Communication
Communication
Communication
En : Télécommunications
Spécialité : Réseaux et Télécommunications
Présenté par :
Thème
Aucune dédicace ne saurait exprimer l’amour, l’estime, le dévouement et le respect que j’ai
toujours eu pour vous. Rien au monde ne vaut les efforts fournis jour et nuit pour mon
éducation et mon bien-être. Ce travail est le fruit de tes sacrifices que tu as consentis pour
mon éducation et ma formation, que Dieu te garde et te protège.
À ma mère exemplaire dans son amour maternel, elle m’a toujours apporté la permanence
de sa tendresse, la sécurité et la joie, je lui dédié ce mémoire en témoignage de l’immense
tendresse que je lui porte en retour.
À mes chères soeurs, les mots ne suffisent guère pour exprimer l’attachement, l’amour et
l’affection que je porte pour vous. Je vous souhaite un avenir plein de joie, de bonheur et de
réussite.
À ma famille
À toute ma famille pour leurs patience et leurs soutien tout au long de mon parcours
universitaire, je cite particulièrement ma tante Souad pour son aide qui sera gravé à tout
jamais dans mon esprit.
À mes amies
A mes amies Farah, Zineb, Djanet Je ne peux trouver les mots justes et sincères pour vous
exprimer mon affection et mes pensées, vous êtes pour moi des sœurs et des amies sur qui je
peux compter. En témoignage de l’amitié qui nous unit et des souvenirs de tous les moments
que nous avons passés ensemble, je vous dédie ce travail et je vous souhaite une vie pleine de
santé et de bonheur.
Chahinez
I
Dédié ce mémoire...
À Mes chers parents
En premier lieu ceux que personne ne peut compenser leur sacrifice déployé à mon égard,
leur patience, leur amour et leur confiance. A mes chers parents qui ont toujours cru en moi
et m’ont soutenu, vous êtes la source de mes efforts, l’origine de ma réussite et l’éclair de
mon future.
Que vous trouvez dans ce modeste travail, le témoignage de mes profondes affections et de
mes attachements indéfectibles, nulle dédicace ne puisse exprimer ce que je vous dois et que
ce rapport soit le meilleur cadeau que je puisse vous offrir.
À Ma très chère sœur
Ma douce TEMA, qui n’a pas cessé de m’encourager, soutenir et qui m’a chaleureusement
supporter tout au long de mon parcours. La confidente dans tous les moments de ma vie,
merci d’être toujours présente à mes côtés. Que dieu, le très haut, te protège et t’offre le
bonheur et le succès.
À Mes frères
À qui je souhaite un avenir radieux plein de réussite.
HADI et CHOUKRI qui n’ont cessé d’être pour moi des exemples de persévérance, de
courage et de générosité.
À ma famille
À toute ma famille du plus grand au plus petit, mes proches, à ceux qui me donnent de
l’amour et de la vivacité. Je cite particulièrement ABDERRAZEK pour son soutien et sa
présence.
À Mes meilleures amis
À mon binôme, je tiens à te remercier très fort MA CHICHI tu savais toujours comment
procurer la bonne humeur, la motivation et la joie durant la réalisation de ce travail.
Ainsi à ZINEB, FARAH et IMENE pour chaque mot reçu, chaque geste d’amitié, chaque
soutien permanent et encouragement incessants. Vous êtes pour moi des sœurs sur qui je
peux compter. Merci pour les agréables moments que nous avons partagés ensemble. C’est
vous qui mérite le mieux à mes yeux le titre des meilleures amies.
À qui je souhaite plus de succés et de réussite YOUCEF.
Djanet
II
Remerciements
Pour la chance et le bonheur qu’il nous offre, pour le bien vers lequel il nous
guide,pour le courage, la patience et la foi qu’il nous donne pour mener à bien
notre travail. Merci au plus puissant « ALLAH ».
III
RÉSUMÉ
Les « STI » (Systèmes de Transport Intelligent) sont nés de l’application des technologies
de l’information et de la communication aux transports. La révolution numérique a permis de
récolter des données, de les traiter et de les transformer en informations. Dans le même temps,
l’avènement de la communication sans fil a bouleversé notre quotidien. Fruits de ces avancées,
les « VANETs » ont apparus et ont à leur tour révolutionné notre manière de nous déplacer. En
effet, la communication entre les véhicules intelligents est un domaine qui a récemment attiré
l’attention et avec l’aube du paradigme de l’Internet des objets « IoT », les possibilités pour
effectuer cette tâche se sont multipliées, en raison de de l’évolution des technologies de trans-
mission sans fil. Le réseau à faible consommation d’énergie « LPWAN » englobe un ensemble
de technologies de communication IoT qui prennent de l’ampleur, en raison de leurs caracté-
ristiques très appréciées en matière de distance de transmission et de consommation d’énergie
des terminaux. Pour cette raison, Nous présentons dans ce travail une simulation permettant la
communication véhicule-véhicule et véhicules-infrastructures. Cette simulation permet d’établir
une technologie basée sur les réseaux LPWAN, à savoir LoRaWAN afin d’assurer une meilleure
communication sans interruption.
ABSTRACT
The « ITS » (Intelligent Transportation Systems) have emerged from the application of in-
formation and communication technologies to transport. The digital revolution has allowed to
collect the data, process it and transform it into information. At the same time, the advent of
wireless communication has completely changed our daily lives. During this development, com-
munication between intelligent vehicles is a field that has recently attracted the attention and
with the dawn of the Internet of Things « IoT » paradigm, the possibilities for performing this
task have multiplied, due to the evolution of wireless transmission technologies. Low Power-
Wide Area Network « LPWAN » encompasses a set of IoT communication technologies that
are gaining momentum, due to their highly valued features regarding transmission distance and
end-device energy consumption. For that reason, in this work we present a simulation designed
for vehicle-vehicle and vehicle-infrastructure communications. It allows to establish a LPWAN-
based technology, namely LoRaWAN to ensure better communication without interruption.
IV
V
TABLE DES MATIÈRES
Introduction générale 1
VI
TABLE DES MATIÈRES
VII
TABLE DES MATIÈRES
Conclusion générale 65
Bibliographie I
Annexe VI
VIII
TABLE DES FIGURES
IX
TABLE DES FIGURES
X
LISTE DES TABLEAUX
XI
GLOSSAIRE
CR Coding Rate
XII
GLOSSAIRE
I2V Infrastructure-to-Vehicle
M2M Machine-to-Machine
XIII
GLOSSAIRE
NF Noise Factory
P2P Point-to-Point
PN Pseudo-Noise
RREP Route-REPly
RREQ Route-REQuest
RRER Request-ERror
SF Spreading Factor
TA Trusted Authority
TC Topology Control
TI Transports Intelligents
XIV
TIC Technologies de l’Information et de la Communication
V2I Vehicle-to-Infrastructure
V2V Vehicle-to-Vehicle
XV
INTRODUCTION GÉNÉRALE
A nscette partie, nous introduisons le contexte de cet mémoire ainsi que ses objectifs que
D| nous nous fixés, complétés par l’organisation du manuscrit.
1
I NTRODUCTION GÉNÉRALE
Depuis son existence, l’être humain a toujours cherché les moyens pour se déplacer rapi-
dement, en garantissant sa sécurité et son confort ; grâce aux nouvelles technologies qui sont
le moteur de certaines innovations les plus notables de l’industrie automobile et de la société
moderne, plusieurs applications numériques ont vu le jour pour répondre à ses besoins.
De nos jours, la naissance des réseaux sans fils d’un côté et la progression des technologies
de la communication et de l’information d’un autre côté a poussé l’apparition des Systèmes de
Transport Intelligents « STI » qui vont surmonter plusieurs problèmes au niveau des infrastruc-
tures et des services publics. L’une des principales forces des STI est de permettre un niveau
de coopération entre les participants du réseau routier en équipant les véhicules de système de
communication sans fil. Ce type de réseaux sans fil se réfère aux réseaux véhiculaires qui sont
connus sous l’acronyme « VANETs » pour Vehicular Ad hoc NETworks, sont considérés comme
l’application à la vie courante des travaux de recherche menés sur les réseaux sans fil ad hoc «
MANET » (Mobile Ad hoc NETworks).
Les liaisons sans fil à faible consommation énergétique sont de plus en plus utilisées afin
de faire fonctionner des équipements connectés ou des réseaux de capteurs, ils sont proposés
pour répondre à de nombreuses exigences non satisfaites par les réseaux Wi-Fi ou cellulaires
traditionnelles. Ils permettent notamment :
• Transporter des données sur une longue distance (jusqu’à 25 Km dans les zones rurales) ;
• Offrir une excellente pénétration ;
• Traverser les bâtiments et même communiquer en sous-sol ;
• Consommation d’énergie infime 300 fois inférieure à celle d’une puce GSM ;
2
I NTRODUCTION GÉNÉRALE
• Ils peuvent fonctionner sur pile d’une longue période (plus de 10 ans) ;
• Avoir in faible débit ne dépassant pas quelques Kbps.
Aujourd’hui, La nouvelle ère de l’Internet des Objets a suscité l’évolution des réseaux ad
hoc véhiculaires classiques (VANETs) vers le paradigme de l’Internet des véhicules « IoV »
(Internet of Vehicules) . Dans cette partie émergente de l’IoT plusieurs technologies radio ca-
pables de supportés ces objets connectés comme Sigfox, LoRa, weightless, On-Ramp, RPAM,
etc. mais sont-elles capables d’assurer une meilleure communication entre les véhicules sans
interruption ?
Notre objectif dans le cadre de ce projet consiste à utiliser la technologie des réseaux à faible
puissance et à large couverture pour assurer une meilleure et efficace communication entre les
véhicules et leurs infrastructures. Tout d’abord nous avons jugé important d’étudier l’impact de
la technologie LPWAN sur les systèmes de transports intelligents afin de définir les différents
caractéristiques de cette technologie que nous allons utiliser par la suite.
Au final, nous proposons une simulation d’un réseau « LoRaWAN » avec logiciel NS3 a évè-
nements discrets pour assurer une continuité de la communication sans interruption entre les
véhicules.
3
I NTRODUCTION GÉNÉRALE
Le premier chapitre vise à définir les Systèmes de Transport Intelligents « STI ». Dans ce
cadre, nous présentons d’abord le concept de base des STI en introduisant le contexte et les ser-
vices de ces systèmes, leurs principes de fonctionnement ainsi que leurs domaines d’application
et d’utilisations. Dans la suite de ce chapitre, nous décrivons les architectures et les normes des
STI et nous concluons par la sécurité routière et une étude de cas d’une application STI.
Le deuxiéme chapitre présente un état de l’art sur les réseaux étendus à faible puissance «
LPWAN » (Low Power Wide Area Network). Le chapitre dans une première partie fait le point
sur ces réseaux LPWAN qui ne cessent d’évoluer dans le contexte de transports intelligents en
détaillant leurs caractéristiques. Puis nous nous sommes intéressés à la technologie LoRa, no-
tamment son protocole ouvert LoRaWAN en présentant les caractéristiques des deux couches
physique et MAC.
Le troisiéme chapitre porte sur la description des réseaux Ad-Hoc véhiculaires « VANETs
» (Vehicular Ad-Hoc Network). Les notions de bases des réseaux de véhicules sont abordées au
début de ce chapitre y compris les propriétés et services ainsi que la messagerie et l’ architecture
de ces réseaux, en mentionnant leurs caractéristiques et leurs applications. Nous clôturons cette
partie par le routage dans les réseaux véhiculaires.
Dans la dernière partie de ce chapitre qui s’attarde a d’écrire la contribution que nous ap-
portons pour résoudre le problème de la communication entre les véhicules. Nous allons faire
une simulation d’un scénario du réseau LoRaWAN à l’aide d’un simulateur NS3 pour rendre la
communication efficace et interpréter nos résultats.
Enfin, dans la partie Conclusion générale nous présentons une synthèse des contributions
de ce mémoire, en apportant des perspectives à ce travail.
4
CHAPITRE 1
O mme premier chapitre nous intéressons à présenter un aperçu sur les systèmes de trans-
C| port intelligents « STI », une description sur le contexte, services et le principe de fonc-
tionnement des STI, ainsi que le domaine d’application et d’utilisation de ces systèmes. Une
étude sur les architectures et normes des systèmes de transport intelligent est présenté. Enfin,
nous terminons ce chapitre par la sécurité routière et les systèmes de transport intelligents.
5
C ONTEXTE ET SERVICES DES S YSTÈMES DE T RANSPORT I NTELLIGENTS
1.1 Introduction
On a toujours cherché une manière facile pour déplacer une marchandise ou des personnes
d’un lieu à un autre sur une certaine distance.
La construction des infrastructures puissantes et la fabrication des moyens de transport avec
des grandes capacités nous a permis d’atteindre ses objectifs mais d’un autre coté on a perdu
le contrôle et la gestion des usagers, malheureusement chaque avantage à ses inconvénients et
dans notre cas la vitesse, les accidents, les embouteillages, etc. Pour limiter ses problèmes de
nombreuses propositions sont été mises en œuvre tels que les dos d’âne ; les panneaux à message
variable, etc [1].
Que doivent nous faire pour que les choses doivent être admises malgré ses inconvénients ?
Pourquoi ne pas introduire l’intelligence dans les systèmes de transport !
6
C ONTEXTE ET SERVICES DES S YSTÈMES DE T RANSPORT I NTELLIGENTS
Les systèmes de transports ont été limités, avec le grand nombre de décès et de blessés sur les
routes ainsi que le processus de trafic structurellement est inefficace. L’histoire des STIs s’étale
des années 60 jusqu’à nos jours, nous pouvons distinguer trois grandes phases [1] :
7
C ONTEXTE ET SERVICES DES S YSTÈMES DE T RANSPORT I NTELLIGENTS
* La dernière phase a considéré les STIs l’un des piliers du développement durable de
la mobilité de tout pays. La Figure 1.2 Résume l’histoire des STI en mentionnant les
principaux projets en Europe, Etats-Unis et au Japon.
8
C ONTEXTE ET SERVICES DES S YSTÈMES DE T RANSPORT I NTELLIGENTS
Comme nous avons mentionné dans la définition, plusieurs outils des STI sont basés sur la
collecte, le traitement et la diffusion de l’information dans le but principal est d’améliorer la
prise de décision en temps réel [8].
Les systèmes de transport intelligent sont transparents pour les usagers (utilisés par des opé-
rateurs ou par des gestionnaires de transport) par contre les services de transport intelligents sont
destinés directement aux usagers [1].
Parmi les services judicieux assurés par les STI, nous allons détailler les points de chaque
service [9] :
• Aide à la mobilité
* Aide au choix d’horaires : Proposer et informer les usagers des horaires de voyages.
* Les systèmes de réservation : Simplifier la gestion des réservations (location de
voiture, air, autobus, parking, etc).
* Aide au choix modal : Aider les usagers à déterminer le mode de transport adéquat
avec leurs besoins (coût, rapidité, sécurité, climat, etc).
* Aide au choix d’itinéraire : Suggérer des itinéraires qui correspondent aux attentes
des utilisateurs.
* Gestion des flottes : Maîtriser la gestion des produits selon la logistique de l’entre-
prise.
9
F ONCTIONNEMENT DES SYSTÈMES DE TRANSPORT INTELLIGENTS
1.3.1 Technologies
Les STI se reposent sur les trois technologies suivantes [10] :
* Les technologies de l’information : Se fondent sur les systèmes de traitement automatisé
de bases de données.
* Les technologies de la communication : Elles englobent les solutions de télécommuni-
cations qui permettent de collecter, transmettre et diffuser l’information à distance.
* Les technologies de positionnement : Elles comprennent le positionnement satellitaire
qui consiste à localiser un véhicule, ou un objet en mouvement.
10
F ONCTIONNEMENT DES SYSTÈMES DE TRANSPORT INTELLIGENTS
La valeur ajoutée de cette chaîne STI réside dans les technologies et les concepts utilisés
dans les buts suivants [8] :
Notre étude dans cette chaine d’information Figure 1.4, se consacre pour la communication
et l’échange de données et pour l’utilisation de l’information.
11
F ONCTIONNEMENT DES SYSTÈMES DE TRANSPORT INTELLIGENTS
La méthode de communication utilisée dans une application de STI à une relation décrite à
la réussite de cette application. L’évolution des technologies a poussé les spécialistes des STI
pour établir des réseaux à haute vitesse, à faible temps d’attente, à multiplexage et commutés.
En général, le coût d’installation de ces moyens de communication sur les STI augmente en
fonction de la quantité de largeur de bande [8].
Dans les STI, comme dernière tâche « utilisation d’information » consiste à informer l’utili-
sateur afin qu’il puisse prendre des décisions appropriées et exactes, elle permet aussi à appuyer
la régulation du trafic à côté de l’infrastructure, aider le conducteur et les véhicules pour assurer
un fonctionnement coopératif entres les trois entités (conducteurs, véhicules et infrastructure)
[8].
12
D OMAINES D ’ APPLICATIONS ET UTILISATION DES STI
13
A RCHITECTURE ET NORMES DES STI
14
A RCHITECTURE ET NORMES DES STI
Plusieurs pays ont été conçus et planifiées à ce stade, parmi les architectures, nous décrivons
l’architecture adoptée en Europe :
Les STI en Europe sont appelés « la télématique des transports », l’architecture européenne
de la télématique des transports a été développé par le comité technique sur les systèmes de
transport intelligents « ETSI » , qui se compose de quatre composants [13] :
• Composant de véhicule
Correspond aux équipements intégrés dans un véhicule. Ces applications prennent en
compte les informations sur le véhicule et l’environnement dans lequel il se trouve. Ils
reçoivent les informations, les envoyer et les échanger avec d’autres véhicules, aux unités
routières ou au système central.
15
A RCHITECTURE ET NORMES DES STI
• Composant routier
Représente les appareils installés le long de la route qui pilotent les applications STI
comprend des panneaux à messages variables, des feux de circulation et d’autres unités
équipées de capacités de communication. Il peut communiquer avec d’autres véhicules,
d’autres unités routières et le système central, il peut être également connecté à Internet.
• Composant personnel
C’est un navigateur personnel ou un smartphone, qui donne accès aux services dans les
STI depuis ses appareils mobiles aux utilisateurs et qui peut également héberger une
variété de ses applications.
• Composant Central
C’est une autorité publique ou un opérateur routier qui gère et surveille les applications
ou les services coopératifs et il les met à la disposition des utilisateurs.
Deuxièmement, les normes de STI peuvent être établies aux niveaux local, régional, national,
international et mondial. Il se peut que certaines normes soient nécessaires seulement jusqu’à
un certain niveau. A titre d’exemple, l’exploitation de la plupart des véhicules commerciaux
nécessite des normes internationales sur un continent donné mais ne nécessitent pas de normes
mondiales, puisqu’ils ne se déplacent pas d’un continent à l’autre.
Troisièmement, les normes de STI peuvent être des normes de facto, alors que tous respectent
les normes établies par le fabricant dominant, ou des normes consensuelles, qui sont issues de
procédures établies par des organismes de normalisation. Le gouvernement peut aussi établir
des normes (sous forme de règlements), habituellement en dernier recours.
16
S ÉCURITÉ ROUTIÈRE ET LES STI
* Les premières contributions reposaient sur la sécurité passive : des équipements permet-
tant de sauver des vies et de limiter les dégâts causés lors des accidents. Ce sont des
systèmes embarqués d’aide à la conduite permettant d’informer ou de réaliser à la place
du conducteur des opérations dans le but d’optimiser la gestion du véhicule.
* Après, nous passons vers ce qu’on appelle la sécurité active : développer des équipe-
ments permettant de limiter ou éviter les accidents. en offrant une meilleure visibilité de
la situation et alertant le conducteur des dangers [14].
17
C ONCLUSION
1.7 Conclusion
Par rapport au système de transport traditionnel, les STI sont caractérisé par la combinaison
de l’intelligence artificielle et d’un système de transport.
Le résultat de la révolution des technologies d’information et de communication a stimulé le
développement des systèmes de transport intelligents qui constituent un élément important dans
les réseaux véhiculaires.
Dans ce chapitre, nous avons mis en évidence le contexte général et les différentes techno-
logies qui ont acquis une attention et une importance croissantes dans les systèmes de transport
intelligents. L’objectif de ce chapitre est la mise en évidence de la relation entre les STI et les
nouvelles technologies afin de mieux comprendre ses principales composantes ainsi que leur
fonctionnement. Nous avons discuté des STI comprenant des applications avancées qui forment
la gestion de base de ces systèmes. L’établissement de l’architecture des STI ajoute une valeur
considérable au processus global d’élaboration des normes de STI et ces normes continueront à
évoluer en fonction des développements technologiques.
18
CHAPITRE 2
19
I NTRODUCTION
2.1 Introduction
Les réseaux à faible puissance et à large couverture représentent une nouvelle révolution dans
le monde de la communication sans fils, venant enrichir et compléter les technologies cellulaires
et les réseaux sans fils à courte portée. La technologie LPWAN permet de faire une connectivité
étendue pour les terminaux avec une faible consommation et à faible débit de donnés. La Figure
2.1 illustre les différents secteurs d’activités utilisant l’application des technologies LPWAN
[15]. Ces secteurs d’activité incluent, entre autres [16] :
• Smart environnement
Il s’agit ici de faire de la prévention des accidents et des catastrophes naturelles. On
peut imaginer la possibilité de détecter les incendies, mesurer la pollution de l’air, ou
par exemple le niveau d’enneigement. Il peut servir à la prévention des avalanches, aux
inondations et à la sécheresse. La détection des tremblements de terre est aussi une pos-
sibilité.
• Villes intelligentes
Le parking intelligent, le monitoring sonore, la détection de personnes, la gestion des
trafics, de l’éclairage public, etc.
• Smart Agriculture
Suivi des vignes, suivi des serres, contrôle de l’irrigation des terrains, station météorolo-
gique, suivi du compost, tracking des animaux, etc.
• Fermes animalières intelligentes
Traçabilité du bétail, suivi du niveau de gaz toxique, suivi du développement des ani-
maux, surveillance des cultures hydroponiques, etc.
• Logistique
Suivi des conditions de transport, localisation de colis, détection d’incompatibilité de
stockage, traçabilité de flotte, etc.
• Contrôle industriel
Suivi de machine, de l’état des équipements, de la qualité de l’air intérieur, suivi de la
température, détection du niveau d’ozone, localisation d’équipements, diagnostic de vé-
hicules, etc.
20
I NTRODUCTION
Les réseaux LPWAN sont basés sur le contexte d’internet des objets « IoT » tout comme les
autres technologies [17], telles que les réseaux sans fils à courte portée (Wi-Fi, WLAN, ZigBee,
bluetooth, Z-Wave) et les réseaux cellulaires (GSM, UMTS , LTE) [18][19]. En effet, la portée
des premiers technologies est limitée à quelques centaines de mètres alors elles ne sont pas vrai-
ment idéales pour connecter les terminaux a basse consommation répartis sur des grandes zones
géographiques. Par conséquent, les terminaux ne peuvent pas être déplacés n’importe où. Pour
résoudre ce problème, la nécessité d’un déploiement dense de terminaux et l’utilisation de pas-
serelles connectés via un réseau maillé multi-sauts avec un impact sur les coûts de déploiement.
Quant aux réseaux cellulaires de deuxième et troisième génération, ils assurent une couver-
ture plus étendue et plus adaptée à la communication de type machine-à-machine « M2M » [19],
mais n’atteignent pas une efficacité énergétique suffisante pour atteindre une autonomie de bat-
terie de quelques années. La complexité et le coût des terminaux cellulaires en raison de leurs
capacités à traiter des formes d’ondes complexes pour faire face au débit, à la mobilité et à la
localisation.
Les technologies LPWAN répondent toujours aux besoins d’une multitude d’applications
pour les différents secteurs d’activités. C’est la raison pour laquelle plusieurs standards LPWAN
ont vu le jour ces dernières années, notamment LoRa et SigFox, utilisés de plus en plus par les
applications des transports intelligents. Nous proposons de traiter la technologie LoRa dans la
section suivante.
21
C ARACTÉRISTIQUES DES RÉSEAUX LPWAN
2.2.1 La portée
Le principe des technologies LPWAN est de couvrir une large zone et permettre une bonne
propagation du signal vers des endroits intérieurs difficiles d’accès tel que les sous-sols. Le plan
quantitatif vise à un Gain de + 20 dB par rapport aux systèmes cellulaires existants [18]. Cela
permet aux machines tels que les véhicules de se connecter aux passerelles à une distance de
quelques dizaines de kilomètres, en fonction de l’environnement de déploiement (rural, urbain,
etc). La bande sous 1 GHz et les schémas de modulation spéciaux, d’écrit ci-après, sont exploité
pour atteindre cet objectif.
• Techniques de modulation
La technologie LPWAN sont conçus pour atteindre un budget de liaison de 150 ± 10
dB qui permet une portée de quelques dizaines de kilomètres dans les zones urbaines et
rurales respectivement. La couche physique conditionne un débit de donnée élevé et ra-
lentit le taux de la modulation afin de mettre plus d’énergie dans chaque bit (ou symbole).
Pour cette raison, les récepteurs peuvent décoder correctement les signaux fortement at-
ténués. Il y a deux types de techniques de modulation sont adaptés par les technologies
LPWAN : La technique a bande étroite et par étalement de spectre.
22
C ARACTÉRISTIQUES DES RÉSEAUX LPWAN
* Bande étroite
Cette technique de modulation permet d’attribuer à chaque porteuse une bande étroite
pour partager plus efficacement le spectre global entre plusieurs liaisons. Le niveau
de bruit ressenti dans une seule bande étroite est également minime, par conséquent
le signal du récepteur n’est pas besoin d’un désétalement de fréquence, ce qui permet
une conception simple et peu coûteuse de l’émetteur-récepteur.
Quelques technologies LPWAN compressent chaque signal de la porteuse par une
bande ultra étroite d’une largeur aussi courte que 100 Hz (par exemple, dans SigFox),
réduisant davantage le bruit expérimenté et augmentant le nombre de terminaux pris
en charge par unité de bande passante. Cependant, le débit de données effectif de
chaque terminal diminue également. Ce faible débit de données, associé aux régle-
mentations de spectre relatif au partage des bandes sous 1 GHz, peut limiter la taille
maximale et la fréquence de transmission des paquets de donnée [18].
* Etalement du spectre
Cette technique permet d’étaler un signal à bande étroite sur une bande de fréquence
plus large mais avec la même densité de puissance. Le signal transmis est de type
bruit difficile à détecter part un intrus, plus résistant aux interférences et aux attaques
par brouillage. Toutefois, il faut plus de gain de traitement du côté du récepteur pour
décoder le signal généralement reçu en dessous du bruit de fond. La diffusion d’un
signal à bande étroite sur une large bande entraîne une utilisation moins efficace du
spectre mais l’utilisation de plusieurs séquences orthogonales résoudre ce problème,
tant que, les utilisateurs utilisent des canaux et des séquences orthogonales différents ;
ils peuvent tous être décodés simultanément, ce qui augmente la capacité globale du
réseau. Il y a deux types de techniques d’étalement du spectre utilisés par les normes
existantes comme LoRa. Le spectre d’étalement de propagation « CSS » et le spectre
d’étalement par séquence directe « DSSS » [18].
2.2.2 La consommation
Le fonctionnement à très faible consommation d’énergie est une essentielle condition dans
les technologies LPWAN. Une durée de vie de la batterie de 10 ans ou plus est souhaitable pour
réduire les couts de maintenances. Une basse consommation dépend des paramètres suivants :
23
C ARACTÉRISTIQUES DES RÉSEAUX LPWAN
• Topologie
La topologie maillée est largement utilisée pour étendre la couverture des réseaux sans
fil à courte portée est constituée par une multitude de relais ou terminaux connectés à
une passerelle. Toutefois, son coût de déploiement élevé constitue un inconvénient ma-
jeur pour la connexion d’un grand nombre de terminaux répartis géographiquement. En
outre, comme le trafic est transféré sur plusieurs sauts assurés par les relais vers une
passerelle, certains terminaux sont plus encombrés que d’autres, en fonction de leur em-
placement ou de la configuration du trafic réseau. Par conséquent, ils épuisent rapidement
leurs batteries, limitant la durée de vie globale du réseau à quelques mois à seulement
[18].
D’autre part, une grande gamme de technologies LPWAN surmonte ces limitations en
connectant des terminaux directement aux passerelles, évitant ainsi le recours à des dé-
ploiements denses et coûteux de relais et de passerelles. La topologie résultante est une
étoile qui est largement utilisée dans les réseaux cellulaires et apporte un avantage en
matière d’économie d’énergie. Contrairement à la topologie maillée, les terminaux ne
doivent pas perdre d’énergie précieuse en écoutant d’autres terminaux qui souhaitent
relayer leur trafic par leur intermédiaire. Une passerelle permanente permet un accès
pratique et rapide aux terminaux. En plus de la topologie en étoile, quelques techno-
logies LPWAN prennent en charge les topologies en arbre et maillées, mais avec une
complexité supplémentaire dans la conceptiondes protocoles.
• Cycle de service
Le cycle de service permet aux terminaux LPWAN d’éteindre d’une maniéré opportu-
niste leurs émetteurs récepteurs lorsqu’ils ne sont pas nécessaire, ils sont activés unique-
ment lorsque les données doivent être transmises ou reçus [20] [21].
24
C ARACTÉRISTIQUES DES RÉSEAUX LPWAN
Quant aux réseaux sans fils à courte portée et WLAN, ils utilisent L’accès multiple par
détection de porteuse avec prévention des collisions CSMA-CA qui est l’un des pro-
tocoles MAC les plus déployés avec succès. Le nombre de terminaux par passerelles
est limité pour ces réseaux. Cependant, plus le nombre de terminaux augmente dans les
réseaux LPWAN, la détection de porteuse des transmissions en cours devient moins effi-
cace et plus coûteuse [22].
Pour ces raisons, plusieurs technologies LPWAN, telles que SigFox et LoRaWAN , ont
recours à ALOHA, utilisent un protocole MAC à accès aléatoire dans lequel les ter-
minaux transmettent sans recourir à la détection de porteuse, rendant leurs émetteurs-
récepteurs simples et peu coûteux.
F IGURE 2.2 – Le positionnement des LPWAN par rapport à d’autres technologies sans fil
25
C ARACTÉRISTIQUES DES RÉSEAUX LPWAN
2.2.4 L’évolutivité
L’utilisation d’un grand nombre de terminaux échangeant de faibles volumes de trafics est
l’une des principales exigences des technologies LPWAN. Plusieurs techniques sont envisagées
pour assurer ce fonctionnement :
• La diversité
Pour exploiter plusieurs terminaux connectés, il est essentiel d’exploiter efficacement
la diversité de canaux, du temps et de matériel. Les technologies LPWAN utilisent les
communications multicanaux et multi-antennes, les communications multicanaux sont
plus résidantes aux interférences et les communications multi-antennes sont utilisées
pour mettre en parallèle les transmissions vers et depuis les terminaux connectés [15].
• La densification
Les réseaux LPWAN et les réseaux cellulaires traditionnelles utilisent un déploiement
dense de passerelles pour faire face à l’augmentation de la densité des terminaux dans
certaines zones. Le problème, cependant, est de le faire sans interférence entre les termi-
naux et les passerelles. De nouvelles approches de densification pour les réseaux LPWAN
nécessitent des recherches plus approfondies car les techniques cellulaires existantes re-
posent sur une gestion bien coordonnée des ressources radio au sein et entre les cellules,
hypothèse qui n’est pas vraie pour la plupart des technologies LPWAN [15].
26
L A TECHNOLOGIE L O R A
27
L A TECHNOLOGIE L O R A
L’évolution de la fréquence d’un tel signal est toujours strictement croissante « UpChirp » ou
décroissante « DownChirp » et linéaire au cours du temps. L’information est transmise par des
déplacements de fréquence, on peut donc faire le rapprochement entre LoRa et une modulation
par déplacement de fréquence multiple « MFSK » (Multiple Frequency-Shift Keying). Comme
il y a un étalement de spectre, cela rend la transmission très résistante aux interférences et aux
effets de trajets multiples. La fréquence est généralement étendue sur une bande passante de 125
kHz à 500 kHz. [25].
Dans LoRa, la fréquence de départ d’un Chirp est utilisée pour représenter un symbole avec
un nombre de bits codés qui est ajustable, appelé facteur d’étalement « SF » (Spreading Fac-
tor). Cela signifie qu’un Chirp utilise un SF représente 2SF bits par symbole et un symbole est
représenté par plusieurs « Chips » [25].
Un Chip représente en fait des impulsions d’un code à spectre étalé, tel qu’une séquence de
code de pseudo-bruit « PN » (Pseudo-Noise). L’équation 2.1 donne le lien entre le SF, le Chip
et le symbole [26].
chiprate
SF = (2.1)
symbolrate
Modulation CSS permet de répartir l’énergie du signal sur une bande plus large en se basant
sur un SF. Etant une largeur de bande de fréquences du signal B, le SF permet de déterminer la
durée du symbole Ts comme suit selon [26] :
2SF
Ts = secs (2.2)
B
28
L A TECHNOLOGIE L O R A
En supposant que la modulation utilise une B fixe, une augmentation du SF entrainera celle
de Ts. L’augmentation du temps de transmission d’un CHRIP (temps de symbole) confère au
message une plus grande robustesse aux interférences ou au bruit. D’autre part, cet effet peut
être partiellement compensé par le fait que, pour des SF plus élevés, le nombre de symboles
augmente, ce qui augmente la fréquence des erreurs de symboles.
Un autre inconvénient de la transmission de messages plus longue est la probabilité plus
élevée de collisions. On définit aussi une sensibilité du récepteur S calculée comme suit selon
[26] :
Où (-174) représente le bruit thermique du récepteur dans une bande passante de 1Hz, NF
est le facteur de bruit du récepteur (qui est fixé pour une donnée de configuration matérielle) et
SNR est le rapport signal sur bruit requis pour la modulation.Le débit binaire de données Rb
peut être exprimé comme suit selon [26] :
B
Rb = SF × (2.4)
2SF
Le Tableau 2.1 illustre le lien entre le débit binaire de LoRa, la durée des symboles et la
sensibilité au SF [15].
Il est clair à travers le Tableau 2.1 que le facteur S du récepteur LoRa est affecté par l’aug-
mentation du SF : lorsque le SF augmente, la sensibilité augmente, ce qui permet au récepteur
de récupérer les données malgré un faible niveau de SNR. Il est donc recommandé d’utiliser
un SF élevé pour pouvoir récupérer le signal avec une bonne fiabilité.Ainsi le débit et les per-
formances radio de la technologie LoRa varient en fonction du facteur d’étalement utilisé. Le
facteur d’étalement le plus grand (SF 12) permet la plus longue portée du signal.
29
L A TECHNOLOGIE L O R A
30
L A TECHNOLOGIE L O R A
La correction d’erreurs n’est introduite que par le débit de code 4/7. De plus, le débit
de code 4/8 n’améliore pas les capacités de correction d’erreur, mais seulement les ca-
pacités de détection. Le taux de codage 4/5 n’offre aucun avantage évident par rapport
à l’absence de codage, et le taux de codage 4/6 n’augmente que le nombre de bits erro-
nés détectés, mais aucune correction n’est améliorée. Par conséquent, pour disposer de
capacités de correction d’erreur réelles, il est recommandé d’utiliser au moins le taux de
codage 4/7. Cependant, l’introduction du codage et l’utilisation du taux de codage 4/7
augmentent la longueur de la charge utile de 75% par rapport à l’absence de codage [27].
• Entrelacement (Interleaving)
L’entrelacement est une technique qui brouille les bits de données tout au long du pa-
quet. Il est associé à FEC pour rendre les données plus résistantes aux interférences.
LoRa implémente un entrelaceur diagonal qui consiste à inverser les deux bits les plus
significatifs. Chaque mot diagonal est pivoté d’un nombre arbitraire de bits. Enfin, les
bits dans chaque mot de code sont inversés [27].
31
L A TECHNOLOGIE L O R A
LoRa utilise un schéma de correction d’erreur variable qui améliore la robustesse du signal
transmis. Le débit de données exprimé par l’équation 3.4 devient ainsi selon [26] :
B 4
Rb = SF × SF
× (2.5)
2 4 + CR
Cette sélection du débit est faite par le cœur du réseau via un algorithme de débit adaptatif «
ADR » (Adaptative Data Rate) [28]. Cet algorithme est une technique utilisée pour économiser
de l’énergie et augmenter la portée. L’ADR est obtenu en adoptant les différents SF orthogonaux
et les puissances de transmission. Il est possible que le débit de données varie jusqu’à 9 kb/s en
fonction du SF. Cependant, l’augmentation du débit de données augmente également le risque
de perte du message en raison d’interférences et de collisions. Si le service de réseau n’admi-
nistre pas l’ADR, le terminal choisira un SF supérieur après chaque liaison montante répétée
jusqu’à ce qu’un accusé de réception soit reçu.
32
L A TECHNOLOGIE L O R A
Le protocole LoRaWAN définit trois classes de terminaux qui permettent de couvrir une
diversité d’applications [30]. Le choix de la classe utilisée est un compromis entre la durée de
vie des batteries et la latence des communications. comme illustré à la Figure 2.6.
33
L A TECHNOLOGIE L O R A
1) Les classes
• Classe A « All »
C’est la classe par défaut qui doit être implémentée sur tous les terminaux, elle est la
plus énorme d’énergie ou le terminal reste la plupart du temps en mode veille. Elle offre
une communication bidirectionnelle dans laquelle cette classe est utilisée pour les appli-
cations en temps réel, où l’énergie n’est pas limitée une transmission montante « Uplink
» est suivie par deux courtes fenêtres de réception « Downlink », RX1 et RX2 (Figure
2.7).
34
L A TECHNOLOGIE L O R A
• Classe B « Beacon »
Le fonctionnement est le même pour la classe A, avec l’ajout d’un slot de réception pro-
grammé en plus des deux fenêtres. La planification est permise par l’envoi d’un beacon
de synchronisation par la passerelle (Figure 2.8).
* Utilisation : Objet autonome et programmé pour envoyer des informations mais peut
être programmé pour écouter [30].
* Exemple : Ordre de fonctionnement à heure fixe d’une pompe d’irrigation, pour
maintenir l’humidité du sol.
• Classe C « Continuous »
Dans cette classe, les terminaux écoutent en permanence les messages entrants. Cette
classe est utilisée pour les applications en temps réel, où l’énergie n’est pas limitée (Fi-
gure 2.9).
35
L A TECHNOLOGIE L O R A
• Adresses du terminal
Chaque terminal possède une adresse matérielle sur 64 bits unique appelée « end-
Device Identifier » (DevEUI) équivalente à une adresse MAC et une adresse logique
sur 32 bits appelée « end-Device Address » (DevAddr) qui est équivalente à une
adresse IP, elle est partagée entre le terminal, le serveur de réseau et le serveur d’ap-
plication.
36
L A TECHNOLOGIE L O R A
Il existe deux modes supportés pour configurer ces paramètres d’accès au réseau :
37
L A TECHNOLOGIE L O R A
• Le terminal peut utiliser n’importe quel débit pour transmettre les messages en utilisant
l’algorithme ADR décrit dans la section 2.3.2 ;
• Demande d’acquittement de la bonne réception de message. Nous parlons alors de «
Confirmed Uplink » et « Confirmed Downlink » ;
• Les messages de données confirmées doivent être acquittés par le destinataire, tandis que
les données non confirmées ne nécessitent pas d’accusé de réception ;
• Enfin, les messages de la liaison descendante au niveau de la couche physique sont si-
milaires aux messages de la liaison montante, mais sans le champ CRC , ce qui signifie
qu’il n’y a pas de contrôle d’intégrité de la charge utile.
38
L A TECHNOLOGIE L O R A
Pour les deux Classes A et B, la première fenêtre RX1 utilise la même fréquence et le même
débit de données que la liaison montante. Tandis que la deuxième fenêtre RX2 utilise un canal
et un débit de données prédéfinis. Il est possible de les modifier par des commandes MAC. La
longueur d’une fenêtre de réception doit être au moins égale au temps requis par l’émetteur-
récepteur radio des terminaux pour détecter efficacement une balise de liaison descendante. La
Figure 3.11 illustre les diagrammes de flux pour les Classes A et B.
Pour la classe C, un terminal reste toujours en mode écoute sur la fenêtre de slot RX2 tant
qu’il n y a pas une transmission/réception de données. Cette classe implémente les mêmes fe-
nêtres de réception (RX1, RX2) comme la classe A. Une courte fenêtre RX2 est également
ouverte après la fin de la transmission et avant l’ouverture de la fenêtre RX1, elle utilise la
même fréquence et le même débit de donné de RX2.
39
C ONCLUSION
2.4 Conclusion
Dans ce chapitre, nous avons présenté les réseaux LPWAN et son but de conception pour
prendre en charge le déploiement de système de transports intelligents. En effet la création d’un
systéme de transports intelligents est une stratégie logique pour atténuer les problèmes résultant
de l’urbanisation rapide et de la croissance de la population urbaine. Malgré le coût qui leurs
sont associés, les transports intelligents, une fois mise en œuvre, peuvent réduire la consomma-
tion d’énergie et assurent une meilleure communication.
En outre Les réseaux LPWAN représentent un nouveau modèle de communication qui com-
plète les technologies sans fil et cellulaire en prenant en compte la diversité des applications IoT.
Nous avons discuté les points forts des technologies LPWAN par rapport aux réseaux cellulaires
(portée, coût de terminaux, consommation, etc). Enfin nous avons présenté en détail la techno-
logie LPWAN LoRa à travers ses deux couches physique et MAC. La couche physique offre
une large couverture en utilisant l’étalement du spectre, tandis que la couche MAC (LoRaWAN)
définit l’architecture de réseau qui sera le but de mettre une valeur l’apport dans les VANETs
qui fera l’objet du prochain chapitre.
40
CHAPITRE 3
dernier chapitre passe en revue un aperçu des « VANETs », en commençant par une
C| E
définition générale des VANETs, ses propriétés et services. Ce chapitre a également
souligné l’architecture ainsi que les modes de communications des réseaux VANETs. Les ca-
ractéristiques uniques qui distinguent les VANETs des autres réseaux sans fil sont présentées
dans ce chapitre, en plus des applications fondamentales des VANETs sont proposées pour ac-
croître les services publics des systèmes de transport « STI » en concluant cette partie par le
routage dans ces réseaux ad hoc. Puis nous allons entamer la communication entre les véhicules
en faisant une simulation d’un réseau LoRaWAN à l’aide d’un simulateur NS3.
41
D ÉFINITION , PROPRIÉTÉS ET SERVICES
3.1 Introduction
Depuis l’apparition des Systèmes de Transport Intelligents, plusieurs branches ont été ex-
plorées dans ce domaine. Les attentes des chercheurs étaient de voir des réseaux véhiculaires
entièrement connectés qui peuvent faciliter la conduite écologique, aider à prévenir les acci-
dents et fournir des informations de circulation plus précises en temps réel [32].
Aujourd’hui, les réseaux ad hoc véhiculaires (VANETs) est une stratégie à suivre qui peut
aider à atteindre ces objectifs puisque elles reposent sur des communications (communication
sans fils) en temps réel entre les véhicules, entre les piétons et les capteurs routiers situés le long
des systèmes de transport. Ces réseaux représentent l’un des éléments de base sur lesquels vont
se fonder les systèmes de transport intelligents.
Une importante évolution dans le domaine des réseaux véhiculaire due principalement au
grand nombre des accidents d’un côté et aux besoins actuels de sécurité routière ou confort des
passagers d’un autre côté [8].
3.2.1 Définition
Les réseaux VANETs ou Vehicular Ad hoc NETworks sont des réseaux sans fils considérés
comme une particularité des réseaux ad hoc mobile MANET, qui fournit une communication de
données dans les zones véhiculaires à l’aide d’une transmission sans fil [33]. Les nœuds mobiles
sont des véhicules équipés de matériels à très hautes technologies (calculateurs, dispositifs de
communications sans fil, différent types de capteurs et périphériques réseau) ce qu’on appelle «
véhicule intelligent » [34].
Comme tout autre réseau Ad hoc, les véhicules peuvent communiquer entre eux (pour échan-
ger les informations sur le trafic par exemple) ou avec des stations de base placées tout au long
des routes (pour demander des informations ou accéder à internet, etc) [35].
La Figure 3.1 représente la hiérarchie des réseaux sans fil où elle schématise l’inclusion des
réseaux véhiculaires Ad Hoc VANET dans les réseaux mobile Ad Hoc MANET, les MANET
dans les réseaux Mobiles ainsi que les réseaux mobiles dans les réseaux sans fil [36].
42
D ÉFINITION , PROPRIÉTÉS ET SERVICES
43
D ÉFINITION , PROPRIÉTÉS ET SERVICES
Un réseau VANET est tout d’abord un réseau de véhicules communicants entre eux (ou avec
des stations fixes) via des liaisons sans fil afin d’offrir un des services suivants [39] :
44
M ESSAGERIE ET ARCHITECTURES DES RÉSEAUX SANS FIL VÉHICULAIRES
* Trusted Authority « TA »
L’autorité de confiance ou l’autorité centrale est une source d’authenticité de l’informa-
tion. Elle assure la gestion et l’enregistrement de toutes les entités sur le réseau (RSU et
OBU). La TA est sensée connaitre toutes les vraies identités des véhicules [43].
45
M ESSAGERIE ET ARCHITECTURES DES RÉSEAUX SANS FIL VÉHICULAIRES
Appelé aussi message de contrôle ou d’identification. Ce type de message contient des in-
formations personnelles sur les véhicules (sa vitesse, sa position GPS, sa direction et autres), ils
sont envoyés à intervalles réguliers et ils sont utilisés pour permettre à chaque véhicule d’avoir
une vision locale de son entourage. Les messages « beacon » joue un rôle primordial dans la
plupart des protocoles de routage et de sécurité [35].
Le message de sécurité est généré lorsqu’un événement qui mérite l’attention du conducteur
est détecté. Cela peut être la détection d’un accident, de congestion, d’un obstacle sur la route,
etc. Lorsqu’un message d’alerte est émis, il doit être retransmis à intervalle régulier pour assurer
que l’alerte est toujours valide. De plus, ces messages doivent être de taille réduite pour pouvoir
être retransmis rapidement dans le réseau.
46
M ESSAGERIE ET ARCHITECTURES DES RÉSEAUX SANS FIL VÉHICULAIRES
Les messages contiennent en particulier les informations des coordonnées du lieu de l’ac-
cident et les paramètres sur sa zone de retransmission. Ils permettent d’améliorer la sécurité
routière, et de gérer le trafic routier [37].
Les autres types de messages sont tous les messages qui ne sont pas des messages « beacon
» ou des messages d’alerte. Les entités du réseau véhiculaire sans fils peuvent échanger des mes-
sages d’une application, de l’envoi de courriel, etc. Ces messages ne sont émis qu’une seule fois
et généralement ne sont pas répétés à intervalle régulier. De plus, les véhicules peuvent échan-
ger des messages multimédias ou n’importe quelle donnée ou information, qui peut améliorer le
confort des usagers de la route, ce qui rend la route moins ennuyeuse et facile [44].
Pour cette raison, Nous présentons dans ce qui suit le principe et l’utilité de chaque mode de
communication :
47
M ESSAGERIE ET ARCHITECTURES DES RÉSEAUX SANS FIL VÉHICULAIRES
- Les délais de communication qui sont élevés, étant donné que la communication se fait
en utilisant le multi sauts ;
- Les déconnexions fréquentes dues au fait que les véhicules sont mobiles ;
- La sécurité réseau est très limitée.
48
C ARACTÉRISTIQUES DES RÉSEAUX SANS FIL VÉHICULAIRES
Les différents modes de communication présentés jusqu’à présent, qu’ils soient entre vé-
hicules ou entre véhicule et infrastructure sont des atouts majeurs. Néanmoins ceux-ci, pris
séparément, présentent des limites dans les échanges d’informations des VANETs.
Dans le mode de communication Véhicule-à-Véhicule « V2V », les communications sont de
faible portée, elles ne permettent pas de joindre rapidement des véhicules distants ; tandis que
les communications dans le mode Véhicule-à-Infrastructure « V2I » permettent d’échanger des
informations sur de longues distances, mais sans exploiter les forces de la topologie du réseau.
La combinaison des deux méthodes de communication nous mène à une communication « hy-
bride » très intéressante qui permet de diffuser efficacement les informations des applications
sur courtes et longues portées en utilisant la topologie dynamique des VANETs [37].
49
A PPLICATIONS DES RÉSEAUX VANET S
50
A PPLICATIONS DES RÉSEAUX VANET S
51
ROUTAGE DANS LES RÉSEAUX VANET S
Dans ce cas, le routage ou l’acheminement des paquets de données dans la partie ad hoc
du réseau de véhicules consiste à fournir une méthode qui assure la connexion entre n’importe
quelle paire de nœuds (dans la même portée de transmission radio) et à n’importe quel moment
en prenant en considération les caractéristiques des réseaux véhiculaires. Il se peut que la paire
de nœuds n’appartienne pas au même réseau (nœud destinataire soit hors de la portée de trans-
mission radio du nœud source) les nœuds intermédiaires peuvent être utilisé comme des relais
et c’est la « technique du relayage » pour acheminer les paquets vers la bonne destination. Cette
stratégie adoptée dans le routage doit offrir le meilleur acheminement des données au vu des
différentes métriques de performance (délai, fiabilité, surcharge) [46] [51].
52
ROUTAGE DANS LES RÉSEAUX VANET S
* Routage Unicast : L’information est transmise d’un nœud source vers un seul nœud des-
tinataire, la communication Unicast est utilisée dans les applications de confort (transfert
de fichier, les jeux, etc) [4].
* Routage Multicast : L’information est transmise d’un nœud source vers plusieurs nœuds
destinataires (un groupe de nœuds précis), la communication Multicast est utilisée dans
les applications de sécurité et de gestion de trafic (avertissement de collision, etc) [4].
* Routage Géocast : L’information est transmise d’un nœud source vers un ensemble de
nœuds destinataires situés dans une zone géographique donnée.
* Routage Broadcast : L’information est transmise d’un nœud source vers tous les nœuds
présents autour de ce dernier.
pra4.png
53
ROUTAGE DANS LES RÉSEAUX VANET S
Nous allons baser notre étude sur le routage unicast car le besoin en ressources est plus
critique pour faire aboutir les communications. Dans ce type de routage (Unicast), les protocoles
de routage peuvent être classés en deux grandes familles :
Les protocoles de routage basés sur la topologie utilisent les informations sur les liens qui
existent entre les nœuds pour transférer les paquets de données. Cette famille de protocoles peut
être divisée en trois catégories [55] :
Dans les protocoles proactifs, « table-driven » les nœuds maintiennent les tables de routage
concernant toutes les destinations afin de connaitre la topologie du réseau en tout temps et après
chaque modification topologique par un échange périodique de paquets de contrôle entre les
différents nœuds [4][56]. Exemple : OLSR [57] et DSDV [58].
Tandis que, dans les protocoles réactifs, « on-demand driven » les nœuds construisent les
tables de routage seulement à la demande. C’est-à-dire, un nœud qui désire transmettre des don-
nées lance la procédure de découverte de route (en envoyant un paquet de contrôle à la recherche
d’une route vers le destinataire) [4]. Exemple : AODV [59] et DSR [60].
Les protocoles hybrides, combinent les principes des deux catégories précédentes. Par exemple,
le protocole ZRP (Zone Routing Protocol) [61]. Ce protocole crée des groupes d’utilisateurs. Le
routage se fait de façon réactive au sein du groupe, et il se fait de façon proactive entre les
différents groupes [51].
Les protocoles de routage basés sur la position (ou géographique) utilisent des coordonnées
géographiques (par exemple, fournies par GPS) qui sont incluses dans les tables de routage dans
le but de trouver un chemin vers la destination [62].
Concrètement, un nœud qui désire envoyer un paquet inclut l’identifiant et la position de la
destination (fournis par le protocole de routage lui-même ou par un protocole de service de loca-
lisation indépendant) dans le paquet à envoyer, et par la suite les nœuds intermédiaires utilisent
les informations géographiques incluses dans ce paquet et celles disponibles dans leurs tables
de routage pour retransmettre le paquet et répètent le même mécanisme jusqu’à ce que celui-ci
atteigne la destination[51]. Exemple des protocoles de routage géographique les plus largement
étudiés : GPSR [63], LAR [64] et DREAM [65].
54
ROUTAGE DANS LES RÉSEAUX VANET S
Notre recherche est focalisée sur les protocoles de routage basés sur la topologie car nous
travaillons dans une hypothèse générale. Dans ce qui suit, nous allons présenter les trois proto-
coles les plus considérés dans les travaux de recherche sur les VANETs à savoir, AODV, DSR et
OLSR.
C’est un protocole réactif qui n’utilise pas d’échange périodique d’informations sur la to-
pologie du réseau. Dans ce protocole, les nœuds ne maintiennent que les informations sur leur
voisinage direct qu’ils utilisent pour établir les chemins en fonction de la distance (cette distance
correspond au nombre de sauts appartenant au chemin source / destination) [4].
Lorsqu’un nœud source désire commencer une transmission, tout d’abord, il vérifie s’il
existe un chemin valable vers le destinataire dans sa table de routage. Si le chemin n’est pas
trouvé, le nœud source déclenche l’opération de découverte de route en diffusant un paquet «
RREQ » (Route-Request) à la recherche d’une route vers le destinataire. Lorsqu’un autre nœud
reçoit ce paquet, il répond par un paquet « RREP » (Route-Reply) s’il est lui-même le destina-
taire ou s’il connait le chemin jusqu’à la destination [51].
Dans le cas où la table de routage ne contient pas de route, le nœud rediffuse le « RREQ »
s’il ne reçoit rien au bout d’un certain délai d’attente, le nœud rediffuse un nouveau paquet «
RREQ » et attend une durée supérieure à la première. Si aucune réponse n’est reçue au bout de
trois tentatives, le nœud source abandonne l’opération de découverte de route qu’il ne relance
qu’après un certain délai. Une fois le chemin trouvé, les paquets de données transmis par le
nœud source transitent de proche en proche et chaque nœud détermine le prochain relai à partir
de sa table de routage [4]. Cette opération est illustrée à la Figure 3.9.
55
ROUTAGE DANS LES RÉSEAUX VANET S
Les protocoles proactifs sont caractérisés par le maintien des informations sur la topologie du
réseau au niveau de chaque nœud, ce qui conduit à une inondation dans le réseau lié à l’échange
périodique des paquets de contrôle [4].
OLSR est une version optimisée du principe de routage à état de liens développé dans le
cadre du projet HIPERCOM-INRIA (Institut National de la Recherche en Informatique et Au-
tomatique) pour limiter cet échange de paquets tout en garantissant que chaque nœud ait en sa
possession les informations suffisantes pour choisir les meilleurs next-hops. Ce protocole uti-
lise une technique des relais multipoints « MPR » (Multi-Point Relaying) qui s’appuie sur la
construction d’un sous ensemble appelé MPR, seul les nœuds de cet ensemble sont autorisés
à retransmettre les paquets de contrôle. Les voisins d’un nœud qui ne sont pas MPR, lisent et
traitent les paquets mais ne les retransmettent pas [52].
Le processus de construction des routes dans le protocole OLSR passe par les étapes sui-
vantes [66] :
56
ROUTAGE DANS LES RÉSEAUX VANET S
F IGURE 3.10 – Diffusion classique (a) et diffusion optimisée à travers les MPR (b)
C’est un protocole réactif similaire au protocole AODV dans le sens qu’il forme le chemin
qu’à la demande. Cependant, il utilise la technique de routage par la source (le nœud source
détermine la séquence complète de nœuds à traverser qu’il ajoute dans chaque paquet avant sa
transmission) au lieu d’établir le chemin de proche en proche (comme le protocole AODV) [53].
57
ROUTAGE DANS LES RÉSEAUX VANET S
Lorsqu’un nœud désire commencer une transmission vers une destination par laquelle il ne
possède pas de chemin, il lance l’opération de découverte de route en diffusant un paquet «
RREQ » et cette diffusion se termine lorsque le destinataire ou un nœud qui contient une route
vers celui-ci dans sa table de route. S’il n’est pas le cas, le nœud ajoute son identifiant dans
l’entête du RREQ et le rediffuse à ces voisins. Le nœud qui répond à la requête de route indique
dans l’entête du paquet « RREP » la liste des nœuds entre la source et la destination, cette liste
est extraite du paquet RREQ (si le nœud émetteur du RREP est lui-même le destinataire) ou
déduite à partir de la table de routage et de l’entête du paquet RREQ (si le nœud émetteur du
RREP est un nœud intermédiaire) [36]. Cette opération est illustrée dans la Figure 3.11.
En cas d’échec de réception « RREP », le nœud source retransmet à chaque échec un nouveau
paquet RREQ ; au bout d’un certain nombre de tentatives si aucune réponse n’est reçue, le nœud
abandonne le processus de découverte de route qu’il ne relance qu’au bout d’un certain délai [4].
F IGURE 3.11 – Construction de l’enregistrement de route (a) et l’envoi du chemin RREP (b)
Ce protocole maintien plusieurs chemins vers la destination (un chemin principale et les
autres secondaires qui sont utilisées en cas de rupture du chemin principale). La rupture de route
peut être détectée par la source ou par un nœud intermédiaire qui envoie un message d’erreur de
route à la source [60].
58
S IMULATION ET RÉSULTATS
Paramétres Valeurs
nDevices 60
nGatways 1
server 1
minspeed 2
maxspeed 16
nPeriods 20
59
S IMULATION ET RÉSULTATS
60
S IMULATION ET RÉSULTATS
* Pour un SF=7 la puissance du signal reçue est de -126 avec une distance de 3km. On
constate que plus la distance augmente plus la puissance du signal reçue augmente dans
ce cas, la passerelle ne verrouille pas le signal entrant et ne le décode pas.
* Ils existent un certains seuils de sensibilité pour que la passerelle puisse décoder le si-
gnal. Ces seuils sont présentés dans le Tableau 2.1 en fonction du SF, débit et la durée
de symbole. Ce tableau illustre le seuil de sensibilité S utilisé par la passerelle pour les
paquets entrants qui proviennent du terminal utilisant différents SF. N’importe quel pa-
quet au-dessous de S ne sera pas détecté par la passerelle et sera considéré comme un
paquet perdu ou rejeté. Prenant notre cas, les noeuds qui sont loin de la passerelle (plus
de 4Km) ont une puissance inférieure à -126 (ils ne vont pas être verrouillé) donc afin de
décoder le signal entrant il faut augmenter le facteur SF.
61
S IMULATION ET RÉSULTATS
• La durée de la transmission
* Prenant le cas d’une distance égale à 2Km, la durée de la transmission est 6ms donc
elle est suffisante pour que le conducteur puisse prendre des décisions en temps réel. Et
c’est le même cas d’une distance plus grande, par exemple pour une distance de 15Km
la durée est à 50ms.
* Plus la portée augmente, plus le temps de transmission augmente. Cette augmentation du
temps peut entraîner plusieurs impacts particuliérement sur la consommation d’énergie
comme on a montré dans le Tableau 2.1, une communication à longue durée entrainera
un débit faible c’est-à-dire un End-Device ne peut pas rester éveillé longtemps et écono-
miser de l’énergie donc moins de longévité de la battrie.
62
S IMULATION ET RÉSULTATS
63
C ONCLUSION
3.8 Conclusion
Les VANETs est une particularité des réseaux MANET où les nœuds mobiles sont des véhi-
cules intelligents.
Comme dernier chapitre, nous avons présenté ce que sont les réseaux ad hoc véhiculaires
(les VANETs) qui sont devenus un domaine prometteur de la recherche une fois que le monde
progresse vers la vision des systèmes de transport intelligents, en décrivant leurs architecture,
leurs caractctéristiques ainsi que leurs applications qui font de ce réseau l’un des plus complexes,
nécessitant plus d’attention.
Le routage est le mécanisme clé des réseaux véhiculaires et grâce à ce mécanisme, les véhicules
ont la possibilité de communiquer entre eux. Nous avons passé en revue le routage dans ces ré-
seaux avec une classification des protocoles de routage selon différentes manières, en détaillant
quelques protocoles (AODV, OLSR et DSR). Dans la deuxième partie de ce chapitre, Nous
avons simulé un scénario d’un réseau LoRaWAN à l’aide d’un simulateur NS3. Nous avons pu
démontrer à travers les simulations l’efficacité du nouveau protocole LoRaWAN par rapport aux
d’autres réseaux sans fil notamment sur la couverture du réseau et la consommation d’énergie
ainsi nous avons validé que grâce aux réseaux LPWAN, les contraintes techniques et financières
des réseaux VANET ont été réduites permettant ainsi l’adoption massive du M2M/IoT.
64
CONCLUSION GÉNÉRALE
Le travail présenté dans ce mémoire porte sur l’application de la technologie LPWAN dans
les systèmes de transport intelligent. Dans un premier lieu, la naissance des nouvelles technolo-
gies a encouragé l’évolution des « STI » afin de rendre ce secteur plus efficace et plus sûr sans
avoir nécessaire à modifier matériellement l’infrastructure existante, nous avons élaboré un état
de l’art sur les systèmes de transport intelligent dédiés aux véhicules afin de mieux comprendre
les enjeux, y compris le principe de fonctionnement, les domaines d’application ainsi que les
architectures et les normes de ces systèmes.
L’avancement de l’Internet des Objets « IoT » qui vise à donner à n’importe quel objet la
capacité de se connecter à l’Internet et de communiquer avec d’autres objets cela a conduit à
l’émergence des nouvelles technologies de communications sans fils. Dans ce contexte, nous
avons exploité les performances et les caractéristiques des réseaux à large couverture et à faible
puissance « LPWAN » dans le contexte émergeant des transports Intelligents. Nous avons d’abord
présenté les réseaux LPWAN ainsi ses principaux domaines d’application puis nous avons défini
la technologie LPWAN présenter sur le marché LoRa et nous nous sommes intéressés notam-
ment à son protocole ouvert LoRaWAN.
D’un autre côté, les véhicules sont appelés à devenir de plus en plus intelligents grâce à
l’ajout de la communication sans fil. Les réseaux ad hoc véhiculaires « VANET », le nouveau
type de réseaux issu des réseaux ad hoc mobiles (MANET) qui se démarquent des autres ré-
seaux sans fil par leurs composants et leurs caractéristiques. Pour cela, nous nous sommes inté-
ressés de décrire l’architecture et les divers modes de communication des VANETs, puis nous
avons détaillé les caractéristiques spécifiques des VANET ainsi que leurs différentes applica-
tions, nous avons présenté les catégories des protocoles de routage existants en identifiant les
principaux protocoles utilisés par la littérature afin d’en dégager leurs différents points forts et
points faibles. Enfin, nous avons illustré et expliqué la simulation de notre modèle de système
LoRaWAN dans différents scénarios. Les résultats montrent l’efficacité de ce nouveau protocole
65
C ONCLUSION
qui répond aux besoins du déploiement rapide et de la gestion des réseaux VANET. LoRaWAN
améliore la qualité de service en termes de taux de paquets reçus ainsi que la couverture radio.
En conséquence, la consommation d’énergie est également réduite, ce qui entraîne une réduction
des coûts d’infrastructure du réseau.
Dans les travaux futurs, nous estimons que l’essor des transports intelligent favorise l’uti-
lisation des objets communicants et créant de nouvelles opportunités pour les technologies LP-
WAN. Les résultats de cette étude sont satisfaisants et peuvent être un point de départ pour
d’autres chercheurs en continuant à approfondir la simulation dans la couche réseaux de LoRa-
WAN et développer des fichiers IPV6 sur le logiciel NS3 pour pouvoir créer la communication
entre la couche réseau et la couche physique.
66
BIBLIOGRAPHIE
I
B IBLIOGRAPHIE
[11] BELARBI, Fahim. Les systèmes de communication entre les véhicules et l’infrastructure :
leur contribution aux pratiques d’exploitation de la route : Le cas d’une application pour
l’information des autoroutes (AIDA). 2004. Thèse de doctorat. École nationale des ponts
et chaussées (France).
[12] G.DOBIAS et F.BARET. , Propositions pour fédérer les stratégies de développement des
ITS en France. ITS France, 2005.
[13] LYTRIVIS, Panagiotis et AMDITIS, Angelos. Intelligent Transport Systems : Co-
Operative Systems (Vehicular Communications). Wireless Communications and Networks-
Recent Advances, 2012.
[14] FAVIER, Frederic. Detection de collisions en contexte automobile. 2004.
[15] ABDELLAOUI, Ghouti et BENDIMERAD, Fethi Tarik. Dynamic reconfiguration of lp-
wans pervasive system using multi-agent approach. International Journal of Advanced
Computer Science and Applications, 2018, vol. 9, no 2, p. 300-305.
[16] GAETAN, R. (2019). Tout savoir sur le réseau lora de
bouygues.http ://www.objetconnecte.com/tout-savoir-reseau-lora-bouygues/.
[17] ABDELLAOUI, Ghouthi, MEGNAFI, Hicham, et BENDIMERAD, Fethi Tarik. A novel
model using Reo for IoT self-configuration systems. In : 020 1st International Conference
on Communications, Control Systems and Signal Processing (CCSSP). IEEE, 2020. p. 1-5.
[18] CHAUDHARI, Bharat S., ZENNARO, Marco, et BORKAR, Suresh. LPWAN technolo-
gies : Emerging application characteristics, requirements, and design considerations. Fu-
ture Internet, 2020, vol. 12, no 3, p. 46.
[19] MEGNAFI, Hicham. Frequency Plan Optimization Based on Genetic Algorithms for Cel-
lular Networks. Journal of Communications Software and Systems, 2020, vol. 16, no 3.
[20] KHAN, JUNAID Ahmed and QURESHI, Hassaan Khaliq and Iqbal, Adnan, Energy ma-
nagement in wireless sensor networks : A survey.Elsevier publisher .p.159–176 , 2015.
[21] ANASTASI, Giuseppe, CONTI, Marco, DI FRANCESCO, Mario, et al. Energy conser-
vation in wireless sensor networks : A survey. Ad hoc networks, 2009, vol. 7, no 3, p.
537-568.
[22] BURNS, J., KIRTAY, Selcuk, et MARKS, P. Future use of licence exempt radio spectrum.
Plum Consulting, London, UK, Tech. Rep, 2015.
[23] ERICSSON, A. Cellular networks for massive iot—enabling low power wide area appli-
cations. no. January, 2016, p. 1-13.
[24] SAMIA BOUZEFRANE. Le réseau LoRaWAN.Conservatoire National des Arts et Mé-
tiers.
II
B IBLIOGRAPHIE
[25] JÉRÉMIE DENÉCHAUD Rapport de projet de fin d’étude sécurité de l’Internet des Ob-
jets,2017.
[26] SEMTECH Corporation. AN1200.22 LoRaTM Modulation Basics, 2015.
[27] KNIGHT, MATTHEW and SEEBER, Balint, Decoding LoRa : Realizing a modern LP-
WAN with SDR,2016.
[28] GUILLAUME Schreiner, JEAN Melounou, MANUEL Yguel. Retour d’expérience d’un
déploiement LoRaWAN à Strasbourg,2019
[29] LoRa Alliance. A technical overview of lora and lorawan,2015.
[30] DEBAUCHE, O. (2017). Lora et lorawan de la théorie à la pra-
tique.https ://www.researchgate.net/publication/322138636-LoRa-et-LoRaWan-de-la-
theorie-a-la-pratique.
[31] SEMTECH (2019). An in-depth look at lorawanR c class b devices. https ://lora-
developers.semtech.com/library/tech-papers-and-guides/lorawan-class-b-devices/.
[32] REGAN, Amelia C. et CHEN, Rex, Vehicular ad hoc networks. In : Vehicular Communi-
cations and Networks. Woodhead Publishing, P. 29-35, 2015.
[33] BITAM, Salim, MELLOUK, Abdelhamid, et ZEADALLY, Sherali. Bio-inspired routing
algorithms survey for vehicular ad hoc networks. IEEE Communications Surveys Tuto-
rials, 2014, vol. 17, no 2, p. 843-867.
[34] MOGHRAOUI, Kahina. Gestion de l’anonymat des communications dans les réseaux vé-
hiculaires Ad hoc sans fil (VANETs). 2015. Thèse de doctorat. Université du Québec à
Trois-Rivières.
[35] ASSIA, ABBAS, et al. DETECTION D’INTRUSION DANS LES RESEAUX VANETS.
2016. Thèse de doctorat.
[36] YASSINE, Meraihi. Routage dans les réseaux véhiculaires (VANET) cas d’un environne-
ment type ville. mémoire de fin d’études en vue de l’obtention de magister en informatique
université de BOUMERDES faculté des hydrocarbures et de la chimie, 2011.
[37] COUSSEMENT, Romain. Mécanisme d’aide à la décision pour les IDS dans les réseaux
VANETs. 2014. Thèse de doctorat. Université du Québec à Trois-Rivières.
[38] R. MERAIHI, S.M. SENOUCI, D. MEDDOUR et M. Jerbi, Réseaux mobiles ad hoc et
réseaux de capteurs sans fil, Chapitre Livre : Communications véhicule à véhicule : appli-
cations et perspectives. Hermes Science Publications, Février 2006.
[39] SALHI, ISMAIL. Collecte d’informations dans un réseau de véhicules. rapport de stage
(mémoire de master)(université Pierre et Marie curie, 2008.
III
B IBLIOGRAPHIE
[40] PETIT, Jonathan. Surcoût de l’authentification et du consensus dans la sécurité des réseaux
sans fil véhiculaires. 2011. Thèse de doctorat. Université de Toulouse, Université Toulouse
III-Paul Sabatier.
[41] LIN, XIAODONG, et al, Security in vehicular ad hoc networks. IEEE communications
magazine 46.4, P. 88-95, 2008.
[42] PARK, Youngho, RHEE, Kyung-Hyune, et SUR, Chul. A secure and location assurance
protocol for location-aware services in VANET. In : 2011 Fifth International Conference
on Innovative Mobile and Internet Services in Ubiquitous Computing. IEEE, 2011. p. 456-
461.
[43] BUSANELLI, Stefano, FERRARI, Gianluigi, et VELTRI, Luca. Short-lived key manage-
ment for secure communications in VANETs. In : 2011 11th International Conference on
ITS Telecommunications. IEEE, 2011. p. 613-618.
[44] CHIHI, Ines.Étude de l’attaque «Black Hole» sur le protocole de routage VADD (Vehicule-
Assisted Data Delivery). 2017. Thèse de doctorat. Université du Québec à Trois-Rivières.
[45] SANTA, José, GÓMEZ-SKARMETA, Antonio F., et SÁNCHEZ-ARTIGAS, Marc. Archi-
tecture and evaluation of a unified V2V and V2I communication system based on cellular
networks. Computer Communications, 2008, vol. 31, no 12, p. 2850-2861.
[46] JERBI, Moez. Protocoles pour les communications dans les réseaux de véhicules en envi-
ronnement urbain : Routage et GeoCast basés sur les intersections. 2008. Thèse de docto-
rat. Evry-Val d’Essonne.
[47] BOUARIR, Mohamed. Protocole de routage intelligent pour les réseaux ad hoc de véhi-
cules. 2012. Thèse de doctorat. Université du Québec en Abitibi-Témiscamingue.
[48] MOUSTAFA, Hassnaa, SENOUCI, Sidi Mohammed, et JERBI, Moez. Introduction to ve-
hicular networks. Vehicular Networks, 2009, vol. 1.
[49] LI, Fan et WANG, Yu. Routing in vehicular ad hoc networks : A survey. IEEE Vehicular
technology magazine, 2007, vol. 2, no 2, p. 12-22.
[50] QIAN, Yi et MOAYERI, Nader. Design of secure and application-oriented VANETs. In :
VTC Spring 2008-IEEE Vehicular Technology Conference. IEEE, 2008. p. 2794-2799.
[51] CHAIB, Noureddine. La sécurité des communications dans les réseaux VANET. 2011.
Thèse de doctorat. Université de Batna 2.
[52] MESSAOUDI, Yamina, TASSOULT, N., et al. Simulation et évaluation des performances
des protocoles de routage AODV, OLSR et GPCR pour les réseaux VANETs sous NS-3 et
SUMO. Thèse de doctorat, Universite de bejaia, 2017.
[53] Catherine Loison, Thomas Ruocco, Camille Rives. Routage multicast dans les réseaux
véhiculaires (VANET), Session : 2012/2013.
IV
B IBLIOGRAPHIE
[54] RIVATON, Olivier. Le routage de l’information dans les réseaux véhiculaires mobiles.
2016.
[55] QABAJEH, Liana Khamis, KIAH, ML Mat, et QABAJEH, M. A qualitative comparison of
position-based routing protocols for ad-hoc networks. International Journal of Computer
Science and Network, 2009, vol. 9, no 2, p. 131-140.
[56] DLUDLA, Angeline G., NTLATLAPA, Ntsibane, NYANDENI, T., et al. Towards desi-
gning energy-efficient routing protocol for wireless mesh networks. 2009.
[57] CLAUSEN, Thomas et JACQUET, Philippe (ed.). RFC3626 : Optimized link state routing
protocol (OLSR). 2003.
[58] PERKINS, Charles E. et BHAGWAT, Pravin. Highly dynamic destination-sequenced
distance-vector routing (DSDV) for mobile computers. ACM SIGCOMM computer com-
munication review, 1994, vol. 24, no 4, p. 234-244.
[59] PERKINS, Charles E. et ROYER, Elizabeth M. Ad-hoc on-demand distance vector routing.
In : Proceedings WMCSA’99. Second IEEE Workshop on Mobile Computing Systems and
Applications. IEEE, 1999. p. 90-100.
[60] JOHNSON, David B., MALTZ, David A., et BROCH, Josh. Dsr : The dynamic source
routing protocol for multi-hop wireless ad hoc networks,” Ad hoc networking. 2001.
[61] HAAS, Zygmunt J. A new routing protocol for the reconfigurable wireless networks. In :
Proceedings of ICUPC 97-6th International Conference on Universal Personal Communi-
cations. IEEE, 1997. p. 562-566.
[62] CARTER, Stephen et YASINSAC, Alec. Secure position aided ad hoc routing. 2003.
[63] KARP, Brad et KUNG, Hsiang-Tsung. GPSR : Greedy perimeter stateless routing for wi-
reless networks. In : Proceedings of the 6th annual international conference on Mobile
computing and networking. 2000. p. 243-254.
[64] KO, Young-Bae et VAIDYA, Nitin H. Location-Aided Routing (LAR) in mobile ad hoc
networks. Wireless networks, 2000, vol. 6, no 4, p. 307-321.
[65] BASAGNI, Stefano, CHLAMTAC, Imrich, SYROTIUK, Violet R., et al. A distance rou-
ting effect algorithm for mobility (DREAM). In : Proceedings of the 4th annual ACM/IEEE
international conference on Mobile computing and networking. 1998. p. 76-84.
[66] JACQUET, Philippe, MUHLETHALER, Paul, CLAUSEN, Thomas, et al. Optimized link
state routing protocol for ad hoc networks. In : Proceedings. IEEE International Multi
Topic Conference, 2001. IEEE INMIC 2001. Technology for the 21st Century. IEEE, 2001.
p. 62-68.
[67] Wireshark website : https ://www.vmware.com
[68] NS-3 website : https ://www.nsnam.org/releases/ns-3-30/ , juin 2020.
V
ANNEXE
Une machine virtuelle VM est un environnement virtuel qui fonctionne comme un système
informatique virtuel, avec son propre processeur, sa mémoire, son interface réseau et son espace
de stockage, mais qui est créé sur un système matériel physique (situé sur site ou hors site).
L’hyperviseur est le logiciel qui permet de séparer les ressources de la machine du matériel et
de les approvisionner de manière adéquate pour que la machine virtuelle puisse les utiliser. Les
dernières versions de la machine sont disponibles en téléchargement sur [67].
VI
A NNEXE
- Dans le terminal :
1) sudo apt-get update.
2) tar -xvf ns-allinone-3.30.1.tar.bz2.
NetAnim est un animateur basé sur la boîte à outils Qt. Il anime actuellement la simulation
à l’aide d’un fichier de trace XML collecté lors de la simulation.
- Dans le synaptic :
1) qt4-qmake .
2) libqt4-dev.
3) libxml2-dev.
- Dans le terminal :
• Pour assurer que l’installation est correcte, on lance l’animateur par la commende sui-
vante :
1) ./NetAnim
VII
A NNEXE
I.1.4 Gnuplot
Gnuplot est un projet open source qui cible les scientifiques, les étudiants et les chercheurs
et permet de tracer et de visualiser des ensembles de données de manière interactive.
Cette plateforme peut être utilisée à des fins plus variées, notamment la création de script Web.
Gnuplot peut générer des tracés 2D et 3D, pouvant afficher les résultats à l’écran sous forme
de vues animées, ainsi que sauvegarder les graphiques dans divers formats d’image, notamment
PNG, SVG, JPEG et EPS.
- Dans le terminal :
1) sudo apt-get update.
2) sudo apt-get install gnuplot-x11.
VIII
A NNEXE
La technologie LoRaWAN ne fait pas partie des modules intégrés dans NS-3. Dans ce qui
suit, nous allons montrer comment nous avons intégée ce module au simulateur NS-3.
- Dans le terminal :
• Finalement, nous assurons que les tests se déroulent correctement avec la commende :
1) ./test.py -s lorawan.
IX