0% ont trouvé ce document utile (0 vote)
1 vues92 pages

Communication

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1/ 92

Faculté de technologie

M ÉMOIRE DE FIN D ’ ÉTUDE


Présenté pour l’obtention du diplôme de MASTER

En : Télécommunications
Spécialité : Réseaux et Télécommunications

Présenté par :

* M elle REMACI Chahinez * M elle OUDJEDI DAMERDJI Djanet

Thème

Applications de la technologie LPWAN dans les systèmes de


transport intelligent

Soutenu le 23 septembre 2020, devant le Jury composé de :

Mr MOUSSAOUI Djilali MAA Univ. Tlemcen Président


Mr ABDELLAOUI Ghouti MCB ESSAT- Tlemcen Directeur de mémoire
Mr MEGNAFI Hicham MCB ESSAT- Tlemcen Co-directeur de mémoire
Mr M’HAMEDI Mohammed MAA ESSAT-Tlemcen Examinateur
Dédié ce mémoire...
À mon très chèr pére

Aucune dédicace ne saurait exprimer l’amour, l’estime, le dévouement et le respect que j’ai
toujours eu pour vous. Rien au monde ne vaut les efforts fournis jour et nuit pour mon
éducation et mon bien-être. Ce travail est le fruit de tes sacrifices que tu as consentis pour
mon éducation et ma formation, que Dieu te garde et te protège.

À ma très chère mère

À ma mère exemplaire dans son amour maternel, elle m’a toujours apporté la permanence
de sa tendresse, la sécurité et la joie, je lui dédié ce mémoire en témoignage de l’immense
tendresse que je lui porte en retour.

À mes chéres sœurs

À mes chères soeurs, les mots ne suffisent guère pour exprimer l’attachement, l’amour et
l’affection que je porte pour vous. Je vous souhaite un avenir plein de joie, de bonheur et de
réussite.

À ma famille

À toute ma famille pour leurs patience et leurs soutien tout au long de mon parcours
universitaire, je cite particulièrement ma tante Souad pour son aide qui sera gravé à tout
jamais dans mon esprit.

À mes amies

A mes amies Farah, Zineb, Djanet Je ne peux trouver les mots justes et sincères pour vous
exprimer mon affection et mes pensées, vous êtes pour moi des sœurs et des amies sur qui je
peux compter. En témoignage de l’amitié qui nous unit et des souvenirs de tous les moments
que nous avons passés ensemble, je vous dédie ce travail et je vous souhaite une vie pleine de
santé et de bonheur.

Chahinez
I
Dédié ce mémoire...
À Mes chers parents
En premier lieu ceux que personne ne peut compenser leur sacrifice déployé à mon égard,
leur patience, leur amour et leur confiance. A mes chers parents qui ont toujours cru en moi
et m’ont soutenu, vous êtes la source de mes efforts, l’origine de ma réussite et l’éclair de
mon future.
Que vous trouvez dans ce modeste travail, le témoignage de mes profondes affections et de
mes attachements indéfectibles, nulle dédicace ne puisse exprimer ce que je vous dois et que
ce rapport soit le meilleur cadeau que je puisse vous offrir.
À Ma très chère sœur
Ma douce TEMA, qui n’a pas cessé de m’encourager, soutenir et qui m’a chaleureusement
supporter tout au long de mon parcours. La confidente dans tous les moments de ma vie,
merci d’être toujours présente à mes côtés. Que dieu, le très haut, te protège et t’offre le
bonheur et le succès.
À Mes frères
À qui je souhaite un avenir radieux plein de réussite.
HADI et CHOUKRI qui n’ont cessé d’être pour moi des exemples de persévérance, de
courage et de générosité.
À ma famille
À toute ma famille du plus grand au plus petit, mes proches, à ceux qui me donnent de
l’amour et de la vivacité. Je cite particulièrement ABDERRAZEK pour son soutien et sa
présence.
À Mes meilleures amis
À mon binôme, je tiens à te remercier très fort MA CHICHI tu savais toujours comment
procurer la bonne humeur, la motivation et la joie durant la réalisation de ce travail.
Ainsi à ZINEB, FARAH et IMENE pour chaque mot reçu, chaque geste d’amitié, chaque
soutien permanent et encouragement incessants. Vous êtes pour moi des sœurs sur qui je
peux compter. Merci pour les agréables moments que nous avons partagés ensemble. C’est
vous qui mérite le mieux à mes yeux le titre des meilleures amies.
À qui je souhaite plus de succés et de réussite YOUCEF.

Djanet
II
Remerciements

Pour la chance et le bonheur qu’il nous offre, pour le bien vers lequel il nous
guide,pour le courage, la patience et la foi qu’il nous donne pour mener à bien
notre travail. Merci au plus puissant « ALLAH ».

Au terme de ce travail nous tenons à remercier vivement notre encadreur


Dr.ABDELLAOUI Ghouti et notre co-encadreur Dr.MEGNAFI Hichem pour
leurs disponibilités, leurs guides et suggestions, orientations et remarques
fructueuses, leurs efforts déployés et leurs précieux conseils , qu’ils trouvent ici
notre profonde gratitude.

Nos remerciements vont aussi aux membre de jury, le président


Mr.MOUSSAOUI Djilali ainsi que l’examinateur Mr.M’HAMEDI
Mohammed de nous avoir fait l’honneur de présider ce jury et d’examiner
notre travail.

Nos plus vifs remerciements vont aux enseignants de l’Université de


technologie de Tlemcen pour avoir contribué et assuré notre formation.

Tous ceux qui ont contribué de près ou de loin à la réalisation de ce travail


trouvent ici l’expression de nos sincères considérations et nos meilleures
gratitudes. De notre part, nous espérons que notre conduite à laissé une bonne
impression.

III
RÉSUMÉ

Les « STI » (Systèmes de Transport Intelligent) sont nés de l’application des technologies
de l’information et de la communication aux transports. La révolution numérique a permis de
récolter des données, de les traiter et de les transformer en informations. Dans le même temps,
l’avènement de la communication sans fil a bouleversé notre quotidien. Fruits de ces avancées,
les « VANETs » ont apparus et ont à leur tour révolutionné notre manière de nous déplacer. En
effet, la communication entre les véhicules intelligents est un domaine qui a récemment attiré
l’attention et avec l’aube du paradigme de l’Internet des objets « IoT », les possibilités pour
effectuer cette tâche se sont multipliées, en raison de de l’évolution des technologies de trans-
mission sans fil. Le réseau à faible consommation d’énergie « LPWAN » englobe un ensemble
de technologies de communication IoT qui prennent de l’ampleur, en raison de leurs caracté-
ristiques très appréciées en matière de distance de transmission et de consommation d’énergie
des terminaux. Pour cette raison, Nous présentons dans ce travail une simulation permettant la
communication véhicule-véhicule et véhicules-infrastructures. Cette simulation permet d’établir
une technologie basée sur les réseaux LPWAN, à savoir LoRaWAN afin d’assurer une meilleure
communication sans interruption.

MOTS-CLÉS : TIC, STI, VANET, IoT, LPWAN, LoRa, LoRaWAN.

ABSTRACT

The « ITS » (Intelligent Transportation Systems) have emerged from the application of in-
formation and communication technologies to transport. The digital revolution has allowed to
collect the data, process it and transform it into information. At the same time, the advent of
wireless communication has completely changed our daily lives. During this development, com-
munication between intelligent vehicles is a field that has recently attracted the attention and
with the dawn of the Internet of Things « IoT » paradigm, the possibilities for performing this
task have multiplied, due to the evolution of wireless transmission technologies. Low Power-
Wide Area Network « LPWAN » encompasses a set of IoT communication technologies that
are gaining momentum, due to their highly valued features regarding transmission distance and
end-device energy consumption. For that reason, in this work we present a simulation designed
for vehicle-vehicle and vehicle-infrastructure communications. It allows to establish a LPWAN-
based technology, namely LoRaWAN to ensure better communication without interruption.

KEY WORDS : ICT, ITS, VANET, IoT, LPWAN, LoRa, LoRaWAN.

IV
V
TABLE DES MATIÈRES

Introduction générale 1

1 Les systèmes de transport intelligents 5


1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2 Contexte et services des Systèmes de Transport Intelligents . . . . . . . . . . . 6
1.2.1 Définition et origine des STI . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.2 Contexte et services des STI . . . . . . . . . . . . . . . . . . . . . . . 8
1.3 Fonctionnement des systèmes de transport intelligents . . . . . . . . . . . . . . 10
1.3.1 Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3.2 Principe de fonctionnement . . . . . . . . . . . . . . . . . . . . . . . 11
1.4 Domaines d’applications et utilisation des STI . . . . . . . . . . . . . . . . . . 13
1.4.1 Améliorer la sûreté et la sécurité . . . . . . . . . . . . . . . . . . . . 13
1.4.2 Alléger la congestion . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.4.3 Avantages sur les plans de l’environnement . . . . . . . . . . . . . . . 14
1.5 Architecture et normes des STI . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.5.1 Architecture logique . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.5.2 Architecture physique . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.5.3 Normes des STI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.6 Sécurité routière et les STI . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

VI
TABLE DES MATIÈRES

2 Les réseaux LPWAN et ses caractéristiques 19


2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.2 Caractéristiques des réseaux LPWAN . . . . . . . . . . . . . . . . . . . . . . 22
2.2.1 La portée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2.2 La consommation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2.3 Les coûts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.2.4 L’évolutivité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.3 La technologie LoRa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3.1 La couche physique de LoRa . . . . . . . . . . . . . . . . . . . . . . . 27
2.3.2 La couche liaison de LoRa : LoRaWAN . . . . . . . . . . . . . . . . . 32
2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

3 Les réseaux véhiculaires VANETs 41


3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.2 Définition, propriétés et services . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.2.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.2.2 Les éléments constituant le véhicule intelligent . . . . . . . . . . . . . 43
3.2.3 Propriétés et services . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.3 Messagerie et architectures des réseaux sans fil véhiculaires . . . . . . . . . . . 45
3.3.1 Architecture des réseaux véhiculaires sans fil . . . . . . . . . . . . . . 45
3.3.2 Les différents types de messages . . . . . . . . . . . . . . . . . . . . . 46
3.3.3 Modes de communication pour les réseaux VANETs . . . . . . . . . . 47
3.4 Caractéristiques des réseaux sans fil véhiculaires . . . . . . . . . . . . . . . . 49
3.4.1 Capacité de traitement, d’énergie et de communication . . . . . . . . . 49
3.4.2 Forte mobilité, topologie du réseau et connectivité . . . . . . . . . . . 50
3.4.3 L’environnement de déplacement et modèle de mobilité . . . . . . . . 50
3.4.4 Type de l’information transportée et diffusée . . . . . . . . . . . . . . 50
3.5 Applications des réseaux VANETs . . . . . . . . . . . . . . . . . . . . . . . . 50
3.5.1 Application dans la prévention et la sécurité routière . . . . . . . . . . 51
3.5.2 Application pour l’optimisation du trafic et aide dans la conduite . . . . 51
3.5.3 Applications au confort du conducteur et des passagers . . . . . . . . . 52
3.6 Routage dans les réseaux VANET . . . . . . . . . . . . . . . . . . . . . . . . 52

VII
TABLE DES MATIÈRES

3.6.1 Classification des protocoles de routage dans les réseaux VANETs . . 52


3.6.2 Quelques protocoles de routage dans les réseaux VANETs . . . . . . . 55
3.7 Simulation et résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.7.1 Environnement de la simulation . . . . . . . . . . . . . . . . . . . . . 59
3.7.2 Résultats et discussions de la simulation . . . . . . . . . . . . . . . . . 60
3.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

Conclusion générale 65

Bibliographie I

Annexe VI

Annexe I : Simulation d’un réseau LoRa VI

Annexe II : Intégration du module LoRaWAN dans NS-3 IX

VIII
TABLE DES FIGURES

1.1 Exemple des STI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7


1.2 Les projets STI, d’hier à aujourd’hui . . . . . . . . . . . . . . . . . . . . . . . 8
1.3 Les composants d’un STI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.4 Chaine d’information des services STI . . . . . . . . . . . . . . . . . . . . . . 11
1.5 Domaines d’applications des TIC . . . . . . . . . . . . . . . . . . . . . . . . 13
1.6 Composant d’architecture de communication . . . . . . . . . . . . . . . . . . 15
1.7 L’évolution de la sécurité routière . . . . . . . . . . . . . . . . . . . . . . . . 17

2.1 Les domaines d’applications des technologies LPWAN . . . . . . . . . . . . . 21


2.2 Le positionnement des LPWAN par rapport à d’autres technologies sans fil . . 25
2.3 Variation de fréquence effectuée par LoRa . . . . . . . . . . . . . . . . . . . . 28
2.4 Schéma de modulation LoRa . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.5 Architecture d’un réseau LoRa . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.6 Les Classes des terminaux LoRaWAN . . . . . . . . . . . . . . . . . . . . . . 34
2.7 Les fenêtres de la classe A . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.8 Les fenêtres de la classe B . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.9 Les fenêtres de la classe C . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.10 L’activation du terminal LoRa . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.11 Diagramme de flux pour la classe A et B . . . . . . . . . . . . . . . . . . . . 39

3.1 Hiérarchie des réseaux sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . 43


3.2 Véhicule intelligent et ses composants . . . . . . . . . . . . . . . . . . . . . . 43

IX
TABLE DES FIGURES

3.3 Exemple de réseau véhiculaire . . . . . . . . . . . . . . . . . . . . . . . . . . 45


3.4 Communication véhicule à station de base . . . . . . . . . . . . . . . . . . . . 48
3.5 Communication véhicule à véhicule . . . . . . . . . . . . . . . . . . . . . . . 48
3.6 Communication hybride . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.7 Quelques applications des VANETs . . . . . . . . . . . . . . . . . . . . . . . 51
3.8 Les différents types de routages . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.9 Méthode de construction d’un chemin . . . . . . . . . . . . . . . . . . . . . . 56
3.10 Diffusion classique (a) et diffusion optimisée à travers les MPR (b) . . . . . . . 57
3.11 Construction de l’enregistrement de route (a) et l’envoi du chemin RREP (b) . 58
3.12 Simulation d’un réseau LoRaWAN . . . . . . . . . . . . . . . . . . . . . . . 60
3.13 La puissance du signal reçue en fonction de la distance . . . . . . . . . . . . . 61
3.14 Durée de la transmission en fonction de la distance . . . . . . . . . . . . . . . 62
3.15 Taux de paquets reçus en fonction de nombre des nœuds . . . . . . . . . . . . 63

X
LISTE DES TABLEAUX

2.1 Débits, durées des symboles et sensibilité de LoRa en fonction de SF . . . . . . 29


2.2 Correction d’erreur et capacités de détection de LoRa . . . . . . . . . . . . . . 31

3.1 Les paramètres utilisés dans la simulation . . . . . . . . . . . . . . . . . . . . 59

XI
GLOSSAIRE

ABP Activation By Personalization

ADR Adaptative Data Rate

AES Advanced Encryption Standard

AODV Ad-hoc On-Demand Distance Vector

AppSKey Application Session Key

CHRIP Compressed High Intensity Radar Pulse

CR Coding Rate

CRC Cyclic Redundancy Check

CSMA-CA Carrier Sense Multiple Access with Collision Avoidance

CSS Chirp Spread Spectrum

DevAddr end-Device Address

DevEUI end-Device Extended Unique Identifier

DREAM Distance Routing Effect Algorithm for Mobility

DSDV Dynamic destination-Sequenced Distance Vector

XII
GLOSSAIRE

DSR Dynamic Source Routing

DSSS Direct-Sequence Spread Spectrum

EDR Event Data Recorder

ETSI European Telecommunications Standards Institute

FEC Forward Error Correction

GPS Global Positioning System

GPSR Greedy Perimeter Stateless Routing

GSM Global System for Mobile Communications

I2V Infrastructure-to-Vehicle

INRIA Institut National de la Recherche en Informatique et Auto-


matique

IoT Internet of Things

IoV Internet of Vehicules

ISM Industrielle, Scientifique et Médicale

ITS Intelligent Transport Systems

LAR Location-Aided Routing

LoRa Long Range

LoRaWAN Long Range Wide-area network

LPWAN Low Power Wide Area Network

LTE Long Term Evolution

M2M Machine-to-Machine

MAC Media Access Control

XIII
GLOSSAIRE

MANET Mobile Ad hoc NETworks

MFSK Multiple Frequency-Shift Keying

MPR Multi-Point Relaying

NF Noise Factory

NwkSKey Network Session Key

OBU On Board Unit

OLSR Optimized Link State Routing

OTAA Over The Air Activation

P2P Point-to-Point

PN Pseudo-Noise

RREP Route-REPly

RREQ Route-REQuest

RRER Request-ERror

RSSI Received Signal Strenght Indication

RSU Road Side Unit

SF Spreading Factor

SNR Signal to Noise Ratio

STI Systèmes de Transport Intelligents

TA Trusted Authority

TC Topology Control

TCP/IP Transmission Control Protocol/Internet Protocol

TI Transports Intelligents

XIV
TIC Technologies de l’Information et de la Communication

UMTS Universal Mobile Telecommunications Service

V2I Vehicle-to-Infrastructure

V2V Vehicle-to-Vehicle

VANET Vehicular Ad hoc NETworks

Wi-Fi Wireless Fidelity

WLAN Wireless Local Area Network

ZRP Zone Routing Protocol

XV
INTRODUCTION GÉNÉRALE

A nscette partie, nous introduisons le contexte de cet mémoire ainsi que ses objectifs que
D| nous nous fixés, complétés par l’organisation du manuscrit.

1
I NTRODUCTION GÉNÉRALE

Depuis son existence, l’être humain a toujours cherché les moyens pour se déplacer rapi-
dement, en garantissant sa sécurité et son confort ; grâce aux nouvelles technologies qui sont
le moteur de certaines innovations les plus notables de l’industrie automobile et de la société
moderne, plusieurs applications numériques ont vu le jour pour répondre à ses besoins.

De nos jours, la naissance des réseaux sans fils d’un côté et la progression des technologies
de la communication et de l’information d’un autre côté a poussé l’apparition des Systèmes de
Transport Intelligents « STI » qui vont surmonter plusieurs problèmes au niveau des infrastruc-
tures et des services publics. L’une des principales forces des STI est de permettre un niveau
de coopération entre les participants du réseau routier en équipant les véhicules de système de
communication sans fil. Ce type de réseaux sans fil se réfère aux réseaux véhiculaires qui sont
connus sous l’acronyme « VANETs » pour Vehicular Ad hoc NETworks, sont considérés comme
l’application à la vie courante des travaux de recherche menés sur les réseaux sans fil ad hoc «
MANET » (Mobile Ad hoc NETworks).

Il s’agit d’exploiter les technologies de communication existantes et de définir de nouvelles


technologies pour assurer les échanges d’informations entre les différentes entités qui composent
le système. Dans ce contexte, les transports intelligents ont attiré à la fois le marché et la com-
munauté de recherche et de l’innovation vers le « tout connecté », ou l’idée principale est de
connecter la population et/ou les objets avec des services utilisés dans la vie quotidienne. Avec
l’évolution des réseaux sans fils qui jouent un rôle essentiel dans les architectures réseaux ac-
tuelles, le paradigme sans fil a vu naitre des réseaux à faible puissance et à large couverture «
LPWAN » qui seront la forme dominante de technologie réseau pour un grand nombre d’appli-
cation M2M/IoT dans le future proche.

Les liaisons sans fil à faible consommation énergétique sont de plus en plus utilisées afin
de faire fonctionner des équipements connectés ou des réseaux de capteurs, ils sont proposés
pour répondre à de nombreuses exigences non satisfaites par les réseaux Wi-Fi ou cellulaires
traditionnelles. Ils permettent notamment :

• Transporter des données sur une longue distance (jusqu’à 25 Km dans les zones rurales) ;
• Offrir une excellente pénétration ;
• Traverser les bâtiments et même communiquer en sous-sol ;
• Consommation d’énergie infime 300 fois inférieure à celle d’une puce GSM ;

2
I NTRODUCTION GÉNÉRALE

• Ils peuvent fonctionner sur pile d’une longue période (plus de 10 ans) ;
• Avoir in faible débit ne dépassant pas quelques Kbps.

Aujourd’hui, La nouvelle ère de l’Internet des Objets a suscité l’évolution des réseaux ad
hoc véhiculaires classiques (VANETs) vers le paradigme de l’Internet des véhicules « IoV »
(Internet of Vehicules) . Dans cette partie émergente de l’IoT plusieurs technologies radio ca-
pables de supportés ces objets connectés comme Sigfox, LoRa, weightless, On-Ramp, RPAM,
etc. mais sont-elles capables d’assurer une meilleure communication entre les véhicules sans
interruption ?

La problématique consiste à étudier la disponibilité, la fiabilité et la robustesse des commu-


nications entres les agents de l’IoV. La nature dynamique de l’internet des véhicules présente
des contraintes de communications à savoir des déconnexions fréquentes susceptibles d’être un
obstacle pour les exécutions d’applications à bord d’un véhicule. En effet, certains véhicules se
retrouvent parfois isolés sans possibilité d’émission et réception durant une période de temps
indéterminée. Cette situation nuit à la qualité de service offert par l’IoV et par conséquent à son
utilité. Notre solution consiste à fournir aux réseaux véhiculaires l’accès continu et exception-
nellement à jour à des données opérationnelles, fraiches, disponibles et fiables à partir de faire
une étude le fonctionnement du réseau LoRaWAN.

Notre objectif dans le cadre de ce projet consiste à utiliser la technologie des réseaux à faible
puissance et à large couverture pour assurer une meilleure et efficace communication entre les
véhicules et leurs infrastructures. Tout d’abord nous avons jugé important d’étudier l’impact de
la technologie LPWAN sur les systèmes de transports intelligents afin de définir les différents
caractéristiques de cette technologie que nous allons utiliser par la suite.
Au final, nous proposons une simulation d’un réseau « LoRaWAN » avec logiciel NS3 a évè-
nements discrets pour assurer une continuité de la communication sans interruption entre les
véhicules.

3
I NTRODUCTION GÉNÉRALE

Ce mémoire regroupe trois chapitres organisés comme suit :

Le premier chapitre vise à définir les Systèmes de Transport Intelligents « STI ». Dans ce
cadre, nous présentons d’abord le concept de base des STI en introduisant le contexte et les ser-
vices de ces systèmes, leurs principes de fonctionnement ainsi que leurs domaines d’application
et d’utilisations. Dans la suite de ce chapitre, nous décrivons les architectures et les normes des
STI et nous concluons par la sécurité routière et une étude de cas d’une application STI.

Le deuxiéme chapitre présente un état de l’art sur les réseaux étendus à faible puissance «
LPWAN » (Low Power Wide Area Network). Le chapitre dans une première partie fait le point
sur ces réseaux LPWAN qui ne cessent d’évoluer dans le contexte de transports intelligents en
détaillant leurs caractéristiques. Puis nous nous sommes intéressés à la technologie LoRa, no-
tamment son protocole ouvert LoRaWAN en présentant les caractéristiques des deux couches
physique et MAC.

Le troisiéme chapitre porte sur la description des réseaux Ad-Hoc véhiculaires « VANETs
» (Vehicular Ad-Hoc Network). Les notions de bases des réseaux de véhicules sont abordées au
début de ce chapitre y compris les propriétés et services ainsi que la messagerie et l’ architecture
de ces réseaux, en mentionnant leurs caractéristiques et leurs applications. Nous clôturons cette
partie par le routage dans les réseaux véhiculaires.
Dans la dernière partie de ce chapitre qui s’attarde a d’écrire la contribution que nous ap-
portons pour résoudre le problème de la communication entre les véhicules. Nous allons faire
une simulation d’un scénario du réseau LoRaWAN à l’aide d’un simulateur NS3 pour rendre la
communication efficace et interpréter nos résultats.

Enfin, dans la partie Conclusion générale nous présentons une synthèse des contributions
de ce mémoire, en apportant des perspectives à ce travail.

4
CHAPITRE 1

LES SYSTÈMES DE TRANSPORT INTELLIGENTS

O mme premier chapitre nous intéressons à présenter un aperçu sur les systèmes de trans-
C| port intelligents « STI », une description sur le contexte, services et le principe de fonc-
tionnement des STI, ainsi que le domaine d’application et d’utilisation de ces systèmes. Une
étude sur les architectures et normes des systèmes de transport intelligent est présenté. Enfin,
nous terminons ce chapitre par la sécurité routière et les systèmes de transport intelligents.

5
C ONTEXTE ET SERVICES DES S YSTÈMES DE T RANSPORT I NTELLIGENTS

1.1 Introduction
On a toujours cherché une manière facile pour déplacer une marchandise ou des personnes
d’un lieu à un autre sur une certaine distance.
La construction des infrastructures puissantes et la fabrication des moyens de transport avec
des grandes capacités nous a permis d’atteindre ses objectifs mais d’un autre coté on a perdu
le contrôle et la gestion des usagers, malheureusement chaque avantage à ses inconvénients et
dans notre cas la vitesse, les accidents, les embouteillages, etc. Pour limiter ses problèmes de
nombreuses propositions sont été mises en œuvre tels que les dos d’âne ; les panneaux à message
variable, etc [1].
Que doivent nous faire pour que les choses doivent être admises malgré ses inconvénients ?
Pourquoi ne pas introduire l’intelligence dans les systèmes de transport !

Le développement des Technologies de l’Information et de Communication « TIC » et l’ap-


parition de la télématique embarquée dans les transports ont donné lieu à la naissance de «
Transports Intelligents - TI ». L’arrivée des technologies de communication et de localisations
sans fils (3G, GPS, le Wi-Fi, etc.), ainsi les travaux d’étude avancés sur ces systèmes de commu-
nications nous mènent au concept de ce qu’on appelle les systèmes de transport intelligents, que
l’on abrège en « STI » qui a été proposé par des chercheurs du États-Unis à la fin XXème siècle
[2]. Une grande attention de la part du monde universitaire et de l’industrie sur ces systèmes qui
consistent à améliorer les conditions de circulation des véhicules en donnant les informations
sur le trafic, les accidents, les dangers, ect. Pour rendre Le secteur de transport plus sûr, plus
durable et efficace [3].

1.2 Contexte et services des Systèmes de Transport Intelli-


gents

1.2.1 Définition et origine des STI


Les STI (en anglais « ITS » Intelligent Transport Systems) sont les nouvelles technologies
appliquées aux réseaux de transport. Ces systèmes consistent en l’intégration des technologies
de l’information et de la communication « TIC » aux véhicules et aux infrastructures de trans-
port dans le but de partager les informations permettant d’améliorer l’efficacité des systèmes de
transport, la sécurité et le confort des usagers [4].

6
C ONTEXTE ET SERVICES DES S YSTÈMES DE T RANSPORT I NTELLIGENTS

La gamme des technologies considérées comprend toutes les applications de La télématique


des transports, en combinant l’électronique embarquée (capteurs, moyens de calcul et de régu-
lation), les télécommunications, les bases de données et d’informations, etc [5].
Les applications de ces systèmes sont basées sur la collecte, le traitement et la diffusion des
informations relatives aux systèmes de transport, en offrant en plus des divers services telles que
la gestion des feux de signalisation, les panneaux à messages variables, la diffusion de l’infor-
mation aux conducteurs ainsi que la gestion du trafic et des urgences [4].

F IGURE 1.1 – Exemple des STI

Les systèmes de transports ont été limités, avec le grand nombre de décès et de blessés sur les
routes ainsi que le processus de trafic structurellement est inefficace. L’histoire des STIs s’étale
des années 60 jusqu’à nos jours, nous pouvons distinguer trois grandes phases [1] :

* La première phase, s’est rapportée à l’étude de faisabilité et de préparation des techno-


logies de base qui servent de support aux transports intelligents.
* La deuxième phase, s’est adressée à la mise en place des premières applications résul-
tantes des premières études.

7
C ONTEXTE ET SERVICES DES S YSTÈMES DE T RANSPORT I NTELLIGENTS

* La dernière phase a considéré les STIs l’un des piliers du développement durable de
la mobilité de tout pays. La Figure 1.2 Résume l’histoire des STI en mentionnant les
principaux projets en Europe, Etats-Unis et au Japon.

F IGURE 1.2 – Les projets STI, d’hier à aujourd’hui

1.2.2 Contexte et services des STI


Les systèmes de transport intelligents « STI » est un terme générique pour décrire l’appli-
cation unifiée des technologies de communication, de contrôle et de traitement de l’information
aux réseaux de véhicules. Les avantages ultérieurs de ces systèmes permettent de sauver des vies,
de gagner du temps, d’économiser de l’argent et de l’énergie, et de protéger de l’environnement
[7].
Les attributs fondamentaux des STI couvrent tous les modes de transport et tiennent compte
de toutes les composantes du système de transport : le véhicule, l’infrastructure, et le conducteur
ou l’utilisateur [7].

8
C ONTEXTE ET SERVICES DES S YSTÈMES DE T RANSPORT I NTELLIGENTS

F IGURE 1.3 – Les composants d’un STI

Comme nous avons mentionné dans la définition, plusieurs outils des STI sont basés sur la
collecte, le traitement et la diffusion de l’information dans le but principal est d’améliorer la
prise de décision en temps réel [8].
Les systèmes de transport intelligent sont transparents pour les usagers (utilisés par des opé-
rateurs ou par des gestionnaires de transport) par contre les services de transport intelligents sont
destinés directement aux usagers [1].

Parmi les services judicieux assurés par les STI, nous allons détailler les points de chaque
service [9] :

• Aide à la mobilité
* Aide au choix d’horaires : Proposer et informer les usagers des horaires de voyages.
* Les systèmes de réservation : Simplifier la gestion des réservations (location de
voiture, air, autobus, parking, etc).
* Aide au choix modal : Aider les usagers à déterminer le mode de transport adéquat
avec leurs besoins (coût, rapidité, sécurité, climat, etc).
* Aide au choix d’itinéraire : Suggérer des itinéraires qui correspondent aux attentes
des utilisateurs.
* Gestion des flottes : Maîtriser la gestion des produits selon la logistique de l’entre-
prise.

• Aide aux déplacements en temps réel


* Paiement électronique : Il s’agit de la billettique, paiement de stationnement ou
autre, il permet aux personnes d’adapter leurs tarifs, etc.

9
F ONCTIONNEMENT DES SYSTÈMES DE TRANSPORT INTELLIGENTS

* Aide et conseil de déplacement en temps réel : C’est un service d’information en


temps réel sur le trafic.
* Suivi des flottes : Permet de contrôler l’accès à certaines zones sensibles ou inter-
dites, augmenter la sûreté et la sécurité du transport des matières dangereuses, etc.

• Aide à la sécurité routière


* Assistance à la conduite : Sert à améliorer la sécurité des usagers, assurer le confort
des personnes. Parmi ces applications on cite la direction assisté, boite de vitesse
automatique, limiteur de vitesse, système anticollision, aide à la navigation GPS ,
etc.
* Connaissance de la réglementation : Système de reconnaissance d’image et de
géolocalisation utilisés pour connaitre les réglementations dans les zones urbaines,
etc.
* Application de la réglementation : Par exemple les radars, l’utilisation des caméras
dans les transports en commun pour lutter contre la fraude, etc.

1.3 Fonctionnement des systèmes de transport intelligents


La réussite d’une application STI est liée à l’intégration de toutes les composantes qui néces-
site d’être ensembles comme un seul système intégré. La majorité des STI qui sont exposés sont
des applications autonomes puisque le déploiement d’une application individuelle est plus ren-
table par rapport aux applications compliquées qui nécessitent le déploiement de tout le système
intégré [8].

1.3.1 Technologies
Les STI se reposent sur les trois technologies suivantes [10] :
* Les technologies de l’information : Se fondent sur les systèmes de traitement automatisé
de bases de données.
* Les technologies de la communication : Elles englobent les solutions de télécommuni-
cations qui permettent de collecter, transmettre et diffuser l’information à distance.
* Les technologies de positionnement : Elles comprennent le positionnement satellitaire
qui consiste à localiser un véhicule, ou un objet en mouvement.

10
F ONCTIONNEMENT DES SYSTÈMES DE TRANSPORT INTELLIGENTS

1.3.2 Principe de fonctionnement


Les services de STI peuvent être considérés comme une chaîne d’information qui comprend :
l’acquisition de données, les communications, le traitement de données, la diffusion de l’infor-
mation, et l’utilisation de l’information.

F IGURE 1.4 – Chaine d’information des services STI

La valeur ajoutée de cette chaîne STI réside dans les technologies et les concepts utilisés
dans les buts suivants [8] :

* L’échange d’information et la coordination des décisions auxquelles participent de nom-


breux centres (exemple l’échange d’informations entre les centres de gestion du trafic et
de gestion du transport en commun) ;
* L’acquisition d’information et l’intégration de cette information entre le véhicule et l’in-
frastructure routière (en vue de certaines fonctions, dont le guidage routier dynamique) ;
* L’échange d’information avec de nouveaux organismes du secteur privé (par exemple,
afin que les fournisseurs de services d’information diffusent des renseignements sur la
circulation au moyen de téléphones cellulaires ou sur Internet).

Notre étude dans cette chaine d’information Figure 1.4, se consacre pour la communication
et l’échange de données et pour l’utilisation de l’information.

11
F ONCTIONNEMENT DES SYSTÈMES DE TRANSPORT INTELLIGENTS

1.3.2.1 Communications et échange de données

La méthode de communication utilisée dans une application de STI à une relation décrite à
la réussite de cette application. L’évolution des technologies a poussé les spécialistes des STI
pour établir des réseaux à haute vitesse, à faible temps d’attente, à multiplexage et commutés.
En général, le coût d’installation de ces moyens de communication sur les STI augmente en
fonction de la quantité de largeur de bande [8].

• Communications fondées sur l’infrastructure


Il est essentiel d’avoir recours à la communication de données, à la fois la collecte de
données et la diffusion de l’information. En terme d’infrastructure, l’équipement de com-
munication fixe est le plus fréquemment utilisé (comme les câbles de cuivre ou à fibres
optiques). Les données acquises au moyen de sources fixes (comme les détecteurs au
niveau du sol) sont transmises à des centres des opérations par une combinaison de com-
munications fixes et de communications sans fil [11].
• Communication mobile
Quant aux véhicules, les communications sans fil sont nécessaires dans diverses fonc-
tions des STI. Par exemple, les incidents de circulation sont signalés directement au
moyen des téléphones cellulaires par les conducteurs circulant sur les routes. Ces sys-
tèmes de communication personnelle sont utilisés à bord des véhicules spéciaux [11].
• Diffusion de données
La diffusion de l’information sur la circulation et d’autres renseignements pertinents
repose sur les équipements fixes (sont utilisés en relation avec l’infrastructure) ainsi que
les terminaux mobiles [11].
Les renseignements concernant la circulation (état de la route, places de stationnement
disponibles, etc.) peuvent être diffusés par les pouvoirs publics ou par des fournisseurs
de services du secteur privé afin d’améliorer la qualité de l’environnement, l’efficacité,
et la sûreté des transports [8].

1.3.2.2 Utilisation de l’information

Dans les STI, comme dernière tâche « utilisation d’information » consiste à informer l’utili-
sateur afin qu’il puisse prendre des décisions appropriées et exactes, elle permet aussi à appuyer
la régulation du trafic à côté de l’infrastructure, aider le conducteur et les véhicules pour assurer
un fonctionnement coopératif entres les trois entités (conducteurs, véhicules et infrastructure)
[8].

12
D OMAINES D ’ APPLICATIONS ET UTILISATION DES STI

1.4 Domaines d’applications et utilisation des STI


Les TIC (Technologies de l’Information et de la Communication) intègrent les domaines
illustrés dans la Figure 1.5, à savoir, le transport, les entreprises, le médical ainsi que les multi-
médias. Notre étude s’intéresse au domaine du transport [9].

F IGURE 1.5 – Domaines d’applications des TIC

Après l’assurance de la communication entre les véhicules et les infrastructures routières,


les services et les applications STI offerts par les réseaux de véhicules on but pour aider le
déplacement des conducteurs, réduire les accidents et gérer le trafic dans les villes [3]. Nous
présentons dans ce qui suit les utilisations les plus récentes des applications des STI dans le
domaine du transport :

1.4.1 Améliorer la sûreté et la sécurité


La sécurité routière considère l’ensemble des connaissances, dispositifs et mesures visent à
éviter les accidents de la route ou à atténuer ses conséquences (que ce soit entre véhicules ou
avec des obstacles). Cette classe d’application consiste à développer les systèmes d’alerte qui
permettent d’avertir les usagers de la route d’une complexité de conduite, donc ces systèmes
peuvent participer à la sécurité routière [12].

13
A RCHITECTURE ET NORMES DES STI

1.4.2 Alléger la congestion


L’augmentation de l’efficacité des systèmes de transport existants est un point important des
programmes STI puisque la congestion représente le problème majeur de tous les réseaux de
transport. Les conduites à suivre pour réduire ce problème est de mettre en place des systèmes
de surveillance et de contrôle, d’encourager la mobilité hors des heures de pointe ou d’utiliser
d’autres moyens de transport [9].

1.4.3 Avantages sur les plans de l’environnement


Dans cette classe d’applications, les STI englobent [9] :

* Systèmes de sécurité, précisément : Régulateur adaptatif de vitesse, systèmes de sécurité


des véhicules, détection et prévention des collisions, etc.
* Systèmes de surveillance et gestion de la qualité de l’air, notamment : Mise en œuvre de
stratégies visant à alléger les problèmes de qualité de l’air, etc.

1.5 Architecture et normes des STI


L’évolution récente des technologies informatiques et de communication a motivé le déve-
loppement des services STI, ce qui rend les applications des STI plus complexes, non seulement
par la diversité des services qu’elles offrent mais aussi par les risques que certains sous-systèmes
entrent en conflit les uns avec les autres. La définition d’une méthode en quels les appareils
peuvent interagir avec les composants été une normalisation aux demandes du marché. Comme
étape initiale, chaque application d’un STI doit avoir une architecture de ce système complet et
qu’elle fournit un cadre logique requis, en fonction des exigences des utilisateurs [3] [8].

1.5.1 Architecture logique


L’architecture logique expose les processus et les flux de données entre les processus qui sont
essentiel pour satisfaire les exigences fonctionnelles de l’application STI. Dans l’élaboration de
cette architecture pour rassembler dans un même ensemble de processus les fonctions partagées
et les exigences, il faut d’abord chercher les points communs entre les diverses exigences des
utilisateurs et les services de STI.
L’objectif principal de cette architecture est de décrire comment le système gère les cir-
constances anormales. Il faut tenir compte de tous les modes de défaillance afin d’identifier les
risques qu’ils peuvent présenter pour la sécurité [8].

14
A RCHITECTURE ET NORMES DES STI

1.5.2 Architecture physique


L’architecture physique fournit les processus déterminés par l’architecture logique à des
sous-systèmes physiques. La conception des systèmes physiques est basée sur les exigences
fonctionnelles, les spécifications de processus, et sera conditionnée par le fait que les fonctions
devront être exécutées en un seul ou plusieurs lieux. Par conséquent, l’architecture physique
attribue des processus particuliers aux sous-systèmes physiques, en tenant compte des respon-
sabilités institutionnelles [8].

Plusieurs pays ont été conçus et planifiées à ce stade, parmi les architectures, nous décrivons
l’architecture adoptée en Europe :

Les STI en Europe sont appelés « la télématique des transports », l’architecture européenne
de la télématique des transports a été développé par le comité technique sur les systèmes de
transport intelligents « ETSI » , qui se compose de quatre composants [13] :

F IGURE 1.6 – Composant d’architecture de communication

• Composant de véhicule
Correspond aux équipements intégrés dans un véhicule. Ces applications prennent en
compte les informations sur le véhicule et l’environnement dans lequel il se trouve. Ils
reçoivent les informations, les envoyer et les échanger avec d’autres véhicules, aux unités
routières ou au système central.

15
A RCHITECTURE ET NORMES DES STI

• Composant routier
Représente les appareils installés le long de la route qui pilotent les applications STI
comprend des panneaux à messages variables, des feux de circulation et d’autres unités
équipées de capacités de communication. Il peut communiquer avec d’autres véhicules,
d’autres unités routières et le système central, il peut être également connecté à Internet.
• Composant personnel
C’est un navigateur personnel ou un smartphone, qui donne accès aux services dans les
STI depuis ses appareils mobiles aux utilisateurs et qui peut également héberger une
variété de ses applications.
• Composant Central
C’est une autorité publique ou un opérateur routier qui gère et surveille les applications
ou les services coopératifs et il les met à la disposition des utilisateurs.

1.5.3 Normes des STI


Il existe différentes taxonomies de normes de STI [8].

Premièrement, pour assurer la fluidité du flux de données et de l’échange d’information entre


les sous-systèmes ; des normes sont requises relativement aux protocoles comme TCP/IP utilisé
pour Internet (qui donnent les formules relatives à la transmission des messages en précisant les
formats de message en détail, et décrivent la façon de gérer les conditions d’erreur), ainsi que
les ensembles de messages standards qui sont généralement définis dans des dictionnaires de
données.

Deuxièmement, les normes de STI peuvent être établies aux niveaux local, régional, national,
international et mondial. Il se peut que certaines normes soient nécessaires seulement jusqu’à
un certain niveau. A titre d’exemple, l’exploitation de la plupart des véhicules commerciaux
nécessite des normes internationales sur un continent donné mais ne nécessitent pas de normes
mondiales, puisqu’ils ne se déplacent pas d’un continent à l’autre.

Troisièmement, les normes de STI peuvent être des normes de facto, alors que tous respectent
les normes établies par le fabricant dominant, ou des normes consensuelles, qui sont issues de
procédures établies par des organismes de normalisation. Le gouvernement peut aussi établir
des normes (sous forme de règlements), habituellement en dernier recours.

16
S ÉCURITÉ ROUTIÈRE ET LES STI

1.6 Sécurité routière et les STI


La sécurité routière concerne l’ensemble des connaissances et mesures visant à éviter ou ré-
duire les conséquences des accidents [8] et elle est raffinée par l’information routière. En évitant
les sur-accidents et en réduisant les situations à risques nous pouvons atteindre le but de cette
information routière.

* Les premières contributions reposaient sur la sécurité passive : des équipements permet-
tant de sauver des vies et de limiter les dégâts causés lors des accidents. Ce sont des
systèmes embarqués d’aide à la conduite permettant d’informer ou de réaliser à la place
du conducteur des opérations dans le but d’optimiser la gestion du véhicule.

* Après, nous passons vers ce qu’on appelle la sécurité active : développer des équipe-
ments permettant de limiter ou éviter les accidents. en offrant une meilleure visibilité de
la situation et alertant le conducteur des dangers [14].

* En fin, nous arrivons à la route communicante : les recherches actuelles conduisent à


envisager la mise en place de systèmes de communication entre véhicules, et avec l’infra-
structure elle-même, ce qui permettrait d’envisager des systèmes de détection d’incidents
(embouteillages, verglas, travaux etc.) et d’avertissements à l’approche de situations dan-
gereuses [8].

F IGURE 1.7 – L’évolution de la sécurité routière

17
C ONCLUSION

1.7 Conclusion

Par rapport au système de transport traditionnel, les STI sont caractérisé par la combinaison
de l’intelligence artificielle et d’un système de transport.
Le résultat de la révolution des technologies d’information et de communication a stimulé le
développement des systèmes de transport intelligents qui constituent un élément important dans
les réseaux véhiculaires.

Dans ce chapitre, nous avons mis en évidence le contexte général et les différentes techno-
logies qui ont acquis une attention et une importance croissantes dans les systèmes de transport
intelligents. L’objectif de ce chapitre est la mise en évidence de la relation entre les STI et les
nouvelles technologies afin de mieux comprendre ses principales composantes ainsi que leur
fonctionnement. Nous avons discuté des STI comprenant des applications avancées qui forment
la gestion de base de ces systèmes. L’établissement de l’architecture des STI ajoute une valeur
considérable au processus global d’élaboration des normes de STI et ces normes continueront à
évoluer en fonction des développements technologiques.

De plus, dans un contexte de systéme de transports intelligents, il est également important de


permettre aux citoyens d’interagir avec différentes informations disponibles ,à tout moment et à
partir de tout appareil. De nouvelles applications centrées sur l’utilisateur seront développées et
apporteront de nouvelles formes d’interaction, utilisant la production de données de capteurs et
réseaux sans fils tel que le LPWAN qui sera détaillé dans le prochain chapitre.

18
CHAPITRE 2

LES RÉSEAUX LPWAN ET SES CARACTÉRISTIQUES

A ns ce chapitre, nous présentons un aperçu de l’évolution des réseaux à faible puissance


D| et à large couverture « LPWAN » ainsi leurs techniques de conception par rapport au ré-
seaux cellulaires traditionnels. Enfin nous introduisons celles présentes sur le marché, en mettant
l’accent sur la technologie LoRa.

19
I NTRODUCTION

2.1 Introduction
Les réseaux à faible puissance et à large couverture représentent une nouvelle révolution dans
le monde de la communication sans fils, venant enrichir et compléter les technologies cellulaires
et les réseaux sans fils à courte portée. La technologie LPWAN permet de faire une connectivité
étendue pour les terminaux avec une faible consommation et à faible débit de donnés. La Figure
2.1 illustre les différents secteurs d’activités utilisant l’application des technologies LPWAN
[15]. Ces secteurs d’activité incluent, entre autres [16] :

• Smart environnement
Il s’agit ici de faire de la prévention des accidents et des catastrophes naturelles. On
peut imaginer la possibilité de détecter les incendies, mesurer la pollution de l’air, ou
par exemple le niveau d’enneigement. Il peut servir à la prévention des avalanches, aux
inondations et à la sécheresse. La détection des tremblements de terre est aussi une pos-
sibilité.
• Villes intelligentes
Le parking intelligent, le monitoring sonore, la détection de personnes, la gestion des
trafics, de l’éclairage public, etc.
• Smart Agriculture
Suivi des vignes, suivi des serres, contrôle de l’irrigation des terrains, station météorolo-
gique, suivi du compost, tracking des animaux, etc.
• Fermes animalières intelligentes
Traçabilité du bétail, suivi du niveau de gaz toxique, suivi du développement des ani-
maux, surveillance des cultures hydroponiques, etc.
• Logistique
Suivi des conditions de transport, localisation de colis, détection d’incompatibilité de
stockage, traçabilité de flotte, etc.
• Contrôle industriel
Suivi de machine, de l’état des équipements, de la qualité de l’air intérieur, suivi de la
température, détection du niveau d’ozone, localisation d’équipements, diagnostic de vé-
hicules, etc.

20
I NTRODUCTION

F IGURE 2.1 – Les domaines d’applications des technologies LPWAN

Les réseaux LPWAN sont basés sur le contexte d’internet des objets « IoT » tout comme les
autres technologies [17], telles que les réseaux sans fils à courte portée (Wi-Fi, WLAN, ZigBee,
bluetooth, Z-Wave) et les réseaux cellulaires (GSM, UMTS , LTE) [18][19]. En effet, la portée
des premiers technologies est limitée à quelques centaines de mètres alors elles ne sont pas vrai-
ment idéales pour connecter les terminaux a basse consommation répartis sur des grandes zones
géographiques. Par conséquent, les terminaux ne peuvent pas être déplacés n’importe où. Pour
résoudre ce problème, la nécessité d’un déploiement dense de terminaux et l’utilisation de pas-
serelles connectés via un réseau maillé multi-sauts avec un impact sur les coûts de déploiement.

Quant aux réseaux cellulaires de deuxième et troisième génération, ils assurent une couver-
ture plus étendue et plus adaptée à la communication de type machine-à-machine « M2M » [19],
mais n’atteignent pas une efficacité énergétique suffisante pour atteindre une autonomie de bat-
terie de quelques années. La complexité et le coût des terminaux cellulaires en raison de leurs
capacités à traiter des formes d’ondes complexes pour faire face au débit, à la mobilité et à la
localisation.

Les technologies LPWAN répondent toujours aux besoins d’une multitude d’applications
pour les différents secteurs d’activités. C’est la raison pour laquelle plusieurs standards LPWAN
ont vu le jour ces dernières années, notamment LoRa et SigFox, utilisés de plus en plus par les
applications des transports intelligents. Nous proposons de traiter la technologie LoRa dans la
section suivante.

21
C ARACTÉRISTIQUES DES RÉSEAUX LPWAN

2.2 Caractéristiques des réseaux LPWAN


Comme évoquer précédemment. L’objectif principal des technologies LPWAN est d’offrir
une connectivité à faible consommation à un nombre considérable de terminaux, répartis sur de
grandes zones géographiques, à faible coût. Cette section décrit les techniques utilisées et les
différentes caractéristiques des technologies LPWAN pour atteindre une large portée avec une
faible consommation d’énergie et un faible coût dans le domaine des transports intelligents.

2.2.1 La portée
Le principe des technologies LPWAN est de couvrir une large zone et permettre une bonne
propagation du signal vers des endroits intérieurs difficiles d’accès tel que les sous-sols. Le plan
quantitatif vise à un Gain de + 20 dB par rapport aux systèmes cellulaires existants [18]. Cela
permet aux machines tels que les véhicules de se connecter aux passerelles à une distance de
quelques dizaines de kilomètres, en fonction de l’environnement de déploiement (rural, urbain,
etc). La bande sous 1 GHz et les schémas de modulation spéciaux, d’écrit ci-après, sont exploité
pour atteindre cet objectif.

• Utilisation de fréquence sous 1 GHz


La plupart des technologies LPWAN utilisent des fréquences porteuses inférieurs à 1
GHz, qui offre une communication robuste et fiable avec des budgets de puissance
faibles. La bande sous 1 GHz est moins encombré que 2,4 GHz utilisée par la plupart des
technologies sans fil ainsi que les signaux a basse fréquence subissent moins d’atténua-
tions et d’évanouissement part trajets multiples causés par des obstacles [18].

• Techniques de modulation
La technologie LPWAN sont conçus pour atteindre un budget de liaison de 150 ± 10
dB qui permet une portée de quelques dizaines de kilomètres dans les zones urbaines et
rurales respectivement. La couche physique conditionne un débit de donnée élevé et ra-
lentit le taux de la modulation afin de mettre plus d’énergie dans chaque bit (ou symbole).
Pour cette raison, les récepteurs peuvent décoder correctement les signaux fortement at-
ténués. Il y a deux types de techniques de modulation sont adaptés par les technologies
LPWAN : La technique a bande étroite et par étalement de spectre.

22
C ARACTÉRISTIQUES DES RÉSEAUX LPWAN

* Bande étroite
Cette technique de modulation permet d’attribuer à chaque porteuse une bande étroite
pour partager plus efficacement le spectre global entre plusieurs liaisons. Le niveau
de bruit ressenti dans une seule bande étroite est également minime, par conséquent
le signal du récepteur n’est pas besoin d’un désétalement de fréquence, ce qui permet
une conception simple et peu coûteuse de l’émetteur-récepteur.
Quelques technologies LPWAN compressent chaque signal de la porteuse par une
bande ultra étroite d’une largeur aussi courte que 100 Hz (par exemple, dans SigFox),
réduisant davantage le bruit expérimenté et augmentant le nombre de terminaux pris
en charge par unité de bande passante. Cependant, le débit de données effectif de
chaque terminal diminue également. Ce faible débit de données, associé aux régle-
mentations de spectre relatif au partage des bandes sous 1 GHz, peut limiter la taille
maximale et la fréquence de transmission des paquets de donnée [18].

* Etalement du spectre
Cette technique permet d’étaler un signal à bande étroite sur une bande de fréquence
plus large mais avec la même densité de puissance. Le signal transmis est de type
bruit difficile à détecter part un intrus, plus résistant aux interférences et aux attaques
par brouillage. Toutefois, il faut plus de gain de traitement du côté du récepteur pour
décoder le signal généralement reçu en dessous du bruit de fond. La diffusion d’un
signal à bande étroite sur une large bande entraîne une utilisation moins efficace du
spectre mais l’utilisation de plusieurs séquences orthogonales résoudre ce problème,
tant que, les utilisateurs utilisent des canaux et des séquences orthogonales différents ;
ils peuvent tous être décodés simultanément, ce qui augmente la capacité globale du
réseau. Il y a deux types de techniques d’étalement du spectre utilisés par les normes
existantes comme LoRa. Le spectre d’étalement de propagation « CSS » et le spectre
d’étalement par séquence directe « DSSS » [18].

2.2.2 La consommation
Le fonctionnement à très faible consommation d’énergie est une essentielle condition dans
les technologies LPWAN. Une durée de vie de la batterie de 10 ans ou plus est souhaitable pour
réduire les couts de maintenances. Une basse consommation dépend des paramètres suivants :

23
C ARACTÉRISTIQUES DES RÉSEAUX LPWAN

• Topologie
La topologie maillée est largement utilisée pour étendre la couverture des réseaux sans
fil à courte portée est constituée par une multitude de relais ou terminaux connectés à
une passerelle. Toutefois, son coût de déploiement élevé constitue un inconvénient ma-
jeur pour la connexion d’un grand nombre de terminaux répartis géographiquement. En
outre, comme le trafic est transféré sur plusieurs sauts assurés par les relais vers une
passerelle, certains terminaux sont plus encombrés que d’autres, en fonction de leur em-
placement ou de la configuration du trafic réseau. Par conséquent, ils épuisent rapidement
leurs batteries, limitant la durée de vie globale du réseau à quelques mois à seulement
[18].

D’autre part, une grande gamme de technologies LPWAN surmonte ces limitations en
connectant des terminaux directement aux passerelles, évitant ainsi le recours à des dé-
ploiements denses et coûteux de relais et de passerelles. La topologie résultante est une
étoile qui est largement utilisée dans les réseaux cellulaires et apporte un avantage en
matière d’économie d’énergie. Contrairement à la topologie maillée, les terminaux ne
doivent pas perdre d’énergie précieuse en écoutant d’autres terminaux qui souhaitent
relayer leur trafic par leur intermédiaire. Une passerelle permanente permet un accès
pratique et rapide aux terminaux. En plus de la topologie en étoile, quelques techno-
logies LPWAN prennent en charge les topologies en arbre et maillées, mais avec une
complexité supplémentaire dans la conceptiondes protocoles.

• Cycle de service
Le cycle de service permet aux terminaux LPWAN d’éteindre d’une maniéré opportu-
niste leurs émetteurs récepteurs lorsqu’ils ne sont pas nécessaire, ils sont activés unique-
ment lorsque les données doivent être transmises ou reçus [20] [21].

Les mécanismes de cycle de service sont adaptés en fonction de l’application, du type


de source d’alimentation et du modèle de trafic. Si une application doit se transférer les
données uniquement sur la liaison montante (du terminal vers la passerelle), les termi-
naux peuvent se réveiller uniquement lorsque les données sont prêtes à être transmises.
En revanche si la transmission en liaison descendante (de la passerelle vers le terminal),
les terminaux veillent à écouter lorsque la passerelle transmet effectivement. Dans le do-
maine des technologies LPWAN, l’utilisation de cycle de service n’est pas seulement un
mécanisme d’économie l’énergie, mais également une exigence réglementaire. Les ré-
glementations sur le partage du spectre peuvent limiter le temps qu’un seul terminal peut
occuper pour assurer sa coexistence avec d’autres terminaux partageant le même canal.

24
C ARACTÉRISTIQUES DES RÉSEAUX LPWAN

• Protocole d’accès au medium simplifié


Les réseaux cellulaires et les réseaux sans fils à courte portée utilisent largement les pro-
tocoles MAC mais ce n’est pas le cas pour les technologies LPWAN. En effet, les réseaux
cellulaires synchronisent les stations de base et les terminaux avec précision pour béné-
ficier des schémas MAC complexes qui exploitent la diversité de fréquence et de temps.
Contrairement aux technologies LPWAN, il est difficile d’obtenir une synchronisation
très stable requise par ces systèmes avec des terminaux ultra bas coût dotés d’oscilla-
teurs peu coûteux et de faible qualité.

Quant aux réseaux sans fils à courte portée et WLAN, ils utilisent L’accès multiple par
détection de porteuse avec prévention des collisions CSMA-CA qui est l’un des pro-
tocoles MAC les plus déployés avec succès. Le nombre de terminaux par passerelles
est limité pour ces réseaux. Cependant, plus le nombre de terminaux augmente dans les
réseaux LPWAN, la détection de porteuse des transmissions en cours devient moins effi-
cace et plus coûteuse [22].

Pour ces raisons, plusieurs technologies LPWAN, telles que SigFox et LoRaWAN , ont
recours à ALOHA, utilisent un protocole MAC à accès aléatoire dans lequel les ter-
minaux transmettent sans recourir à la détection de porteuse, rendant leurs émetteurs-
récepteurs simples et peu coûteux.

F IGURE 2.2 – Le positionnement des LPWAN par rapport à d’autres technologies sans fil

25
C ARACTÉRISTIQUES DES RÉSEAUX LPWAN

2.2.3 Les coûts


La conception à faible coût des terminaux est rendue possible par plusieurs techniques, dont
certaines ont été déjà décrites précédemment dans la section 2.2.2. D’autres techniques sont ré-
sumées dans ce qui suit.

• Réduction de la complexité du matériel du terminal


Contrairement aux technologies cellulaires et sans fils à courte portée, les émetteurs-
récepteurs LPWAN doivent traiter des formes d’ondes moins complexe. Cela leur permet
de réduire les débits de donnés et la taille de la mémoire, en minimisant la complexité
matérielle [23].
• Infrastructure minimale
Les technologies LPWAN utilisent une seule passerelle qui peut connecter des dizaines
de milliers d’appareils répartis sur plusieurs kilomètres, ce qui réduit considérablement
les coûts pour les opérateurs de réseau.

2.2.4 L’évolutivité
L’utilisation d’un grand nombre de terminaux échangeant de faibles volumes de trafics est
l’une des principales exigences des technologies LPWAN. Plusieurs techniques sont envisagées
pour assurer ce fonctionnement :

• La diversité
Pour exploiter plusieurs terminaux connectés, il est essentiel d’exploiter efficacement
la diversité de canaux, du temps et de matériel. Les technologies LPWAN utilisent les
communications multicanaux et multi-antennes, les communications multicanaux sont
plus résidantes aux interférences et les communications multi-antennes sont utilisées
pour mettre en parallèle les transmissions vers et depuis les terminaux connectés [15].
• La densification
Les réseaux LPWAN et les réseaux cellulaires traditionnelles utilisent un déploiement
dense de passerelles pour faire face à l’augmentation de la densité des terminaux dans
certaines zones. Le problème, cependant, est de le faire sans interférence entre les termi-
naux et les passerelles. De nouvelles approches de densification pour les réseaux LPWAN
nécessitent des recherches plus approfondies car les techniques cellulaires existantes re-
posent sur une gestion bien coordonnée des ressources radio au sein et entre les cellules,
hypothèse qui n’est pas vraie pour la plupart des technologies LPWAN [15].

26
L A TECHNOLOGIE L O R A

• La sélection de canal adaptatif et débit de données


L’optimisation des liaisons pour une communication fiable et énergétique dans les ré-
seaux LPWAN dépendent de plusieurs techniques : L’adaptation des schémas de mo-
dulation, sélection des meilleurs canaux pour assurer la portée ou faire un contrôle de
puissance de transmission adaptatif qui nécessitent une surveillance efficace des qualités
de la liaison et une coordination entre les terminaux et le réseau.

La possibilité d’une sélection et d’une modulation adaptatives des canaux dépend de


chaque technologie LPWAN. Dans le cas où la passerelle ne peut pas fournir des infor-
mations en retour sur la qualité de la communication sur la liaison montante, ces derniers
utilisent un mécanisme très simple pour améliorer la qualité de la liaison : la transmis-
sion répétée du même paquet plusieurs fois, souvent sur plusieurs canaux sélectionnés au
hasard, dans l’espoir qu’au moins une copie parvienne à la passerelle avec succès. Ces
mécanismes permettent d’améliorer la fiabilité de la liaison montante tout en maintenant
la complexité et le coût des terminaux très bas. Dans les cas où une communication en
liaison descendante peut permettre l’adaptation de paramètres de liaison montante, les
passerelles ou le cœur du réseau peuvent jouer un rôle essentiel dans la sélection de pa-
ramètres tels que le canal ou le débit optimal pour améliorer la fiabilité et l’efficacité
énergétique [15].

2.3 La technologie LoRa


LoRa « Long Range » – (réseau étendu à longue portée) est une technologie de modulation
a étalement de spectre inventée en 2010 et développée en 2012 par Cycleo et commercialisée
par le fabricant américain Semtech. Il s’agit d’une technologie qui module les signaux dans la
bande « ISM » (Industrielle, Scientifique et Médicale) sous 1 GHz tel que, elle utilise en Europe
une bande fréquence des 868 MHZ et 915 MHZ en États-Unis [24].
Elle propose une couche physique permettant une communication sans fil à longue portée,
à faible débit et à faible consommation énergétique et peut également être utilisée pour des
communications Point-à-Point « P2P » . Quant à LoRaWAN, constitue un protocole de couche
liaison de données supérieur au protocole de la couche physique LoRa. Ce chapitre illustre bien
ces deux couches et leurs fonctionnements.

2.3.1 La couche physique de LoRa


LoRa est basé sur la modulation CSS (Chirp Spread Spectrum) qui utilise la technique
CHRIP dont les signaux ont une amplitude constante avec une fréquence variable.

27
L A TECHNOLOGIE L O R A

L’évolution de la fréquence d’un tel signal est toujours strictement croissante « UpChirp » ou
décroissante « DownChirp » et linéaire au cours du temps. L’information est transmise par des
déplacements de fréquence, on peut donc faire le rapprochement entre LoRa et une modulation
par déplacement de fréquence multiple « MFSK » (Multiple Frequency-Shift Keying). Comme
il y a un étalement de spectre, cela rend la transmission très résistante aux interférences et aux
effets de trajets multiples. La fréquence est généralement étendue sur une bande passante de 125
kHz à 500 kHz. [25].

F IGURE 2.3 – Variation de fréquence effectuée par LoRa

Dans LoRa, la fréquence de départ d’un Chirp est utilisée pour représenter un symbole avec
un nombre de bits codés qui est ajustable, appelé facteur d’étalement « SF » (Spreading Fac-
tor). Cela signifie qu’un Chirp utilise un SF représente 2SF bits par symbole et un symbole est
représenté par plusieurs « Chips » [25].
Un Chip représente en fait des impulsions d’un code à spectre étalé, tel qu’une séquence de
code de pseudo-bruit « PN » (Pseudo-Noise). L’équation 2.1 donne le lien entre le SF, le Chip
et le symbole [26].

chiprate
SF = (2.1)
symbolrate

Modulation CSS permet de répartir l’énergie du signal sur une bande plus large en se basant
sur un SF. Etant une largeur de bande de fréquences du signal B, le SF permet de déterminer la
durée du symbole Ts comme suit selon [26] :

2SF
Ts = secs (2.2)
B

28
L A TECHNOLOGIE L O R A

En supposant que la modulation utilise une B fixe, une augmentation du SF entrainera celle
de Ts. L’augmentation du temps de transmission d’un CHRIP (temps de symbole) confère au
message une plus grande robustesse aux interférences ou au bruit. D’autre part, cet effet peut
être partiellement compensé par le fait que, pour des SF plus élevés, le nombre de symboles
augmente, ce qui augmente la fréquence des erreurs de symboles.
Un autre inconvénient de la transmission de messages plus longue est la probabilité plus
élevée de collisions. On définit aussi une sensibilité du récepteur S calculée comme suit selon
[26] :

S [dBm] = −174 + 10log10(B) + N F + SN R (2.3)

Où (-174) représente le bruit thermique du récepteur dans une bande passante de 1Hz, NF
est le facteur de bruit du récepteur (qui est fixé pour une donnée de configuration matérielle) et
SNR est le rapport signal sur bruit requis pour la modulation.Le débit binaire de données Rb
peut être exprimé comme suit selon [26] :

B
Rb = SF × (2.4)
2SF
Le Tableau 2.1 illustre le lien entre le débit binaire de LoRa, la durée des symboles et la
sensibilité au SF [15].

Mode Débit [b/s] Durées des symboles [ms] Sensibilité [dBm]


LoRa SF 12 293 682 -139.5
LoRa SF 11 537 365 -136.5
LoRa SF 10 976 204 -134
LoRa SF 9 1757 113 -131.5
LoRa SF 8 3125 64 -129
LoRa SF 7 5468 36 -126.5

TABLE 2.1 – Débits, durées des symboles et sensibilité de LoRa en fonction de SF

Il est clair à travers le Tableau 2.1 que le facteur S du récepteur LoRa est affecté par l’aug-
mentation du SF : lorsque le SF augmente, la sensibilité augmente, ce qui permet au récepteur
de récupérer les données malgré un faible niveau de SNR. Il est donc recommandé d’utiliser
un SF élevé pour pouvoir récupérer le signal avec une bonne fiabilité.Ainsi le débit et les per-
formances radio de la technologie LoRa varient en fonction du facteur d’étalement utilisé. Le
facteur d’étalement le plus grand (SF 12) permet la plus longue portée du signal.

29
L A TECHNOLOGIE L O R A

Le facteur d’étalement utilisé a également un impact sur la consommation électrique de


l’objet, le temps de transmission d’un message d’une taille donnée étant plus long si le facteur
d’étalement est grand.

2.3.1.1 Codage de la trame LoRa

LoRa applique une série de codage avant la modulation et la transmission. Le principe de


cette série de codage est illustré par la Figure 2.4.

F IGURE 2.4 – Schéma de modulation LoRa

Nous décrivons par la suite le schéma de modulation LoRa [27] :

• Correction d’erreur direct « FEC »


LoRa utilise le codage de hamming pour la correction direct des erreurs. Elle propose le
Coding Rate « CR » qui définit le ratio de bits utile servant effectivement au transport
d’information par rapport au nombre de bits de détection et de correction d’erreur. LoRa
propose quatre taux de codage (CR) avec des capacités de correction et de détection d’er-
reur différentes comme le montre le Tableau 2.2.

30
L A TECHNOLOGIE L O R A

Taux de codage Correction d’erreur [bits] Détection d’erreur [bits]


4/5 0 0
4/6 0 1
4/7 1 2
4/8 1 3

TABLE 2.2 – Correction d’erreur et capacités de détection de LoRa

La correction d’erreurs n’est introduite que par le débit de code 4/7. De plus, le débit
de code 4/8 n’améliore pas les capacités de correction d’erreur, mais seulement les ca-
pacités de détection. Le taux de codage 4/5 n’offre aucun avantage évident par rapport
à l’absence de codage, et le taux de codage 4/6 n’augmente que le nombre de bits erro-
nés détectés, mais aucune correction n’est améliorée. Par conséquent, pour disposer de
capacités de correction d’erreur réelles, il est recommandé d’utiliser au moins le taux de
codage 4/7. Cependant, l’introduction du codage et l’utilisation du taux de codage 4/7
augmentent la longueur de la charge utile de 75% par rapport à l’absence de codage [27].

• Blanchiment de données (Data Whitening)


Pour la récupération d’horloge par le récepteur, en introduisant un caractère aléatoire
dans les symboles pour obtenir un blanchiment de données. Ce blanchiment permet de
distribuer les informations sur toute la bande passante du canal radio. Par une multipli-
cation XOR avec la même séquence de blanchiment utilisé par l’émetteur on obtient des
symboles reçus dé-blanchis[27].

• Entrelacement (Interleaving)
L’entrelacement est une technique qui brouille les bits de données tout au long du pa-
quet. Il est associé à FEC pour rendre les données plus résistantes aux interférences.
LoRa implémente un entrelaceur diagonal qui consiste à inverser les deux bits les plus
significatifs. Chaque mot diagonal est pivoté d’un nombre arbitraire de bits. Enfin, les
bits dans chaque mot de code sont inversés [27].

• Indexage de Gray (Gray Indexing)


L’indexage de Gray permet de faire une correspondance d’un bloc de SF bits dans M
symboles de constellation, tout en garantissant que deux symboles adjacents ne diffère
que d’un seul bit au maximum, afin d’augmenter les chances de détection et de correc-
tion d’éventuelles erreurs [27].

31
L A TECHNOLOGIE L O R A

LoRa utilise un schéma de correction d’erreur variable qui améliore la robustesse du signal
transmis. Le débit de données exprimé par l’équation 3.4 devient ainsi selon [26] :

B 4
Rb = SF × SF
× (2.5)
2 4 + CR

Où CR est le taux de codage, CR ∈ {1, 2, 3, 4}.

• Orthogonalité des SFs


Les facteurs d’étalements SF sont pseudo-orthogonaux dans la modulation LoRa. Cette
pseudo-orthogonalité entre différents paquets permet à un réseau LoRa d’exploiter dif-
férents SF pour atteindre un débit plus élevé par rapport aux systèmes de modulation
classiques.

2.3.2 La couche liaison de LoRa : LoRaWAN


Afin de garantir l’interopérabilité entre fabricants, la LoRa Alliance [28] a spécifié un stan-
dard appelé LoRaWAN qui décrit précisément le protocole de communication et définit une
architecture réseau standard qui permet de fournir un mécanisme de contrôle d’accès aux sup-
ports et de faciliter la communication avec une ou plusieurs passerelles. Il utilise une topologie
en étoile, dans la quelles une passerelle relaie d’une manière transparente les messages entre
le terminal et le serveur de réseau, comme illustré a la Figure 2.5. Ce protocole permet de dé-
terminer le débit de données en fonction de la portée et la durée des messages au cours de la
communication entre les terminaux et les passerelles.

Cette sélection du débit est faite par le cœur du réseau via un algorithme de débit adaptatif «
ADR » (Adaptative Data Rate) [28]. Cet algorithme est une technique utilisée pour économiser
de l’énergie et augmenter la portée. L’ADR est obtenu en adoptant les différents SF orthogonaux
et les puissances de transmission. Il est possible que le débit de données varie jusqu’à 9 kb/s en
fonction du SF. Cependant, l’augmentation du débit de données augmente également le risque
de perte du message en raison d’interférences et de collisions. Si le service de réseau n’admi-
nistre pas l’ADR, le terminal choisira un SF supérieur après chaque liaison montante répétée
jusqu’à ce qu’un accusé de réception soit reçu.

32
L A TECHNOLOGIE L O R A

F IGURE 2.5 – Architecture d’un réseau LoRa

Un réseau LoRa comprend les éléments suivants :


• Les terminaux « END - DEVICES »
Il s’agit des objets connectés équipés de capteurs, détecteurs et actionneurs qui assurent
la transmission et la réception des informations.
• Les passerelles « GATEWAYS »
Ce sont les points d’accès. Elles sont utilisées pour transférer des messages de / vers les
terminaux et le serveur.
• Serveur de réseau « N ETWORK SERVER »
C’est la partie la plus intelligente de LoRaWAN dont les principales fonctionnalités sont :
* Surveillance de la passerelle et les terminaux ;
* Routage / transfert des messages entrants vers le correspondant serveur d’applica-
tion ;
* Envoie des messages tampon en liaison descendante, utilisé pour stocker les mes-
sages de la liaison descendante jusqu’à ce que le terminal prévu se réveille ;
* Suppression des redondances, notamment les messages en double reçus d’un terminal
par l’intermédiaire de plusieurs passerelles.
• Serveur d’application « A PPLICATION SERVER »
Il représente l’application pour un développeur qui souhaite analyser les messages reçus
d’un terminal.

2.3.2.1 Communications LoRaWAN

Le protocole LoRaWAN définit trois classes de terminaux qui permettent de couvrir une
diversité d’applications [30]. Le choix de la classe utilisée est un compromis entre la durée de
vie des batteries et la latence des communications. comme illustré à la Figure 2.6.

33
L A TECHNOLOGIE L O R A

F IGURE 2.6 – Les Classes des terminaux LoRaWAN

1) Les classes
• Classe A « All »
C’est la classe par défaut qui doit être implémentée sur tous les terminaux, elle est la
plus énorme d’énergie ou le terminal reste la plupart du temps en mode veille. Elle offre
une communication bidirectionnelle dans laquelle cette classe est utilisée pour les appli-
cations en temps réel, où l’énergie n’est pas limitée une transmission montante « Uplink
» est suivie par deux courtes fenêtres de réception « Downlink », RX1 et RX2 (Figure
2.7).

* Utilisation : Objet autonome programmé pour envoyer des informations [30].


* Exemple : Une sonde d’humidité programmée pour envoyer une données toutes les
2h, pourra aussi émettre une donnée si un écart d’humidité important survient (> 5%).

F IGURE 2.7 – Les fenêtres de la classe A

34
L A TECHNOLOGIE L O R A

• Classe B « Beacon »
Le fonctionnement est le même pour la classe A, avec l’ajout d’un slot de réception pro-
grammé en plus des deux fenêtres. La planification est permise par l’envoi d’un beacon
de synchronisation par la passerelle (Figure 2.8).

* Utilisation : Objet autonome et programmé pour envoyer des informations mais peut
être programmé pour écouter [30].
* Exemple : Ordre de fonctionnement à heure fixe d’une pompe d’irrigation, pour
maintenir l’humidité du sol.

F IGURE 2.8 – Les fenêtres de la classe B

• Classe C « Continuous »
Dans cette classe, les terminaux écoutent en permanence les messages entrants. Cette
classe est utilisée pour les applications en temps réel, où l’énergie n’est pas limitée (Fi-
gure 2.9).

* Utilisation : Communication quasi temps réel pour un pilotage continu de l’objet


[30].
* Exemple : La gestion de l’éclairage publique dans une Smart City pourrait être
contrôlée par les usagers à l’aide de leurs smartphones et de la géolocalisation.

F IGURE 2.9 – Les fenêtres de la classe C

35
L A TECHNOLOGIE L O R A

2) La sécurité des messages LoRaWAN assure la sécurité des messages de la liaison


montante et descendante en utilisant deux clés différentes selon [28] :

• La clé de session réseau « NwkSKey » (Network Session key)


Elle est utilisée pour chiffrer la trame entière (en-têtes + charge utile (payload)) dans
le cas où une commande MAC est envoyée ainsi elle est utilisée pour les messages
relatifs à la signalisation du protocole LoRaWAN, ce qui permet au serveur de réseau
de vérifier l’identité de l’expéditeur.

• La clé de session d’application « AppSKey » (Application Session Key)


Elle est utilisée pour chiffrer les données à destination ou réception des terminaux et
elle n’a pas besoin d’être connue du serveur de réseau.

3) L’accès au réseau Les informations nécessaires pour l’activation de terminal pour


pouvoir rejoindre le réseau LoRaWAN sont :

• Adresses du terminal
Chaque terminal possède une adresse matérielle sur 64 bits unique appelée « end-
Device Identifier » (DevEUI) équivalente à une adresse MAC et une adresse logique
sur 32 bits appelée « end-Device Address » (DevAddr) qui est équivalente à une
adresse IP, elle est partagée entre le terminal, le serveur de réseau et le serveur d’ap-
plication.

• Clé de session réseau « NwkSKey » (Network Session Key)


Utilisée ici comme clé de chiffrement AES 128 bits unique par le serveur de réseau.
NwkSKey est partagée entre le terminal et le serveur de réseau et elle est utilisée pour
assurer l’intégrité du message et la sécurité de la communication.

• La clé de session d’application « AppSKey » (Application session key)


Utilisée ici comme clé de chiffrement AES 128 bits unique par serveur d’application.
AppSKey est partagée entre le terminal et le serveur d’application. Elle est utilisée
pour chiffrer et déchiffrer les messages de données d’application et fournir une sécu-
rité pour la charge utile de l’application.

36
L A TECHNOLOGIE L O R A

Il existe deux modes supportés pour configurer ces paramètres d’accès au réseau :

* Activation par personnalisation « ABP » (Activation By Personalization)


C’est un mode manuel qui impose à l’utilisateur de configurer à la fois sur le terminal et
sur le serveur : la DevAddr, la NwkSKey et la AppSKey pour initier directement la com-
munication. Par contre, ce type d’activation ne permet pas l’itinérance entre différents
fournisseurs de réseau [28].

* Over The Air Activation « OTAA »


C’est un mode dynamique qui implique l’enregistrement d’une clé symétrique appelée
« Application Key » qui permet une négociation sécurisée et dynamique des DevAddr,
NwkSKey et AppSKey avec le serveur. Ce type d’activation pour l’accès au réseau est
appelé le « Join » . Pendant la procédure de jonction, une adresse de terminal dynamique
(DevAddr) est attribuée au terminal et des clés de sécurité sont négociées avec lui. Cette
procédure est répétée chaque fois que le terminal perd la connexion. De cette manière,
un terminal peut se déplacer entre les réseaux LoRaWAN de différents opérateurs.

F IGURE 2.10 – L’activation du terminal LoRa

4) Communication Après l’activation, le terminal rejoint le réseau LoRaWAN et com-


mencer à envoyer/ recevoir des messages de données. Ces messages sont utilisés pour transférer
les commandes MAC et les données d’application, qui peuvent être combinées dans un seul
message. Voici quelques procédures de la communication selon [28] :

37
L A TECHNOLOGIE L O R A

• Le terminal peut utiliser n’importe quel débit pour transmettre les messages en utilisant
l’algorithme ADR décrit dans la section 2.3.2 ;
• Demande d’acquittement de la bonne réception de message. Nous parlons alors de «
Confirmed Uplink » et « Confirmed Downlink » ;
• Les messages de données confirmées doivent être acquittés par le destinataire, tandis que
les données non confirmées ne nécessitent pas d’accusé de réception ;
• Enfin, les messages de la liaison descendante au niveau de la couche physique sont si-
milaires aux messages de la liaison montante, mais sans le champ CRC , ce qui signifie
qu’il n’y a pas de contrôle d’intégrité de la charge utile.

2.3.2.2 Fonctionnement du protocole LoRaWAN

Le protocole LoRaWAN distingue entre les messages de la liaison montante « Uplink » et


ceux de la liaison descendante « Downlink ». Les messages de la voie montante sont envoyés
par les terminaux au serveur de réseau et sont relayés par une ou plusieurs passerelles et ceux
de la liaison descendante sont envoyés par le serveur de réseau à un seul terminal et sont relayés
par une seule passerelle. Le mécanisme d’échange les données est le suivant : toutes les passe-
relles du réseau sont positionnées en mode « écoute », elles reçoivent toutes la donnée qu’elles
retransmettent au serveur, en y ajoutant une information de niveau de réception de la donnée
appelé « RSSI » (Received Signal Strenght Indication), et lorsque le serveur renvoie une donnée
au terminal, il ne la transmet qu’à la passerelle ayant mesuré le niveau de réception le plus élevé.

Pour la classe A, la transmission de paquets sur la liaison montante commence de manière


totalement asynchrone. Après chaque transmission montante, le terminal ouvre deux courtes
fenêtres temporelles de réception. Ce mode convient bien pour des terminaux contraints éner-
gétiquement qui restent en veille en dehors des phases d’émissions [31]. En contrepartie, il est
impossible d’envoyer un message downlink en dehors des fenêtres d’émission. Tandis que pour
la classe B, la transmission de paquets sur la liaison montante commence d’une manière syn-
chrone. Toutes les passerelles doivent diffuser de manière synchrone une balise fournissant une
référence de synchronisation aux terminaux. Les terminaux peuvent ouvrir périodiquement des
fenêtres de réception appelées « ping slots » [31]. Ces fenêtres peuvent être utilisées par l’in-
frastructure de réseau pour établir une communication en liaison descendante. Après chaque
transmission en liaison montante, le terminal ouvre deux fenêtres de réception courtes, comme
dans la Classe A.

38
L A TECHNOLOGIE L O R A

Pour les deux Classes A et B, la première fenêtre RX1 utilise la même fréquence et le même
débit de données que la liaison montante. Tandis que la deuxième fenêtre RX2 utilise un canal
et un débit de données prédéfinis. Il est possible de les modifier par des commandes MAC. La
longueur d’une fenêtre de réception doit être au moins égale au temps requis par l’émetteur-
récepteur radio des terminaux pour détecter efficacement une balise de liaison descendante. La
Figure 3.11 illustre les diagrammes de flux pour les Classes A et B.

Pour la classe C, un terminal reste toujours en mode écoute sur la fenêtre de slot RX2 tant
qu’il n y a pas une transmission/réception de données. Cette classe implémente les mêmes fe-
nêtres de réception (RX1, RX2) comme la classe A. Une courte fenêtre RX2 est également
ouverte après la fin de la transmission et avant l’ouverture de la fenêtre RX1, elle utilise la
même fréquence et le même débit de donné de RX2.

F IGURE 2.11 – Diagramme de flux pour la classe A et B

39
C ONCLUSION

2.4 Conclusion
Dans ce chapitre, nous avons présenté les réseaux LPWAN et son but de conception pour
prendre en charge le déploiement de système de transports intelligents. En effet la création d’un
systéme de transports intelligents est une stratégie logique pour atténuer les problèmes résultant
de l’urbanisation rapide et de la croissance de la population urbaine. Malgré le coût qui leurs
sont associés, les transports intelligents, une fois mise en œuvre, peuvent réduire la consomma-
tion d’énergie et assurent une meilleure communication.

En outre Les réseaux LPWAN représentent un nouveau modèle de communication qui com-
plète les technologies sans fil et cellulaire en prenant en compte la diversité des applications IoT.
Nous avons discuté les points forts des technologies LPWAN par rapport aux réseaux cellulaires
(portée, coût de terminaux, consommation, etc). Enfin nous avons présenté en détail la techno-
logie LPWAN LoRa à travers ses deux couches physique et MAC. La couche physique offre
une large couverture en utilisant l’étalement du spectre, tandis que la couche MAC (LoRaWAN)
définit l’architecture de réseau qui sera le but de mettre une valeur l’apport dans les VANETs
qui fera l’objet du prochain chapitre.

40
CHAPITRE 3

LES RÉSEAUX VÉHICULAIRES VANETS

dernier chapitre passe en revue un aperçu des « VANETs », en commençant par une
C| E
définition générale des VANETs, ses propriétés et services. Ce chapitre a également
souligné l’architecture ainsi que les modes de communications des réseaux VANETs. Les ca-
ractéristiques uniques qui distinguent les VANETs des autres réseaux sans fil sont présentées
dans ce chapitre, en plus des applications fondamentales des VANETs sont proposées pour ac-
croître les services publics des systèmes de transport « STI » en concluant cette partie par le
routage dans ces réseaux ad hoc. Puis nous allons entamer la communication entre les véhicules
en faisant une simulation d’un réseau LoRaWAN à l’aide d’un simulateur NS3.

41
D ÉFINITION , PROPRIÉTÉS ET SERVICES

3.1 Introduction
Depuis l’apparition des Systèmes de Transport Intelligents, plusieurs branches ont été ex-
plorées dans ce domaine. Les attentes des chercheurs étaient de voir des réseaux véhiculaires
entièrement connectés qui peuvent faciliter la conduite écologique, aider à prévenir les acci-
dents et fournir des informations de circulation plus précises en temps réel [32].

Aujourd’hui, les réseaux ad hoc véhiculaires (VANETs) est une stratégie à suivre qui peut
aider à atteindre ces objectifs puisque elles reposent sur des communications (communication
sans fils) en temps réel entre les véhicules, entre les piétons et les capteurs routiers situés le long
des systèmes de transport. Ces réseaux représentent l’un des éléments de base sur lesquels vont
se fonder les systèmes de transport intelligents.
Une importante évolution dans le domaine des réseaux véhiculaire due principalement au
grand nombre des accidents d’un côté et aux besoins actuels de sécurité routière ou confort des
passagers d’un autre côté [8].

3.2 Définition, propriétés et services

3.2.1 Définition
Les réseaux VANETs ou Vehicular Ad hoc NETworks sont des réseaux sans fils considérés
comme une particularité des réseaux ad hoc mobile MANET, qui fournit une communication de
données dans les zones véhiculaires à l’aide d’une transmission sans fil [33]. Les nœuds mobiles
sont des véhicules équipés de matériels à très hautes technologies (calculateurs, dispositifs de
communications sans fil, différent types de capteurs et périphériques réseau) ce qu’on appelle «
véhicule intelligent » [34].

Comme tout autre réseau Ad hoc, les véhicules peuvent communiquer entre eux (pour échan-
ger les informations sur le trafic par exemple) ou avec des stations de base placées tout au long
des routes (pour demander des informations ou accéder à internet, etc) [35].

La Figure 3.1 représente la hiérarchie des réseaux sans fil où elle schématise l’inclusion des
réseaux véhiculaires Ad Hoc VANET dans les réseaux mobile Ad Hoc MANET, les MANET
dans les réseaux Mobiles ainsi que les réseaux mobiles dans les réseaux sans fil [36].

42
D ÉFINITION , PROPRIÉTÉS ET SERVICES

F IGURE 3.1 – Hiérarchie des réseaux sans fil

3.2.2 Les éléments constituant le véhicule intelligent


Les véhicules sont le centre des entités du réseau. Ils possèdent de nombreux capteurs (radar
avant, radar de recul, etc.) pour détecter des obstacles, on trouve aussi un Système de position-
nement « GPS » pour localiser et aider à la conduite.
Un véhicule intelligent, intègre essentiellement la Collecte de données « EDR » sert a en-
registré tous les paramètres importants (vitesse, événements importants comme les accidents),
ainsi qu’un Plateforme de traitement afin de générer l’information utile à échanger avec les
autres véhicules ou avec l’infrastructure et un Equipement de communication [35].

F IGURE 3.2 – Véhicule intelligent et ses composants

43
D ÉFINITION , PROPRIÉTÉS ET SERVICES

3.2.3 Propriétés et services


L’intégration des systèmes de transport intelligent « STI » et les technologies de communi-
cations sans fil permettent aux réseaux véhiculaires d’avoir les propriétés suivantes [38] :

* Collecte d’information et perception de l’environnement proche


Le conducteur peut à bord de son véhicule avoir un certains nombres d’informations sur
l’état de la route grâce à des capteurs et des caméras.
* Traitement (processing)
Les véhicules intelligents sont capables d’interpréter les informations collectées afin
d’aider le conducteur d’avoir une meilleure visibilité et de prendre une bonne décision.
* Stockage
Un grand espace de stockage est nécessaire dans ce contexte afin de disposer des diffé-
rentes classes et types d’information. A noter que dans un réseau de véhicules, l’énergie
et l’espace de stockage sont suffisamment disponibles.
* Routage et communication
Pour l’échange et la diffusion d’information dans le même réseau lui-même ou vers
d’autres types de réseaux (IP ou cellulaire par exemple).

Un réseau VANET est tout d’abord un réseau de véhicules communicants entre eux (ou avec
des stations fixes) via des liaisons sans fil afin d’offrir un des services suivants [39] :

1. Une conduite collaborative sécurisée : Transmission des messages d’urgence (freinage,


collision, danger quelconque, etc).
2. Une conduite plus conviviale et confortable pour le conducteur et ses passagers : Partage
de contenu, publicité, tourisme, internet.
3. Un retour d’informations sur l’état de l’environnement dans lequel évolue le véhicule :
Etat de la route, information sur l’environnement (place de parking, embouteillages).
4. Un environnement de conduite plus optimisé : Ex. Allumage automatique de l’éclairage
sur les routes quand il y a du trafic.

44
M ESSAGERIE ET ARCHITECTURES DES RÉSEAUX SANS FIL VÉHICULAIRES

3.3 Messagerie et architectures des réseaux sans fil véhicu-


laires
Un réseau sans fil véhiculaire est un ensemble d’entités communicantes organisées selon une
architecture de communication. Ces entités embarquées peuvent rencontrer différents environ-
nements (urbain, péri-urbain, autoroutier), ayant leurs contraintes propres [40].

F IGURE 3.3 – Exemple de réseau véhiculaire

3.3.1 Architecture des réseaux véhiculaires sans fil


Les réseaux ad hoc véhiculaires (VANETs) ont but pour réduire massivement le nombre
d’accidents en avertissant les conducteurs du danger avant ils y font face. Ces réseaux sont
constitués principalement de trois entités [42] :

* Trusted Authority « TA »
L’autorité de confiance ou l’autorité centrale est une source d’authenticité de l’informa-
tion. Elle assure la gestion et l’enregistrement de toutes les entités sur le réseau (RSU et
OBU). La TA est sensée connaitre toutes les vraies identités des véhicules [43].

45
M ESSAGERIE ET ARCHITECTURES DES RÉSEAUX SANS FIL VÉHICULAIRES

* On Board Unit « OBU »


Ce sont des unités embarquées dans les véhicules intelligents, elles comprennent un en-
semble de composants matériels et logiciels de hautes technologies (GPS, radar, camé-
ras, divers capteurs). Leurs rôles c’est d’assurer la localisation, le calcul, le stockage et
l’échange des données sur le réseau et qui garantissent l’envoie et la réception des don-
nées sur l’interface réseau. Les « OBU » utilisent les signaux DSRC pour communiquer
avec les « RSU » [34].

* Road Side Unit « RSU »


C’est un dispositif de communication sans fil généralement fixé au bord des routes ou
à des emplacements spécifique (intersections, espaces de stationnement, etc). Leur prin-
cipale responsabilité est de diffuser vers les véhicules des informations liées à l’état du
trafic, l’état de la route, ainsi que des informations météorologiques. Ils sont d’ailleurs
utilisés comme des routeurs entre les véhicules [44].

3.3.2 Les différents types de messages


Les entités membres des réseaux sans fil véhiculaires vont générer et s’échanger des mes-
sages. Ces messages peuvent être classés selon leurs utilités et leurs contenus. Nous pourrons
distinguer les types suivants : message de contrôle, message de sécurité et les autres types de
message [40].

3.3.2.1 Message « beacon »

Appelé aussi message de contrôle ou d’identification. Ce type de message contient des in-
formations personnelles sur les véhicules (sa vitesse, sa position GPS, sa direction et autres), ils
sont envoyés à intervalles réguliers et ils sont utilisés pour permettre à chaque véhicule d’avoir
une vision locale de son entourage. Les messages « beacon » joue un rôle primordial dans la
plupart des protocoles de routage et de sécurité [35].

3.3.2.2 Message d’alerte

Le message de sécurité est généré lorsqu’un événement qui mérite l’attention du conducteur
est détecté. Cela peut être la détection d’un accident, de congestion, d’un obstacle sur la route,
etc. Lorsqu’un message d’alerte est émis, il doit être retransmis à intervalle régulier pour assurer
que l’alerte est toujours valide. De plus, ces messages doivent être de taille réduite pour pouvoir
être retransmis rapidement dans le réseau.

46
M ESSAGERIE ET ARCHITECTURES DES RÉSEAUX SANS FIL VÉHICULAIRES

Les messages contiennent en particulier les informations des coordonnées du lieu de l’ac-
cident et les paramètres sur sa zone de retransmission. Ils permettent d’améliorer la sécurité
routière, et de gérer le trafic routier [37].

3.3.2.3 Autres messages

Les autres types de messages sont tous les messages qui ne sont pas des messages « beacon
» ou des messages d’alerte. Les entités du réseau véhiculaire sans fils peuvent échanger des mes-
sages d’une application, de l’envoi de courriel, etc. Ces messages ne sont émis qu’une seule fois
et généralement ne sont pas répétés à intervalle régulier. De plus, les véhicules peuvent échan-
ger des messages multimédias ou n’importe quelle donnée ou information, qui peut améliorer le
confort des usagers de la route, ce qui rend la route moins ennuyeuse et facile [44].

3.3.3 Modes de communication pour les réseaux VANETs


Dans les réseaux VANETs, on trouve principalement, les entités fixes qui constituent l’infra-
structure (RSU et TA) et les entités mobiles (les véhicules). Afin d’utiliser les services proposés
par ces réseaux il faut atteindre l’objectif d’être ouverts et connectés aux réseaux, donc ces dif-
férentes entités doivent établir des communications entre elles.

Pour cette raison, Nous présentons dans ce qui suit le principe et l’utilité de chaque mode de
communication :

3.3.3.1 Communication Véhicule-à-Infrastructure « V2I »

Nous parlons de communication Véhicule-vers-Infrastructure « V2I » lorsque le véhicule


via son OBU échange des informations avec l’infrastructure routière RSU. Ce mode de commu-
nication est le fonctionnement principal des VANETs, il offre une meilleure connectivité dans le
réseau due à sa longue portée de diffusion et permet l’accès aux divers services (par exemple :
accès à Internet, information routière, information météorologique, etc). On parlera également
de communication V2I dans le cas de communication Infrastructure-vers-Véhicule « I2V ». A
titre d’exemple, un panneau de signalisation équipé d’un RSU qui envoie une information aux
véhicules passant à proximité [37].
L’inconvénient majeur de cette approche est que l’installation des stations le long des routes
est une tâche coûteuse et prend beaucoup de temps, sans oublier les coûts relatifs à la mainte-
nance des stations [36].

47
M ESSAGERIE ET ARCHITECTURES DES RÉSEAUX SANS FIL VÉHICULAIRES

F IGURE 3.4 – Communication véhicule à station de base

3.3.3.2 Communication Véhicule-à-Véhicule « V2V »

Dans ce mode de communication, aucune infrastructure n’est utilisée, aucune installation


n’est nécessaire sur les routes puisque tous les véhicules peuvent communiquer directement
entre eux par l’intermédiaire de leurs OBU, à condition que chaque véhicule soit à la portée de
l’autre (zone radio) sinon, par le biais d’un protocole multi-sauts qui se charge de transmettre
les messages de bout en bout en utilisant les nœuds voisins qui les séparent comme des relais
[45].
Les communications V2V sont très efficaces pour la diffusion rapide des informations concer-
nant les services liés à la sécurité routière par contre, elles souffrent de certains inconvénients
dont nous citons [36] :

- Les délais de communication qui sont élevés, étant donné que la communication se fait
en utilisant le multi sauts ;
- Les déconnexions fréquentes dues au fait que les véhicules sont mobiles ;
- La sécurité réseau est très limitée.

F IGURE 3.5 – Communication véhicule à véhicule

48
C ARACTÉRISTIQUES DES RÉSEAUX SANS FIL VÉHICULAIRES

3.3.3.3 Communication Hybride

Les différents modes de communication présentés jusqu’à présent, qu’ils soient entre vé-
hicules ou entre véhicule et infrastructure sont des atouts majeurs. Néanmoins ceux-ci, pris
séparément, présentent des limites dans les échanges d’informations des VANETs.
Dans le mode de communication Véhicule-à-Véhicule « V2V », les communications sont de
faible portée, elles ne permettent pas de joindre rapidement des véhicules distants ; tandis que
les communications dans le mode Véhicule-à-Infrastructure « V2I » permettent d’échanger des
informations sur de longues distances, mais sans exploiter les forces de la topologie du réseau.
La combinaison des deux méthodes de communication nous mène à une communication « hy-
bride » très intéressante qui permet de diffuser efficacement les informations des applications
sur courtes et longues portées en utilisant la topologie dynamique des VANETs [37].

F IGURE 3.6 – Communication hybride

3.4 Caractéristiques des réseaux sans fil véhiculaires


Bien que les réseaux VANETs dérivent des réseaux Ad hoc mobiles, les études de recherche
réalisée dans les réseaux MANET ne peuvent pas être directement appliquées dans les réseaux
VANETs. Ces réseaux véhiculaires se distinguent des réseaux mobiles (réseaux ad hoc, réseaux
de capteurs) avec certaines caractéristiques que nous allons les présenter dans ce qui suit [38] :

3.4.1 Capacité de traitement, d’énergie et de communication


La contrainte d’énergie représente un facteur limitant important dans les réseaux Ad hoc
mobiles. Parmi les spécificités dans les réseaux VANETs, les entités des réseaux véhiculaires ne
souffrent pas de cette contrainte vue qu’ils n’ont pas de limite en terme d’énergie qui les détient
de leurs systèmes d’alimentation, ainsi qu’une grande capacité de traitement et peuvent avoir
plusieurs interfaces de communication (Wifi, Bluetooth, etc) [38].

49
A PPLICATIONS DES RÉSEAUX VANET S

3.4.2 Forte mobilité, topologie du réseau et connectivité


À la différence des réseaux ad hoc, les réseaux VANETs sont caractérisés par une forte mo-
bilité, liée à la vitesse élevée des nœuds mobiles. En effet un véhicule peut rapidement rejoindre
ou quitter le réseau, ce qui rend le changement de topologie très fréquents. De plus ces réseaux
sont caractérisés aussi par une connectivité irrégulière et relativement faible, liée directement
cette forte mobilité des véhicules et leurs déplacements aléatoire qui peuvent réduire considéra-
blement les durées des communications [46] [38].

3.4.3 L’environnement de déplacement et modèle de mobilité


Si les environnements de communication des réseaux Ad-hoc mobiles se résument à des
espaces ouverts et limités (intérieur d’un bâtiment, aéroport), les réseaux VANETs sont caracté-
risés par la grande diversité de leurs environnements. Du fait de la mobilité des véhicules, il est
en effet possible de passer d’un environnement urbain (caractérisé par des obstacles) à un en-
vironnement périurbain ou autoroutier présentant des caractéristiques différentes. Ces réseaux
véhiculaires se distinguent également par un modèle de mobilité qui est affecté par l’impor-
tante vitesse des nœuds et leurs déplacements aléatoires, qui peuvent réduit considérablement
les durées de temps pendant lesquelles les nœuds peuvent communiquer [35].

3.4.4 Type de l’information transportée et diffusée


L’une des applications clés des réseaux VANETs étant la prévention et la sécurité routière,
les types de communications s’orientent sur les diffusions de messages d’une source à une ou
plusieurs destinations. Néanmoins, la diffusion est faite en fonction de la position géographique
et le degré d’implication de véhicule dans l’évènement déclenché. Dans de telles situations, les
communications sont principalement unidirectionnelles [36].

3.5 Applications des réseaux VANETs


Avec le développement rapide des nouvelles techniques dans les réseaux VANETs, diverses
nouvelles applications font leur apparition dans ce domaine. Après avoir présenté l’utilité des
réseaux sans fil véhiculaires, nous détaillons les principales applications de ces réseaux qui
peuvent être placées selon le service offert en trois grandes catégories, chaque catégorie peut
avoir diverses classes, et sur chaque classe plusieurs applications peuvent être distinguées :

50
A PPLICATIONS DES RÉSEAUX VANET S

F IGURE 3.7 – Quelques applications des VANETs

3.5.1 Application dans la prévention et la sécurité routière


Les applications de « la sécurité routière » sont les services les plus sensibles dans les réseaux
véhiculaires en raison de leur impact significatif sur la vie humaine, elles sont motivées par le
nombre croissant d’accidents sur les routes. Afin de remédier à la sécurité des déplacements, les
VANETs offrent la possibilité de prévenir les accidents ou autres situations dangereuses (les tra-
vaux routiers, des obstacles fixes ou mobiles) et de distribuer les informations météorologiques
en émettant des messages d’alerte qui doivent être de taille réduite pour être transmis le plus
rapidement possible [48].

3.5.2 Application pour l’optimisation du trafic et aide dans la conduite


Pour faciliter la conduite autonome et apporter un support au conducteur dans des situations
particulières, Les réseaux véhiculaire permettent d’aider aux dépassements de véhicules et à la
prévention des sorties de voies en ligne ou en virage, etc [36]. D’un autre côté, les réseaux véhi-
culaires contribuent également à l’optimisation du trafic routier en fournissant des informations
sur l’état des routes grâce à la collecte et le partage de données collectées par les véhicules, ce
qui devient un support technique pour les conducteurs. A titre d’exemple, avertir le conducteur
en cas d’un ralentissement anormal (bouchon, embouteillage, etc) [35] [36].

51
ROUTAGE DANS LES RÉSEAUX VANET S

3.5.3 Applications au confort du conducteur et des passagers


Les réseaux VANETs contribuent également à l’amélioration du confort en permettant d’as-
surer le confort des conducteurs et des passagers et leurs occupants durant leurs voyages, ce
confort est illustré en particulier par les services de communication et d’information des uti-
lisateurs et ces services comprennent l’accès mobile à internet, les messageries, le chat inter-
véhicule, etc [44].

3.6 Routage dans les réseaux VANET


Le routage dans les réseaux VANETs est un élément crucial par lequel les véhicules puissent
communiquer entre eux. Bien qu’il existe plusieurs protocoles pour assurer l’acheminement des
paquets de données (couche réseau) dans les réseaux MANET, mais la majorité de ces proto-
coles deviennent inadaptés aux réseaux VANETs et ils sont pénalisés par la forte mobilité des
nœuds (véhicules) ce qui implique des fragmentations fréquentes au niveau de la topologie du
réseau [49] [50].

Dans ce cas, le routage ou l’acheminement des paquets de données dans la partie ad hoc
du réseau de véhicules consiste à fournir une méthode qui assure la connexion entre n’importe
quelle paire de nœuds (dans la même portée de transmission radio) et à n’importe quel moment
en prenant en considération les caractéristiques des réseaux véhiculaires. Il se peut que la paire
de nœuds n’appartienne pas au même réseau (nœud destinataire soit hors de la portée de trans-
mission radio du nœud source) les nœuds intermédiaires peuvent être utilisé comme des relais
et c’est la « technique du relayage » pour acheminer les paquets vers la bonne destination. Cette
stratégie adoptée dans le routage doit offrir le meilleur acheminement des données au vu des
différentes métriques de performance (délai, fiabilité, surcharge) [46] [51].

3.6.1 Classification des protocoles de routage dans les réseaux VANETs


Le routage de l’information consiste à acheminer les messages d’une source vers une des-
tination à travers le réseau. En outre, les communications entre ces nœuds peuvent se faire soit
par un seul saut « single-hop » (la source et la destination sont connectés directement), ou par
plusieurs saut « multi-hop » (par l’intermédiaire des nœuds positionnés entre le chemin source
/ destination) [50]. L’objectif principal pour le protocole de routage est de fournir des chemins
optimaux entre les nœuds du réseau, et ces chemins sont choisis en fonction de divers facteurs
tels que sa longueur, sa bande passante ou sa durée de vie. nous distinguons plusieurs types de
routages [53] :

52
ROUTAGE DANS LES RÉSEAUX VANET S

* Routage Unicast : L’information est transmise d’un nœud source vers un seul nœud des-
tinataire, la communication Unicast est utilisée dans les applications de confort (transfert
de fichier, les jeux, etc) [4].
* Routage Multicast : L’information est transmise d’un nœud source vers plusieurs nœuds
destinataires (un groupe de nœuds précis), la communication Multicast est utilisée dans
les applications de sécurité et de gestion de trafic (avertissement de collision, etc) [4].
* Routage Géocast : L’information est transmise d’un nœud source vers un ensemble de
nœuds destinataires situés dans une zone géographique donnée.
* Routage Broadcast : L’information est transmise d’un nœud source vers tous les nœuds
présents autour de ce dernier.

pra4.png

F IGURE 3.8 – Les différents types de routages

53
ROUTAGE DANS LES RÉSEAUX VANET S

Nous allons baser notre étude sur le routage unicast car le besoin en ressources est plus
critique pour faire aboutir les communications. Dans ce type de routage (Unicast), les protocoles
de routage peuvent être classés en deux grandes familles :

3.6.1.1 Les protocoles de routage basés sur la topologie

Les protocoles de routage basés sur la topologie utilisent les informations sur les liens qui
existent entre les nœuds pour transférer les paquets de données. Cette famille de protocoles peut
être divisée en trois catégories [55] :

Dans les protocoles proactifs, « table-driven » les nœuds maintiennent les tables de routage
concernant toutes les destinations afin de connaitre la topologie du réseau en tout temps et après
chaque modification topologique par un échange périodique de paquets de contrôle entre les
différents nœuds [4][56]. Exemple : OLSR [57] et DSDV [58].

Tandis que, dans les protocoles réactifs, « on-demand driven » les nœuds construisent les
tables de routage seulement à la demande. C’est-à-dire, un nœud qui désire transmettre des don-
nées lance la procédure de découverte de route (en envoyant un paquet de contrôle à la recherche
d’une route vers le destinataire) [4]. Exemple : AODV [59] et DSR [60].

Les protocoles hybrides, combinent les principes des deux catégories précédentes. Par exemple,
le protocole ZRP (Zone Routing Protocol) [61]. Ce protocole crée des groupes d’utilisateurs. Le
routage se fait de façon réactive au sein du groupe, et il se fait de façon proactive entre les
différents groupes [51].

3.6.1.2 Les protocoles de routage basés sur la position

Les protocoles de routage basés sur la position (ou géographique) utilisent des coordonnées
géographiques (par exemple, fournies par GPS) qui sont incluses dans les tables de routage dans
le but de trouver un chemin vers la destination [62].
Concrètement, un nœud qui désire envoyer un paquet inclut l’identifiant et la position de la
destination (fournis par le protocole de routage lui-même ou par un protocole de service de loca-
lisation indépendant) dans le paquet à envoyer, et par la suite les nœuds intermédiaires utilisent
les informations géographiques incluses dans ce paquet et celles disponibles dans leurs tables
de routage pour retransmettre le paquet et répètent le même mécanisme jusqu’à ce que celui-ci
atteigne la destination[51]. Exemple des protocoles de routage géographique les plus largement
étudiés : GPSR [63], LAR [64] et DREAM [65].

54
ROUTAGE DANS LES RÉSEAUX VANET S

Notre recherche est focalisée sur les protocoles de routage basés sur la topologie car nous
travaillons dans une hypothèse générale. Dans ce qui suit, nous allons présenter les trois proto-
coles les plus considérés dans les travaux de recherche sur les VANETs à savoir, AODV, DSR et
OLSR.

3.6.2 Quelques protocoles de routage dans les réseaux VANETs

3.6.2.1 Le protocole AODV « Ad-hoc On-Demand Distance Vector »

C’est un protocole réactif qui n’utilise pas d’échange périodique d’informations sur la to-
pologie du réseau. Dans ce protocole, les nœuds ne maintiennent que les informations sur leur
voisinage direct qu’ils utilisent pour établir les chemins en fonction de la distance (cette distance
correspond au nombre de sauts appartenant au chemin source / destination) [4].

Lorsqu’un nœud source désire commencer une transmission, tout d’abord, il vérifie s’il
existe un chemin valable vers le destinataire dans sa table de routage. Si le chemin n’est pas
trouvé, le nœud source déclenche l’opération de découverte de route en diffusant un paquet «
RREQ » (Route-Request) à la recherche d’une route vers le destinataire. Lorsqu’un autre nœud
reçoit ce paquet, il répond par un paquet « RREP » (Route-Reply) s’il est lui-même le destina-
taire ou s’il connait le chemin jusqu’à la destination [51].
Dans le cas où la table de routage ne contient pas de route, le nœud rediffuse le « RREQ »
s’il ne reçoit rien au bout d’un certain délai d’attente, le nœud rediffuse un nouveau paquet «
RREQ » et attend une durée supérieure à la première. Si aucune réponse n’est reçue au bout de
trois tentatives, le nœud source abandonne l’opération de découverte de route qu’il ne relance
qu’après un certain délai. Une fois le chemin trouvé, les paquets de données transmis par le
nœud source transitent de proche en proche et chaque nœud détermine le prochain relai à partir
de sa table de routage [4]. Cette opération est illustrée à la Figure 3.9.

En cas de rupture de lien, le nœud intermédiaire envoie un paquet « RRER » (Request-Error)


au nœud source qui décide de recommencer l’envoie ou non [52].

55
ROUTAGE DANS LES RÉSEAUX VANET S

F IGURE 3.9 – Méthode de construction d’un chemin

3.6.2.2 Le protocole OLSR « Optimized Link-State Routing »

Les protocoles proactifs sont caractérisés par le maintien des informations sur la topologie du
réseau au niveau de chaque nœud, ce qui conduit à une inondation dans le réseau lié à l’échange
périodique des paquets de contrôle [4].
OLSR est une version optimisée du principe de routage à état de liens développé dans le
cadre du projet HIPERCOM-INRIA (Institut National de la Recherche en Informatique et Au-
tomatique) pour limiter cet échange de paquets tout en garantissant que chaque nœud ait en sa
possession les informations suffisantes pour choisir les meilleurs next-hops. Ce protocole uti-
lise une technique des relais multipoints « MPR » (Multi-Point Relaying) qui s’appuie sur la
construction d’un sous ensemble appelé MPR, seul les nœuds de cet ensemble sont autorisés
à retransmettre les paquets de contrôle. Les voisins d’un nœud qui ne sont pas MPR, lisent et
traitent les paquets mais ne les retransmettent pas [52].
Le processus de construction des routes dans le protocole OLSR passe par les étapes sui-
vantes [66] :

1) Découverte du voisinage : Chaque nœud diffuse périodiquement un message « HELLO


» contenant les informations sur son voisinage (la liste de ses voisins directs avec leurs
états des liens) et la liste de ses voisins choisis comme MPR.
2) Sélection des relais multipoint : Chaque nœud N du réseau doit choisir un ou plusieurs
de ses voisins comme MPR de telle sorte que tous les nœuds situés à deux sauts du nœud
d’origine N soient accessibles via un de ses MPR. Chaque nœud choisi comme MPR
ajoute le nœud N à sa liste de sélecteurs MPR.

56
ROUTAGE DANS LES RÉSEAUX VANET S

3) Distribution de la topologie : Chaque MPR diffuse périodiquement un message « TC »


(Topology Control) contenant l’ensemble de ses voisins qui l’ont choisi comme MPR.
Chaque message contient également un numéro de séquence pour reconnaître les mes-
sages périmés. Seul les voisins MPR rediffusent le message TC reçu pour éviter l’inon-
dation, les nœuds n’ayant pas été choisis MPR ne génèrent pas le message TC.
4) Calcul de la table de routage : Chaque nœud calcule sa table de routage pour permettre
l’acheminement des informations vers tous les autres nœuds du réseau, ce calcul est basé
sur les informations de voisinages et de topologie.

F IGURE 3.10 – Diffusion classique (a) et diffusion optimisée à travers les MPR (b)

La Figure 3.10 montre la différence entre la diffusion classique et la diffusion optimisée à


travers les MPR. Dans le cas d’une diffusion classique, un message TC diffusé par le nœud
source, a besoin de 8 retransmissions de ce message pour atteindre tous les nœuds à 2 sauts (la
Figure 4.10 (a)). Par contre, en utilisant les relais multipoints MPR (la Figure 4.10 (b)), il suffit
de retransmettre ce message 4 fois pour atteindre les nœuds à 2 sauts.

3.6.2.3 Le protocole DSR « Dynamic Source Routing »

C’est un protocole réactif similaire au protocole AODV dans le sens qu’il forme le chemin
qu’à la demande. Cependant, il utilise la technique de routage par la source (le nœud source
détermine la séquence complète de nœuds à traverser qu’il ajoute dans chaque paquet avant sa
transmission) au lieu d’établir le chemin de proche en proche (comme le protocole AODV) [53].

57
ROUTAGE DANS LES RÉSEAUX VANET S

Lorsqu’un nœud désire commencer une transmission vers une destination par laquelle il ne
possède pas de chemin, il lance l’opération de découverte de route en diffusant un paquet «
RREQ » et cette diffusion se termine lorsque le destinataire ou un nœud qui contient une route
vers celui-ci dans sa table de route. S’il n’est pas le cas, le nœud ajoute son identifiant dans
l’entête du RREQ et le rediffuse à ces voisins. Le nœud qui répond à la requête de route indique
dans l’entête du paquet « RREP » la liste des nœuds entre la source et la destination, cette liste
est extraite du paquet RREQ (si le nœud émetteur du RREP est lui-même le destinataire) ou
déduite à partir de la table de routage et de l’entête du paquet RREQ (si le nœud émetteur du
RREP est un nœud intermédiaire) [36]. Cette opération est illustrée dans la Figure 3.11.
En cas d’échec de réception « RREP », le nœud source retransmet à chaque échec un nouveau
paquet RREQ ; au bout d’un certain nombre de tentatives si aucune réponse n’est reçue, le nœud
abandonne le processus de découverte de route qu’il ne relance qu’au bout d’un certain délai [4].

F IGURE 3.11 – Construction de l’enregistrement de route (a) et l’envoi du chemin RREP (b)

Ce protocole maintien plusieurs chemins vers la destination (un chemin principale et les
autres secondaires qui sont utilisées en cas de rupture du chemin principale). La rupture de route
peut être détectée par la source ou par un nœud intermédiaire qui envoie un message d’erreur de
route à la source [60].

58
S IMULATION ET RÉSULTATS

3.7 Simulation et résultats


L’étude des différents comportements d’un système ou d’un réseau nécessite l’utilisation
d’un simulateur permettant de tenir compte de l’impact de tous les paramétres sur leurs perfor-
mances globales.
Afin d’évaluer les performances des réseaux VANETs avec ces technologies LoRaWAN,
nous allons décrire dans cette section l’environnement de la simulation de notre étude ainsi que
la discution des différents résultats obtenus.

3.7.1 Environnement de la simulation


Il existe plusieurs simulateurs qui permettent d’effectuer des différentes expériences et de
déterminer les performances globales d’un système ou d’un réseau. Etant donné que LoRaWAN
est un réseau qui utilise des scénarios empiriques et des conditions difficiles, telles qu’un grand
nombre de terminaux ou des charges de trafic élevées. Nous avons opté pour l’un des simulateurs
de réseau le plus utilisé « NS-3 » qui est en fait compatible avec un certain nombre de simulateurs
LoRaWAN.
Nous présentons dans la suite de cette section une analyse des performence de l’architecture
LoRa tel qu’on va simuler un code LoRaWAN qui présente un simple réseau entre 60 nœuds
(End-Devices) et une seule passerelle d’une couverture de 5 Km et avec un facteur d’étalement
SF=7 (FIGURE 3.12).

Les différents paramétres de la simulation sont décrites dans le tableau suivant :

Paramétres Valeurs
nDevices 60
nGatways 1
server 1
minspeed 2
maxspeed 16
nPeriods 20

TABLE 3.1 – Les paramètres utilisés dans la simulation

59
S IMULATION ET RÉSULTATS

nDevices Le nombre des terminaux inclue dans le réseau.


nGatways Le nombre des paserelles inclue dans le réseau.
minspeed La vitesse minamal des terminaux.
maxspeed La vitesse maximal des terminaux.
nPeriods La péride de la simulation.

F IGURE 3.12 – Simulation d’un réseau LoRaWAN

3.7.2 Résultats et discussions de la simulation


Dans un premier temps nous allons changer le nombre des nœuds à 100 et mesurer la puis-
sance du signal reçue (RX Power) ainsi que la durée de la transmission au cours d’une distance
allant jusqu’à 15Km. Puis, nous allons clôturer notre travail par un teste sur le taux des paquets
reçus en fonction des noeuds utilisées (de 50 jusqu’à 1000 nœuds).

60
S IMULATION ET RÉSULTATS

• La puissance du signal reçue

F IGURE 3.13 – La puissance du signal reçue en fonction de la distance

La Figure 3.12 montre que :

* Pour un SF=7 la puissance du signal reçue est de -126 avec une distance de 3km. On
constate que plus la distance augmente plus la puissance du signal reçue augmente dans
ce cas, la passerelle ne verrouille pas le signal entrant et ne le décode pas.
* Ils existent un certains seuils de sensibilité pour que la passerelle puisse décoder le si-
gnal. Ces seuils sont présentés dans le Tableau 2.1 en fonction du SF, débit et la durée
de symbole. Ce tableau illustre le seuil de sensibilité S utilisé par la passerelle pour les
paquets entrants qui proviennent du terminal utilisant différents SF. N’importe quel pa-
quet au-dessous de S ne sera pas détecté par la passerelle et sera considéré comme un
paquet perdu ou rejeté. Prenant notre cas, les noeuds qui sont loin de la passerelle (plus
de 4Km) ont une puissance inférieure à -126 (ils ne vont pas être verrouillé) donc afin de
décoder le signal entrant il faut augmenter le facteur SF.

61
S IMULATION ET RÉSULTATS

• La durée de la transmission

F IGURE 3.14 – Durée de la transmission en fonction de la distance

La Figure 3.13 montre que :

* Prenant le cas d’une distance égale à 2Km, la durée de la transmission est 6ms donc
elle est suffisante pour que le conducteur puisse prendre des décisions en temps réel. Et
c’est le même cas d’une distance plus grande, par exemple pour une distance de 15Km
la durée est à 50ms.
* Plus la portée augmente, plus le temps de transmission augmente. Cette augmentation du
temps peut entraîner plusieurs impacts particuliérement sur la consommation d’énergie
comme on a montré dans le Tableau 2.1, une communication à longue durée entrainera
un débit faible c’est-à-dire un End-Device ne peut pas rester éveillé longtemps et écono-
miser de l’énergie donc moins de longévité de la battrie.

62
S IMULATION ET RÉSULTATS

• Le taux de paquets reçus

F IGURE 3.15 – Taux de paquets reçus en fonction de nombre des nœuds

La Figure 3.14 montre que :

* Avec l’augmentation de la densité des noeuds, le nombre de paquet reçus commence à


augmenter. Ceci explique que la densité des End-Devices est la source de la connecti-
vité. Nous avons prit dans notre simulation le nombre de paquets envoyés est égal aux
nombres de nœuds (chaque nœud envoie un paquet).
En premier teste, le taux de paquet reçus est 100% pour un ensemble de 50 nœuds (50
paquets reçus), ainsi que dans le deuxième teste, le taux de paquet reçus est 87.8% pour
un ensemble de 500 nœuds (439 paquets reçus / 61 paquets perdus) et pour finir prenant
une valeur plus élevée, le taux de paquet reçus est 77.2% pour un ensemble de 1000
nœuds (772 paquets reçus / 228 paquets perdus). Ces résultats montrent que le taux de
paquets reçus diminue en augmentant le nombre des nœuds.

63
C ONCLUSION

3.8 Conclusion
Les VANETs est une particularité des réseaux MANET où les nœuds mobiles sont des véhi-
cules intelligents.

Comme dernier chapitre, nous avons présenté ce que sont les réseaux ad hoc véhiculaires
(les VANETs) qui sont devenus un domaine prometteur de la recherche une fois que le monde
progresse vers la vision des systèmes de transport intelligents, en décrivant leurs architecture,
leurs caractctéristiques ainsi que leurs applications qui font de ce réseau l’un des plus complexes,
nécessitant plus d’attention.
Le routage est le mécanisme clé des réseaux véhiculaires et grâce à ce mécanisme, les véhicules
ont la possibilité de communiquer entre eux. Nous avons passé en revue le routage dans ces ré-
seaux avec une classification des protocoles de routage selon différentes manières, en détaillant
quelques protocoles (AODV, OLSR et DSR). Dans la deuxième partie de ce chapitre, Nous
avons simulé un scénario d’un réseau LoRaWAN à l’aide d’un simulateur NS3. Nous avons pu
démontrer à travers les simulations l’efficacité du nouveau protocole LoRaWAN par rapport aux
d’autres réseaux sans fil notamment sur la couverture du réseau et la consommation d’énergie
ainsi nous avons validé que grâce aux réseaux LPWAN, les contraintes techniques et financières
des réseaux VANET ont été réduites permettant ainsi l’adoption massive du M2M/IoT.

64
CONCLUSION GÉNÉRALE

Le travail présenté dans ce mémoire porte sur l’application de la technologie LPWAN dans
les systèmes de transport intelligent. Dans un premier lieu, la naissance des nouvelles technolo-
gies a encouragé l’évolution des « STI » afin de rendre ce secteur plus efficace et plus sûr sans
avoir nécessaire à modifier matériellement l’infrastructure existante, nous avons élaboré un état
de l’art sur les systèmes de transport intelligent dédiés aux véhicules afin de mieux comprendre
les enjeux, y compris le principe de fonctionnement, les domaines d’application ainsi que les
architectures et les normes de ces systèmes.
L’avancement de l’Internet des Objets « IoT » qui vise à donner à n’importe quel objet la
capacité de se connecter à l’Internet et de communiquer avec d’autres objets cela a conduit à
l’émergence des nouvelles technologies de communications sans fils. Dans ce contexte, nous
avons exploité les performances et les caractéristiques des réseaux à large couverture et à faible
puissance « LPWAN » dans le contexte émergeant des transports Intelligents. Nous avons d’abord
présenté les réseaux LPWAN ainsi ses principaux domaines d’application puis nous avons défini
la technologie LPWAN présenter sur le marché LoRa et nous nous sommes intéressés notam-
ment à son protocole ouvert LoRaWAN.
D’un autre côté, les véhicules sont appelés à devenir de plus en plus intelligents grâce à
l’ajout de la communication sans fil. Les réseaux ad hoc véhiculaires « VANET », le nouveau
type de réseaux issu des réseaux ad hoc mobiles (MANET) qui se démarquent des autres ré-
seaux sans fil par leurs composants et leurs caractéristiques. Pour cela, nous nous sommes inté-
ressés de décrire l’architecture et les divers modes de communication des VANETs, puis nous
avons détaillé les caractéristiques spécifiques des VANET ainsi que leurs différentes applica-
tions, nous avons présenté les catégories des protocoles de routage existants en identifiant les
principaux protocoles utilisés par la littérature afin d’en dégager leurs différents points forts et
points faibles. Enfin, nous avons illustré et expliqué la simulation de notre modèle de système
LoRaWAN dans différents scénarios. Les résultats montrent l’efficacité de ce nouveau protocole

65
C ONCLUSION

qui répond aux besoins du déploiement rapide et de la gestion des réseaux VANET. LoRaWAN
améliore la qualité de service en termes de taux de paquets reçus ainsi que la couverture radio.
En conséquence, la consommation d’énergie est également réduite, ce qui entraîne une réduction
des coûts d’infrastructure du réseau.

Dans les travaux futurs, nous estimons que l’essor des transports intelligent favorise l’uti-
lisation des objets communicants et créant de nouvelles opportunités pour les technologies LP-
WAN. Les résultats de cette étude sont satisfaisants et peuvent être un point de départ pour
d’autres chercheurs en continuant à approfondir la simulation dans la couche réseaux de LoRa-
WAN et développer des fichiers IPV6 sur le logiciel NS3 pour pouvoir créer la communication
entre la couche réseau et la couche physique.

66
BIBLIOGRAPHIE

[1] NADA, A. L’intelligence Ambiante et les Systèmes de Transport Intelligents. Mémoire du


Diplôme Magister, Université Badji Mokhtar Annaba, 2014.
[2] ALAM, Muhammad, FERREIRA, Joaquim, et FONSECA, José. Introduction to intelligent
transportation systems. In : Intelligent Transportation Systems. Springer, Cham, 2016. p.
1-17.
[3] I. MENGUETTE, R., E. De GRANDE, R., A. F. LOUREIRO, A, Intelligent Transporta-
tion Systems. Intelligent Transport System in Smart Cities. PP 1–21, 2018.
[4] AIT ALI, Kahina. Modélisation et étude de performances dans les réseaux VANET. 2012.
Thèse de doctorat. Belfort-Montbéliard.
[5] DE BANVILLE, E., et al. Les systèmes de transport intelligent : un enjeu stratégique
mondial. 1999.
[6] LANSON, F. et DAUCHEZ, P. Les Systèmes de Transport Intelligents au Japon. Ambas-
sade de France au Japon : Service pour la science et la technologie, 2010.
[7] PAUL, A., CHILAMKURTI, N., Daniel, A., Rho, S, Intelligent transportation systems.
Intelligent Vehicular Networks and Communications. PP 21–41, 2017.
[8] BEKTACHE, Djamel. Application et modélisation d’un protocole de communication pour
la sécurité routière. 2014. Thèse de doctorat. thèse de doctorat, universite badji mokhtar
annaba.
[9] MENHAJ, Lamyae. Développement d’un récepteur intelligent dédié aux systèmes sans fil
basés sur les modulations M-OAM. 2017. Thèse de doctorat.
[10] JACOBS, René. Systèmes de transport intelligents : une tentative de synthèse. PUBLICA-
TION DE SYNTHESE, 2007, no F43/06.

I
B IBLIOGRAPHIE

[11] BELARBI, Fahim. Les systèmes de communication entre les véhicules et l’infrastructure :
leur contribution aux pratiques d’exploitation de la route : Le cas d’une application pour
l’information des autoroutes (AIDA). 2004. Thèse de doctorat. École nationale des ponts
et chaussées (France).
[12] G.DOBIAS et F.BARET. , Propositions pour fédérer les stratégies de développement des
ITS en France. ITS France, 2005.
[13] LYTRIVIS, Panagiotis et AMDITIS, Angelos. Intelligent Transport Systems : Co-
Operative Systems (Vehicular Communications). Wireless Communications and Networks-
Recent Advances, 2012.
[14] FAVIER, Frederic. Detection de collisions en contexte automobile. 2004.
[15] ABDELLAOUI, Ghouti et BENDIMERAD, Fethi Tarik. Dynamic reconfiguration of lp-
wans pervasive system using multi-agent approach. International Journal of Advanced
Computer Science and Applications, 2018, vol. 9, no 2, p. 300-305.
[16] GAETAN, R. (2019). Tout savoir sur le réseau lora de
bouygues.http ://www.objetconnecte.com/tout-savoir-reseau-lora-bouygues/.
[17] ABDELLAOUI, Ghouthi, MEGNAFI, Hicham, et BENDIMERAD, Fethi Tarik. A novel
model using Reo for IoT self-configuration systems. In : 020 1st International Conference
on Communications, Control Systems and Signal Processing (CCSSP). IEEE, 2020. p. 1-5.
[18] CHAUDHARI, Bharat S., ZENNARO, Marco, et BORKAR, Suresh. LPWAN technolo-
gies : Emerging application characteristics, requirements, and design considerations. Fu-
ture Internet, 2020, vol. 12, no 3, p. 46.
[19] MEGNAFI, Hicham. Frequency Plan Optimization Based on Genetic Algorithms for Cel-
lular Networks. Journal of Communications Software and Systems, 2020, vol. 16, no 3.
[20] KHAN, JUNAID Ahmed and QURESHI, Hassaan Khaliq and Iqbal, Adnan, Energy ma-
nagement in wireless sensor networks : A survey.Elsevier publisher .p.159–176 , 2015.
[21] ANASTASI, Giuseppe, CONTI, Marco, DI FRANCESCO, Mario, et al. Energy conser-
vation in wireless sensor networks : A survey. Ad hoc networks, 2009, vol. 7, no 3, p.
537-568.
[22] BURNS, J., KIRTAY, Selcuk, et MARKS, P. Future use of licence exempt radio spectrum.
Plum Consulting, London, UK, Tech. Rep, 2015.
[23] ERICSSON, A. Cellular networks for massive iot—enabling low power wide area appli-
cations. no. January, 2016, p. 1-13.
[24] SAMIA BOUZEFRANE. Le réseau LoRaWAN.Conservatoire National des Arts et Mé-
tiers.

II
B IBLIOGRAPHIE

[25] JÉRÉMIE DENÉCHAUD Rapport de projet de fin d’étude sécurité de l’Internet des Ob-
jets,2017.
[26] SEMTECH Corporation. AN1200.22 LoRaTM Modulation Basics, 2015.
[27] KNIGHT, MATTHEW and SEEBER, Balint, Decoding LoRa : Realizing a modern LP-
WAN with SDR,2016.
[28] GUILLAUME Schreiner, JEAN Melounou, MANUEL Yguel. Retour d’expérience d’un
déploiement LoRaWAN à Strasbourg,2019
[29] LoRa Alliance. A technical overview of lora and lorawan,2015.
[30] DEBAUCHE, O. (2017). Lora et lorawan de la théorie à la pra-
tique.https ://www.researchgate.net/publication/322138636-LoRa-et-LoRaWan-de-la-
theorie-a-la-pratique.
[31] SEMTECH (2019). An in-depth look at lorawanR c class b devices. https ://lora-
developers.semtech.com/library/tech-papers-and-guides/lorawan-class-b-devices/.
[32] REGAN, Amelia C. et CHEN, Rex, Vehicular ad hoc networks. In : Vehicular Communi-
cations and Networks. Woodhead Publishing, P. 29-35, 2015.
[33] BITAM, Salim, MELLOUK, Abdelhamid, et ZEADALLY, Sherali. Bio-inspired routing
algorithms survey for vehicular ad hoc networks. IEEE Communications Surveys Tuto-
rials, 2014, vol. 17, no 2, p. 843-867.
[34] MOGHRAOUI, Kahina. Gestion de l’anonymat des communications dans les réseaux vé-
hiculaires Ad hoc sans fil (VANETs). 2015. Thèse de doctorat. Université du Québec à
Trois-Rivières.
[35] ASSIA, ABBAS, et al. DETECTION D’INTRUSION DANS LES RESEAUX VANETS.
2016. Thèse de doctorat.
[36] YASSINE, Meraihi. Routage dans les réseaux véhiculaires (VANET) cas d’un environne-
ment type ville. mémoire de fin d’études en vue de l’obtention de magister en informatique
université de BOUMERDES faculté des hydrocarbures et de la chimie, 2011.
[37] COUSSEMENT, Romain. Mécanisme d’aide à la décision pour les IDS dans les réseaux
VANETs. 2014. Thèse de doctorat. Université du Québec à Trois-Rivières.
[38] R. MERAIHI, S.M. SENOUCI, D. MEDDOUR et M. Jerbi, Réseaux mobiles ad hoc et
réseaux de capteurs sans fil, Chapitre Livre : Communications véhicule à véhicule : appli-
cations et perspectives. Hermes Science Publications, Février 2006.
[39] SALHI, ISMAIL. Collecte d’informations dans un réseau de véhicules. rapport de stage
(mémoire de master)(université Pierre et Marie curie, 2008.

III
B IBLIOGRAPHIE

[40] PETIT, Jonathan. Surcoût de l’authentification et du consensus dans la sécurité des réseaux
sans fil véhiculaires. 2011. Thèse de doctorat. Université de Toulouse, Université Toulouse
III-Paul Sabatier.
[41] LIN, XIAODONG, et al, Security in vehicular ad hoc networks. IEEE communications
magazine 46.4, P. 88-95, 2008.
[42] PARK, Youngho, RHEE, Kyung-Hyune, et SUR, Chul. A secure and location assurance
protocol for location-aware services in VANET. In : 2011 Fifth International Conference
on Innovative Mobile and Internet Services in Ubiquitous Computing. IEEE, 2011. p. 456-
461.
[43] BUSANELLI, Stefano, FERRARI, Gianluigi, et VELTRI, Luca. Short-lived key manage-
ment for secure communications in VANETs. In : 2011 11th International Conference on
ITS Telecommunications. IEEE, 2011. p. 613-618.
[44] CHIHI, Ines.Étude de l’attaque «Black Hole» sur le protocole de routage VADD (Vehicule-
Assisted Data Delivery). 2017. Thèse de doctorat. Université du Québec à Trois-Rivières.
[45] SANTA, José, GÓMEZ-SKARMETA, Antonio F., et SÁNCHEZ-ARTIGAS, Marc. Archi-
tecture and evaluation of a unified V2V and V2I communication system based on cellular
networks. Computer Communications, 2008, vol. 31, no 12, p. 2850-2861.
[46] JERBI, Moez. Protocoles pour les communications dans les réseaux de véhicules en envi-
ronnement urbain : Routage et GeoCast basés sur les intersections. 2008. Thèse de docto-
rat. Evry-Val d’Essonne.
[47] BOUARIR, Mohamed. Protocole de routage intelligent pour les réseaux ad hoc de véhi-
cules. 2012. Thèse de doctorat. Université du Québec en Abitibi-Témiscamingue.
[48] MOUSTAFA, Hassnaa, SENOUCI, Sidi Mohammed, et JERBI, Moez. Introduction to ve-
hicular networks. Vehicular Networks, 2009, vol. 1.
[49] LI, Fan et WANG, Yu. Routing in vehicular ad hoc networks : A survey. IEEE Vehicular
technology magazine, 2007, vol. 2, no 2, p. 12-22.
[50] QIAN, Yi et MOAYERI, Nader. Design of secure and application-oriented VANETs. In :
VTC Spring 2008-IEEE Vehicular Technology Conference. IEEE, 2008. p. 2794-2799.
[51] CHAIB, Noureddine. La sécurité des communications dans les réseaux VANET. 2011.
Thèse de doctorat. Université de Batna 2.
[52] MESSAOUDI, Yamina, TASSOULT, N., et al. Simulation et évaluation des performances
des protocoles de routage AODV, OLSR et GPCR pour les réseaux VANETs sous NS-3 et
SUMO. Thèse de doctorat, Universite de bejaia, 2017.
[53] Catherine Loison, Thomas Ruocco, Camille Rives. Routage multicast dans les réseaux
véhiculaires (VANET), Session : 2012/2013.

IV
B IBLIOGRAPHIE

[54] RIVATON, Olivier. Le routage de l’information dans les réseaux véhiculaires mobiles.
2016.
[55] QABAJEH, Liana Khamis, KIAH, ML Mat, et QABAJEH, M. A qualitative comparison of
position-based routing protocols for ad-hoc networks. International Journal of Computer
Science and Network, 2009, vol. 9, no 2, p. 131-140.
[56] DLUDLA, Angeline G., NTLATLAPA, Ntsibane, NYANDENI, T., et al. Towards desi-
gning energy-efficient routing protocol for wireless mesh networks. 2009.
[57] CLAUSEN, Thomas et JACQUET, Philippe (ed.). RFC3626 : Optimized link state routing
protocol (OLSR). 2003.
[58] PERKINS, Charles E. et BHAGWAT, Pravin. Highly dynamic destination-sequenced
distance-vector routing (DSDV) for mobile computers. ACM SIGCOMM computer com-
munication review, 1994, vol. 24, no 4, p. 234-244.
[59] PERKINS, Charles E. et ROYER, Elizabeth M. Ad-hoc on-demand distance vector routing.
In : Proceedings WMCSA’99. Second IEEE Workshop on Mobile Computing Systems and
Applications. IEEE, 1999. p. 90-100.
[60] JOHNSON, David B., MALTZ, David A., et BROCH, Josh. Dsr : The dynamic source
routing protocol for multi-hop wireless ad hoc networks,” Ad hoc networking. 2001.
[61] HAAS, Zygmunt J. A new routing protocol for the reconfigurable wireless networks. In :
Proceedings of ICUPC 97-6th International Conference on Universal Personal Communi-
cations. IEEE, 1997. p. 562-566.
[62] CARTER, Stephen et YASINSAC, Alec. Secure position aided ad hoc routing. 2003.
[63] KARP, Brad et KUNG, Hsiang-Tsung. GPSR : Greedy perimeter stateless routing for wi-
reless networks. In : Proceedings of the 6th annual international conference on Mobile
computing and networking. 2000. p. 243-254.
[64] KO, Young-Bae et VAIDYA, Nitin H. Location-Aided Routing (LAR) in mobile ad hoc
networks. Wireless networks, 2000, vol. 6, no 4, p. 307-321.
[65] BASAGNI, Stefano, CHLAMTAC, Imrich, SYROTIUK, Violet R., et al. A distance rou-
ting effect algorithm for mobility (DREAM). In : Proceedings of the 4th annual ACM/IEEE
international conference on Mobile computing and networking. 1998. p. 76-84.
[66] JACQUET, Philippe, MUHLETHALER, Paul, CLAUSEN, Thomas, et al. Optimized link
state routing protocol for ad hoc networks. In : Proceedings. IEEE International Multi
Topic Conference, 2001. IEEE INMIC 2001. Technology for the 21st Century. IEEE, 2001.
p. 62-68.
[67] Wireshark website : https ://www.vmware.com
[68] NS-3 website : https ://www.nsnam.org/releases/ns-3-30/ , juin 2020.

V
ANNEXE

Annexe I : Simulation d’un réseau LoRa

I.1 Outils de simulation


Nous avons utilisé dans nos simulations : Une machine virtuelle VM pour l’installation d’une
distribution Linux dans Windows, un simulateur de réseaux NS-3, un animateur NetAnim et un
logiciel pour la représentation graphique Gnuplot.

I.1.1 Machine virtuelle VM

Une machine virtuelle VM est un environnement virtuel qui fonctionne comme un système
informatique virtuel, avec son propre processeur, sa mémoire, son interface réseau et son espace
de stockage, mais qui est créé sur un système matériel physique (situé sur site ou hors site).
L’hyperviseur est le logiciel qui permet de séparer les ressources de la machine du matériel et
de les approvisionner de manière adéquate pour que la machine virtuelle puisse les utiliser. Les
dernières versions de la machine sont disponibles en téléchargement sur [67].

I.1.2 Simulateur de réseau NS-3

Un simulateur de réseau se compose d’une large gamme de technologies de réseau et de pro-


tocoles. Il est conçu pour aider les utilisateurs à créer des réseaux complexes à partir des classes
représentants les modules de base pour construire un réseaux.
Nous avons choisi de faire notre simulation avec le simulateur de réseau NS-3 (Network Simu-
lator 3) [68]. Les raisons de ce choix sont justifiées par la robustesse du simulateur NS-3.

VI
A NNEXE

En effet, ce simulateur offre de meilleures performances en terme de rapidité de calcule et


en temps de réponse. De plus, il garantit un passage à l’échelle jusqu’à 3000 noeuds.

• L’installation du simulateur NS-3 sous ubuntu est comme suit :

- Dans le terminal :
1) sudo apt-get update.
2) tar -xvf ns-allinone-3.30.1.tar.bz2.

I.1.3 Animateur NetAnim

NetAnim est un animateur basé sur la boîte à outils Qt. Il anime actuellement la simulation
à l’aide d’un fichier de trace XML collecté lors de la simulation.

• L’installation du NetAnim nécéssite une installation de quelques librairies.

- Dans le synaptic :
1) qt4-qmake .
2) libqt4-dev.
3) libxml2-dev.

- Dans le terminal :

1) Exécutez le script :../Desktop/ns-allinone-3.30.1/netanim-3.10.1 : make clean.


2) qmake NetAnim.pro.
3) make.

• Pour assurer que l’installation est correcte, on lance l’animateur par la commende sui-
vante :

1) ./NetAnim

VII
A NNEXE

I.1.4 Gnuplot

Gnuplot est un projet open source qui cible les scientifiques, les étudiants et les chercheurs
et permet de tracer et de visualiser des ensembles de données de manière interactive.
Cette plateforme peut être utilisée à des fins plus variées, notamment la création de script Web.
Gnuplot peut générer des tracés 2D et 3D, pouvant afficher les résultats à l’écran sous forme
de vues animées, ainsi que sauvegarder les graphiques dans divers formats d’image, notamment
PNG, SVG, JPEG et EPS.

• L’installation du package Gnuplot-x11 sur Ubuntu 14.04 est aussi simple.

- Dans le terminal :
1) sudo apt-get update.
2) sudo apt-get install gnuplot-x11.

VIII
A NNEXE

Annexe II : Intégration du module LoRaWAN dans NS-3

La technologie LoRaWAN ne fait pas partie des modules intégrés dans NS-3. Dans ce qui
suit, nous allons montrer comment nous avons intégée ce module au simulateur NS-3.

- Dans le terminal :

• Exécutez le script « .../ ns3.30.1/src/createmodule.py » dans le fichier comme suit :


1) create module.py LoRaWAN.

• Pour téléchharger le module il faut exécuter :


1) git clone https ://github.com/signetlabdei/lorawan ns-3/src/lorawan.

• Pour obtenir les derniers develeppements de ce module il faut exécuter :


1) cd ns-3/src/lorawan.
2) git checkout develop.

• Afin d’inclure le modules ajouté, nous passons à la compilation :


1) ./waf configure –enable-tests –enable-examples.
2) ./waf build.py –enable-tests –enable-examples.

• Finalement, nous assurons que les tests se déroulent correctement avec la commende :
1) ./test.py -s lorawan.

IX

Vous aimerez peut-être aussi