CONTRAINTES DES SYSTÈMES DE COMMUNICATIONS SOUTERRAINS
Il y une grande demande dans l’industrie minière qui a pour objectif l’amélioration de la sécurité et sûreté des mines souterraines, à cause des différents accidents qui se produisent fréquemment surtout suite aux chutes de roches. Par conséquent, les outils et l’équipement utilisés dans cet environnement doivent être robustes et satisfaire les demandes et caractéristiques de cet environnement particulier.
Dans un tel milieu, les systèmes de communication deviennent un élément vital pour le développement des mines du future. Les liaisons de transmission de données peuvent être utilisées pour transférer des informations précieuses à distance, à des fins de surveillance ou contrôle ou fournir un lien de communication entre le personnel et les véhicules travaillant dans la mine. Il est donc important d’avoir un réseau sans fil énergétiquement indépendant et bien dimensionné pour supporter les périodes de grand trafic et à fournir le maximum de qualité et flexibilité.
Applications des réseaux VANETs
D’après notre état de l’art, les applications des réseaux VANETs se divisent en plusieurs secteurs : sécurité, gestion du trafic routier et divertissement.
Le premier type d’applications est celui de la sécurité publique, où des systèmes d’avertissements de collisions peuvent servir afin d’éviter des accidents et la perte des vies des conducteurs de véhicules, ainsi, et ceci sous différents scénarios (circulations en milieu urbain, nuit, conditions de trafic difficiles). Ce type d’applications se caractérise par l’aspect temps réel, qui consiste à délivrer l’information avant qu’elle soit obsolète. Les applications de sécurité et sûreté ont des contraintes à caractère temps réel.
Le deuxième type d’applications est celui de gestion du trafic, dont on s’intéresse à l’amélioration du flux de trafic par la réduction de possibilité de congestion, éviter les accidents causées par les congestions et réduire le temps de voyage par une fluidité optimale ( la suggestion de position optimale de la voiture dans une autoroute, l’assistance lors des manœuvres de dépassement ou de changement de voies, fournir des cartes locales mises à jour).
La troisième catégorie d’application est le confort et le divertissement: Cette catégorie peut être issue du fait que les utilisateurs des routes veulent communiquer avec d’autres véhicules ou infrastructures de bord de la route. Des différents types d’informations peuvent être échangés concernant par exemples les locations de lieux de stationnement ou les fichiers à contenus multimédia.
Réseaux véhiculaires : V2V, V2I et HVC
Les applications citées au paragraphe précédent, peuvent demander une communication véhicule à véhicule (V2V), véhicule à infrastructure (V2I) ou une communication véhiculaires hybride.
Le premier système (V2V), appelé aussi : communication inter-véhicule, est complétement libre d’infrastructure; seule un équipement de télécommunication sans fil abrité par chaque véhicule, est requis. Les configurations V2V peut être à saut-unique comme dans le cas des applications demandant des communications à courte portée (changement de voies, par exemple) ou à multi-sauts lorsque les applications nécessitent des communications à longue portée (surveillance de trafic, à titre d’exemple).
Le deuxième genre de systèmes (V2I), dans lequel toutes les communications se font entre les infrastructures de bord de la route et les équipements abrités par les véhicules, se divise en deux types : V2I Clairsemé et V2I Omniprésent.
Le troisième type de configuration en réseaux véhiculaires est présenté par le système de communication véhiculaire hybride qui ont pour principal objectif étendre la portée des système V2I, le but est d’atteindre les infrastructures de bord de la route mêmes ‘elles ne sont pas en portée sans fil, en utilisant d’autres véhicules comme des routeurs mobiles d’information. Les configurations hybrides peuvent être utilisées dans le cas d’applications similaires à celles utilisées dans e cas des V2I, mais qui requièrent une portée de transmission plus vaste. L’avantage de ce type de configuration est qu’elle demande moins de présence des infrastructures de bord de la route, mais ne peut probablement garantir une connectivité du réseau dans le cas de faible densité de véhicules.
Classification de protocoles de routage
Un protocole de routage en réseau ad hoc doit surtout être capable de suivre la nature dynamique des réseaux ad hoc qui emmène à un changement dans la topologie et aussi doit prendre en considération les deux caractéristiques principales du réseau : les caractéristiques générales de n’importe quel protocole de routage ainsi des caractéristiques spécifiques particulières aux réseaux ad hoc.
En général, les protocoles de routage en réseaux ad hoc peuvent se divisent eu deux classes principales :
Protocoles Proactifs : ce sont des protocoles de routage qui ont comme objectif garder l’information de routage le plus possible à jour entre chaque pair de nœuds appartenant aux réseau, par une mise à jour périodique dans le temps des tables de routage. On peut citer comme exemples OLSR.
Protocoles réactifs : Appelés aussi «En-demande», établissent (à partir d’un nœud donné) une route vers une/des destination(s) seulement lorsque un nœud initie un processus appelé : «processus de découverte de la route ». Une fois cette route établie, elle sera donc garder dans la table de routage jusqu’à ce que la destination ne soit plus accessible ou que le délai d’établissement des routes (configuré par le protocole) soit considéré comme expiré. On prend comme exemples des protocoles de routage réactifs : AODV et DSR.
Présentation du protocole de routage DSR
Le protocole de routage DSR (Dynamic Source Routing) est un protocole réactif dans lequel un nœud commence le processus de découverte de la route par un paquet RREQ (route request) seulement lorsque il n’en connait pas le chemin approprié. Ce protocole permet de créer une liste de nœuds du chemin du routage qui sera apposé au paquet de données.
Cette liste dite est mise à jour d’une façon continue, alors que les nouvelles routes sont aussi stockées dans d’autres listes. On peut avoir plusieurs listes pour la même destination, ce qui est important dans le cas de défaillance d’un chemin. Lorsque le paquet RREQ arrive à la destination, celle-ci envoie un paquet-réponse RREP à la source. Le chemin de retour peut s’effectuer en inversant les entrées délivrées et mises à jour lors du parcours de RREQ. Une fois RREP est reçu, la source peut alors établir le chemin en se basant sur le chemin mis à jour par le processus de découverte du chemin.
|
Table des matières
Introduction
1.1. Problématique de recherche
1.2. Contribution
1.3. Structure du rapport
Chapitre 1 :Contraintes des Systèmes de Communications Souterrains
Chapitre 2 :Les Réseaux VANETs
2.1. Applications des réseaux VANETs
2.2. Réseaux véhiculaires : V2V, V21 et HVC
2.3. Problème de routage en VANET
Chapitre 3 :Protocoles de Routage Dans les Réseaux Ad-Hoc
3.1. Classification de protocoles de routage
3.2. Éventail des principaux protocoles de routage en réseaux Ad Hoc
3.2.1. Présentation du protocole de routage AODV
3.2.3. Présentation du protocole de routage DSR
Chapitre 4 :Approche proposée
4.1. Optimisation par colonies de fourmis
4.2. Algorithmes de routage basés sur l’Optimisation par Colonies de Fourmis
Chapitre 5 :Analyse de Performance
5.1. Scénario préliminaire
5.2. Étude de performances : V21
5.3. Étude de performances: V2V
5.3.1. Changement de la quantité de trafic émis
5.3.2. Changement de vitesse
Conclusion
Télécharger le rapport complet