25 research outputs found

    Contrôle du trafic routier urbain par un réseau fixe de capteurs sans fil

    Get PDF
    Le trafic routier urbain est au cœur de nombreuses problématiques : plus encore ces dernières années, cet aspect critique intervenant au quotidien est défavorable à de nombreux domaines, tels que l'économie ou encore l'écologie. Pour ces raisons, les systèmes de transport intelligents (STI) sont apparus depuis la fin des années 1990, permettant d'optimiser au mieux les dépenses et l'expérience de l'utilisateur sur des réseaux souvent complexes. Dans cet article, après avoir étudié les horizons de tels systèmes, nous concentrerons une grosse partie de notre état de l'art sur une technologie dynamique et utilisée notamment dans les systèmes distribués : les réseaux fixes de capteurs sans fil. Nous verrons alors que ces dispositifs peuvent se révéler souples dans le cadre des STI, et participer à faible coût à l'obtention de résultats intéressants

    Attaques informatiques sur le réseau de contrôle du trafic routier

    Get PDF
    Le nombre d’attaques informatiques contre les systèmes de contrôle industriels a subi une importante croissance dans les dernières années. Les systèmes de contrôle de trafic routier, étant des systèmes de contrôle industriels, sont donc exposés à des menaces informatiques qui peuvent être utilisées et exploitées par des adversaires avec le but d’altérer l’opération des feux de circulation et, en conséquence, perturber la circulation dans les réseaux routiers. Disposer d’un outil d’expérimentation qui reproduit tant un système contrôlant le trafic que le trafic dans les réseaux routiers permettrait d’évaluer le comportement de la circulation dans les réseaux routiers à l’occurrence d’attaques informatiques lancées contre le système de contrôle et ses composants. Une telle évaluation mènerait à l'identification des attaques produisant le plus d'impact, ce qui servirait à établir ou renforcer les mesures de sécurité afin de protéger le système contre ces attaques. D’après la littérature répertoriée, un tel outil, intégrant tant le système de contrôle que le trafic routier pour les fins d’évaluer la sécurité informatique des systèmes de contrôle du trafic routier, n’a pas été implémenté. C’est pour corriger cette lacune que nous avons développé un banc d’essai qui intègre ces deux composants et qui permet de mesurer comment des attaques lancées contre le système de contrôle impactent le trafic routier. Le banc d’essai a été intégré par un logiciel qui émule les fonctions de la station centrale d’un système SCADA, des scripts développés en python qui exécutent les fonctions des PLC contrôlant les feux de circulation, et un logiciel de simulation microscopique du trafic pour la modélisation des réseaux routiers et du trafic. La fonctionnalité du banc d’essai a été validée sur trois différentes configurations des réseaux routiers, allant d’un réseau générique simple à une partie du réseau routier de la Ville de Montréal, et en exécutant divers types d’attaques et des stratégies de sélection des victimes. Les impacts des attaques ont été mesurés à partir des métriques de performance fournies par le banc d’essai, et ultérieurement, les coûts des attaques ont été estimés à partir de ces métriques.----------ABSTRACT: The number of computer-based attacks against industrial control systems has grown significantly in recent years. Road traffic control systems, being industrial control systems, are therefore exposed to cyber threats that could be used and exploited by adversaries for altering the normal operation of traffic lights and disrupting traffic in urban road networks. By having an experimental tool that reproduces the system controlling the traffic and traffic behaviour in road networks, researchers could evaluate the impact on road traffic of cyber-attacks launched against the control system and its components. Such an assessment would lead to identifying the attacks that produce the greatest impact on road traffic, and to establish or reinforce the security measures to protect the system against the most impacting threats. According to the literature reviewed, a tool integrating both the control system and the road traffic for assessing the computer security of traffic control systems, has not been developed. For that reason, we built a cyber-physical test bed that integrates these two components and measures how attacks against the control system impact road traffic. The test bed was built integrating a software application that emulates the functions of the master station of a SCADA system, python scripts that perform the functions of the PLCs controlling the traffic lights, and a microscopic traffic simulation package for the modelling of networks and road traffic. The functionality of the test bed was validated by using three different road networks configurations, going from a simple generic network to a part of the City of Montreal's road network, and by performing several types of attacks and strategies to select the targets. The impacts of the attacks were measured against performance metrics provided by the test bed, and later, the costs of the attacks were estimated from these metrics

    Surcoût de l'authentification et du consensus dans la sécurité des réseaux sans fil véhiculaires

    Get PDF
    Les réseaux ad hoc sans fil véhiculaires (VANET) permettent les communications entre véhicules afin d'augmenter la sécurité routière et d'agrémenter l'expérience de conduite. Une catégorie d'applications ayant suscité un fort intérêt est celle liée à la sécurité du trafic routier. Un exemple prometteur est l'alerte de danger local qui permet d'accroitre la " ligne de vue " du conducteur en lui proposant un ensemble d'alertes afin d'anticiper des situations potentiellement dangereuses. En raison de leurs contraintes temporelles fortes et les conséquences critiques d'une mauvaise utilisation, il est primordial d'assurer des communications sécurisées. Mais l'ajout de services de sécurité entraîne un surcoût de calcul et réseau. C'est pourquoi l'objectif de notre travail est d'établir un cadre général (de manière analytique) du surcoût de la sécurité sur le délai de transfert d'une alerte. Parmi les mécanismes de sécurité conventionnels, le service d'authentification apparaît comme la pierre angulaire de la sécurité des VANETs. De plus, l'authentification est utilisée pour chaque message émis ou reçu. Il est donc potentiellement le service le plus consommateur. C'est pourquoi, nous nous focalisons sur ce service. Nous nous posons ainsi les questions suivantes : quel est le coût de l'authentification ? Quel est son impact sur l'application d'alerte de danger local ? La première contribution de cette thèse est l'élaboration d'une formule permettant le calcul du surcoût de la signature numérique. Mais l'authentification ne sera pas le seul mécanisme de sécurité déployé. Le consensus est notamment un des mécanismes fréquemment employés afin d'instaurer une confiance entre les véhicules. En effet, grâce à une méthode de décision et à partir d'un ensemble de messages, le consensus vise à obtenir un commun accord sur une valeur ou une action entre les véhicules. Ainsi, nous devons comprendre comment définir les paramètres de consensus afin de réduire l'impact de ce mécanisme sur le délai et la distance de freinage ? Comment s'intègre le consensus dans la formule globale de surcoût de l'authentification ? C'est notamment à ces questions que cette thèse répond. Notre deuxième contribution est une méthode de décision dynamique qui analyse l'environnement réseau courant (nombre de voisins à portée de communication), et explore le contenu des alertes. Il en résulte une réduction du nombre de paquets à examiner et donc une réaction plus rapide et plus adaptée à l'alerte.In 2007, road accidents have cost 110 deaths, 4600 injuries and €438 millions daily in the European Union. The damage is similarly devastating in the United States with 102 deaths, 7900 injuries and $630 millions daily. Therefore, industry consortia, governments, and automotive companies, have made the reduction of vehicular fatalities a top priority. To raise this challenge, a main idea is to make vehicles and roads smarter thanks to wireless communications. Indeed, wireless communications will increase the line-of-sight of the driver and make vehicles aware of their environment. Smart vehicles and roads will form a wireless vehicular network (VANET). The VSC Project details 75 applications that could be deployed on vehicular networks. Applications are divided in three categories: safety-related, traffic optimization and infotainment. Automotive safety-related applications aim to assist drivers in avoiding vehicular accidents, by providing advisories and early warnings to drivers, using broadcast vehicle-to-vehicle (V2V) communications. Vehicles typically communicate as per the Dedicated Short Range Communication standard (DSRC), and broadcast messages in response to certain notified events (emergency message) or periodically (beacon message). In this thesis, we focus on V2V communications in Local Danger Warning (LDW) application, which is considered one of the most promising active safety applications for inter-vehicle communication. Since drivers of vehicles participating in V2V communications are expected to act on messages received from other participants, it is clearly necessary that these messages be transmitted in a secure fashion. Unfortunately, security mechanisms come with overhead that impact the performance of the V2V communications, and hence that of the safety applications. The IEEE 1609.2 standard for vehicular ad hoc networks is based on the ECDSA algorithm for supporting the authentication mechanism. The main goal of this work is to define a formula, which assesses the authentication overhead in VANET. We also introduce the problem of consensus, which is an additional mechanism that impacts the total time overhead of ECDSA. Indeed, when you receive a message, you could legitimately ask: "Should I trust this message?". The consensus aims at increasing trust. But consensus mechanism comes with overheads. We investigate the network performance and propose new decision methods and techniques to reduce these overheads

    Utilisation de l'échantillonnage compressif pour la détection des véhicules par un réseau de capteurs sans fil

    Get PDF
    Une nouvelle technique pour étudier le trafic routier, est la détection des véhicules par un réseau de capteurs sans fil installés dans la chaussée. Cette technologie se distingue de la plupart des systèmes classiques de détection de véhicules par son faible coût, son niveau élevé de flexibilité dans la configuration, sa multifonctionnalité par l'ajout d'autres modalités de détection et sa capacité à transmettre les informations via un réseau sans fil. Cependant, quand un capteur sans fil effectue l'acquisition du signal de champ magnétique terrestre dans l'optique de détecter le passage des véhicules, il l'échantillonne à une certaine fréquence, afin de ne pas rater le passage d'un véhicule. Lorsque la séquence de mesure dure plusieurs heures et qu'on a des dizaines ou des centaines de capteurs sans fil installés dans la chaussée, on se retrouve rapidement avec des données à stocker et à traiter qui peuvent être de taille importante. En outre, les communications sans fil de ces données sont très coûteuses en énergie et réduisent ainsi la durée de vie du capteur sans fil qui dispose des ressources limitées en énergie. Le compressive sensing (échantillonnage compressif), nouvelle méthode d'échantillonnage des signaux, tente justement de donner des solutions à ces problèmes, en réduisant significativement le nombre de mesures nécessaires et en utilisant par la suite des algorithmes d'optimisation convexe pour reconstruire tout le signal sans trop de perte perceptuel [i.e. perceptuelle]. À travers des simulations effectuées sur des signaux enregistrés par les capteurs sans fil de la compagnie allemande Coalesenses , nous montrons dans ce projet de recherche que l'échantillonnage compressif peut contribuer à maximiser considérablement la durée de vie d'un réseau de capteurs sans fil

    Conception et application d'un modèle de l'information routière et ses effets sur le trafic

    Get PDF
    Traffic conditions on a road network often suffer from congestion. According to sources, the traffic congestion can be classified into two categories : recurrent congestion determined by the physic laws of traffic and non-recurrent congestion due to incidents, accidents or other hazards on the road. Thanks to the advancement of technologies, including computers, communications and data processing, the traffic operator is now able to detect disturbances, to measure the effects and even to anticipate traffic conditions to better match traffic management activities. Dynamic information on traffic conditions enables users to reduce discomfort and make their route choice decision more reasonable. For the operator, the service user information may be used as a traffic management tool. We investigated the potential contribution of dynamic traffic information for the benefit of individual users and system performance by taking into account : i) recurring congestion and non-recurring ; ii) different route choice behaviours based on accessibility to information service ; iii) other traffic management actions taken by the traffic operator. A theoretical model with an analytical application on a simple two-parallel-road network, an origin-destination pairs and two user classes, respectively-informed or non-informed has given many conclusions : i) an excessive distribution of traffic information with a « neutral » content damages both the individual profit and system performance ; ii) traffic information with some « cooperative » content may help optimize the system performance without causing acceptability problem ; and iii) dynamic information and other traffic management tools interplay in a complementary manner to optimize the trafficLes conditions de circulation sur un réseau routier subissent souvent de la congestion. Selon ses sources, la congestion routière peut être classée en deux catégories : la congestion récurrente déterminée par les lois de trafic et la congestion non-récurrente due aux incidents, accidents ou autres aléas sur la route. Grâce à l'avancement des technologies, notamment en informatique, communication et techniques de traitement des données, l'exploitant est devenu capable de détecter les perturbations, de mesurer les effets et même d'anticiper l'état du trafic afin de mieux adapter ses actions d'exploitation. L'information dynamique concernant les conditions de trafic permet aux usagers de réduire l'inconfort et d'effectuer leur choix d'itinéraire de manière plus raisonnable. Pour l'exploitant, le service d'information aux usagers peut servir à la gestion du trafic. Nous avons étudié la contribution potentielle de l'information dynamique au profit individuel des usagers et à la performance collective du système en prenant en compte : i) la congestion récurrente et non-récurrente ; ii) des différents comportements de choix d'itinéraire en fonction de l'accessibilité à l'information ; iii) d'autres actions de gestion du trafic menées par l'exploitant. Un modèle théorique avec une application analytique sur un réseau élémentaire de deux routes parallèles, une paire origine-destination et deux classes d'usagers respectivement informée ou non-informée nous a permis de retirer de nombreuses indications : i) la diffusion excessive de l'information avec un contenu « neutre » dégrade à la fois le profit individuel et la performance du système ; ii) l'information dynamique avec certain contenu « coopératif » peut contribuer l'optimisation du système sans causer le problème d'acceptabilité ; iii) l'information dynamique et d'autres mesures de gestion dynamique s'interagissent de manière complémentaire à l'optimisation du trafi

    Sécurisation des VANETS par la méthode de réputation des noeuds

    Get PDF
    RÉSUMÉ Les réseaux ad hoc sans fil véhiculaires (VANET) permettent la communication entre les véhicules et entre les équipements de communication placés le long des rues. Cette communication apporte plusieurs avantages. Le premier est l’augmentation de la sécurité routière. Le second est l’agrémentation de l’expérience de conduite et de voyage. La sécurité routière est assurée par une catégorie d’applications dites « applications de sécurité du trafic routier ». La seconde catégorie d’application considérée regroupe les applications liées au confort des usagers sur la route, telles que : l’accès à une connexion Internet durant le voyage, le téléchargement de contenu multimédia, les jeux en ligne et en réseau, les applications de paiement pour les services. La troisième catégorie d’applications regroupe les applications de maintenance à distance. Toutes ces applications nécessitent que les communications soient sécurisées. Cette contrainte est d’autant plus importante pour les applications de sécurité du trafic, car les informations transmises par ces applications peuvent mener au changement du comportement des automobilistes et conduire à des situations aussi catastrophiques que les accidents de la circulation. Depuis quelques années, plusieurs travaux ont été menés, tant par l’industrie automobile que par les universités ou encore les institutions de recherche gouvernementales en vue de sécuriser les VANETS. De ces travaux, plusieurs méthodes ont émergé, parmi lesquelles, les méthodes cryptographiques à clé publique/privée, les méthodes de sécurisation des protocoles de communication, les méthodes de sécurisation par révocation de certificat, les méthodes de sécurisation par réputation. Cette dernière méthode permet de vérifier les variables telles que la vitesse, l’accélération, la position géographique, le rayon de transmission, la direction, etc. Afin d’empêcher les adversaires de mentir et d’induire les automobilistes en erreur provoquant des accidents ou du trafic sur certains tronçons de route. C’est pourquoi l’objectif de notre travail est de doter les nœuds hôtes d’un système de réputation qui servira de cadre d’analyse des différentes variables publiées par les véhicules émetteurs. Cette analyse permet de filtrer les nœuds qui fournissent des variables erronées sur leur position géographique, leur vitesse ou encore leur accélération. Ces informations sont importantes car pour la majorité des applications de sécurité du trafic, le nœud hôte se fie à elles pour poser des actions à propos d’une alerte de danger reçue par d’autres nœuds (accident, risque de collision, mauvais état de la route, risque de trafic, etc.). Notre système réalise des tests sur les variables reçues pour se rassurer qu’elles concordent avec les paramètres attendues. Ces paramètres sont données par les observations faites grâces aux capteurs, aux récepteurs GPS et aux équipements de communication embarqués sur les véhicules, ou encore grâce à des calculs effectués pendant la réception des variables. Notre première contribution dans ce travail est la conception d’un système de filtrage, qui permet de supprimer tous les messages pour lesquels les variables sont erronées et ainsi de détecter et d’éjecter du réseau les adversaires potentiels. Notre seconde contribution est de doter notre système d’une capacité de réhabilitation des nœuds adversaires par le passé et qui se comportent maintenant de façon exemplaire. Notre troisième contribution est la mise en place d’un système à deux niveaux : un premier niveau binaire, rigide qui ne permet pas une réhabilitation, et un second niveau qui introduit la flexibilité, et la réhabilitation tout en permettant aux utilisateurs de le personnaliser lors de l’implémentation. Notre quatrième contribution est d’avoir pu modifier le protocole AODV dans le simulateur Network Simulator (NS-2) dans sa deuxième version, afin de réaliser des simulations réalistes à propos du système de réputation que nous proposons. Mots clés : Sécurité, Réseaux sans fil véhiculaire, système de réputation.----------Abstract Vehicular ad-hoc network is a specific type of Mobile ad-hoc network (MANET) that provides communication between nearby vehicles and nearby roadside equipments. This communication provides several advantages. The first one is to increase road safety. The second one is the improvement of the driving experience. Road safety is ensured by applications category called “safety applications”. The second category includes comfort applications of road users, such as access to an Internet connection during the trip, downloading multimedia content, online and network gaming, tool payment services. The third category includes remote maintenance applications. All these applications require efficient secured communication. This constraint is particularly important for safety applications, as the information transmitted by these applications can lead to drivers’ behavior changing and caused catastrophic situations such as cars’ accidents. In recent years, several studies have been conducted, both in the automotive industry and universities or government researches’ institutions to secure VANETs. From all these researches several VANETS’ security methods have emerged, including the public/private key cryptographic methods, communication protocols’ security methods, certificate revocation methods, reputation methods and so one. The reputation method is used to check information such as speed, acceleration, location, transmission range, direction, etc. To prevent attacks from malicious nodes that would lie about the variables that they are publishing to mislead motorists’ behavior and cause cars’ accidents or traffic jam on certain stretches of road. That is why the objective of our work is to provide hosts nodes with a reputation system to check different variables published by transmitting nodes. This analysis allows filtering nodes that publish false information about their geographical position, speed or acceleration. This information is important because, for the majority of safety applications, the host node relies on them and the motorist will react considering them. Our system performs tests on the information received to make sure that they are consistent with the expected parameters. These parameters are given by observations thanks to sensors, GPS receivers and vehicles’ communication equipments on board. Our first contribution in this work is the design of a filter system that removes all messages whose variables are erroneous and thus to detect and eject potential adversaries out of the network. Our second contribution is to provide our system with a capacity of rehabilitation of nodes that were previously regarded as adversaries who now behave in an exemplary manner. Our third contribution is the establishment of a two-tier system, a first binary level and a second level which introduces flexibility and allows users to customize them during the implementation. Our fourth contribution is to be able to modify the AODV protocol in NS-2 simulator to test our reputation system for realistic simulations. Keywords: Security, vehicular ad hoc networks, reputation

    Sur la radionavigation dans les villes intelligentes du futur: Le cas des réseaux de capteurs sans fils

    Get PDF
    With the development of the internet of things, the number of communicating objects is rapidly increasing especially with the emergence of the ``Smart City'' concept. As in the case of WiFi access points, many of these objects would operate at fixed and known positions. Such information is made available in the Cloud under the Big Data paradigm, thus leading to the so called geo-referencing of the nodes. In such a context, we pose the problem of opportunistic vehicular radio-localization by means of neighborhood discovery and signal processing of received neighboring signals. We propose a novel approach for vehicle self-localization as a contribution to the field of intelligent transportation systems. The proposed solution is opportunistic, passive and non-intrusive regarding the network operations and deployed applications. The thesis defends a localization system that seamlessly integrates with a standard communication stack and covers two layers : physical and link. At physical level, we use an antenna array for collecting and processing the received signals for both identification and localization. As soon as a packet is detected at MAC layer, the corresponding signals are exploited to localize the source with respect to the vehicle body frame. By using the source identifier, its position in the external (or global) frame is looked up in a database that was previously built off-line and made accessible locally or remotely. By assuming that the vehicle orientation is known, the position of the vehicle is then estimated using basis change equations.Avec l'essor de l'internet des objets, le nombre d'objets communicants dans nos villes est en pleine croissance, et notamment avec l'émergence du concept des ``Villes Intelligentes''. A l'instar des points d'accès Wifi, beaucoup de ces objets sont placés à des positions initialement connues, et pouvant être partagées dans le "Cloud" dans une démarche "BigData"; on parle alors de géo-référencement. Dans ce contexte, nous posons le problème de la radiolocalisation véhiculaire opportuniste basée sur la découverte de voisinage et l'exploitation des signaux reçus. Nous proposons une approche novatrice pour l'auto-localisation véhiculaire dans le domaine des systèmes de transport intelligents. La méthode proposée est opportuniste, passive et non-intrusive vis-a-vis des réseaux et des applications. La thèse défendue propose un système de localisation qui s'intègre aisément dans une pile de communication standard et qui s'étend sur deux niveaux protocolaires : couche physique et couche de liaison. Au niveau physique, nous utilisons un réseau d'antennes pour collecter les signaux à des fins d'identification et de localisation. Dès qu'un paquet est détecté au niveau MAC, les signaux physiques correspondants sont exploités pour estimer la position de l'émetteur dans le référentiel du véhicule. En utilisant l'identifiant de l’émetteur, on peut retrouver sa position dans un référentiel externe (ou global) depuis une base de données construite hors ligne et accessible localement ou à distance. En connaissant l'orientation du véhicule, la position du véhicule dans le référentiel externe peut être ensuite estimée par changement de base

    Un protocole de diffusion des messages dans les réseaux véhiculaires

    Get PDF
    De nos jours, la voiture est devenue le mode de transport le plus utilisé, mais malheureusement, il est accompagné d’un certain nombre de problèmes (accidents, pollution, embouteillages, etc.), qui vont aller en s’aggravant avec l’augmentation prévue du nombre de voitures particulières, malgré les efforts très importants mis en œuvre pour tenter de les réduire ; le nombre de morts sur les routes demeure très important. Les réseaux sans fil de véhicules, appelés VANET, qui consistent de plusieurs véhicules mobiles sans infrastructure préexistante pour communiquer, font actuellement l’objet d'une attention accrue de la part des constructeurs et des chercheurs, afin d’améliorer la sécurité sur les routes ou encore les aides proposées aux conducteurs. Par exemple, ils peuvent avertir d’autres automobilistes que les routes sont glissantes ou qu’un accident vient de se produire. Dans VANET, les protocoles de diffusion (broadcast) jouent un rôle très important par rapport aux messages unicast, car ils sont conçus pour transmettre des messages de sécurité importants à tous les nœuds. Ces protocoles de diffusion ne sont pas fiables et ils souffrent de plusieurs problèmes, à savoir : (1) Tempête de diffusion (broadcast storm) ; (2) Nœud caché (hidden node) ; (3) Échec de la transmission. Ces problèmes doivent être résolus afin de fournir une diffusion fiable et rapide. L’objectif de notre recherche est de résoudre certains de ces problèmes, tout en assurant le meilleur compromis entre fiabilité, délai garanti, et débit garanti (Qualité de Service : QdS). Le travail de recherche de ce mémoire a porté sur le développement d’une nouvelle technique qui peut être utilisée pour gérer le droit d’accès aux médias (protocole de gestion des émissions), la gestion de grappe (cluster) et la communication. Ce protocole intègre l'approche de gestion centralisée des grappes stables et la transmission des données. Dans cette technique, le temps est divisé en cycles, chaque cycle est partagé entre les canaux de service et de contrôle, et divisé en deux parties. La première partie s’appuie sur TDMA (Time Division Multiple Access). La deuxième partie s’appuie sur CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance) pour gérer l’accès au medium. En outre, notre protocole ajuste d’une manière adaptative le temps consommé dans la diffusion des messages de sécurité, ce qui permettra une amélioration de la capacité des canaux. Il est implanté dans la couche MAC (Medium Access Control), centralisé dans les têtes de grappes (CH, cluster-head) qui s’adaptent continuellement à la dynamique des véhicules. Ainsi, l’utilisation de ce protocole centralisé nous assure une consommation efficace d’intervalles de temps pour le nombre exact de véhicules actifs, y compris les nœuds/véhicules cachés; notre protocole assure également un délai limité pour les applications de sécurité, afin d’accéder au canal de communication, et il permet aussi de réduire le surplus (overhead) à l’aide d’une propagation dirigée de diffusion.Nowadays, the car has become the most popular mode of transport, but unfortunately its use is accompanied by a number of problems (accidents, pollution, congestion, etc.). These problems will get worse with the increase in the number of passenger cars, despite very significant efforts made to reduce the number of road deaths, which is still very high. Wireless networks for vehicles called VANET (Vehicle Ad Hoc Networks), were developed when it became possible to connect several mobile vehicles without relying on pre existing communication infrastructures. These networks have currently become the subject of increased attention from manufacturers and researchers, due to their potential for improving road safety and/or offering assistance to drivers. They can, for example, alert other drivers that roads are slippery or that an accident has just occurred. In VANETs, broadcast protocols play a very important role compared to unicast protocols, since they are designed to communicate important safety messages to all nodes. Existing broadcast protocols are not reliable and suffer from several problems: (1) broadcast storms, (2) hidden nodes, and (3) transmission failures. These problems must solved if VANETs are to become reliable and able to disseminate messages rapidly. The aim of our research is to solve some of these problems while ensuring the best compromise among reliability, guaranteed transmission times and bandwidth (Quality of Service: QoS). The research in this thesis focuses on developing a new technique for managing medium access. This protocol incorporates the centralized management approach involving stable clusters. In this technique, time is divided into cycles; with each cycle being shared among the control and service channels, and is divided into two segments. The first is based on TDMA (Time Division Multiple Access) while the second is based on CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) to manage access to the medium. Furthermore, our protocol adaptively adjusts the time consumed in broadcasting safety messages, thereby improving channel capacity. It is implemented in the MAC (Medium Access Control), and centralized in stable cluster heads that are able to adapt to the dynamics of vehicles. This protocol provides a centralized and efficient use of time intervals for an exact number of active vehicles, including hidden nodes/vehicles. Our protocol also provides time intervals dedicated to security applications for providing access to communication channels, and also reduces overhead via directed diffusion of data. Keywords: Ad-hoc networks, VANET, Vehicle, Periodic Safety Messages, broadcast protocols, contention-free

    Apprentissage du contrôle de systèmes complexes par l'auto-organisation coopérative d'un système multi-agent: Application à la calibration de moteurs à combustion

    Get PDF
    This thesis tackles the problem of complex systems control with a multi-agent approach. Controlling a system means applying the adequate actions on its inputs, in order to put the system in a desired state. Usual methods are based on analytical models of the controlled system. They find their limits with complex systems, because of the non-linear dynamics. Building a model of this kind of system is indeed very difficult, and exploiting such a model is even harder. A better approach is to learn how to control, without having to exploit any model. But Ashby's Law taught us that the controller must be at least as complex as the controlled system. A part of the challenge is to build a complex system with the correct functionnality.This challenge is tackled with the Adaptive Multi-Agent Systems (AMAS) approach, which relies on cooperation and emergence to design adaptive multi-agent systems able to perform complex tasks.Cette thèse s'intéresse au contrôle de systèmes complexes, et propose une solution multi-agent.Contrôler un système, c'est appliquer les modifications adéquates sur ses entrées de façon à placer ses sorties dans un état attendu. Les méthodes habituelles se basent majoritairement sur l'utilisation de modèles mathématiques du système contrôlé, afin de calculer les actions de contrôle à effectuer. Ces méthodes trouvent leurs limites face aux systèmes complexes, qui ont une dynamique non-linéaire, et sont souvent bruités et instables. La construction d'un modèle est dans ce cas une tâche ardue, qui peut s'étendre sur plusieurs années. La plupart des méthodes proposent alors d'utiliser un algorithme d'apprentissage artificiel pour apprendre un modèle. Cependant, le modèle produit demeure difficile à exploiter pour le contrôle, puisqu'il reproduit les caractéristiques difficiles du système réel, notamment sa non-linéarité. Une meilleure approche, adoptée dans cette thèse, consiste à apprendre directement le contrôle. La loi de la variété requise indique que, pour être capable d'accomplir sa tâche, le contrôleur doit être au moins aussi complexe que le système contrôlé. Il faut donc concevoir un système capable d'apprendre, de contrôler, et surtout, de franchir le mur de la complexité.La distribution du contrôle, c'est-à-dire l'affectation du contrôle de chaque entrée d'un système à des contrôleurs plus ou moins indépendants, permet de s'attaquer à la complexité. Mais cela demeure un sujet de recherche actif, à plus forte raison lorsque vient s'ajouter une problématique d'apprentissage. Les systèmes multi-agents (SMA), composés d'entités autonomes, se prêtent naturellement aux problèmes distribués et peuvent ainsi beaucoup apporter. En particulier, les systèmes multi-agents adaptatifs (AMAS) s'appuient sur l'auto-organisation des agents pour faire émerger une fonction globale adéquate. Cette auto-organisation est guidée par la coopération. Chaque agent est capable de détecter et de résoudre les situations dans lesquelles il ne peut accomplir sa tâche. Un AMAS est ainsi doté de fortes capacités d'adaptation et d'apprentissage. Il est également capable, grâce à l'émergence, d'accomplir des tâches complexes. Appliquée au problème du contrôle et de son apprentissage, cette approche conduit à la définition d'un SMA particulier, présenté dans cette thèse. Les expérimentations, menées sur des simulations ainsi qu'en situation réelle (sur un moteur à combustion), ont montré la capacité du système à apprendre le contrôle de plusieurs entrées en fonction de critères sur plusieurs sorties, tout en étant robuste aux perturbations, et facile à instancier. Ces résultats sont analysés pour conclure sur la validité du système

    Exploitation des réseaux principaux des voiries d'agglomération : schéma directeur d'exploitation de la route : réseaux de niveau 1. Guide méthodologique

    Get PDF
    Le guide pour l'exploitation des réseaux de niveau 1 s'inscrit dans le cadre du Schéma Directeur d'Exploitation de la Route ; il est destiné en premier lieu aux gestionnaires de réseaux, mais également aux concepteurs de la politique d'exploitation, qu'ils soient les uns et les autres liés à l'État ou aux collectivités locales. Ce document est un guide méthodologique au sens strict du terme, c'est-à-dire qu'il propose une démarche allant de la définition de la problématique à non pas la conception du projet mais plutôt à la fourniture des éléments de réflexion pour avancer dans les études préalables à cette conception. Les recommandations données dans cet ouvrage sont le fruit d'expériences. Néanmoins sur un certain nombres de points, l'état actuel des connaissances ne permettant pas de se prononcer, le parti a été de porter à connaissance les solutions envisageables sans se prononcer de façon décisive. C'est pourquoi, les éléments proposés ne constituent en aucun cas un cadre rigide mais bien au contraire une base pour mettre en lumière les pièges à éviter et donner quelques conseils. De plus, en fonction du contexte local, des amendements à la démarche générale pourront être proposés . Le domaine traité étant en constante évolution, des éditions ultérieures pourront s'enrichir des expériences et des technologies à venir. Le guide se compose de quatre grandes parties : - la première propose une démarche d'études lors de ce que nous avons appelé la phase préparatoire, - la deuxième développe plutôt les éléments utiles pour des études permettant une bonne conduite de l'opération, - la troisième expose le volet évaluation qui nécessairement recouvre les deux premières parties. Il est complété par une quatrième partie composée des annexes et d'une bibliographie, visant à développer de manière plus fine quelques thèmes que nous avons jugé pertinent d'évoquer mais sans rechercher l'exhaustivité et à fournir une base de documents auxquels le lecteur pourra s'intéresser. Pour pouvoir faire une bonne utilisation de ce document, il est recommandé dans un premier temps de faire une lecture complète pour s'imprégner de la démarche globale suggérée. Il est ensuite conseillé de travailler de manière linéaire partie par partie au moins pour les deux premières, car les différents chapitres de ces parties forment un tout et caractérisent un niveau d'élaboration du projet . Néanmoins certaines informations demandées dans les dossiers sanctionnant la première partie sont fournies dans la seconde . Cependant, comme le niveau de détail demandé dans ces documents est moins important que celui proposé dans le texte de cette seconde partie, il a été jugé préférable de les présenter en une seule fois et de faire référence aux chapitres correspondants pour l'élaboration du contenu des dossiers. D'autre part, le lecteur trouvera quelquefois des redites . Cette approche a été choisie pour éviter des allers-retours trop importants eu égard au fait que le document peut être utilisé de manière ponctuelle quelquefois pour préciser ou appréhender un point particulie
    corecore