Support de Cours RA 07 2022-Dr ALIOUA
Support de Cours RA 07 2022-Dr ALIOUA
Support de Cours RA 07 2022-Dr ALIOUA
- Support de cours -
Élaboré par
Juin 2022
Avant-propos
Ce support de cours est destiné principalement aux étudiants en première année préparant un
diplôme du Master en informatique. Il concerne le module "Réseaux Avancés" de la spécialité
réseaux et sécurité (RS). Le présent document peut être également utilisé par les étudiants en
fin de cycle de la formation de master pour préparer la partie état de l’art de leurs projets de fin
d’étude. Comme il peut être utile pour d’autres étudiants suivant des spécialités similaires qui
tournent ou qui se rapprochent des réseaux informatiques, ainsi qu’à toute personne désireuse
de s’initier ou élargir ces connaissances sur les différents types des réseaux informatiques sans
fil et les nouvelles avancées dans ce domaine.
Cette matière vise à introduire l’étudiant aux divers concepts, caractéristiques et types des
réseaux sans fil. Ce cours est aussi une opportunité pour l’étudiant d’apprendre les grandes
tendances dans les nouvelles générations des réseaux informatiques.
Les étudiants désirant suivre ce cours doivent avoir un minimum de connaissances sur les
réseaux informatiques traditionnelles. À la fin de ce cours, les étudiants sont censés apprendre
les concepts de bases des différents types des réseaux sans fil, identifier les cas d’utilisation de
chaque type et savoir et identifier les nouvelles tendances des réseaux informatiques modernes.
TABLE DES MATIÈRES
i
Table des matières
2.4.1 Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.4.2 Caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.4.3 Spectre électromagnétique . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4.4 Cas d’utilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.5 Phénomènes perturbateurs des ondes électromagnétiques . . . . . . . . 19
2.4.6 Technique de modulation / démodulation . . . . . . . . . . . . . . . . 20
2.4.7 Technique d’accès au support de communication sans fil . . . . . . . . 21
2.5 Classification des réseaux sans fils . . . . . . . . . . . . . . . . . . . . . . . . 22
2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
ii
Table des matières
4.4.2 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.4.3 Composants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.4.4 Véhicule intelligent (Smart Vehicle) . . . . . . . . . . . . . . . . . . . 45
4.4.5 Mode de communication . . . . . . . . . . . . . . . . . . . . . . . . . 45
4.4.6 Environnement de déploiement . . . . . . . . . . . . . . . . . . . . . 46
4.4.7 Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
4.4.8 Caractéristiques et défis . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.4.9 Technologies de communication . . . . . . . . . . . . . . . . . . . . . 47
4.5 Réseaux sans fil ad-hoc de drones (Flying Ad-hoc NETworks, FANETs) . . . . 48
4.5.1 Pourquoi et quoi ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.5.2 Anatomie d’un mini-drone . . . . . . . . . . . . . . . . . . . . . . . . 48
4.5.3 Classification des drones . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.5.4 Architecture typique . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.6 Architecture de communication . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.6.1 Caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.6.2 Pricinpaux défis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.6.3 Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.6.4 Comparaison entre les réseaux de drones (FANETs) et les réseaux ad-hoc
(MANETs) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
iii
Table des matières
Bibliographie vii
iv
TABLE DES FIGURES
iv
Table des figures
v
LISTE DES TABLEAUX
1.1 un tableau comparatif entre les catégories des réseaux filaires selon l’étendue [1,12] 4
1.2 un résumé sur les principales caractéristiques des couches de modèles OSI [8]. . 6
1.3 un résumé des caractéristiques des couches de modèles TCP/IP. . . . . . . . . . 8
1.4 les classes des adresses IPv4 [12]. . . . . . . . . . . . . . . . . . . . . . . . . 11
1.5 l’organisation hiérarchique de l’adresse IPv6. . . . . . . . . . . . . . . . . . . 13
2.1 un aperçu taxonomique sur une classification des réseaux sans fil selon l’étendue
ou la taille de réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
vi
CHAPITRE 1
1.1 Introduction
Historiquement, les acteurs du digital, en cherchant à échanger des informations entre diffé-
rents ordinateurs, ont rapidement compris l’intérêt qu’ils pouvaient tirer de relier ces machines
entre eux. Les réseaux informatiques sont nés du besoin de faire communiquer différents ordi-
nateurs distants les uns avec les autres pour transporter et échanger des données [12].
Dans un premier temps, les réseaux étaient réservés principalement aux entreprises. De nos
jours, l’utilisation des réseaux a été démocratisée et généralisée pour toucher tous les utilisa-
teurs des machines informatiques équipées d’une interface de communication. Aujourd’hui, les
réseaux ne cessent de se développer en offrant une riche panoplie de services de plus en plus
innovantes, telles que : l’échange des données, le partage de ressources, les jeux en réseau, etc.
1.2 Définition
Un réseau informatique est un système complexe de machines (les ordinateurs, les impri-
mantes, les smartphones, etc.) interconnectées via des supports de communications (les câbles à
paires torsadées, la fibre optique, lignes téléphoniques, les ondes électromagnétiques, etc.). Un
réseau permet la communication entre différentes machines afin de trasporter des informations,
échanger des fichiers, partager des ressources, etc.
Il y a deux grandes catégories des réseaux selon la nature de support de communication : les
réseaux filaires et les réseaux sans fils. Un réseau filaire est composé d’un ensemble de machines
reliées via des câbles tel que : le câble coaxial, le câble à paire torsadée, la fibre optique, etc. Un
réseau sans fil relie les machines en utilisant des liens sans fil à l’instar des ondes électromagné-
tiques.
1
Chapitre 1. Introduction et généralités sur les réseaux informatiques.
2
Chapitre 1. Introduction et généralités sur les réseaux informatiques.
3
Chapitre 1. Introduction et généralités sur les réseaux informatiques.
Table 1.1 – un tableau comparatif entre les catégories des réseaux filaires selon l’étendue [1,12]
.
4
Chapitre 1. Introduction et généralités sur les réseaux informatiques.
Dans un réseau informatique, ils peuvent exister une variété de protocoles et logiciels, une
hétérogénéité des technologies de communication et une diversité des équipements communi-
cants de différents constructeurs, etc. Pour garantir l’interopérabilité et la compatibilité entre
ces différents systèmes. Différents organismes de normalisation ou standardisation à l’instar
d’ISO (International Organisation for standardisation) proposent de définir des spécifications,
des exigences, des lignes directives pour imposer certaines contraintes techniques de fabrication
aux industriels. Parmi les modèles les plus connus, ISO a proposé un modèle pour permettre
l’interopérabilité et la comptabilité entre les systèmes informatiques ouverts connu sous le nom
d’OSI pour Open System Interconnexion, en anglais.
Comme toute technologie, le modèle OSI présente des avantages et souffre de quelques
inconvénients.
5
Chapitre 1. Introduction et généralités sur les réseaux informatiques.
Table 1.2 – un résumé sur les principales caractéristiques des couches de modèles OSI [8].
6
Chapitre 1. Introduction et généralités sur les réseaux informatiques.
7- Application
6 - Présentation 4 - Application
5 - Session
4 - Transport 3 - Transport
3- Réseau 2 - Internet
2 - Liaison
1 - Accès
réseau
1 - Physique
7
Chapitre 1. Introduction et généralités sur les réseaux informatiques.
Le tableau 1.3 résume les principales caractéristiques des couches de modèle TCP/IP.
Le modèle OSI et TCP/IP servent comme une guide pour indiquer à l’ordinateur ce qu’il est
censé faire lorsque des données doivent être envoyées ou lorsqu’elles sont reçues. La technique de
l’encapsulation / décapsulation décrit les transformations que les paquets des données subissent
lorsqu’ils transitent à travers le modèle OSI ou TCP/IP.
La technique de l’encapsulation est exécutée lors de l’envoi par l’émetteur. Tant dit que la
décapsulation est exécutée lors de la réception par le récepteur. Les données passent de la couche
la plus haute vers la couche la plus basse lors de l’encapsulation. Le contraire se passe lors de la
décapsulation où les données passent de la couche la plus basse vers la couche la plus haute [1],
voir la figure 1.2.
Selon le type de l’équipement de réseau et la couche sur laquelle il fonctionne, les données
n’atteingnent pas toujours la couche la plus superieure de modèle. Par exemple pour le cas
d’un routeur, la couche la plus haute c’est la couche réseau dans le modèle OSI et la couche
Internet dans le modèle TCP/IP. Cela veut dire que uniquement de la couche de fonctionnement
de l’equipement et les entêtes des couches inférieure à cette couche qui seront ajoutés lors de
l’envoie.
8
Chapitre 1. Introduction et généralités sur les réseaux informatiques.
Encapsulation
Transport Transport
Segment
Internet Internet
Paquet
Trame
Émetteur Récepteur
Réseau
9
Chapitre 1. Introduction et généralités sur les réseaux informatiques.
Remarque : toutes les machines du même réseau physique doivent avoir le même identifiant
de réseau.
4 octets
10
Chapitre 1. Introduction et généralités sur les réseaux informatiques.
Remarques
— La classe D est réservée pour la diffusion de groupe.
— La classe E est réservée pour un usage futur.
— Les adresses IPv4 publiques : elles représentent toutes les adresses IPv4 non privées qui
sont routables et utilisables sur Internet. Une adresse IPv4 publique est unique dans le
monde.
Pour permettre la correspondance entre les adresses IPv4 privées et publiques, il y a deux
techniques :
11
Chapitre 1. Introduction et généralités sur les réseaux informatiques.
12
Chapitre 1. Introduction et généralités sur les réseaux informatiques.
13
Chapitre 1. Introduction et généralités sur les réseaux informatiques.
1.10 Conclusion
De nos jours, les réseaux informatiques ne cessent plus de se développer en bénissant des
énormes avancées technologiques dans divers domaines tels que : la micro-électronique, le traite-
ment de signal, les technologies de communication, etc. Actuellement, les réseaux informatiques
sont omniprésents et ils ont changé notre manière de communiquer en offrant des services de
plus en plus innovants tels que : la communication à distance, le partage de ressources, les jeux
en réseau, etc.
Plus récemment, les utilisateurs des réseaux informatiques sont souvent mobiles et ils exigent
de pouvoir communiquer à partir de n’importe quel endroit et à tout moment. Suite à cette de-
mande, les réseaux informatiques ont dû s’adapter et ils sont rapidement convergés vers des
communications sans fil.
Dans la suite des chapitres, nous allons focaliser sur la présentation des concepts de base des
différents types des réseaux sans fil.
14
CHAPITRE 2
2.1 Introduction
L’apparition des réseaux filaires a révolutionné le monde de l’informatique en permettant
la communication entre des machines distantes. Cela en offrant une panoplie d’avantages allant
de simple partage de ressources aux calculs parallèles. Cependant, les réseaux filaires souffrent
d’un coût élevé de déploiement et de gestion de l’infrastructure filaire en plus des capacités
limités des câbles. De même, les utilisateurs expriment de plus en plus des besoins de mobilité
et souhaitent pouvoir communiquer tout en se déplaçant.
Dans ce contexte, la technologie des réseaux mobiles sans fil a apparu pour subvenir au
besoin de joindre la mobilité à la communication. Depuis, la technologie des réseaux sans fil
n’a pas cessé de se dévelloper et elle est devenue de plus en plus populaire du fait de sa facilité
de déploiement et grâce aux développements technologiques dans divers domaines liés à la
micro-électronique. Les réseaux sans fils offrent une grande flexibilité d’emploi, ils permettent
aux utilisateurs de se déplacer librement tout en continuant normalement leurs communications.
Remarques
— Un réseau est dit sans fil, si au moins deux terminaux communiquent via un lien sans fil.
15
Chapitre 2. Notions fondamentales des réseaux sans fil.
— Les réseaux sans fil sont considérés comme une extension des réseaux filaires.
2.3.2 Défis
— La sécurité.
— Les contraintes liées à l’énergie.
— Les problèmes liés à la mobilité tels que : la localisation, le transfert intercellulaires
(handover), l’adressage mobile, etc.
16
Chapitre 2. Notions fondamentales des réseaux sans fil.
2.4.1 Définitions
Qu’est-ce qu’une onde ?, Une onde est le phénomène de propagation résultat d’une oscillation
(une vibration) ou d’une perturbation, au sein d’un milieu.
Exemple : les ondes résultats de jet d’une pierre dans l’eau.
Qu’est-ce qu’une onde électromagnétique ?, Une onde électromagnétique est le phénomène
de propagation résultat d’une perturbation qui a eu lieu dans un champ de forces électrique
et magnétique [5] :
— Le champ électrique (Volt / mètres) : il est le résultat de la différence des charges
électriques.
— Le champ magnétique (Tesla) : il est le résultat du déplacement des courants élec-
triques.
Remarque : les ondes électromagnétiques se propagent à travers la plupart des matériaux et
aussi dans le vide.
2.4.2 Caractéristiques
Les principales caractéristiques des ondes électromagnétiques sont [5] :
a) La longueur (λ ) : elle représente la distance parcourue par l’onde pendant une période de
temps (T) à la vitesse (v), voir la figure 2.2. La longueur de l’onde, notée λ , est donnée par :
v (m/s)
λ (m) =
f (Hz)
17
Chapitre 2. Notions fondamentales des réseaux sans fil.
— Une onde avec une longueur élevée correspond à une faible fréquence.
— Une onde à petite longueur correspond à une onde avec une fréquence élevée.
c) L’amplitude : elle représente la hauteur de l’onde, c’est-à-dire, la distance entre la crête su-
périeure et la crête inférieure de l’onde, voir la figure 2.2. L’amplitude représente la quantité
d’énergie injectée dans le signal et elle est communément utilisée pour mesurer la force du
signal.
Remarques
— Une onde avec une grande amplitude est générée par un signal fort par contre une onde
avec une petite amplitude est générée par un signal Faible.
— Une force électrique élevée va générer une large amplitude avec une forte énergie.
Cycle
Cycle
2 Cycles par sec = 2 Hz
Cycle
6 Cycles par sec = 6 Hz
18
Chapitre 2. Notions fondamentales des réseaux sans fil.
19
Chapitre 2. Notions fondamentales des réseaux sans fil.
Diffraction
Diffusion
Réflexion
Réfraction
La modulation est une technique qui consiste à transformer une onde (un signal) source à une
autre forme adaptée au canal de transmission en utilisant une autre onde de haute fréquence. La
modulation consiste à varier l’amplitude (Amplitude Modulation, AM), la fréquence (Frequency
Modulation, FM) ou la phase (Phase Modulation, PM) [7].
La démodulation est l’opération inverse qui permet d’extraire l’onde originale de la porteuse.
20
Chapitre 2. Notions fondamentales des réseaux sans fil.
Remarques
— Le dispositif physique responsable de ces deux opérations est le modem (modulator-
demodulator).
— Il existe deux formes de signal : le signal numérique (0 et 1) et le signal analogique.
À cause de la nature partagée du canal de communication sans fil, les messages (ou les
paquets) envoyés en même temps sur la même fréquence sont constamment subits au problème
de collision de signaux. Pour remédier à ce problème, plusieurs techniques de gestion d’accès
au canal de communication sans fil ont été proposées.
21
Chapitre 2. Notions fondamentales des réseaux sans fil.
Fréquence / Fréquence /
Bande passante Bande passante Code
Users Users1 2 3 . . . . . . N
N Fréquence /
. Users Bande passante
N
. .
. .
3 3
2 2
1 1
Le tableau 2.1 présente un aperçu taxonomique sur une classification des réseaux sans fil
selon l’étendue ou la taille de réseau.
22
Chapitre 2. Notions fondamentales des réseaux sans fil.
Table 2.1 – un aperçu taxonomique sur une classification des réseaux sans fil selon l’étendue
ou la taille de réseau.
Les réseaux mobiles sans fil peuvent être classés aussi selon l’architecture de communication
adoptée en deux grandes catégories :
— Les réseaux cellulaires avec infrastructure fixe ou les réseaux cellulaires.
— Les réseaux Ad hoc sans infrastructure fixe ou les réseaux mobiles ad hoc.
23
Chapitre 2. Notions fondamentales des réseaux sans fil.
Figure 2.7 – classification des réseaux mobiles sans fil selon l’infrastructure fixe.
Comme il est illustré à la figure 2.7, plusieurs technologies sont apparentées aux réseaux
cellulaires comme : GSM, WiMax, GPRS, UMTS, etc., et aux réseaux mobiles Ad Hoc comme
les MANETs, WSNs, VANETs et les réseaux de drones (FANETs).
2.6 Conclusion
Les réseaux mobiles sans fil ont connu un énorme succès. L’avantage de tels systèmes est la
possibilité de communiquer de n’importe où, même en se déplaçant sans le besoin d’une liaison
filaire. Actuellement, les plus grandes avancées dans les domaines des réseaux sont principale-
ment consacrées pour les réseaux mobiles sans fil tel que la cinquième génération des réseaux
cellulaires, l’Internet des objets et prochainement l’Internet mobile via le satellite à l’instar du
projet Starlink de spaceX. Les réseaux sans fil doivent faire face aussi à de nombreux défis tels
que les risques liés à la sécurité et aux contraintes liées à l’énergie.
Dans le chapitre suivant, nous allons présenter les concepts de base des réseaux sans fil avec
infrastructure (les réseaux mobiles cellulaires).
24
CHAPITRE 3
3.1 Introduction
Historiquement, l’invention du premier téléphone fixe en 1876 par le physicien américain
Alexander Graham Bell a offert le premier moyen qui permet aux gens de se parler librement
sur de longues distances. Les réseaux de téléphonies fixes ont rapidement connu un énorme
succès et un large déploiement propulsés par différentes innovations tel que l’échange pratique
(the workable exchange) en 1879, qui permet de commuter les appels entre les abonnés au lieu
d’avoir des lignes directes, et le début de la désignation des abonnés par des numéros et non
plus par leurs noms. Cependant, les réseaux de téléphonies fixes souffrent d’un coût élevé pour
déployer les câbles et sécuriser les installations. Ils sont rigides et manquent de portabilité et
mobilité qui limitent beaucoup la capacité de communication tout en se déplaçant.
Les réseaux de téléphones mobiles sans fil ont progressivement émergé. Ainsi, l’année 1946
a connu la mise en service du premier service commercial de téléphonie mobile au monde.
Il permet de relier des véhicules en mouvement à un réseau téléphonique par onde-radios.
Motorola par la suite a produit le premier téléphone portable (Motorola Dyna TAC 8000 X)
en 1984. Initialement, dédiés exclusivement pour le transfert de la voix, les données ont été
introduites progressivement. Depuis les réseaux de téléphones mobiles (plus connu actuellement
sous l’appellation des réseaux mobiles cellulaires) ont connu une énorme évolution durant les
dernières décennies.
3.2 Définition
Un réseau mobile sans fil cellulaire (Wireless mobile cellular network) est un réseau sans fil
avec infrastructure fixe dans lequel les terminaux sont mobiles, peuvent se déplacer librement
et communiquer indépendamment de leurs positions géographiques sans le besoin d’une liaison
filaire. Il s’agit des réseaux structurés, basés sur des équipements d’interconnexion faisant office
de ponts entre un réseau radio et un réseau câblé, permettant ainsi à de nombreux utilisateurs
mobiles d’accéder à des ressources informatiques en utilisant une liaison radio [10].
25
Chapitre 3. Réseaux sans fil avec infrastructure fixe (Réseaux mobiles cellulaires).
Internet
Cellule de communication
a) Le terminal mobile : il permet à l’abonné d’accéder aux services du réseau. Il est générale-
ment composé de :
i) L’équipement portable : qui contient son identité internationale IMEI (International
Mobile Equipment Identity) ; et
ii) La carte SIM (Subscriber Identity Mobile) : qui gère une série d’informations carac-
térisant un abonné, ainsi que ses droits. Tel que : le numéro de téléphone de l’utilisateur
(MSISDN, Mobile Station ISDN Number), l’identité internationale de l’abonné (IMSI,
International Mobile Subscriber Identity) et une clé pour l’authentification et le chiffre-
ment de la liaison radio (Ki, Individual Subscriber Authentification Key). En plus de
code PIN et PUK, le nom de l’opérateur, les contacts, etc.
b) La station de base ou BTS (Base Transceiver Station) : elle intègre l’antenne 1 qui assure
la communication entre les terminaux des abonnées et le réseau de l’opérateur sur une zone
de couverture définie. Elle s’occupe de la modulation, de codage/décodage, de l’adaptation
du débit, etc.
c) Le contrôleur de stations de base ou BSC (Base Station Controller) : il gère les ressources
radios et les bandes passantes des stations de base associées.
d) Le BSS (Base Station Subsystem) : le BSC et l’ensemble des BTSs qui lui sont raccordés
constituent le sous-système radio BSS.
1. Antenne : il s’agit d’un ensemble des émetteurs/récepteurs appelés TRX (Transceiver ) qui assurent la
communication sur une zone bien définie. On distingue trois grands types : antennes omnidirectionnelles (360°),
antennes bi-sectorielles (180°) et antennes tri-sectorielles (120°).
26
Chapitre 3. Réseaux sans fil avec infrastructure fixe (Réseaux mobiles cellulaires).
e) Le MSC (Mobile services Switching Center) : les BSCs sont tous raccordés à des commu-
tateurs du service mobile, appelés MSC.
Remarque : une cellule est généralement modélisée par un hexagone (cette forme n’existe
pas dans la réalité).
Internet
MSC
Station de base
Cellule
i) La cellule globale (Umbrella Cell) : elle couvre une région pouvant atteindre le tiers
du globe grâce aux satellites.
27
Chapitre 3. Réseaux sans fil avec infrastructure fixe (Réseaux mobiles cellulaires).
Remarque : plus la taille de la cellule est plus petite, plus le nombre d’utilisateurs est plus
grand.
Table 3.1 – une récapitulation sur quelques caractéristiques des types de cellules.
28
Chapitre 3. Réseaux sans fil avec infrastructure fixe (Réseaux mobiles cellulaires).
Motif cellulaire
Couverture radio avec 7
N canaux alloués 6 2 6
1 5 7
5 3 1
4 4 2
3
D=R√3N 6
7
2
1
5 3
4
Cellule A Cellule B
BTS 1 BTS 2
Avant Pendant Après
Zone de Handover
29
Chapitre 3. Réseaux sans fil avec infrastructure fixe (Réseaux mobiles cellulaires).
La deuxième génération (la 3G) des réseaux cellulaires apporte les données mobiles avec
des vitesses de transmissions plus rapides. La 3G permet la transmission de la voix et des don-
nées simultanément. Plus tard, la quatrième génération (la 4G) a introduit l’accès à l’Internet
mobile à très haut débit avec une faible latence. Plus récemment, la cinquième génération (la
5G) propose des connexions mobiles à très haut débits (qui voisine les giga-bytes) avec des
très faibles latences et des ondes millimétriques. Actuellement, la sixième génération (la 6G) –
Internet for machines-enabled IA - des réseaux cellulaires est en cours de standardisation. La fin
de spécification des pré-requis est prévue en 2022 avec des débits s’approchant de Terabytes / s.
La date de début de déploiement de la 6G est prévue pour le début de l’année 2030.
30
Chapitre 3. Réseaux sans fil avec infrastructure fixe (Réseaux mobiles cellulaires).
Table 3.2 – un tableau récapitulatif et comparatif des générations des réseaux cellulaires [10].
31
Chapitre 3. Réseaux sans fil avec infrastructure fixe (Réseaux mobiles cellulaires).
3.6 Conclusion
Les réseaux mobiles cellulaires, sont sans aucun doute, ceux qui ont connu la plus grande
évolution ces dernières années. Cela est principalement dû à l’explosion du nombre d’abonnés, la
demande sans cesse croissante de débit plus élevés et l’apparition des applications multimédias.
Ces réseaux sont basés sur l’utilisation de l’interface radio et la réutilisation de fréquences, ainsi
que sur la technologie de la division cellulaire.
Dans le chapitre suivant, nous présentons les différents types des réseaux sans fil sans
infrastructure (les réseaux mobiles ad-hoc).
32
CHAPITRE 4
4.1 Introduction
Au cours des dernières décennies, suite au grand développement des technologies de com-
munications sans fil et le progrès dans les capacités des dispositifs mobiles, les réseaux sans
fil mobiles ad-hoc, communément appelés MANETs pour Mobile Ad-hoc NETworks en an-
glais, ont émergé comme une nouvelle génération de réseau sans fil facilement et rapidement
déployable avec un faible coût, sans aucune administration centralisée ni infrastructure préexis-
tante. Ces réseaux sont particulièrement adaptés pour des applications dans des situations où
la mise en place d’une infrastructure fixe n’est pas envisageable ou simplement non rentable
économiquement.
Les réseaux mobiles ad-hoc offrent une grande flexibilité de déploiement et ils sont de plus
en plus utilisés. Ils sont traditionnellement utilisés dans les applications militaires, les services
d’urgence, les événements occasionnels, etc.
4.2.1 Définition
Un réseau mobile ad-hoc, appelé aussi MANET (Mobile Ad-hoc NETwork), est un réseau
auto-organisé qui se compose d’un ensemble de nœuds mobiles et autonomes. Ces nœuds sont
interconnectés via des technologies sans fil avec un système de communication distribué de
nœud à nœud en multi-sauts sans l’aide de l’infrastructure fixe préexistante, ni d’administration
centralisée, voir la figure 4.1. Du fait de cette absence d’infrastructure, la portée de communi-
33
Chapitre 4. Réseaux sans fil sans infrastructure (Réseaux Mobiles Ad-Hoc).
cation est généralement limitée, et pour pouvoir communiquer entre eux chaque nœud mobile
doit agir de manière autonome et jouer le rôle d’un routeur et d’un terminal en même temps. Un
réseau ad-hoc a un modèle de mobilité libre, aléatoire et imprévisible [14].
Exemple de nœuds : les téléphones portables, les tablettes, les ordinateurs portables, les
capteurs, etc.
Nœud mobile
Liens de communication
sans fil
Portée de communication
Figure 4.1 – un exemple illustratif d’un réseau mobile ad-hoc (MANET) [15].
4.2.2 Caractéristiques
Les principales caractéristiques des réseaux ad-hoc sont résumées dans les points suivants
[16, 17, 20] :
— L’absence de l’infrastructure préexistante.
— Une architecture distribuée avec l’absence de tout genre d’administration centralisée.
— Chaque nœud du réseau est à la fois hôte et routeur.
— Une mobilité des nœuds aléatoire et imprévisible.
— Une topologie souvent très dynamique et non-prédictible.
— Une auto-organisation et une auto-adaptation.
— Un médium de communication sans fil et un mode de communication en multi-sauts.
— Une bande passante limitée à cause de médium de communication sans fil partagé.
— Une taille de réseau souvent limitée, mais parfois trop importantes.
34
Chapitre 4. Réseaux sans fil sans infrastructure (Réseaux Mobiles Ad-Hoc).
35
Chapitre 4. Réseaux sans fil sans infrastructure (Réseaux Mobiles Ad-Hoc).
Figure 4.2 – des exemples illustratifs des domaines d’application des réseaux ad-hoc.
36
Chapitre 4. Réseaux sans fil sans infrastructure (Réseaux Mobiles Ad-Hoc).
b) Les protocoles de routage réactifs : ils sont caractérisés par la création à la demande des
routes et la non-utilisation de trafic de contrôle.
- Avantage : le trafic de contrôle est généré uniquement au besoin, ce qui permet de ne pas
surcharger le réseau par de trafic inutile.
- Inconvénient : un long délai d’attente pour l’établissement des routes.
- Exemple : le protocole AODV (Ad hoc On-Demand Distance Vector).
c) Les protocoles de routage hybrides : ils représentent un compromis avec une procédure de
détermination à la demande et un coût de recherche limité. Il fonctionne avec un comporte-
ment proactif en local et un fonctionnement réactif pour les nœuds éloignés.
- Exemple : le protocole ZRP (Zone Routing Protocol).
Ils existent d’autres types de protocoles de routage pour les réseaux ad-hoc :
a) Les protocoles géographiques : ils utilisent des informations sur la position des nœuds (les
coordonnées géographiques) pour établir les routes.
- Avantage : une réduction significative du trafic de contrôle.
- Inconvénient : la réduction de l’espace de recherche des routes peut mener à un échec de
la découverte de la route même si elle existe.
- Exemple : le protocole LAR (Location-Aided Routing), DREAM (Distance Routing Effect
Algorithm for Mobility), etc.
b) Les protocoles hiérarchiques : ils sont adaptés aux réseaux ad-hoc ayant une taille impor-
tante et une gestion difficile. Ils consistent à partitionner le réseau en sous-ensembles afin de
faciliter le routage.
Exemple : le protocole HSR (Hierarchical State Routing).
Considérant les divers domaines d’application des réseaux ad-hoc (MANETs), plusieurs
types particuliers des réseaux MANETs ont été plus tard apparus pour s’adapter aux différentes
exigences d’utilisation dans les différents domaines d’application. Les types les plus répondus
sont détaillés dans la suite de ce chapitre.
37
Chapitre 4. Réseaux sans fil sans infrastructure (Réseaux Mobiles Ad-Hoc).
Dans ce contexte, un nouveau type de réseau ad-hoc a vu le jour, communément connu sous
le nom des réseaux de capteurs sans fil (RCSFs), plus souvent appelés WSNs pour Wireless
Sensor Networks en anglais.
4.3.2 Définition
Les réseaux sans fil de capteurs communément appelés, WSNs pour Wireless Sensor Net-
works en anglais, sont un type particulier des réseaux ad-hoc MANETs composé d’un grand
nombre de micro-capteurs qui sont [21, 26] :
— Éparpillés aléatoirement.
— Autonomes, auto-organisables et collaboratifs.
— Facilement et rapidement déployable avec un faible coût.
— Capable de capter et de traiter des données sur des grandeurs physiques (la chaleur,
l’humidité, etc.) en temps réel.
— Capable de communiquer via différentes technologies sans fil (Bluetooth, Infrarouge,
Zigbee, etc.).
4.3.3 Architecture
Comme il est illustré à la figure 4.3, un réseau de capteurs est principalement composé de
deux types de nœuds [24, 26] :
a) Plusieurs nœuds de capteurs : ils sont chargés de relever, collecter, analyser et transmettre
des informations sur l’environnement vers le point de collecte aussi appelé puits ou (sink).
b) Le(s) puits (station de base ou sink) : il(s) est(sont) responsable(s) de la collecte des
informations à partir des capteurs et les transmettre au centre de traitement. Généralement,
le puits est plus performant que les autres capteurs et il peut être fixe ou mobile, comme il
peut être relié à Internet ou même contrôlé à distance.
Communication en multi-sauts
Sink ou
Internet
Puits
Figure 4.3 – l’architecture générale d’un réseau de capteurs sans fil [21].
Les capteurs sont disposés de manière aléatoire formant la zone de couverture (ou le champ
de captage). Aussi, l’acheminement des données entre les nœuds de capteurs et le sink se fait en
multi-sauts.
38
Chapitre 4. Réseaux sans fil sans infrastructure (Réseaux Mobiles Ad-Hoc).
Un capteur peut avoir d’autres éléments selon le type d’applications. Parmi ces éléments il y a :
— Un système de localisation : il utilise le système GPS (global positioning system) pour
localiser le capteur.
— Un générateur d’énergie : comme par exemple les panneaux solaires.
— Un mobilisateur : il permet de déplacer le capteur.
— etc.
Processeur
Capteur ADC Émetteur/Récepteur
Mémoire
UNITÉ D’ÉNERGIE
GÉNÉRATEUR D’ENERGIE
39
Chapitre 4. Réseaux sans fil sans infrastructure (Réseaux Mobiles Ad-Hoc).
4.3.5 Caractéristiques
Les réseaux de capteurs sont considérés comme un type particulier des réseaux MANETs et
ils héritent de beaucoup de leurs caractéristiques. Cependant, ils possèdent des caractéristiques
particulières, dont les plus importantes sont résumées dans les points suivants [25] :
— Un grand nombre de nœuds capteurs.
— Une auto-organisation, structuration et configuration.
— Une facilité et une rapidité de déploiement avec un faible coût.
— Une capacité de déploiement dans des milieux hostiles, difficiles et \ou inaccessibles.
— Une forte résistance aux conditions extrêmes avec une forte tolérance aux pannes.
— Une haute capacité de captage, grâce à la collaboration entre les capteurs.
— Une capacité limitée en énergie, stockage et calcul.
— Une durée de vie limitée.
— Une taille petite des capteurs.
— Un passage à l’échelle difficile face au grand nombre des nœuds capteurs.
— etc.
Application
Plan de gestion des taches
Plan de gestion de la mobilité
Plan de gestion d'énergie
Transport
Réseau
Liaison
Physique
40
Chapitre 4. Réseaux sans fil sans infrastructure (Réseaux Mobiles Ad-Hoc).
4.3.7 Topologie
Comme il est illustré à la figure 4.6, les topologies des réseaux de capteurs peuvent être
classifiées en trois grandes catégories [21] :
a) La topologie en étoile : dans cette topologie, une seule station de base centralise l’envoie/la
réception et la collection des informations pour un ensemble de capteurs.
b) La topologie maillée : dans ce type de topologie, tous les nœuds peuvent communiquer les
uns avec les autres en utilisant des communications multi-sauts.
c) La topologie hybride : dans ce type de topologie, les nœuds avec un niveau d’énergie plus
élevé peuvent effectuer des communications multi-sauts quand les autres nœuds avec un
niveau d’énergie moins élevé ne sont pas autorisés à faire de multi-sauts.
41
Chapitre 4. Réseaux sans fil sans infrastructure (Réseaux Mobiles Ad-Hoc).
42
Chapitre 4. Réseaux sans fil sans infrastructure (Réseaux Mobiles Ad-Hoc).
— Les contraintes liées aux matériels : il faut bien équilibrer les fonctionnalités des capteurs
avec les contraintes de coût.
— La maintenance de la topologie de réseau : il faut assurer une bonne maintenance de la
topologie de réseau.
— La résistance aux conditions de l’environnement : les capteurs doivent pouvoir fonc-
tionner de manière autonome dans des régions géographiques éloignées et des milieux
difficiles.
— La collaboration distribuée face à l’hétérogénéité des capteurs et le traitement en temps
réel des données.
— L’optimisation de la consommation énergétique : la plupart des défis des réseaux de
capteurs tournent autour de la limitation des sources énergétiques principalement causée
par la petite taille de capteur.
WSNs MANETs
Nœuds Petits micro-capteurs Portables, PDA, etc.
Mode de communication Plusieurs à un (many to one) Plusieurs à plusieurs (many
to many)
Communication Diffusion /Aggregation Point à point
Topologie Mobilité faible En constante évolution et mo-
bilité forte
Relation entre les nœuds Collaborer pour le même ob- Chaque nœud à son propre
jectif objectif
Identification des nœuds Très grand nombre de nœuds Présence de la notion d’ID
n’ayant pas tous une ID (data-
centric)
Objectif du réseau Objectif ciblé Générique / communication
Contrainte clée Ressource énergétiques Débit /QoS
Table 4.1 – un tableau comparatif entre les réseaux WSNs et les MANETs.
Récemment, un autre type particulier des réseaux ad-hoc a submergé principalement propul-
sés par les longs embouteillages et les nombreux accidents de la route. Il s’agit bien des réseaux
ad-hoc de véhicules qui ont émergé dans le but d rendre l’expérience de voyage plus agréable,
la route plus sûre et le système de transport plus efficace.
43
Chapitre 4. Réseaux sans fil sans infrastructure (Réseaux Mobiles Ad-Hoc).
Le concept des réseaux ad hoc de véhicules a donc vu le jour suite à cette évolution dans
le but d’offrir une large variété de services, allant de l’amélioration de la sécurité routière à
l’optimisation du trafic, en passant par le divertissement du conducteur et des passagers. En
permettant la communication entre les véhicules et/ou entre les véhicules et l’infrastructure au
bord des routes, le développement des réseaux de véhicules a contribué massivement dans le
succès des systèmes de transports intelligents (STIs).
4.4.2 Définition
"Les réseaux ad-hoc de véhicules souvent appelés VANETs, pour Vehicle Ad-hoc NETworks,
sont une technologie émergente déployée pour permettre la communication entre les véhicules
mobiles les uns avec les autres par l’intermédiaire d’une communication véhicule à véhicule
(Vehicle to Vehicle, V2V) aussi bien qu’avec l’infrastructure fixe au bord de la route par
l’intermédiaire d’une communication véhicule à infrastructure (Vehicle to Infrastructure, V2I)"
[27,58], voir la figure 4.7. Les réseaux de véhicules visent principalement à améliorer la sécurité
sur les routes, le confort des voyageurs et l’efficacité de la gestion du trafic routier.
Internet V2I
Cloud WiMax
SB
44
Chapitre 4. Réseaux sans fil sans infrastructure (Réseaux Mobiles Ad-Hoc).
4.4.3 Composants
Un réseau de véhicules repose principalement sur trois éléments de base : les véhicules
intelligents, les équipements à bord de véhicule et les équipements au bord de la route. En plus
de la communication entre les véhicules [28].
1) Les véhicules intelligents (Smart Vehicle) : ils représentent des véhicules traditionnels
équipés de différents types de capteurs et de technologies de communication. Des véhicules
munis d’une capacité de calcul, de stockage et de communication.
2) Les équipements à bord de véhicule (On Board Units, OBUs) : ce sont des équipements
mobiles (e.g., radars/ Lidars, capteurs, unité de calcul, etc.) installés sur les véhicules qui
peuvent enregistrer/collecter, calculer, surveiller, localiser et envoyer des messages, etc.
3) Les équipements au bord de la route (Road Side Unit, RSU) : ce sont les équipements
placés au bord des routes qui représentent l’infrastructure fixe du réseau. Ils jouent le rôle
de station de base pour connecter deux véhicules éloignés, des organes de diffusion des
informations sur les conditions du trafic, météorologiques ou de la route (la vitesse maximale,
etc.).
En plus de ces trois éléments de base, il s’ajoute les équipements embarqués dans les véhicules
qui représentent tous les terminaux et les appareils intelligents des passagers.
45
Chapitre 4. Réseaux sans fil sans infrastructure (Réseaux Mobiles Ad-Hoc).
Figure 4.8 – les modes de communications dans les réseaux ad-hoc de véhicules [58].
4.4.7 Applications
Les applications des réseaux de véhicules peuvent être classées en trois grandes catégories :
les applications de sécurité, les applications de gestion du trafic routier et les applications du
confort [28, 30, 31].
— Les applications de sécurité : cette catégorie d’application a comme principal objectif,
l’amélioration de la sécurité des conducteurs et/ou des passagers sur les routes en avisant
les véhicules de toute situation dangereuse afin de réduire le nombre des accidents sur les
routes.
Exemple : les applications d’aide aux dépassements de véhicules, des alertes de freinage
d’urgence, des avertissements de collision et d’accidents, etc.
— Les applications de gestion de trafic routier : ce type d’application vise à améliorer la
fluidité de la circulation des véhicules, prévenir la congestion et garantir une utilisation
efficace des capacités des routes dans le but de réduire les embouteillages.
Exemple : la surveillance du trafic, l’ordonnancement des feux de signalisation, la prédic-
tion des embouteillages, la proposition des itinéraires alternatifs, etc.
— Applications de confort ou divertissement : cette catégorie d’application a comme
principal objectif d’assurer aux usagers de la route un voyage convivial et agréable.
46
Chapitre 4. Réseaux sans fil sans infrastructure (Réseaux Mobiles Ad-Hoc).
Exemple : les jeux en réseau, le partage de la musique et de la vidéo, les offres des
restaurants, les annonces des hôtels et sites touristiques, le péage à distance, etc.
Plus récemment, un autre type particulier des réseaux ad-hoc a vu le jour. Il s’agit des réseaux
ad-hoc de drones qui se caractérisent principalement par une simple méthode de déploiement et
un modèle de mobilité très fluide et flexibles.
47
Chapitre 4. Réseaux sans fil sans infrastructure (Réseaux Mobiles Ad-Hoc).
Un Drone ou système aérien sans pilote (Unmanned Aerial Vehicle, UAV), est un aéronef
(avion) capable de voler sans pilote ni passagers à bord. Il se caractérise par un modèle de
mobilité agile et flexible et un déploiement facile et rapide [32, 34].
Un réseau ad-hoc de drones communément appelé, FANETs pour Flying ad-hoc Networks en
anglais, est composé d’un ensemble de drones permettant une grande mobilité qui communiquent
et collaborent pour réaliser une mission commune [32, 33].
48
Chapitre 4. Réseaux sans fil sans infrastructure (Réseaux Mobiles Ad-Hoc).
Aile-fixe Aile-rotative
Mécanisme Levée à l’aide d’ailes avec vi- Levée générée par des hélices
tesse d’avancement. tournant autour d’un axe de
rotation.
Avantage Structure plus simple, charge Peut voler en stationnaire,
utile généralement plus im- peut se déplacer dans n’im-
portante, vitesse et altitude porte quelle direction, décol-
plus élevée. lage et atterrissage vertical.
Limitation Nécessité de maintenir le Habituellement, chargement
mouvement vers l’avant, be- plus faible, vitesse plus
soin d’une piste pour le dé- faible, portée plus courte.
collage et l’atterrissage.
Table 4.2 – la classification des drones selon la rotation des ailes [34, 38] .
Les drones peuvent être classifiés selon la méthode de contrôle en plusieurs types, voir le
tableau 4.3 :
49
Chapitre 4. Réseaux sans fil sans infrastructure (Réseaux Mobiles Ad-Hoc).
4.6.1 Caractéristiques
En plus des caractéristiques héritées des réseaux MANETs, les réseaux de drones se carac-
térisent par les points suivants [33, 38, 42] :
50
Chapitre 4. Réseaux sans fil sans infrastructure (Réseaux Mobiles Ad-Hoc).
La flotte de drones
Le centre de contrôle
au sol
— L’agilité : la plupart de mini-drones n’ont pas besoin de piste ou de grande vitesse pour le
décollage.
— Un déploiement dynamique, facile et rapide : les drones sont flexibles et peuvent être
facilement déployés d’une manière dynamique en fonction des besoins en temps réel.
— La flexibilité : les drones peuvent atteindre un environnement hostile et\ou non accessible.
— Un vaste champ de couverture : elle est due à la capacité de voler en haute altitude et la
vue dégagée de drone.
— Une transmission sans fil très fiable : ils existent peu d’obstacles dans le champ de trans-
mission en plus de la capacité d’ajustement de la position de drone pour améliorer la
fiabilité de la qualité de lien sans fil.
— La collaboration entre la flotte de drones : les drones sont une solution facilement réalisable
pour récupérer ou établir un réseau de communication de manière très rapide et efficace.
— Un support aérien efficace : les drones peuvent fonctionner comme un support aérien pour
l’infrastructure du réseau terrestre.
— Une utilisation plus sûre et sécurisée.
51
Chapitre 4. Réseaux sans fil sans infrastructure (Réseaux Mobiles Ad-Hoc).
— La faible densité des nœuds : un réseau de drones est généralement composé d’un nombre
réduit de drones.
— La consommation énergétique : la durée de vie du réseau de drones dépend de l’autonomie
de la batterie et de la consommation énergétique des différents capteurs.
— Le modèle de mobilité : il est le plus souvent prévisible, mais, dans la majorité des cas
dynamiquement modifié à cause de la vitesse des drones, des conditions climatiques,
géographiques et topographiques.
— L’environnement de déploiement : les drones circulent dans l’air libre.
— Les délais stricts : les flux de contrôle et de commande des réseaux de drones doivent
arriver et être traités en temps réel par les drones afin d’éviter une perte de contrôle de
l’aéronef et une meilleure gestion des applications en temps réel.
— La sécurité.
— Etc.
4.6.3 Applications
Les applications des réseaux de drones les plus connus sont résumées dans les points suivants
[32, 35, 41, 42] :
— Les missions militaires.
— L’agriculture.
— Les missions de secours, de recherche dans les zones inaccessibles.
— L’inspection et l’entretien des grandes infrastructures.
— La cartographie et la topographie.
— La livraison des paquets.
— L’audiovisuel (la photographie aérienne, la cinématographie, etc.).
— La couverture omniprésente de réseau grâce aux drones.
— Le support aérien à l’infrastructure fixe terrestre des réseaux de communication.
— La connexion des segments isolés d’un réseau.
— L’accès à Internet.
— Etc.
52
Chapitre 4. Réseaux sans fil sans infrastructure (Réseaux Mobiles Ad-Hoc).
FANET MANET
Mobilité des nœuds très rapide lente (suivant les nœuds)
Modèle de mobilité modèles spéciaux généralement aléatoire
Densité des nœuds faible forte (suivant le type d’application)
Modification de la topologie rapide lente
Modèle de propagation radio en altitude généralement au sol
Type de flux temps réel non-temps réel
Table 4.4 – une comparaison entre les réseaux FANETs et MANETs [32, 36].
4.7 Conclusion
Les réseaux ad-hoc offrent des solutions de communications sans fil auto-déployables pour
fournir la mobilité là où le déploiement de l’infrastructure fixe est trop contraignant, non intéres-
sant économiquement ou parce que la durée d’utilisation du réseau ne justifie pas la persistance
du câblage.
Les réseaux ad-hoc ont connu un grand succès dans différents domaines d’applications et
des adaptations de ces réseaux aux exigences particulières de différents domaines d’application
ont très rapidement émergés. Depuis le temps, les réseaux de capteurs, les réseaux de véhicules
et les réseaux de drones font les cas d’application des réseaux ad-hoc les plus avancés.
53
CHAPITRE 5
5.1 Introduction
Le grand progrès des technologies de communication, la démocratisation de l’utilisation
de l’Internet mobile, l’augmentation exponentielle de nombre d’appareils connectés, en plus
de l’évolution spectaculaire des technologies des micro-capteurs, ont contribué massivement à
l’apparition et la prolifération de la technologie de l’Internet des objets (IdOs), plus connus sous
l’acronyme de l’IoTs pour Internet of Things, en anglais.
La technologie de l’Internet des objets est une nouvelle ère d’Internet et elle est considérée
comme le Web 3.0. Le terme IoT est apparu la première fois en 1999 dans un discours de Kevin
ASHTON (un ingénieur britannique). En effet, elle offre une multitude de nouveaux services afin
de rendre la vie de tous les jours plus facile et plus confortable. Cela passe par l’augmentation
des différents objets du monde physique (un réfrigérateur, une montre, un bracelet, etc.) avec
une certaine sorte d’intelligence (des capacités de calcul de stockage et de communication) qui
exploite une diversité de données (la températures, la pression, etc.) et sont connectés entre eux
grâce à une connexion Internet [43].
En général, l’Internet des objets fournit une sorte de jonction entre les objets de monde
numérique, (c’est-à-dire, tous les systèmes manipulant des données numériques et les réseaux
d’échange des données (e.g., les calculateurs, les microcontrôleurs, les serveurs, les bases de
données, les réseaux)), et ceux du monde physique (c’est-à-dire, tous les systèmes vivants ou
artificiels qui interagissent entre eux par divers effets physiques (e.g., les animaux, les végétaux,
les véhicules, les objets du quotidien, etc.)) .
5.2 Définition
Il n’existe pas de définition standard et unifiée de l’Internet des objets. Cependant sémanti-
quement, l’Internet des objets est une expression composée de deux mots [45] :
— Internet qui représente le réseau mondial des réseaux informatiques interconnectés, et
— Objets qui désignent tout objet du monde physique non précisément identifiable.
54
Chapitre 5. Introduction à l’Internet des objets.
Tandis que techniquement, l’IoT est un réseau mondial de réseaux composé d’un ensemble
(milliers / millions) d’objets intelligents (physiques ou virtuels) du monde physique muni de
capteurs, qui sont interconnectés via Internet, voir la figure 5.1. Chaque objet possède la capa-
cité de récupérer, stocker, transférer et traiter les données s’y rattachant. Tout objet communique,
peut être interrogé, envoie de l’information et interagit avec son environnement [43].
L’Internet des objets est considérée comme le future d’Internet et fournit un réseau omni-
présent (ubiquitous network) qui permet à tout personne /objet de se connecter de n’importe où
à n’importe quel moment avec n’importe quoi à travers n’importe quel chemin relié à Internet
pour tout service, d’où la notation IoT = Anytime, Anywhere, Anyone, Anything [44].
Internet of
Things
5.3.1 Définition
Un objet connecté est tout dispositif intelligent (physique ou numérique) du monde réel
capable de se connecter à Internet. Un objet connecté se caractérise par les points suivants [51] :
— Il est adressable de manière unique.
— Il possède la capacité d’interagir et d’échanger des données avec d’autres entités physiques
ou numériques.
55
Chapitre 5. Introduction à l’Internet des objets.
5.3.2 Type
Les objets peuvent être classsés selon le critère de la mobilité en deux grands types :
i) Les objets fixes : ce type d’objet est statique et il ne change pas de position.
Exemple : la maison intelligente.
ii) Les objets mobiles : ce type d’objet a la capacité de se déplacer et il change constament sa
position.
Exemple : le véhicule mobile, le smart phone, etc.
5.3.3 Défis
Les objets connectés souffrent de plusieurs défis tels que les problèmes liés à [51] :
— La sécurité.
— La mobilité.
— La robustesse.
— Les ressources limitées (en termes d’énergie, de stockage et de traitement).
— Etc.
5.3.4 Interaction
Les objets sont capables d’interagir de manière autonome les uns avec les autres et aussi
avec leur environnement comme :
i) Des capteurs : ils permettent de recueillir des informations depuis le monde physique et de
les transmettre vers le système informatique.
Exemple : un capteur de température, de vitesse ou de l’humidité.
ii) Les actionneurs : ils permettent au système informatique d’agir en exécutant des actions
sur le monde physique (les objets) en modifiant son état.
Exemple : un actionneur peut allumer un appareil à distance.
56
Chapitre 5. Introduction à l’Internet des objets.
Unité d'énergie
5.4 Composants
Un système d’Internet des objets s’articule autour de 7 composants essentiels qui sont [53] :
1) Les objets : ce sont tous les équipements (les capteurs) pouvant générer et capter des données
exploitables pour les utilisateurs.
2) Les capteurs : un dispositif intelligent qui transforme une grandeur physique à une informa-
tion numérique.
3) Le réseau : il permet l’interconnexion des objets et la transmission des données en utilisant
différentes technologies de communications telles que : M2M (Machine-to-Machine), LoRA,
SigFox, RFID, Bluetooth, 3G/4G, etc.
4) Les données : il s’agit essentiellement des éléments récoltés depuis les objets.
5) Les informations : ils sont souvent le résultat de traitement et de l’analyse des données.
6) Les applications d’exploitation : il s’agit de l’ensemble des IHM (Interfaces Homme-
Machine) pour visualiser les données.
7) L’intelligence : les outils qui améliorent la capacité à décrire, prédire, traiter et exploiter les
informations captées. Cette composante est souvent dépolyée dans le Cloud.
57
Chapitre 5. Introduction à l’Internet des objets.
— Niveau 1 (la couche des dispositifs physiques et des contrôleurs) : ce sont les "objets"
de l’IoT qui collectent, envoient et reçoivent des données. Ainsi que les contrôleurs pour
gérer ces objets. Un contrôleur peut contrôler plusieurs objets.
— Niveau 2 (la couche de la connectivité et la communication) : cette couche s’occupe de
la transmission fiable et opportune de l’information, soit : (i) entre les objets (de niveau 1)
et le réseau, (ii) entre le réseau (de niveau 2) et le traitement des informations de niveau
3, ou (iii) à travers divers types de réseau.
— Niveau 3 (la couche d’edge computing) : cette couche est responsable de l’analyse
sur place de grands volumes de données ainsi que leurs transformations en informations
appropriées pour le stockage et le traitement au niveau 4.
— Niveau 4 (la couche d’accumulation des données) : cette couche assure la conversion
des données en mouvement dans le réseau en données dit « au repos » ou « en veille » qui
seront stockés par la suite sur des mémoires ou sur des disques. Ces données peuvent être
utilisées après par des applications en temps réel.
— Niveau 5 (la couche d’abstraction des données) : le principal rôle de cette couche est
axé sur l’abstraction et le rendement des données à travers un stockage de manière qui à
permettre le développement d’applications plus simples et plus performantes.
— Niveau 6 (la couche application) : cette couche représente l’endroit où l’interprétation
de l’information se produise en se basant sur les données au repos de niveau 5.
— Niveau 7 (la couche collaboration et processus) : dans cette couche, les personnes
communiquent et collaborent en utilisant différents processus pour produire des actions
de valeur. Elle permet aux personnes de mieux faire leur travail en leur fournissant les
bonnes données (de niveau 6), au bon moment, afin qu’ils puissent prendre la bonne
décision.
58
Chapitre 5. Introduction à l’Internet des objets.
Collaboration et
7 processus
6 Application
Abstraction des
5 données
Accumulation des
4 données
3 Edge Computing
2 Connectivité
Dispositifs physiques
1 et controleurs
Figure 5.3 – le modèle de réféernce de l’Internet des objets selon CISCO [46].
Remarque : il est important de noter que dans l’Internet des objets, les données circulent
dans les deux sens. Dans un modèle de contrôle, les informations de contrôle circulent à travers
un flux descendant du haut du modèle (niveau 7) vers le bas (niveau 1). Dans un modèle de
surveillance, le flux d’informations est un flux montant (de la couche 1 à la couche 7). Dans la
plupart des systèmes, le flux sera bidirectionnel [46].
59
Chapitre 5. Introduction à l’Internet des objets.
5.7 Caractéristiques
Les principales caractéristiques des réseaux d’Internet des objets sont résumées dans les
points suivants [50] :
— Une auto-organisation et une auto-adaptation.
— Une structure flexible et dynamique des objets.
— Un mode de fonctionnement orienté événement (event-driven).
— Une disponibilité omniprésente de la connexion et de l’intelligence.
— Une grande hétérogénéité des objets, des technologies et des protocoles.
— Une architecture maillée avec un grand nombre d’objets connectés.
— De petits objets de monde physique largement distribués.
— Un contrôle instantané en temps réel dans des systèmes très complexes.
— Une capacité de stockage et du traitement limitée.
— Une diversité des domaines d’applications (smart city, industry 4.0, smart Health, etc.).
60
Chapitre 5. Introduction à l’Internet des objets.
5.8 Défis
Comme toute nouvelle technologie, les réseaux d’Internet des objets font face à de nombreux
défis, dont les plus importants sont décrits dans les points suivants [49, 52] :
— Une gestion complexe et une difficulté de la standardisation et de la normalisation face à
la diversité des objets et l’hétérogénéité des technologies de communication.
— Des contraintes de sécurité et de confidentialité.
— Une difficulté pour supporter l’évolutivité, garantir la disponibilité et la tolérance aux
pannes.
— La difficulté de l’interopérabilité pour faciliter la communication des différents objets et
technologies.
— Une connectivité de bout en bout difficile face aux variétés des normes et technologies de
communication.
— L’absence de la gouvernance centralisée et la difficulté d’assurer une connexion Internet
omniprésente.
— Un coût de mise en œuvre élevé pour déployer un grand nombre d’objets avec un faible
coût.
— La difficulté pour gérer l’énorme nombre et volume des données générées par les objets
qui nécessitent souvent des calculs intensifs.
— Des capacités de calcul et de stockage limitées des objets connectés.
Le paradigme de Cloud Computing est présenté comme une solution prometteuse pour
assister l’Internet des objets à surmonter un nombre non-négligeable parmi les défis précédents.
Une des solutions les plus prometteuses pour réduire les délais de réponse est l’Edge com-
puting.
61
Chapitre 5. Introduction à l’Internet des objets.
Intelligence
Cloud Computing
Elle existe une technologie similaire à celle d’Edge computing, connue sous le nom de
Fog computing avec comme principale différence entre les deux technologies, l’endroit où les
données sont traitées. En effet, dans la technique de Fog computing, les données sont transférées
pour être traitées sur des serveurs à la périphérie de réseau. Tant dit que dans celle d’Edge
computing, les données sont traitées en local par les objets connectés [47], [48].
Cloud Computing
Milliers de serveurs
Fog Computing
Millions de nœuds
Edge Computing
Milliards de terminaux
62
Chapitre 5. Introduction à l’Internet des objets.
5.10 Conclusion
L’Internet des objets est considéré comme la troisième évolution de l’Internet qui construit
pour un monde où tout objet physique sera connecté et doté d’une certaine intelligence. L’IoTs
fournit plusieurs services innovants avec des capacités avancés. Cependant, la démocratisation
de cette technologie doit faire face à plusieurs défis tout en particulier l’énorme quantité des
données générées par les capteurs, les nouvelles exigences des services connectés en terme de
débit et de délai et les capacités limitées des réseaux traditionnels.
Dans le chapitre suivant, nous présentons les concepts fondamentaux des réseaux définis par
logiciel (Software Defined Networking, SDN).
63
CHAPITRE 6
6.1 Introduction
Les architectures des réseaux traditionnelles souffrent d’un manque d’intelligence de pro-
grammabilité à cause de l’aspect propriétaires et non-programmable (fermé) des équipements
qui dépendent des fournisseurs en développement. En plus de l’hétérogénéité des fabricants
des équipements (Cisco, Juniper, Huawei, etc.). Cela a engendré des réseaux rigides qui sont
difficilement modifiables et peu évolutifs [56].
De nouvelles architectures plus flexibles et évolutives sont plus que nécessaires pour affronter
les défis des nouvelles générations des réseaux. Dans ce contexte, les réseaux définis par logiciel
(software-defined networking) ont émergé comme une solution prometteuse pour surmonter les
problèmes des réseaux traditionnels.
64
Chapitre 6. Réseaux de nouvelles générations (Les réseaux définis par logiciel).
Plan de Gestion
Plan de Controle
Plan de Données
65
Chapitre 6. Réseaux de nouvelles générations (Les réseaux définis par logiciel).
Contrôleur SDN
Plan de control
Switch
Software-Defined Networking Réseau Traditionnel
Figure 6.2 – l’architecture des réseaux traditionnels vs. software-defined networking [54].
Equipement de diffusion
SDN utilise des interfaces ouvertes et standardisées sous-forme d’API (Application Pro-
gramming Interface) pour permettre la communication entre les différents plans d’abstraction.
En effet il y a les interfaces suivantes [60] :
66
Chapitre 6. Réseaux de nouvelles générations (Les réseaux définis par logiciel).
a) North-bound API : elle permet la communication et l’échange des données entre le contrô-
leur SDN sur le plan de contrôle et les applications du réseau. Il n’y a pas de standardisation
pour cette interface.
b) South-bound API : elle permet la communication entre les composants de plan de contrôle
et ceux du plan de données. OpenFlow [61] est le standard SDN le plus utilisé pour les
communications de cette interface.
OpenFlow définit deux types d’équipements du réseau [58] :
a) Le contrôleur OpenFlow : un logiciel (une virtuelle machine) qui centralise toutes les
fonctions de contrôle du réseau ;
b) L’OpenFlow vStwichs (OF Switch) : qui s’occupe uniquement de transfert des paquets.
Chaque vSwitch possède une table de flux contenant des entrées de flux du contrôleur.
Le contrôleur gère les vStwichs en installant des règles de flux dans la table de flux via un
canal sécurisé.
67
Chapitre 6. Réseaux de nouvelles générations (Les réseaux définis par logiciel).
Une solution prometteuse propose de séparer et de découpler les fonctions de réseau des
matériels propriétaires et dédiés. Cette solution est connue sous le nom de NFV ou network
function virtualization (la virtualisation des fonctions de réseau).
6.4.2 Définition
NFV est une nouvelle technologie d’abstraction des réseaux qui s’appuie sur les techniques
de la virtualisation, le Cloud et le paradigme de SDN pour découpler les fonctions de réseau du
matériel propriétaire et dédié. Les services de réseaux seront des logiciels qui s’exécutent sous
forme de machines virtuelles (VMs) sur du matériel standard [63], voir la figure 6.4.
Exemple de service : les routeurs, les pare-feu, les équilibreurs de charge, etc.
68
Chapitre 6. Réseaux de nouvelles générations (Les réseaux définis par logiciel).
Remarque : NFV est lancé en 2012 par le groupe de travail ISG de ETSI ISG (European
Telecommunications Standards Institute) pour réduire les coûts de l’infrastructure matériel du
réseau.
Routeur
Switch NAT
Matériels Standards
Figure 6.4 – l’architecture des réseaux traditionnels vs. l’architecture des réseaux NFVs [64].
6.4.3 Architecture
ETSI a défini une architecture hiérarchique pour le NFV de trois couches [65] :
1) Les fonctions virtualisées de réseau (Virtual Network Function, VNF) : elle représente
les virtuelles machines des fonctions de réseau.
2) L’infrastructure de NFV (NFV Infrastructure, NFVI) : ce sont les ressources matériels/
logiciels (calcul, stockage, communication) où les VNFs sont exécutés. Exemple de serveur
standard : COTS (Commercial Off The Sheld).
3) La plateforme de gestion, d’automatisation et d’orchestration du réseau (NFV Mana-
gement Orchestration, MANO) : elle représente les fonctionnalités qui permettent de gérer
les fonctions de réseau de bout en bout. Elle gère aussi les ressources de l’infrastructure
NFVI (le stockage, la puissance de calcul) et la durée de vie des VNFs. Comme elle assure
la gestion et l’orchestration des VNFs (la création et l’allocation des VMs).
6.4.4 Apports
La technologie de NFV permet de [66],
— Accélérer le déploiement de nouveaux services : des mises à jour à la demande sans
ressources supplémentaire.
— Améliorer la communication et réduire les coûts en exécutant par exemple plusieurs NFVs
sur un seul matériel standard.
— Améliorer la flexibilité et la scalabilité à travers par exemple le déplacement des VMs
selon le besoin.
69
Chapitre 6. Réseaux de nouvelles générations (Les réseaux définis par logiciel).
6.5.2 Définition
SD-WAN est une nouvelle architecture virtuelle pour améliorer la gestion des WANs d’en-
treprise. Elle consiste à découpler le matériel de réseau de son mécanisme de contrôle. Cette
technologie utilise le contrôle centralisé de SDN pour mieux diriger le trafic WAN avec plus
de sécurité et plus d’efficacité, et des contrôleurs sur le Cloud pour permettre un réseau WAN
superposé et construire les tunnels cryptés [68], voir la figure 6.5.
70
Chapitre 6. Réseaux de nouvelles générations (Les réseaux définis par logiciel).
Contrôleur SD-WAN
Cloud
Routeur SD-WAN
Internet
6.5.3 Apport
La technologie de SD-WAN permet [67, 68],
— Une meilleure agilité du réseau : il s’agit d’une solution logicielle sur le Cloud avec une
adaptation rapide aux besoins dynamiques de WAN de l’entreprise.
— Une facilité de déploiement et de la gestion : SD-WAN est basé sur le Cloud et contrôlé et
géré par un orchestrateur central.
— Une gestion et un contrôle centralisé : un orchestrateur centralisé surveille le réseau et
permet la résolution à distance des problèmes.
— La réduction des coûts : le déploiement de SD-WAN est moins cher que les WANs
traditionnels (une solution logiciel et une indépendance du transport de données (un choix
dynamique selon les performances entre : MPLS, 4G/5G, Internet, etc.)).
— L’amélioration de la QoE (une meilleure disponibilité des services) ce qui va se répercuter
par une meilleure productivité de l’entreprise.
— Une meilleure sécurité (un trafic sécurisé de bout en bout, une segmentation de réseau,
etc.).
6.6 Conclusion
SDN est considérée comme le futur des architectures des nouvelles générations des réseaux
de communication. Il promet de révolutionner le monde des réseaux en proposant des architec-
tures des réseaux ouvertes, programmables, évolutives, flexibles et facile à gérer.
71
Chapitre 6. Réseaux de nouvelles générations (Les réseaux définis par logiciel).
Initialement développé pour les réseaux filaires, SDN a connu un grand succès dans divers
domaines et plusieurs applications basées sur SDN sont déjà en face de déploiement comme la
technologie de NFV et celle de SD-WAN. Cependant, SDN semble toujours dans ces débuts et
il a besoin de plus de temps pour se mûrir et se standardiser. Beaucoup de défis restent à relever
avant d’espérer un large déploiement de SDN tels que : la scalabilité, la sécurité, etc.
72
BIBLIOGRAPHIE
[1] G. Pujolle. Initiation aux réseaux - Cours et exercices. Éditions Eyrolles, 2001.
[2] J. P. Arnaud C. Servin. Réseaux et Télécoms (4e édition). DUNOD, 2013.
[3] Piyush Gupta and Panganmala R Kumar. The capacity of wireless networks. IEEE
Transactions on information theory, 46(2) :388–404, 2000.
[4] Matthew Gast. 802.11 wireless networks : the definitive guide. " O’Reilly Media, Inc.",
2005.
[5] Gaëlle COUREAU. Effets sanitaires des champs électromagnétiques et tumeurs du système
nerveux central. PhD thesis, UNIVERSITÉ BORDEAUX 2, 2013.
[6] "guide emf uit", union internationale des télécommunications (itu), disponible sur :
https ://emfguide.itu.int/, consulté le : 7/8/2021.
[7] D. Présent S. Lohier. Réseaux et transmissions - 6e ed - Protocoles, infrastructures et
services (6e edition). DUNOD, 2016.
[8] S. Rackley. Wireless networking technology from principles to successful implementation.
Newnes/Elsevier, 2007.
[9] "transmission des informations, cours en ligne sur la platephorme maxicours", dispo-
nible sur https ://www.maxicours.com/se/cours/transmission-des-informations/, consulté
le : 8/9/2021., school = , year = , address = , month = , note = .
[10] Ahmed Alioua. Modélisation et évaluation des performances des stratégies de contrôle
d’admission avec rappel et canaux gardiens dans les réseaux mobiles cellulaires. Memoire
de Magister, USTHB, 2014.
[11] A. Alioua. Modélisation et évaluation des performances des stratégies de contrôle d’ad-
mission avec rappel et canaux gardiens dans les réseaux mobiles cellulaires. Memoire de
Magister, USTHB, 2014.
[12] G. Pujolle. Les réseaux (édition 2014). EYROLLES, 2014.
[13] R. Venkatesha Prasad V. Quang Bien and I. G. Niemegeers. A survey on handoffs-
lessons for 60ghz based wireless systems. IEEE Communications Surveys and Tutorials,
14(1) :64–86, 2012.
[14] Fouzi MEKHALDI. Partitionnement dans les réseaux mobiles Ad-hoc : Conception et
évaluation de protocoles auto-stabilisants robustes. PhD thesis, Université Paris-Sud 11,
2011.
vii
Bibliographie
[15] AZZA Mohammed. Sécurité des Réseaux AD HOC. PhD thesis, Université Djillali Liabès
de Sidi-Bel-Abbès, 2016.
[16] R.P.Mahapatra Nishu Garg. Manet security issues. International Journal of Computer
Science and Network Security (IJCSNS), 9(8), 2009.
[17] Ashish Srivastava, Atul Mishra, Bikash Upadhyay, and Akhilesh kumar Yadav. Survey and
overview of mobile ad-hoc network routing protocols. In 2014 International Conference
on Advances in Engineering Technology Research (ICAETR - 2014), pages 1–6, 2014.
[18] Sunil Taneja and Ashwani Kush. A survey of routing protocols in mobile ad hoc networks.
International Journal of innovation, Management and technology, 1(3) :279, 2010.
[19] Changling Liu and Jörg Kaiser. Survey of mobile ad hoc network routing protocols. 2005.
[20] Jeroen Hoebeke, Ingrid Moerman, Bart Dhoedt, and Piet Demeester. An overview of
mobile ad hoc networks : applications and challenges. Journal-Communications Network,
3(3) :60–66, 2004.
[21] Mohammad Abdul Matin and MM Islam. Overview of wireless sensor network. Wireless
sensor networks-technology and protocols, 2012.
[22] Kazem Sohraby, Daniel Minoli, and Taieb Znati. Wireless sensor networks : technology,
protocols, and applications. John wiley & sons, 2007.
[23] Ian F Akyildiz, Weilian Su, Yogesh Sankarasubramaniam, and Erdal Cayirci. Wireless
sensor networks : a survey. Computer networks, 38(4) :393–422, 2002.
[24] Qinghua Wang and Ilangko Balasingham. Wireless sensor networks-an introduction. Wi-
reless sensor networks : application-centric design, pages 1–14, 2010.
[25] Zill-E-Huma Kamal and Mohammad Ali Salahuddin. Introduction to Wireless Sensor
Networks, pages 3–32. Springer New York, New York, NY, 2015.
[26] J.N. Al-Karaki and A.E. Kamal. Routing techniques in wireless sensor networks : a survey.
IEEE Wireless Communications, 11(6) :6–28, 2004.
[27] S. Chakraborty Y. Liu, C. Chen. A software defined network architecture for geobroadcast
in vanets. In 2015 IEEE International Conference on Communications (ICC), 2015.
[28] Abdelwahab Boualouache, Sidi-Mohammed Senouci, and Samira Moussaoui. A survey
on pseudonym changing strategies for vehicular ad-hoc networks. IEEE Communications
Surveys Tutorials, 20(1) :770–790, 2018.
[29] Jerome Harri, Fethi Filali, and Christian Bonnet. Mobility models for vehicular ad hoc
networks : a survey and taxonomy. IEEE Communications Surveys Tutorials, 11(4) :19–41,
2009.
[30] Yacine Khaled, Manabu Tsukada, José Santa, JinHyeock Choi, and Thierry Ernst. A usage
oriented analysis of vehicular networks : From technologies to applications. J. Commun.,
4(5) :357–368, 2009.
[31] Rola Naja et al. Wireless vehicular networks for car collision avoidance, volume 2013.
Springer, 2013.
[32] Ilker Bekmezci, Ozgur Koray Sahingoz, and Şamil Temel. Flying ad-hoc networks (fanets) :
A survey. Ad Hoc Networks, 11(3) :1254–1270, 2013.
viii
Bibliographie
[33] Amartya Mukherjee, Vaibhav Keshary, Karan Pandya, Nilanjan Dey, and Suresh Chandra
Satapathy. Flying ad hoc networks : A comprehensive survey. Information and decision
sciences, pages 569–580, 2018.
[34] Ozgur Koray Sahingoz. Networking models in flying ad-hoc networks (fanets) : Concepts
and challenges. Journal of Intelligent & Robotic Systems, 74(1) :513–527, 2014.
[35] Omar Sami Oubbati, Mohammed Atiquzzaman, Tariq Ahamed Ahanger, and Atef Ibrahim.
Softwarization of uav networks : A survey of applications and future trends. IEEE Access,
8 :98073–98125, 2020.
[36] Lav Gupta, Raj Jain, and Gabor Vaszkun. Survey of important issues in uav communication
networks. IEEE Communications Surveys & Tutorials, 18(2) :1123–1152, 2015.
[37] Muhammad Asghar Khan, Alamgir Safi, Ijaz Mansoor Qureshi, and Inam Ullah Khan.
Flying ad-hoc networks (fanets) : A review of communication architectures, and routing
protocols. In 2017 First International Conference on Latest trends in Electrical Engineering
and Computing Technologies (INTELLECT), pages 1–9, 2017.
[38] Amira Chriki, Haifa Touati, Hichem Snoussi, and Farouk Kamoun. Fanet : Communication,
mobility models and security issues. Computer Networks, 163 :106877, 2019.
[39] Alexey V Leonov and George A Litvinov. Simulation-based packet delivery performance
evaluation with different parameters in flying ad-hoc network (fanet) using aodv and olsr.
In Journal of Physics : Conference Series, volume 1015, page 032178. IOP Publishing,
2018.
[40] S. Michael. Drone anatomy 101. 2018.
[41] Hazim Shakhatreh, Ahmad H Sawalmeh, Ala Al-Fuqaha, Zuochao Dou, Eyad Almaita, Issa
Khalil, Noor Shamsiah Othman, Abdallah Khreishah, and Mohsen Guizani. Unmanned
aerial vehicles (uavs) : A survey on civil applications and key research challenges. Ieee
Access, 7 :48572–48634, 2019.
[42] Mohammad Mozaffari, Walid Saad, Mehdi Bennis, Young-Han Nam, and Mérouane Deb-
bah. A tutorial on uavs for wireless networks : Applications, challenges, and open problems.
IEEE communications surveys & tutorials, 21(3) :2334–2360, 2019.
[43] S. Zhao S. Li, L.D. Xu. The internet of things : a survey. Inf Syst Front, 7 :243–259, 2015.
[44] ITU Strategy ITU, The Internet of Things and November 2005. Policy Unit (SPU).
[45] Luigi Atzori, Antonio Iera, and Giacomo Morabito. The internet of things : A survey.
Computer Networks, 54(15) :2787–2805, 2010.
[46] The internet of things reference model, cisco white paper, 2014.
[47] Rajkumar Buyya and Vahid Amir Dastjerdi. Internet of Things : Principles and Paradigms.
Morgan Kaufmann, 1 edition, 2016.
[48] Simar Preet Singh, Anand Nayyar, Rajesh Kumar, and Anju Sharma. Fog computing : from
architecture to edge computing and big data processing. The Journal of Supercomputing,
75(4) :2070–2105, 2018.
[49] Suryadevara N.K. S.C. Mukhopadhyay. Internet of things : Challenges and opportunities.
Smart Sensors, Measurement and Instrumentation, 9, 2014.
ix
Bibliographie
[50] Keyur K. Patel and Sunil M. Patel. Internet of things-iot : Definition, characteristics,
architecture, enabling technologies, application future challenges. International Journal
of Engineering Science and Computing, 6, 2016.
[51] H. Kopetz. Internet of things. Real-Time Systems. Real-Time Systems Series, 2011.
[52] Michele Nitti, Virginia Pilloni, Giuseppe Colistra, and Luigi Atzori. The virtual object
as a major element of the internet of things : A survey. IEEE Communications Surveys
Tutorials, 18(2) :1228–1240, 2016.
[53] Nallapaneni Manoj Kumar and Pradeep Kumar Mallick. The Internet of Things : Insights
into the building blocks, component interactions, and architecture layers. pages 109–117.
Elsevier BV, 2018.
[54] R. Venkatesha Prasad V. Quang Bien and I. G. Niemegeers. A survey of software-defined
networking : Past, present, and future of programmable networks. IEEE Communications
Surveys and Tutorials, 16(3) :1617–1634, 2014.
[55] Paul Goransso and Chuck Blackn. Software defined networks : A comprehensive approach.
Elsevier Morgan Kaufmann, 2017.
[56] J. Cao Z. He and X. Liu.n. Sdvn : enabling rapid network innovation for heterogeneous
vehicular communication. IEEE Network, 30(4) :10–15, 2016.
[57] M. Gerla R. L. Gomes F. Ongaro I. Ku, Y. Lu and E. Cerqueira. Towards software-defined
vanet : Architecture and services. In 2014 13th Annual Mediterranean Ad Hoc Networking
Workshop (MED-HOC-NET), 2014.
[58] Ahmed Alioua. Intégration du software-defined networking (sdn) dans les réseaux de
véhicules (vanets). These de doctorat, Université des sceinces et technologuies - houari
Boumediane -, 2019.
[59] Diego Kreutz, Fernando M. V. Ramos, Paulo Esteves Veríssimo, Christian Esteve Rothen-
berg, Siamak Azodolmolky, and Steve Uhlig. Software-defined networking : A compre-
hensive survey. Proceedings of the IEEE, 103(1) :14–76, 2015.
[60] Yuan Zhang, Lin Cui, Wei Wang, and Yuxiang Zhang. A survey on software defined
networking with multiple controllers. J. Netw. Comput. Appl., 103(C) :101–118, February
2018.
[61] H. Balakrishnan G. Parulkar L. Peterson J. Rexford S. Shenker N. McKeown, T. Anderson
and J. Turner. Open flow : enabling innovation in campus networks. SIGCOMM Comput.
Commun, 38(2) :69–74, 2008.
[62] https ://www.opennetworking.org/. Open networking fondation.
[63] Yong Li and Min Chen. Software-defined network function virtualization : A survey. IEEE
Access, 3 :2542–2553, 2015.
[64] Ahmed M. Alwakeel, Abdulrahman K. Alnaim, and Eduardo B. Fernandez. Toward
a reference architecture for nfv. In 2019 2nd International Conference on Computer
Applications Information Security (ICCAIS), pages 1–6, 2019.
[65] Bo Yi, Xingwei Wang, Keqin Li, Sajal k. Das, and Min Huang. A comprehensive survey
of network function virtualization. Computer Networks, 133 :212–262, 2018.
[66] Van-Giang Nguyen, Anna Brunstrom, Karl-Johan Grinnemo, and Javid Taheri. Sdn/nfv-
based mobile packet core network architectures : A survey. IEEE Communications Surveys
Tutorials, 19(3) :1567–1602, 2017.
x
Bibliographie
xi