• Aucun résultat trouvé

3.7.1

Classification des applications

L’´etat de l’art propos´e dans [188] classe les applications ITS en trois cat´egories (figure 3.14) : confort, optimisation du trafic et s´ecurit´e.

Application Optimisation

du trafic Confort

S´ecurit´e

Figure 3.14 – Taxonomie des applications ITS dans les VANETs

Les “applications de confort” ont pour objectif de rendre plus agr´eable le voyage des automobilistes en leur fournissant un acc`es `a Internet leur permettant d’acc´eder `a des applications de divertissements (chargement de musique ou acc`es `a des jeux distribu´es) ou des informations contextuelles relatives `a leur d´eplacement (informations touristiques : restaurants, r´eservation de parking...).

Les “applications d’optimisation de trafic” visent `a am´eliorer les conditions de circulation dans le but de r´eduire les embouteillages et la pollution. Elles s’int´eressent `a la gestion des flux de trafic et `a la surveillance des v´ehicules et des conditions sur la route. Ces applications peuvent par exemple contribuer `a am´eliorer le suivi d’itin´eraires, apporter une assistance `a l’insertion dans un flux de v´ehicules sur une autoroute, donner une vitesse recommand´ee au niveau des feux tricolores ou favoriser la conduite coop´erative.

Les “applications de s´ecurit´e” ont pour objectif d’am´eliorer la s´ecurit´e des usages sur le r´eseau routier. Ces applications peuvent ˆetre class´ees en trois cat´egories, repr´esent´ees en figure 3.15, en fonction du d´elai restant avant un probable accident `a compter de leur date d’activation [189].

Temps avant accident Minute Seconde Accident

S´ecurit´e passive

S´ecurit´e

active Post-accident

Figure 3.15 – Ordonnancement temporel des actions de s´ecurit´e dans les ITS

La s´ecurit´e passive intervient quelques minutes `a quelques secondes avant un incident en pr´evention et en avertissement. Les applications de s´ecurit´e passive informent le conducteur du v´ehicule d’une situation potentiellement dangereuse, mais n’interf`erent pas avec l’action de conduite. Le conducteur garde le contrˆole du v´ehicule. Ces applications de pr´evention et d’avertissement peuvent par exemple informer le conducteur d’une route verglac´ee, de risques de collisions dans une intersection sans visibilit´e ou de l’approche d’un v´ehicule d’urgence prioritaire.

La s´ecurit´e active intervient quelques secondes `a quelques millisecondes avant un incident et son syst`eme prend le contrˆole de l’action de conduite. Les applications de s´ecurit´e active interf`erent donc avec l’action de conduite. Ces applications peuvent concerner l’´evitement de collision par changement de direction ou freinage d’urgence par exemple, le maintien du v´ehicule dans une voie et la conduite coop´erative.

La s´ecurit´e post-accident intervient pendant et apr`es un incident afin d’en limiter l’impact. Les appli- cations de s´ecurit´e post-accident concernent l’avertissement d’accident et l’appel de d´etresse.

3.7.2

Besoins de communication

Ces diff´erentes applications de s´ecurit´e (passive, active et post-accident) peuvent n´ecessiter des com- munications V2V, V2I ou Infrastructure to Vehicle (I2V). Le tableau 3.12 issu de [190] donne le type de communication requise (i.e. quel V2X) pour un ensemble d’applications de s´ecurit´e relatives `a l’´evitement de collision en intersection, `a la s´ecurit´e publique, `a l’extension de la signalisation ou encore n´ecessitant des informations en provenance d’autres v´ehicules. Pour chacune des applications list´ees, les besoins en termes de p´eriodicit´e de transmission (transmission p´eriodique ou ´ev´enementielle), l’ordre de grandeur en millisecondes du d´elai de latence attendue entre la transmission de l’information et la prise en compte de l’information transmise et la port´ee maximale de la communication sont notifi´es.

[190] montre ainsi que les applications de s´ecurit´e actives n´ecessitent des d´elais plus courts que les autres, d’environ 100 ms, avec des port´ees de transmission de l’ordre de 300 m. Cependant deux d’entre elles ont des contraintes temporelles plus critiques : les applications visant `a former des convois de v´ehicules et celles de pr´evention des risques de collisions requi`erent des d´elais inf´erieurs `a 20 ms avec des distances de communication plus courtes, respectivement de l’ordre de 100 m et de 50 m. Les applications de s´ecurit´e passive, post-accident ou encore celles relatives `a l’optimisation du trafic ont des contraintes temporelles moins restrictives avec des d´elais de bout-en-bout attendus inf´erieurs `a 500 ms, voire 1 s.

D’autres exemples de la litt´erature d´efinissent les exigences en communication d’applications. L’´etude [23] par exemple sp´ecifie une application d’information sur le trafic n´ecessitant un d´elai de transfert de mes- sages inf´erieur `a 100 ms. Dans une ´etude plus r´ecente, [191] pr´ecise que les applications de conduite coop´erative ont besoin d’un d´elai de bout en bout inf´erieur `a 5 ms.

Les organismes de normalisation ETSI et IEEE proposent dans [10] d’utiliser un trafic applicatif d’une fr´equence de 2 Hz avec des paquets de 800 bits (ETSI) et d’une fr´equence de 10 Hz avec des paquets de 300 bits (IEEE).

Synth`ese et choix retenu

En conclusion, choisir une application `a mod´eliser signifie d´efinir le type de communication `a mettre en œuvre, le mode de communication (broadcast, unicast...), la taille et la fr´equence d’envoi des messages applicatifs, enfin les d´elais maximaux de bout-en-bout autoris´es par l’application.

Dans cette th`ese, nous avons choisi de mod´eliser des applications de s´ecurit´e V2V ayant des exigences critiques en mati`ere de d´elai de transmission des messages de bout-en-bout et de bandes passantes requises. Ces besoins constituent un v´eritable challenge pour les r´eseaux de communication ad hoc V2V. Trois applications et leurs besoins de communication ont ainsi ´et´e mod´elis´es qui sont expliqu´es au chapitre 5 :

− une application utilisant des besoins applicatifs standardis´es par l’IEEE (section 5.1) ; − une application de localisation distribu´ee coop´erative (section 5.2) ;

3.8

M´etriques de performances pour l’´evaluation de protocoles