Systèmes de Transport Intelligent: Interactions

Slides:



Advertisements
Présentations similaires
Réseaux Informatiques
Advertisements

Les architectures logiques
Paramètres S Rappels de théorie des circuits
Module 1 : Généralités sur les systèmes informatiques
Université de Nantes CHORD Vincent Trève. Introduction ● Problématique – Comment accéder efficacement aux données réparties sur un système pair à pair?
Présentation LabPlus v3. Solution novatrice en Technologies de l’information Solution novatrice en Technologies de l’information Application pour la Gestion.
INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216,
Présentation des STI Gestion des urgences 1 OnStar et autres systèmes E 911 ComCare Alliance CapWin GPS Sceaux électroniques.
Sommaire : I.Introduction II.Fibre optique (pr é sentation g é n é ral de la fibre) III.Les techniques de transmissions -Multiplexage temporelle (TDM)
Les Réseaux informatique.
Communication série Le matériel Concepts généraux
ARCHITECTURE RESEAUX.
Plan 1. La chaîne de transmission numérique
Ethernet TCP/IP.
Brève histoire d’Internet
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Le modèle TCP/IP Présentation Couche Interface-Réseau Couche Réseau
Couche 3.
Comment Sécuriser Le Système d’information de son entreprise
ARS3 : MODBUS Département GEII – Année universitaire
Le VLAN Session David Parayre Benoit Perotin.
Technologie wifi.
SNET: Administration et sécurisation des réseaux EPFC Alain Smets
ASSURER LE SUIVI DES MESSAGES TELEPHONIQUES
Les Bases de données Définition Architecture d’un SGBD
introduction à TCP seuls certains aspects du protocole seront traités
Comportement de RIP & IGRP avec les mises à jour de Routage
Plan du cours Introduction : création de circuits
Une plate forme mobile libre et communicante
Configuration de Voice VLAN
Codification et Représentation de l’information
Piloter un robot mbot à distance avec retour vidéo
Liste de contrôle d’accès
Modèle OSI.
Présentation sur le modèle OSI et la norme ISO 7498
Notion De Gestion De Bases De Données
Direction commerciale
PROGRAMMATION INFORMATIQUE D’INGÉNIERIE II
Protocoles réseau.
Le bureau des contractuels recherche : son rôle
Divers procédés de modulation sont utilisés dans le domaine hertzien et dans le domaine câblé pour transporter les informations numériques Ces techniques.
Exploiter le Web Etape 2.
G.ELGHOUMARI Université ParisII Panthéon-Assas
Kastagné Cédrick Chambreuil Maskime Giraudeau Damiheing
TP N°4 Développement d’ une application client / Serveur en utilisant les Sockets TCP.
La Station de pompage.
Le Bus CAN CAN est un véritable réseau qui respecte le modèle OSI
Révision du format des données
B.Shishedjiev - Informatique
Chapitre 4 Couche Liaison : Protocoles
Corrélations & Télécommunications
RELAIS de TRAMES FRAME RELAY
Un Mécanisme d‘Adaptation Guidé par le Contexte en Utilisant une Représentation par Objets Manuele Kirsch Pinheiro Laboratoire LSR – IMAG, Équipe SIGMA.
Le programme informatique L’algorithme Le codage
Module 5 : Gestion de l'accès aux ressources à l'aide de groupes
Systèmes de Transport Intelligent: Couche Perception
Reconnaissance de formes: lettres/chiffres
SUJETS SPÉCIAUX EN INFORMATIQUE II
Systèmes ADAS: Détection de panneaux d’arrêt
Les liaisons des données Sommaire Principe Les couches de liaison –LLC (Contrôle de Liaison Logique) –MAC (Contrôle d’Acces au Support) Mode de Communication.
RÉSEAUX SANS FIL. Plan Généralités Wireless networks Normes Architecture Mode infrastructure centralisé Mode ad-hoc (autonome)
Systèmes ADAS: Détection de la somnolence
Enseignement de Spécialité (EdS) classes de Première et Terminale
Internet.
Sommaire Les réseaux de capteurs sans fils Les réseaux de capteurs sans fils Communication dans Contiki Communication dans Contiki Réalisation Réalisation.
I. Aouichak, I. Elfeki, Y. Raingeaud, J.-C. Le Bunetel
Dridi Lobna 1 Couche Réseau II Réseau : Gestion de l’accès.
LE DEBIT D’ATELIER FONCTION
TP N°4 Développement d’ une application
LES RESEAUX. Besoin de communication LES RESEAUX Pour communiquer via un réseau informatique Support de transmission Carte réseau Éléments de réseau.
Transcription de la présentation:

Systèmes de Transport Intelligent: Interactions PIF6004 Sujets Spéciaux en informatique II Systèmes de Transport Intelligent: Interactions Sujets Introduction Interaction V2V Interaction V2I Référence: http://www.mogi.bme.hu/TAMOP/jarmurendszerek_iranyitasa_angol/math-index.html

Introduction Niveaux de contrôle intelligent des véhicules

Introduction VANET (Cas particulier de MANET ou les nœuds mobiles sont des véhicules)

Introduction VANET (Caractéristiques d’un réseau ad-hoc)

Introduction MANET (Caractéristiques spécifiques)

V2V V2V standards Wireless Access in Vehicular Environment

V2V V2V standards (Couche Transport: UDP) Paquet UDP

V2V V2V standards (Couche Transport: TCP) Paquet TCP

V2V V2V standards (Couche réseau: IP) Paquet IP (IPv4/IPv6)

V2V standards (Sous-couche MAC) Le rôle de la sous-couche MAC est principalement de : reconnaître le début et la fin des trames dans le flux binaire reçu de la couche physique  délimiter les trames envoyées en insérant des bits informations dans ou entre celles-ci, afin que leur destinataire puisse en déterminer le début et la fin ; détecter les erreurs de transmission, par exemple à l'aide d'une somme de contrôle (checksum) insérée par l'émetteur et vérifiée par le récepteur ; insérer les adresses MAC de source et de destination dans chaque trame transmise ; filtrer les trames reçues en ne gardant que celles qui lui sont destinées, en vérifiant leur adresse MAC de destination ; contrôler l'accès au média physique lorsque celui-ci est partagé. Une adresse MAC est une suite de 6 octets (souvent représentée sous la forme hexadécimale 01:23:45:67:89:ab) qui identifie de façon unique chaque interface réseau

V2V Informations typiques échangées

V2V Applications

V2V Applications (utilisation d’informations complémentaires sur la sécurité)

V2V Applications (utilisation d’informations complémentaires sur la sécurité)

V2V Applications (utilisation d’informations complémentaires sur la sécurité: Reporting)

V2V Applications (utilisation d’informations complémentaires sur la sécurité: Intersection intelligente)

V2I Vehicle to Infrastructure Interaction (architecture possible)

V2I Vehicle to Infrastructure Interaction (applications en sécurité)

V2I Vehicle to Infrastructure Interaction (applications en sécurité: Urgence)