Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parQuentin Bastien Modifié depuis plus de 5 années
1
Systèmes de Transport Intelligent: Interactions
PIF6004 Sujets Spéciaux en informatique II Systèmes de Transport Intelligent: Interactions Sujets Introduction Interaction V2V Interaction V2I Référence:
2
Introduction Niveaux de contrôle intelligent des véhicules
3
Introduction VANET (Cas particulier de MANET ou les nœuds mobiles sont des véhicules)
4
Introduction VANET (Caractéristiques d’un réseau ad-hoc)
5
Introduction MANET (Caractéristiques spécifiques)
6
V2V V2V standards Wireless Access in Vehicular Environment
7
V2V V2V standards (Couche Transport: UDP) Paquet UDP
8
V2V V2V standards (Couche Transport: TCP) Paquet TCP
9
V2V V2V standards (Couche réseau: IP) Paquet IP (IPv4/IPv6)
10
V2V standards (Sous-couche MAC)
Le rôle de la sous-couche MAC est principalement de : reconnaître le début et la fin des trames dans le flux binaire reçu de la couche physique délimiter les trames envoyées en insérant des bits informations dans ou entre celles-ci, afin que leur destinataire puisse en déterminer le début et la fin ; détecter les erreurs de transmission, par exemple à l'aide d'une somme de contrôle (checksum) insérée par l'émetteur et vérifiée par le récepteur ; insérer les adresses MAC de source et de destination dans chaque trame transmise ; filtrer les trames reçues en ne gardant que celles qui lui sont destinées, en vérifiant leur adresse MAC de destination ; contrôler l'accès au média physique lorsque celui-ci est partagé. Une adresse MAC est une suite de 6 octets (souvent représentée sous la forme hexadécimale 01:23:45:67:89:ab) qui identifie de façon unique chaque interface réseau
11
V2V Informations typiques échangées
12
V2V Applications
13
V2V Applications (utilisation d’informations complémentaires sur la sécurité)
14
V2V Applications (utilisation d’informations complémentaires sur la sécurité)
15
V2V Applications (utilisation d’informations complémentaires sur la sécurité: Reporting)
16
V2V Applications (utilisation d’informations complémentaires sur la sécurité: Intersection intelligente)
17
V2I Vehicle to Infrastructure Interaction (architecture possible)
18
V2I Vehicle to Infrastructure Interaction (applications en sécurité)
19
V2I Vehicle to Infrastructure Interaction (applications en sécurité: Urgence)
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.