• Aucun résultat trouvé

Applications des agents mobiles

CHAPITRE 3 AGENTS MOBILES ET LEURS SPÉCIFICITÉS

3.5 Applications des agents mobiles

Le paradigme agents mobiles est utilisé dans un certain nombre de domaine et nous donnons des exemples d’applications dans cette section.

3.5.1 Informatique omniprésente

Le travail dans [Satoh, 2002] propose une application à base d’agents mobiles qui permet de suivre le déplacement d’utilisateur. Par exemple, si un utilisateur quitte son bureau pour rentrer chez lui, l’application devrait pouvoir se transférer sur son ordinateur portable. Dans cette approche, l’espace est découpé en zones d’influence qui sont dotées de capteurs. Ces capteurs peuvent détecter des tags RFID (Radio-frequency identification) qui servent à identifier diverses entités physiques [Romito, 2012]. Plusieurs agents mobiles peuvent être affectés à un tag RFID de sorte que lorsque ce tag est détecté dans une zone d’influence qui contient une machine pouvant héberger des agents, l’ensemble des agents affectés à ce tag migrent sur la machine libre considérée.

Le travail dans [Urra et al., 2009] propose un système de surveillance de zones à l’aide des capteurs en utilisant des réseaux ad hoc véhiculaires (VANETs ou Vehicular Ad hoc Networks). Le but de ce système est de réduire le nombre de capteurs nécessaires à la couverture d’un espace en exploitant la mobilité de véhicules évoluant dans cet espace. En effet, la couverture d’un espace avec des capteurs fixes implique un nombre de capteurs proportionnel à la superficie de cet espace. Dans l’approche proposée, un ensemble de véhicules évoluent dans l’espace à surveiller et forment un réseau ad hoc. Chaque véhicule est muni d’un ensemble de

capteurs, d’un GPS ainsi que d’une plateforme agents mobiles. Lorsqu’une zone de l’espace doit être analysée, des agents sont envoyés en direction de cette zone en migrant de véhicule en véhicule dans le but de collecter un maximum d’informations sur cette zone. La politique de déplacement est effectuée à l’aide d’une heuristique sur une vision du voisinage de l’agent. Un des résultats de cette étude stipule que l’augmentation du nombre de véhicules dans la carte contribue à stabiliser les agents de surveillance sur les zones, résultant en un plus grand nombre de relevés [Romito, 2012]. Dans cette section, les auteurs ne mentionnent pas le type de mobilité utilisée. Toutefois, nous pouvons déduire qu’il s’agit d’une mobilité forte. En effet, l’exécution de l’agent est interrompue par un événement externe (un utilisateur quitte, un déplacement d’un véhicule). Lorsque l’agent arrive dans sa machine d’accueil, son exécution reprend au point où elle a été interrompue.

3.5.2 Diagnostic et réparation

Le travail dans [Watanabe et al., 2004] propose un modèle d’agents mobiles de diagnostic et de réparation pour systèmes distribués. Le modèle proposé s’est inspiré du système immunitaire. Le tableau 3.1 présente l’analogie entre le système immunitaire et le système de diagnostic. Le rôle du système immunitaire est de détecter et d’éliminer les substances étrangères telles que les virus et les cellules cancéreuses appelées antigènes. Lorsque l'anticorps reconnaît les antigènes, il neutralise la toxicité d'antigènes par une réaction chimique. Dans ce contexte, un certain nombre d’anticorps et d’antigènes virtuels modélisés sous la forme d’agents mobiles se déplacent dans le réseau.

Tableau 3.1 Analogie entre le système immunitaire et le système de diagnostic

Système immunitaire Système de diagnostic

Antigène Unités corrompues

Anticorps Agent mobile de diagnostic

Réseau idiotypique Diagnostic mutuel

Circulation Migration d’agents

Neutralisation Autoréparation

Pour tester le modèle de diagnostic et de réparation, les auteurs ont utilisé une simulation de réseau d’ordinateurs. Ce réseau est composé de N ordinateurs hôtes qui sont reliés entre eux de façon aléatoire. Chaque ordinateur hôte peut envoyer des agents mobiles aux hôtes voisins

via ses connexions. La topologie de réseau est fixée au démarrage de la simulation. Chaque ordinateur hôte possède les quatre composants suivants: le module de diagnostic, le module de réparation, les données et une chaîne de bits. Pour simplifier la simulation, les auteurs utilisent une chaîne de bits où chaque bit est assigné VRAI ou FAUX. La longueur de la chaîne de bits est définie par L. On suppose que tous les bits d'hôtes valides sont assignés à VRAI tandis que les bits corrompus à FAUX. L'hôte corrompu peut découvrir les bits corrompus non par lui-même mais seulement par des comparaisons avec d'autres unités valides.

Au début de la simulation, chaque hôte produit plusieurs agents mobiles ayant une partie des données de l'hôte, le module de diagnostic, le module de réparation et une chaîne de bits. Les hôtes valides créent donc des agents mobiles valides tandis que les hôtes corrompus créent des agents mobiles corrompus ayant des bits erronés. Notons que non seulement les hôtes corrompus sont des cibles pour l’autoréparation mais aussi pour les agents mobiles corrompus. Pendant la simulation, les agents mobiles migrent d'un hôte à l'autre pour le diagnostic et la réparation des hôtes. Il existe également des tests mutuels entre les agents sur le même hôte mais il n'existe aucun test direct entre les hôtes parce que les agents mobiles agissent à leurs noms. Lors de ces tests mutuels, les agents comparent leur état et prennent en compte leur crédibilité. Les agents ont une mesure de confiance sur le fait qu’ils sont plus ou moins corrompus. Dans cette section, les auteurs ne mentionnent pas le type de mobilité utilisée. Toutefois, nous pouvons déduire qu’il s’agit d’une mobilité faible puisque aucune contrainte ne force un agent de migrer avec son contexte d’exécution.

3.5.3 Recherche d’information

Le travail dans [Papadakis et al., 2008] propose une architecture configurable de moteur de recherche à base d’agents mobiles. Dans le modèle de recherche traditionnel centralisé, les données de la source entière doivent être transférées vers le site du moteur de recherche. Dans le modèle distribué proposé par [Papadakis et al., 2008], le moteur de recherche (ou du moins une partie) est transféré vers les données. Puis, la recherche est effectuée localement et les données résultantes sont alors transférées vers le site du moteur de recherche. De manière générale, la taille en octets du moteur de recherche est négligeable par rapport à celle de la

collecte de données, ce qui permet une économie substantielle de bande passante. Par conséquent, l'adoption de l'approche par agent mobile augmente l'efficacité du système. Dans cette section, les auteurs ne mentionnent pas le type de mobilité utilisée. Toutefois, nous pouvons déduire qu’il s’agit d’une mobilité faible. En effet, la recherche d’information dans ces travaux n’implique que deux sites et à la fin de la recherche, les données résultantes sont transférées vers le site de départ.

3.5.4 Commerce électronique

Les agents mobiles sont bien adaptés pour le commerce électronique [Lange et Oshima, 1999]. Une transaction commerciale peut exiger un accès en temps réel à des ressources distantes comme les cours de la bourse et peut même être négociée d'agent à agent. Dans ce contexte, les différents agents ont des objectifs divers et mettent en œuvre leurs stratégies pour les atteindre. Nous envisageons, dans le cas présent, des agents qui représentent les intentions de leurs propriétaires, d'agir et négocier en leur nom. La technologie d’agents mobiles est une solution très intéressante pour ce champ d’activité. Dans cette section, les auteurs ne mentionnent pas le type de mobilité utilisée. Toutefois, nous pouvons déduire qu’il s’agit d’une mobilité faible puisque aucune contrainte ne force un agent de migrer avec son contexte d’exécution.