Communication dans les MANET discontinus

Dans le document Intergiciels pour applications distribuées sur réseaux dynamiques (Page 63-66)

3.2 Réseaux mobiles ad hoc discontinus

3.2.2 Communication dans les MANET discontinus

Communication tolérant les délais et communication opportuniste Les travaux de

recherche sur la communication dans les MANET discontinus ont été initiés il y a peu d’années mais connaissent maintenant un essor certain. De façon générale, ces travaux visent à remplacer ou compléter les mécanismes de routage dynamique conçus pour les MANET connexes par des mécanismes permettant de tolérer les ruptures de connectivité occasionnelles ou chroniques.

L’approche communément adoptée consiste à doter tout ou partie des terminaux mobiles de la capacité de stocker temporairement des messages dans un cache avant de les réémettre au moment opportun. Ce stockage temporaire permet non seulement de supporter une incapacité du terminal à transférer utilement le message à un autre terminal immédiatement, mais aussi de profiter du déplacement d’un porteur de message pour transporter physiquement ce message vers une autre partie du réseau avant de le transmettre. Ce modèle de comportement des terminaux est désigné sous le vocable store, carry and forward. Il est illustré dans la figure 3.2 qui présente la transmission d’un message, en cinq étapes successives, dans un MANET discontinu initialement fragmenté en trois îlots. Le terminal A souhaite transmettre un message au terminal H. Initialement, A n’a pas de voisin à portée radio et se contente de conserver son message. Puis (étape 2) il s’approche des terminaux B, C et D et choisit de transmettre son message à C (étape 3). Le terminal C stocke le message dans son cache. Ultérieurement, C se déplace lui-même et se rapproche de G (étape 4). Enfin, en s’appuyant sur du routage dynamique, C transmet le message à H par l’intermédiaire de G et de E.

A B F E D C G H 1 B D C A A 2 B F E D C G H A 3 B F E D G H A C C 4 B F E D G H A C 5

Figure 3.2 – Illustration du principe de store, carry and forward

L’application du principe du store, carry and forward est apparu dans les travaux relevant de la communication dans les réseaux « tolérant les délais » (DTN pour Delay-Tolerant Networking). Le DTNRG (Delay-Tolerant Networking Working Group3)de l’IRTF (Internet Research Task Force) fédère un ensemble de recherches sur des architectures de réseaux sans connectivité de bout en bout. Le premier type de réseaux visé était celui des réseaux interplanétaires dans lesquels les possibilités de communication sont intermittentes (du fait par exemple de l’attente nécessaire du passage d’un satellite) et sujettes à d’importants délais dus aux distances entre les équipements communicants. Plus récemment, il s’est avéré que le champ d’application du DTN pouvait couvrir aussi d’autres types de réseaux dont les MANET discontinus.

On qualifie aussi de communication opportuniste (opportunistic networking) le mode de communication s’appuyant sur le store, carry and forward, notamment lorsque les contacts entre nœuds ne peuvent pas être planifiés. Dans ce cas, l’accent est mis sur le fait que dans un MANET discontinu, les possibilités de communication peuvent être rares et qu’un terminal mobile saisit l’opportunité d’une rencontre, potentiellement brève, avec un ou plusieurs autres terminaux mobiles pour transmettre son message dans le but de le faire progresser vers sa destination.

Routage dans les MANET discontinus Des techniques très diverses ont été étudiées dans

le cadre du DTN et de la communication opportuniste [152, 151, 129, 119]. En effet, une latitude importante est possible concernant plusieurs aspects tels que la politique de gestion des caches de messages ou le choix du ou des terminaux mobiles auxquels on transmet un message. Les caractéristiques du réseau (taille du réseau, schéma de mobilité des nœuds, temps de contact entre nœuds. . . ) et le type de communication souhaitée (point à point, multi-points) influencent évidemment fortement la conception des protocoles de communication.

La problématique de communication est essentiellement vue sous l’angle du routage pour lequel on peut distinguer deux familles principales : le routage fondé sur le transfert par délégation et le routage épidémique.

Dans le transfert par délégation (custody transfer), défini dans [50], un terminal mobile stockant un message dans son cache tente de transférer ce message à un unique autre terminal mobile, lui déléguant du même coup la responsabilité du message. La délégation est faite lorsque le terminal rencontré est connu comme étant un meilleur porteur du message pour l’acheminer vers sa destination à travers une route spatio-temporelle. Le transfert par délégation convient bien aux situations dans lesquelles la mobilité des nœuds est prévisible voire contrôlée (cas ou les messages sont portés par des bus, des satellites, des robots. . . ), c’est-à-dire aux situations dans lesquelles le choix du porteur suivant d’un message peut être fait de façon éclairée. L’approche est économique en ressources puisqu’une seule copie du message est présente dans le réseau, mais présente le risque de voire perdre le message si son unique porteur vient à défaillir. Par construction, le transfert par délégation est restreint aux communications point à point. Le Bundle Protocol [26, 136] est un exemple de protocole fondé sur le transfert par délégation.

Pour minimiser les risques de perte de message, la dissémination épidémique multiplie le nombre de copies du message. Un terminal mobile porteur du message en transfère une copie à chaque autre terminal mobile qu’il rencontre au gré de ses déplacements [64, 138]. Dans un processus similaire à celui de la propagation d’un virus, le message atteindra à terme tous les terminaux, et donc le terminal destinataire. Outre la robustesse vis-à-vis des défaillances de porteurs de messages, l’intérêt de cette approche est que le message atteindra sa destination avec une vitesse maximale. L’inconvénient majeur est la consommation de ressources importante tant du point de vue du trafic réseau que de l’espace de stockage des copies. Plusieurs techniques ont été proposées pour limiter le coût généralement considéré prohibitif de l’épidémie. Ceci est fait par exemple en arrêtant la propagation des copies rendues inutiles lorsque le message a atteint sa destination, par émission d’un message de contrôle jouant le rôle d’un antidote. On peut également limiter la portée des messages en limitant leur durée de vie ou la distance par rapport à l’émetteur lorsque l’on dispose de moyens de géolocalisation. Toute copie du message ayant dépassé la limite fixée est automatiquement détruit.

Des travaux récents sur la dissémination épidémique prônent une approche fondée sur l’exploitation de données contextuelles pour permettre à un terminal mobile de sélectionner parmi ses voisins les bons porteurs de messages. Le contexte pris en compte peut prendre plu-sieurs formes. Le plus souvent, l’hypothèse est faite que les terminaux mobiles sont portés par des humains et suivent donc des schémas de mobilité récurrents. Le contexte calculé par un terminal mobile comprend alors notamment un historique de ses contacts avec les autres terminaux, à la base de prédictions sur sa mobilité future, et donc sur son aptitude à porter utilement le mes-sage vers sa destination [97, 116, 94]. Des informations de nature sociale (données personnelles, appartenance à une communauté...) peuvent aussi être incluses dans le contexte [74, 120].

La dissémination épidémique est utilisée comme moyen de routage dans le cadre de communi-cations point à point. Mais elle est évidemment aussi adaptée aux communicommuni-cations multi-points puisque qu’elle permet que plusieurs copies du message d’origine transitent dans le réseau et atteignent chacune un destinataire différent.

Communication basée destination et communication basée contenu Dans les MANET

discontinus comme dans la plupart des réseaux, la communication est le plus souvent associée à un système d’adressage permettant à l’expéditeur de désigner explicitement le ou les destinataires des messages. À l’instar de ce qui est pratiqué dans le protocole IP, l’adresse de destination

embarquée dans le message sert à router le message au sein du réseau. On qualifie ce mode de communication basée destination (destination-based communication).

A contrario, dans la communication basée contenu (content-based communication), le mes-sage émis ne contient pas de destinataire explicite. C’est l’intérêt que portent les nœuds du réseau au contenu du message qui dicte son acheminement et sa réception. Les producteurs d’information injectent des messages dans le réseau par une opération de publication, et les consommateurs effectuent une souscription, déclarant leur intérêt pour certains messages. Le protocole d’acheminement se charge de faire en sorte que les consommateurs obtiennent les mes-sages qu’ils souhaitent, en mettant potentiellement à contribution d’autres nœuds du réseau [36]. Ce mode de communication correspond à une des instances du paradigme de communication communément appelé publish-subscribe [48].

Dans le document Intergiciels pour applications distribuées sur réseaux dynamiques (Page 63-66)