• Aucun résultat trouvé

À notre connaissance, il n’existe pas de proposition antérieure d’une interface générique aux RCsF statiques, fondée sur des primitives de communications. Aussi, nous comparons dans ce paragraphe chaque élément de la collection *-cast avec leurs travaux antécédents relatifs.

En premier lieu, considérons les travaux d’anycast dans les RCsF. Entre autres, les auteurs de [TTS05] proposent un protocole de routage des requêtes d’anycast construit sur des arbres hiérarchiques. La grande majorité de ces travaux supposent l’existence d’une station de base (cf. chapitre 1) de manière à construire un arbre de routage. Bien que ces méthodes peuvent se révéler pertinentes dans certains contextes, les avantages de SOLISTreposent sur une présence

facultative de station de base et donc une généricité plus grande des applications potentielles. En second lieu, considérons les travaux relatifs au multicast10dans les RCsF. Ces derniers

sont trivialement comparables à la définition du broadcast par type dans SOLIST. De nom-

breuses études ont été menées récemment, notamment le résultat présenté par [WNE02]. Cet article présente un mécanisme de broadcast et de multicast pour les RCsF, fondé également sur une construction d’arbre recouvrant pour réseaux statiques. Les arbres de multicast sont établis

3.8. Conclusion 77

par suppression des arcs superflus pour chaque groupe de multicast. Désavantageusement, ce système a été évalué sur un réseau restreint. De surcroît, ce système ne prend pas en compte les départs ou défaillances de nœuds. Deux approches de multicast intéressantes pour les RCsF sont présentées respectivement dans [CRB01] et [HLR03]. La première [CRB01] compense la fiabilité de tout protocole de multicast pertinent par récupération de message en cas de perte. La seconde [HLR03] considère le multicast sur des RCsF mobiles, ce qui sort du cadre d’étude de ce chapitre.

La plus proche contribution a été proposée récemment dans [FW07]. Celle-ci présente une analyse théorique de leur approche, laquelle consiste en la construction d’ensemble dominant (cf. [FW07] pour de plus amples détails). Cet article introduit une proposition intéressante, mais ne repose pas sur les mêmes caractéristiques de système. De même, la gestion dyna- mique des groupes de multicast nécessite la reconstruction d’un arbre recouvrant minimum pour chaque modification du groupe considéré. Enfin, aucune simulation ou expérimentation réelle n’a été menée permettant d’illustrer en pratique leurs résultats fondamentaux. Par consé- quent et pour l’ensemble de ces considérations, une comparaison est complexe à mener, ne présentant pas nous-même d’étude théorique de notre système.

D’autre part, différents travaux fondés sur de la diffusion dans les RCsF doivent être cités. Vollset et al. [VE03] proposent une classification des protocoles de broadcast fiables, selon deux grands axes : déterministe et probabiliste. Les protocoles déterministes cherchent à ren- forcer les garanties de forte fiabilité – à l’instar de SOLIST – contrairement aux approches

probabilistes, délivrant une garantie dépendant d’une probabilité connue a priori. Alors que les protocoles déterministes induisent le plus souvent un compromis de qualité moindre relatif au délai d’acheminement du message, les approches probabilistes infèrent une fiabilité médiocre dans certains cas de figure. Dans la continuité, Wang and al. [WLJC05] proposent un protocole de broadcast fiable utilisant des techniques de groupement et une méthodologie épidémique (cf. chapitre 4) pour les MANET. Ils soutiennent un taux de délivrance de message fortement élevé pour un faible délai de transmission de bout en bout, mais uniquement pour des réseaux mobiles. Aucun résultat concernant des RCsF statique n’est présenté.

Enfin, il est indispensable de citer une approche pertinente de traitement de l’information dans les RCsF. TinyDB [MFHH05] repose sur une acquisition de l’information directement du réseau, à l’instar de notre système, mais en considérant le réseau comme une base de donnée physique. En conséquence, ils proposent une extension du langage de requête SQL. À l’instar

de SOLIST, TinyDB est générique et représente une solution tout-en-un pour les applications

sur des RCsF. Cependant, celui-ci est dépendant de l’application considérée en terme d’opti- misation des requêtes et de leur exécution.

3.8 Conclusion

Dans ce chapitre, nous avons proposé SOLIST, une solution générique tout-en-un pour four-

nir l’implémentation de la collection *-cast (i.e. anycast, k-cast et broadcast) dans les RCsF statiques. Celle-ci est une architecture de système, faible consommation, pour les RCsF large- échelle. SOLISTest composé d’un ensemble fini de sur-couches (les LIGH-t-LAYERs) permet-

type. Une mise en œuvre efficace de la collection *-cast en terme de fiabilité des résultats et de consommation d’énergie est fournie.

SOLISTa été évalué par simulation pour chacune de ces fonctionnalités. Nous avons com-

paré SOLIST avec d’autres algorithmes classiques : les marches aléatoires pour l’anycast et

l’inondation par arbre de diffusion pour le broadcast. Les résultats de cette étude illustrent la forte économie d’énergie due à l’utilisation de SOLISTpar rapport à ces algorithmes standards.

Cependant, depuis quelques années, nombreuses sont les applications qui fleurissent autour des RCsF dits mobiles. Cette mobilité ne se rapporte pas aux événements à surveiller comme dans le chapitre 2, mais aux nœuds du réseau même. L’étude fondamentale de ces systèmes est l’optique de la seconde grande partie de ce manuscrit.

DEUXIÈME PARTIE

CHAPITRE

4

Modèles de calcul pour réseaux de capteurs mobiles

Les applications et résultats de recherches concernant les réseaux mobiles sont légion de- puis ces dernières années [AAD+06, BBC+05, BIM07, BBFK07b, CDT00, DQA04, Fee01,

JBRAS03, PBBvR06, SYH04, TNCS02, VE03, WLJC05, XW04]. Cependant, ceux-ci se rap- portent le plus souvent à des aspects pratiques spécifiques des systèmes mobiles, ne permettant de valider le plus souvent qu’empiriquement les solutions proposées.

L’objectif de la deuxième partie de ce manuscrit est de présenter et d’étudier en profondeur des modèles fondamentaux de réseaux mobiles existants, de les enrichir et, ainsi, de permettre de tisser des liens directs avec les aspects pratiques sus-cités. Pour cela, nous présentons en premier lieu dans ce chapitre les modèles théoriques existants en terme de réseaux mobiles.

Ensuite, dans le chapitre suivant, nous étendons les modèles présentés ci-après afin de pouvoir analyser théoriquement le comportement des algorithmes et protocoles proposés pour les réseaux de capteurs mobiles. Dans le chapitre 6, nous établissons une corrélation entre les réseaux mobiles et les réseaux épidémiques dynamiques, et dressons un inventaire des voies qu’ouvrent ce résultat.