• Aucun résultat trouvé

Dénitions, notations et hypothèses

des marches aléatoires biaisées 6

6.2 Dénitions, notations et hypothèses

Dans cette partie, nous introduisons formellement les notions de base de la marche aléatoire biaisée et les hypothèses que nous considérons.

1. L'entropie de Shannon correspond à la quantité d'information contenue ou délivrée par une source d'information (ou incertitude sur ce que la source émet) [25]

6.2.1 Marche aléatoire biaisée

Dans cette étude nous considérons un tore (torus lattice) = (Fig. 6.1). Un tore est une grille carrée de taille N ×N, dont les extrémités opposées sont connectées et où chaque n÷ud a le même degré d = 4. Nous avons ainsi une structure régulière qui permet d'incorporer des éléments théoriques pour modéliser la marche aléatoire biaisée tout en s'adaptant aux propriétés de certains réseaux de capteurs connus [2].

Figure 6.1: Tore = [2]

Un n÷ud est représenté par un vecteur ~r ∈ = ayant les coordonnées (r1, r2), où r1 et r2 sont des entiers tels que 0 ≤ r1, r2 ≤ N − 1. Nous dénissons la distribution de la probabilité de transition d'un n÷ud par P~s∈=℘(~r, ~s) = 1, où ℘(~r, ~s) est la probabilité de choisir le n÷ud ~s quand le paquet atteint le n÷ud ~r. La séquence aléatoire des n÷uds choisis de cette façon est une marche aléatoire sur = et ℘(~r, ~s) est la fonction de transition de la marche aléatoire [115]. Nous considérons deux types de n÷uds dans le réseau : le puits pour collecter des données à un endroit donné du réseau et le n÷ud simple pour capturer les informations du monde physique et les transmettre au puits. Nous appelons le point de collecte C, l'ensemble des N puits à la bordure gauche de la grille ~sj = (0, j), où j = 0, 1, ..., N − 1. Les autres n÷uds forment l'ensemble des n÷uds capteurs S du réseau. Les données envoyées par l'ensemble des n÷uds capteurs S sont collectées par l'ensemble des puits C sans faire correspondre un capteur à un puits spécique. Ainsi, l'ensemble des puits C forme un seul point de collecte et c'est équivalent de considérer un seul puits.

Nous insistons sur cette hypothèse an de correspondre le plus aux paramètres de nos simulations dans le chapitre 5. De plus, dans le contexte des réseaux de capteurs, les données des capteurs sont collectées souvent vers un ou peu de puits.

Dans une marche aléatoire standard sans biais, un n÷ud capteur ~r choisit un de ses voisins avec la probabilité 1/d = 1/4 pour le prochain saut. Pour introduire le biais dans la marche aléatoire, un n÷ud capteur ~r choisit son voisin de haut et de bas avec la probabilité 1/4, son voisin de gauche avec la probabilité 1/2 × ε et son voisin de droite avec la probabilité 1/2 × (1 − ε), où 1/2 ≤ ε ≤ 1. Ainsi, dépendant de la valeur de ε, la marche aléatoire est plus ou moins biaisée vers le point de collecte. Pour donner une interprétation au paramètre

6.2 Définitions, notations et hypothèses

ε, on introduit la notion d'entropie associée à la probabilité de transition d'un n÷ud. Plus il y a de l'information d'état moins il y a d'entropie. L'entropie est donnée par l'équation suivante [2] :

Hε= 3 2− 1

2(εlog2(ε) + (1 − ε)log2(1 − ε)) (6.1) L'entropie permet de déterminer quelle quantité d'incertitude est introduite dans le choix du prochain saut. Pour ε = 1/2, Hε est maximale, cela correspond donc à une marche aléa-toire standard sans biais où l'incertitude est maximale : le n÷ud choisit un de ces voisins comme prochain saut avec une probabilité uniforme. Sinon, l'incertitude est moins impor-tante et une direction est favorisée pour la marche aléatoire. La notion de mean data gathering delay, la longueur moyenne des chemins entre les n÷uds capteurs et le point de collecte, est introduit par [2]. C'est le nombre de sauts moyen pris par un paquet de données initié au n÷ud capteur ~r pour atteindre le point de collecte C. Il s'agit de l'espérance de la longueur des chemins en fonction du biais de la marche aléatoire. La longueur moyenne des chemins est donnée par la formule suivante :

E(Dε(~r)) = 2 2ε − 1(r1− N1 − ( ε 1−ε)r1 1 − ( ε 1−ε)N), pour tout ε 6= 1 2, 1. (6.2) Pour ε = 1 2, E(D1 2(~r)) = 2r1(N − r1) et pour ε = 1, E(D1(~r)) = 2r1.

6.2.2 Hypothèses et paramètres de calcul

Nos calculs se basent sur le modèle théorique présenté précédemment dans la section 6.2.1 en considérant les paramètres suivants. Nous prenons un tore en grille = de taille N × N = 5 × 5, où |S| = 20 n÷uds capteurs et |C| = 5 n÷uds puits formant un seul point de collecte. Cette structure permet obtenir 4 niveaux, où les n÷uds sont à une distance de 1 à 4 sauts du point de collecte. Ces dimensions sont celles qui correspondent le plus des paramètres des simulations eectuées précédemment dans le chapitre 5.

Dans les simulations, nous avions une zone de déploiement carrée N × N, et un diamètre du réseau de 7 sauts. En plaçant un puits au centre, nous avions la distance maximum des n÷uds égale à 4 sauts du puits. Cependant, nous avons une divergence sur deux points : (i) le nombre de puits (ii) le nombre de n÷uds par niveau.

Concernant (i), nous avions un seul puits dans les simulations, tandis qu'ici nous avons |C| = 5puits. Toutefois, les cinq puits forment un seul point de collecte, puisque les paquets ne sont pas adressés à un puits en particulier. Dès qu'ils arrivent à un des puits, nous considérons qu'il a atteint la destination avec succès. Comme les liens entre les cinq puits ne sont pas utilisés dans les calculs, c'est équivalent à considérer les cinq puits en un seul (voir la Figure 6.2).

Concernant (ii), nous avons dans ce modèle le même nombre de n÷uds par niveau (5 n÷uds par niveau, représentant 25% des n÷uds du réseau). Cette conguration ne se retrouve pas dans les simulations. Dans les simulations du chapitre 5, le déploiement aléatoire des n÷uds selon une distribution uniforme engendre naturellement un nombre de n÷uds qui ne sera

Figure 6.2: Tore avec un seul puits.

pas identique à chaque niveau. Le nombre de n÷uds du niveau 1 est moins important (en moyenne 14, 71%) que celui du niveau 2 (30, 77%). De la même façon, le nombre des n÷uds de niveau 2 est moins important que celui du niveau 3 (41, 81%). En revanche, ce n'est pas le cas pour le dernier niveau (12, 71%) à cause de l'eet de bordure.

Les valeurs du biais ε = {1, 0.9, 0.8, 0.7, 0.6, 0.5} sont identiques au modèle théorique [2]. ε = 1correspond à l'entropie minimale et au biais maximal et ε = 0.5 correspond à l'entropie maximale et au biais minimal. Les auteurs de [2] ont choisi ces valeurs d'entropie à cause de la symétrie sur l'axe X = N/2. Il sut donc de considérer les valeurs 1/2 ≤ ε ≤ 1. Notez que nous avons dans ce modèle, le biais maximum qui permet de progresser vers le puits seulement une fois sur deux en moyenne. Cela ne permet pas de représenter les protocoles étudiés par simulations tels que GBR-Rd p = 1 du chapitre 5, où le routage se base sur le critère du plus court chemin. Dans ce modèle, la marche aléatoire la plus biaisée correspond au protocole le moins biaisé GBR-Rd p = 0.5 du chapitre 5 et BRWR du chapitre 2.

Nous considérons les valeurs Pc= {0, 0.1, 0.2, 0.3, 0.4, 0.5} pour la probabilité de compro-mission des n÷uds. Dans les simulations du chapitre 5, nous avions considéré des valeurs identiques, mais un pourcentage de compromission des n÷uds plutôt qu'une probabilité de compromission. La probabilité de compromission d'un n÷ud est indépendante de celle des autres n÷uds et permet d'éviter une explosion combinatoire sans impacter la cohérence de notre modèle théorique.

Enn, nous considérons les attaques de non retransmission des paquets de données (Se-lective forwarding) équivalentes aux attaques présentées à la section 5.3.1 du chapitre 5.

6.2.3 Longueur moyenne des chemins

Les courbes de la Figure 6.3 sont obtenues grâce à l'équation (6.2) proposée dans [2] avec les paramètres de calcul présentés dans la section précédente 6.2.2. Ces courbes représentent la longueur moyenne des chemins (en nombre de sauts) en fonction de l'entropie sans attaque et elles correspondent aux résultats présentés dans [2]. Les calculs suivants eectués en cas d'attaques sont basés sur ces résultats.