• Aucun résultat trouvé

Les méthodes basées sur la connaissance du réseau

Dans le document The DART-Europe E-theses Portal (Page 42-46)

Chapitre 1 : Etat de l’art

1.5 Le transport de l’information dans un réseau à connectivité intermittente

1.5.1. Les méthodes basées sur la connaissance du réseau

Les protocoles proposés dans cette première approche reposent principalement sur l’échange de connaissances (liste des rencontres, topologie, table de routage, etc.) accumulées par les nœuds du réseau. Chaque nœud calcule ensuite le meilleur chemin pour atteindre la destination. Nous dressons à présent une liste des principales méthodes existantes dans la littérature.

42

1.5.1.1. Epidemic Routing.

L’Epidemic Routing [44] (en français routage épidémique) est l’un des plus connus et des plus simples des algorithmes de routage dans le domaine des DTN. Cette méthode est introduite comme approche de routage dans des réseaux denses avec des connexions intermittentes. Chaque nœud adopte le modèle ‘store-carry-and forward’ pour stocker et diffuser les paquets qu’il reçoit des nœuds qu’il rencontre tout au long de son parcours. Par analogie à la propagation d’une maladie, chaque nœud

‘infecte’ d’autres nœuds en transmettant une copie de ses messages. La figure 14 montre un exemple de routage épidémique.

Figure 14 : Exemple de routage épidémique.

Dans la figure 14, le mobile source ‘S’ tente d’émettre un message vers le nœud destination ‘D’ mais aucun chemin n’existe entre ces deux nœuds (figure 14, partie a). La source S envoie alors son message aux deux voisins à portée N1 et N2. Plus tard, lorsque le nœud N2 rejoint le nœud N3, il lui transmet une copie du message de D. Comme N3 est à portée de la destination D, une copie de l’information générée par S est envoyée à son ultime destination (figure 14, partie b).

L’inconvénient de cette approche de routage est le nombre de ressources consommées pour atteindre la destination. En effet, la propagation des messages à tous les voisins provoque une explosion combinatoire de la taille mémoire de stockage nécessaire. Les performances de ce mécanisme de routage sont considérablement réduites s’il n’y a pas suffisamment de ressources, notamment en matière de files d’attente pour porter les copies des paquets.

1.5.1.2. Controlled flooding Spray and Wait.

Cette méthode de routage combine la rapidité du routage épidémique et la simplicité d’un routage à transmission directe. Elle consiste en deux phases : la phase Spray et la phase Wait [45]. Dans la première phase, pour chaque message généré à la source, L copies sont diffusées à L relais distincts

43

(figure 15, partie a). Si la destination n’est pas atteinte durant la première phase, alors dans la seconde, chacun des L relais propagent à leur tour le message à leurs voisins jusqu’à atteindre la destination (figure 15, partie b). Le paramètre L est choisi en fonction de la densité du réseau et le délai moyen désiré.

Figure 15 : Routage épidémique en deux phases.

Dans la figure 15, le nœud source S désire router une information vers la destination (nœud D). Il transmet d’abord L copies (ici L = 2) vers deux de ces nœuds voisins dans la première phase Spray (figure 15, partie a). Ensuite, dans la seconde phase Wait, lorsque le nœud N2 rejoint de nouveaux voisins, il propage à son tour L copies vers eux qui appliqueront le même principe de propagation pour atteindre la destination. Dans cette approche, l’efficacité du routage des paquets à travers les nœuds relais est en corrélation avec la mobilité des nœuds. En effet, lorsqu’il une source propage une information vers les voisins relais, il se peut qu’aucun des nœuds de ce groupe n’atteigne la destination. Une amélioration est apportée à cette méthode appelée Spray and Focus [46], qui remplace la période d’attente (phase Wait) par une période durant laquelle les paquets sont routés à travers les nœuds relais basés cette fois non pas sur le nombre de mobiles, mais plutôt sur un ensemble de timers qui enregistrent l’heure des dernières rencontres. Chaque nœud maintient une liste de timers pour chaque mobile rencontré, il les utilise comme un cache pour garder trace des rencontres les plus récentes. Les résultats obtenus avec ce procédé présentent de meilleures performances comparées à celles obtenues avec Controlled flooding Spray and Wait en ce qui concerne le temps de transit.

1.5.1.3. Deleting obsolete messages.

La méthode Deleting obsolete messages [47] s'inspire de l'approche SWIM (Shared Wireless Infostation Model) [48] pour laquelle les paquets sont gardés en mémoire et ne sont pas supprimés après diffusion. Dans ce cas de figure, un paquet est considéré délivré si un nœud ayant une copie de

44

ce message rencontre la destination. Pour éviter une surcharge et une redondance de l’information, les auteurs soumettent différentes méthodes de suppression de paquets transmis et non nécessaires en mémoire, à savoir :

 JUST TTL : tous les paquets restent en mémoire jusqu'à expiration d'un certain temps calculé depuis leur création,

 FULL ERASE : les paquets sont supprimés juste après qu'une copie est diffusée à la station destination,

 IMMUNE TX : les paquets sont supprimés lorsqu’une copie est transmise à la destination de la même manière que FULL ERASE tout en gardant les identifiants des paquets transmis pour savoir traiter les mêmes paquets reçus plusieurs fois. Ces identifiants sont aussi partagés avec les nœuds voisins qui transportent une copie des messages déjà diffusés.

 VACCINE : en plus d’appliquer le même principe de suppression des paquets précédant lorsqu’une copie est diffuée, tous les paquets et la liste des identifiants des messages sont diffusés à tous les nœuds voisins afin de les informer, même s’ils ne possèdent pas une copie du message en mémoire.

Les résultats obtenus diminuent considérablement la consommation d’énergie des nœuds et réduisent la capacité mémoire nécessaire de 50 %.

1.5.1.4. Packet dropping policy.

Les travaux de [49] proposent également un protocole de routage basé sur la suppression des paquets avec en plus des acquittements propagés sur le réseau, tout en évitant la propagation des messages déjà diffusés. Les hypothèses posées dans cette méthode sont les suivantes :

 La mémoire est supposée infinie pour les messages reçus et limitée pour les messages générés,

 La durée et le débit de transmission sont limités.

 Aucune information sur la topologie, la position et les mouvements des nœuds n’est connue à l’avance par les nœuds du réseau.

Le fonctionnement de l’algorithme est le suivant :

 Chaque nœud garde en mémoire tous ses messages jusqu’à la prochaine rencontre,

45

 Une priorité est attribuée aux paquets les plus récents afin d’éviter les réceptions multiples d’un même message, cette priorité est déterminée selon des probabilités de rencontre entre nœuds.

L’évaluation de ce mécanisme a été réalisée à l’aide de traces de mobilité réelles pendant 60 jours et avec un déploiement de 30 bus dans un campus universitaire (Amherst, Etats Unis). Ces bus sont équipés d’interfaces WiFi (802.11 via USB) et de dispositifs GPS. Les expérimentations réalisées donnent des résultats encourageants en matière de latence et de débit

.

1.5.2. Les méthodes basées sur des nœuds additionnels

Dans le document The DART-Europe E-theses Portal (Page 42-46)