• Aucun résultat trouvé

Topologie et conditions de simulation

Dans le document The DART-Europe E-theses Portal (Page 149-155)

Chapitre 4 : Evaluation de LoWCA

4.3. Evaluation de LoWCA

4.3.2. Evaluation du mécanisme de routage

4.3.2.1. Topologie et conditions de simulation

Dans la première partie de ce chapitre où nous avons introduit les différentes entités du réseau impliquées dans le processus de colportage, nous avons donné une première représentation simpliste d’une mine. A partir de cette première approche, nous proposons un schéma plus détaillé basé sur des cartographies de mine réelles. Evidemment, pour des raisons de manque de place, ce schéma ne reprend qu’une partie d’une mine. Cette représentation est donnée dans la figure 85.

Figure 85 : Représentation réaliste d’une partie d’une mine.

On retrouve sur cette figure les mêmes acteurs définis précédemment, c’est-à-dire : le collecteur qui est placé à l’entrée de la mine qui sert aussi de sortie, les balises B1, B2 et B3 qui sont disposées dans différents points de la galerie et les deux zones d’activités (Zone X et Zone Y) qui sont localisées aux extrémités de la galerie. Enfin, les entités mobiles représentant le personnel de la mine suivent au

149

cours de la simulation des déplacements définis selon différents scénarii, certaines vont passer devant le collecteur lors de leur sortie de la mine.

Représentation des couloirs d'un IUT

Dans la partie expérimentation de ce mémoire, tous les tests ont eu lieu sur trois étages d’un bâtiment de l’IUT d’Aubière (Institut Universitaire de Technologie de Clermont-Ferrand). Nous avons choisi ce type d’infrastructure d’intérieur afin d’approcher simplement les conditions de propagation des milieux confinés comme celles relatives à une galerie de mine par exemple [85]. La représentation donnée dans la figure 86 schématise le plan exact du couloir du rez-de-chaussée, du premier et du second étage de ce bâtiment.

Figure 86 : Plan des trois étages du bâtiment INFO-R&T de l’IUT de Clermont-Ferrand.

Un couloir est constitué de plusieurs salles de cours et salles de professeurs ainsi que deux salles sanitaires situées aux extrémités du couloir. Deux grandes portes séparent le couloir en trois parties et

150

trois escaliers sont disponibles à chaque étage, un à chaque extrémité et un troisième au milieu du couloir. Enfin, un ascenseur est placé au milieu du bâtiment pour donner accès aux autres étages. La figure 87 reprend la même représentation des étages en indiquant les emplacements des différents nœuds du réseau impliqués dans le colportage.

Figure 87 : Déploiement des nœuds dans le couloir d’un bâtiment.

Le premier nœud déployé dans le réseau est le collecteur qui est placé tout à droite de la figure au second étage dans une salle des professeurs. Le second nœud (Balise B1) est positionné au même étage, juste au milieu du couloir à côté de l’ascenseur. La seconde balise B2 se place à gauche du couloir du rez-de-chaussée et la troisième balise se trouve à droite de ce même étage. Enfin, les nœuds

151

mobiles employés dans le réseau sont portés par des étudiants en plein mouvement entre les différentes salles de cours.

Cette topologie va être réutilisée par la suite dans la partie expérimentation dans le but de valider la faisabilité de notre approche de routage en comparant les résultats obtenus sur simulateur NS2 et ceux obtenus quand les nœuds capteurs sont des cartes TelosB [86].

Modélisation de la mobilité

Les performances des réseaux DTN en matière de débit et de délais dépendent fortement du facteur de mobilité des nœuds. Etant donné l’importance cruciale de ce paramètre, nous proposons dans cette partie de ce chapitre un modèle de mobilité pour des applications industrielles dans des milieux d’intérieurs ou confinés tels qu’une mine.

La mine présentée dans la première partie de ce chapitre (figure 85) est décrite comme étant un polygone en 2D où les sommets et les différents segments représentent les parois ou les murs de la galerie. Chaque nœud mobile est associé à un mineur en activité et suit un scenario qui dépend du type de la tâche qui lui est attribuée. Un tel nœud peut donc décider de rejoindre les zones de travail (Zone X ou Y, Figure 85) de façon aléatoire au début de son activité.

Tout au long de leur trajet, les mobiles se déplacent sur des segments qui sont définis comme étant la distance entre deux jonctions successives. Une jonction peut être soit un point d’un segment (orthogonal aux parois) ou de la surface d’un cercle (inscrit dans la galerie). Dans la figure 88, le pont M est choisi aléatoirement parmi les points du cercle A, tandis que le point N est choisi aléatoirement sur le segment B.

Figure 88 : Trajectoire d’un mobile entre deux jonctions.

Un autre paramètre pris en compte dans la mobilité est la vitesse de déplacement qui est choisie aléatoirement entre [0 et Vmax] et affectée à chaque segment parcouru. De plus, au franchissement de

152

chaque jonction les nœuds mobiles choisissent aussi un temps d'attente aléatoire choisi dans [0, Tmax]

et représentant une pause ou une petite tâche d'un ouvrier. A l’expiration de cette pause à la jonction, chaque nœud décide du prochain point destination à atteindre (à la jonction suivante). Pour avoir un aperçu de ce modèle de déplacement, la figure 89 reprend le schéma de la galerie minière en ajoutant la trajectoire de quatre mobiles effectuant des tâches en zone X et Y ainsi qu’un cinquième mobile bloqué dans la mine

.

Figure 89 : Représentation d’une galerie minière avec trajectoires de nœuds mobiles.

Cette approche de modélisation basée sur les travaux de [54] et [55] permet d'obtenir des déplacements plus au moins aléatoires en introduisant plusieurs paramètres tels que la vitesse, la direction et les temps d'attente et en contrôlant les valeurs de Vmax, Tmax et la position et la taille des jonctions que nous venons d’introduire. Cette façon de contraindre ces facteurs aléatoires, permet à la mobilité d’être plus ou moins prévisible étant donné qu’en respectant les trajectoires des tâches à accomplir en zone d'activité, les mobiles utilisent des chemins semblables ce qui peut être enrichissant pour la collecte de données.

Cette section est consacrée à l’évaluation de notre mécanisme de routage dédié à l’application de localisation LoWCA. Selon le type d’applications visées, il est nécessaire de définir quel type d’information (type d’événements de contact) il est nécessaire d’échanger lors d'un contact pour éviter une surcharge du système. En effet, chaque nœud dans le réseau maintient une connaissance locale d’événements de contact créés ou reçus de ses partenaires avec qui il est ou a été en contact. Une fois que la mobilité devient effective, notre système risque d’avoir à faire face à une forme d’explosion combinatoire. Comme dans la plupart des protocoles de diffusion [43], un tel mécanisme implique forcément des doublons qui peuvent provoquer une surcharge de la capacité mémoire des nœuds voire du médium lorsque plusieurs stations se retrouvent à portée. Il est donc nécessaire de faire un choix

153

sur l’information (événements de contact) à conserver localement. Pour pallier ces risques de saturation de mémoire et du médium, des règles sont appliquées par les nœuds lorsqu’ils reçoivent des copies d’événements de contact : des filtres sont appliqués dans ce cas pour décider quels événements doivent être conservés en mémoire pour être diffusés ultérieurement à d’autres partenaires. Le but de ses règles de filtrage est de collecter une grande diversité d’événements de contact et non pas un nombre important de réplications de ses événements. Dans le chapitre précédent, nous avons dressé une liste de filtres impliqués dans le processus de colportage. Nous avons choisi d’étudier en premier les filtres permanents : doublons (DOF), dual (DUF) et concaténation (COF). Ensuite, pour les besoins de l’application ciblée LoWCA, nous aborderons l’évaluation du filtre pour la localisation qui avantage les rencontres « balise-mobile » appelé TNAF. Ce filtre sera comparé aux premiers filtres permanents ainsi qu’au filtre aléatoire (PRF : Filtre aléatoire avec probabilité P) qui supprime les événements en mémoire de manière aléatoire selon une probabilité P. Un bref rappel de spécifications de ces filtres est résumé dans le tableau 4.

Filtre doublons (DOF) Si CEa et CEb doivent être stockés en mémoire d’un nœud N1, avec le même couple d’identifiants (Idx, Idy) et le même numéro de série NS, ils sont considérés comme doublons et seul un est gardé en mémoire.

Filtre dual (DUF) Si CEa et CEb doivent être stockés en mémoire du nœud N1 avec le même couple d’identifiants (Idx, Idy) et ([T1, T2] ≡ [T’1, T’2]) alors garder en mémoire le CEa si Idx = N1 et CEb si Idy = N1. Sinon, celui garder celui qui est déjà en mémoire.

Filtre concaténation (COF) Si CEa et CEb doivent être stockés en mémoire du nœud N1 avec le même couple d’identifiants (Idx, Idy) et (T2 T’1) alors garder le contact CEa: Idx, Idy, NSa, T1, T′2.

Filtre aléatoire avec probabilité P (PRF) Libérer une place mémoire aléatoirement avec une probabilité P.

Filtre avantage balise (TNAF) Supprimer une place de la mémoire du nœud N1 qui ne concerne pas une balise. Si aucun événement de ce type n’est trouvé en mémoire, appliquer alors le filtre aléatoire.

Tableau 4 : Liste des filtres avec CEa : Idx, Idy, NSa, T1, T2 et CEb : Idy, Idx, NSb, T’1, T’2.

154

Nous examinerons à travers des simulations et expérimentations les effets de la mise en œuvre de ses filtres sur la pertinence et la précision des informations diffusées par les mobiles et collectées au niveau du collecteur.

Dans le document The DART-Europe E-theses Portal (Page 149-155)