• Aucun résultat trouvé

Problèmes algorithmiques et de complexité dans les réseaux sans fil

N/A
N/A
Protected

Academic year: 2021

Partager "Problèmes algorithmiques et de complexité dans les réseaux sans fil"

Copied!
201
0
0

Texte intégral

(1)

HAL Id: tel-00270118

https://tel.archives-ouvertes.fr/tel-00270118

Submitted on 3 Apr 2008

HAL is a multi-disciplinary open access

archive for the deposit and dissemination of

sci-entific research documents, whether they are

pub-lished or not. The documents may come from

teaching and research institutions in France or

L’archive ouverte pluridisciplinaire HAL, est

destinée au dépôt et à la diffusion de documents

scientifiques de niveau recherche, publiés ou non,

émanant des établissements d’enseignement et de

recherche français ou étrangers, des laboratoires

Benoit Darties

To cite this version:

Benoit Darties. Problèmes algorithmiques et de complexité dans les réseaux sans fil. Réseaux et

télécommunications [cs.NI]. Université Montpellier II - Sciences et Techniques du Languedoc, 2007.

Français. �tel-00270118�

(2)

U n i v e r si t é Mo n tp e l l i e r I I

 Sciences et Techniques du Languedoc 

Thèse

présentéeau Laboratoire d'Informatique deRobotique etde Micro-électroniquede Montpellier

Spécialité : Informatique

Formation Doctorale : Informatique

École Doctorale : Information, Structures, Systèmes

PROBLÈMES ALGORITHMIQUES ET DE COMPLEXITÉ

DANS LES RÉSEAUX SANS FIL

par

Benoît Darties

Soutenuele14décembre2007,devantunjurycomposéde:

M.OlivierCogis,Président

M.Jean-ClaudeKönig,DirecteurdeThèse M.SylvainDurand,co-DirecteurdeThèse M.PascalBerthomé,Rapporteur

M.DominiqueBarth,Rapporteur M.DavidCoudert,Examinateur

(3)
(4)
(5)
(6)

Enpremierlieu,j'adressemessincèresremerciementsàMessieursJean-ClaudeKönigetSylvain Durand, respectivement directeur et co-encadrant de cette thèse.Cettedernière n'auvait pasvule jour sans laconance, la patience, et la générosité qu'ils ont su m'accorder. Ce fut un réel plaisir qued'÷uvrerà leur côtés.

Je remercieMonsieurOlivierCogis,quim'afaitl'honneurd'avoiracceptélaprésidencedemon jury de thèse. J'associe à ces remerciements MessieursDominique Barth et Pascal Berthomé pour avoiraccepté de jugerce travailen qualité de rapporteurs.

Je désire remercier les membres de l'équipe Algorithmique et Performances des Réseau du LIRMM à Montpellier, au sein de laquelle j'ai eectué cette thèse. Je ne pouvais y espérer un meilleur accueilque celui qui m'a étéoctroyé. Je tiens à remercier toutparticulièrement Monsieur Jérôme Palaysi, pour sa collaboration sur une grande partie des résultats de cette thèse, et son implication dansmes travaux.

Je tiens également à saluer l'ensemble des doctorants etstagiaires avec qui j'ai eu leplaisir de partager mes trois années de thèse. Travailler à leurs cotés fut une expérience enrichissante et les nombreux échanges scientiques quenousavonseu m'ont permisd'approfondir mes connaissances dansde nombreuxdomaines. Unmerciparticulierà Gilles,Binh-Minh,Christophe, Julien,Florent, Clément etOlivier.

À titre plus personnel je remercie toute ma famille à commencer par mes parents, pour leur soutiensanslimite durant toutemascolaritéetplusparticulièrement cestroisdernièresannées. Je tiens à exprimermaprofondegratitude enversCharlotte, pour tousles encouragements etl'amour qu'ellemeporteau quotidien.

Je concluraien remerciantl'ensemblede mesamispourleursoutien, etles moments dedétente quej'ai pu partager avec euxentredeux séancesde travail,etparticulièrement :Thomas, Sylvain, Renaud,SébastienH.,Nicolas,Émilie,Fabrice,OlivierG.,OlivierR,Céline,Mo,Cécile,Guillaume, Alice, Sébastien, Yannick, François, Éric, Jessica, Nathalie, Silje, Mary -Angel, Frédéric, Laetitia, Matthieu,Alex,Pauline,Florent,Frédéric,Claire-Bénédicte,Lise,Valentineetbiend'autresencore.

(7)
(8)

Sigles utilisés dans ce mémoire 1

Introduction générale 3

1 Prérequis et Notations 7

1.1 Notationsde lathéorie desensembles . . . 7

1.2 Élémentsde lathéoriedesgraphes . . . 8

1.2.1 Graphesnon orientés . . . 8

1.2.2 Vocabulaire propre auxgraphesorientés . . . 11

1.3 Complexitéalgorithmique . . . 13

1.3.1 Machinesdéterministes . . . 14

1.3.2 Problèmes algorithmiques . . . 14

1.3.3 Classesde complexité . . . 15

1.3.4 Réduction deproblèmes . . . 16

I Diusion dans un réseau radio multi-sauts 17 Introduction 19 2 Le problème de la diusion 21 2.1 Introduction au problèmede diusion . . . 21

2.2 Modélisation etformalisme . . . 24

2.2.1 Quelquesdénitions etpropriétés utiles . . . 24

2.2.2 Modèlede communication . . . 26

2.3 Le problèmede ladiusion :modèles,objectifset bibliographie . . . 29

2.3.1 Le modèle[Di,Sync,Tmp-EM] . . . 29

2.3.2 Le modèle[Di,Sync,Tmp] . . . 31

2.3.3 Le modèle[Di,SyncArbo,] . . . 33

2.3.4 Le modèle[Di,AsyncArbo,] . . . 35

3 Étude de stratégies de diusion 39 3.1 Satisabilité etcomparaison de modèles . . . 39

3.1.1 Le modèle[Di,Sync,],unoubli du chapitre précédent? . . . 39

3.1.2 Hiérarchisation descontextes . . . 41

(9)

3.2 Minimiserle tempsou l'énergied'une diusion . . . 43

3.2.1 Minimiserle temps dediusion . . . 44

3.2.2 Minimiserle nombred'émissions . . . 45

3.3 Impactde latopologiesur lenombred'émissions . . . 47

3.3.1 Nombre d'émissions etensemble dominant connexe . . . 48

3.3.2 Graphestriangulés etensemble dominant connexe minimum . . . 50

4 Mise en place d'heuristiques de diusion 53 4.1 Diusionàdistance 2. . . 53

4.1.1 Un outil pertinent :lamv-décomposition. . . 54

4.1.2 Calcul d'unemv-décomposition . . . 57

4.1.3 mv-décomposition etminimisation dunombre d'émissions . . . 60

4.1.4 mv-décomposition etminimisation dutemps de diusion . . . 62

4.1.5 diusionà distance

2

dansles graphesconvexescirculaires . . . 66

4.2 Une heuristiquedécentraliséedanslagrille . . . 69

4.2.1 Miseen place d'uneheuristique centralisée . . . 69

4.2.2 Évaluationde performances . . . 72

4.2.3 Décentralisation de l'heuristique . . . 73

4.3 Delagrille versletore . . . 74

4.3.1 Une migration possible? . . . 74

4.3.2 Une heuristiquedédiée au tore . . . 75

4.3.3 Évaluationde performances . . . 77

5 Outils de résolution exacte 79 5.1 Formulation linéaire ennombres entiers . . . 79

5.1.1 Stratégie cohérentepour [Di,Sync,Tmp-EM] . . . 80

5.1.2 Stratégie cohérentepour [Di,Sync,Tmp] . . . 81

5.1.3 Stratégie cohérente pour [Di,SyncArbo,] . . . 81

5.2 Simulations etrésultats . . . 81

5.2.1 Modeopératoireetgénération de graphesaléatoires . . . 81

5.2.2 Résultats etanalyse . . . 82

Conclusion 87 II Satisfaction de requêtes de communication dans un réseau radio 89 Introduction 91 6 Le problème de satisfaction de requêtes de communication 93 6.1 Introduction au problèmede satisfaction derequêtes . . . 93

6.2 Modélisation etformalisme . . . 94

6.3 Lesproblèmes DAWN-paths etDAWN-requests . . . 95

6.3.1 DAWN-paths . . . 96

6.3.2 DAWN-requests. . . 97

6.4 Versunmodèleonline . . . 99

(10)

7 Étude de complexité 105

7.1 Desproblèmes diciles . . . 105

7.1.1 Desproblèmes diciles danslecasgénéral . . . 105

7.1.2 Une diculté établiemême dansdestopologies restreintes . . . 108

7.2 Limite entre polynomialité etNP-complétude . . . 115

8 Algorithmes de résolution d'instances 119 8.1 Polynomialité etnombrede requêtes . . . 119

8.2 Extension danslestopologies dynamiques . . . 122

Conclusion 125 III Conception de réseaux radio multi-sauts robustes 127 Introduction 129 9 Conception de réseaux radio multi-sauts robustes 131 9.1 Le problèmede conception. . . 131

9.2 Modélisation . . . 135

9.2.1 Modélisationdela donnée . . . 135

9.2.2 formulation duproblème . . . 135

10Étude de complexité 141 10.1 NetworkDesign sanscontrainte . . . 141

10.2 NetworkDesign avec un seul typede contraintes . . . 143

10.2.1 Seulledegré estborné . . . 143

10.2.2 Seullenombre desauts est borné . . . 145

10.2.3 Seulelarobustesse estimposée. . . 148

10.3 NetworkDesign avec deux typesdecontraintes . . . 148

10.3.1 Lorsqueledegré etlenombrede sauts sont bornés . . . 148

10.3.2 Lorsqueledegré estbornéetlarobustesseimposée . . . 152

10.3.3 Lorsquelenombre desauts est bornéetlarobustesseimposée . . . 153

11Comparaison de méthodes de résolution 159 11.1 Formulation enprogrammation linéaire en nombres entiers . . . 159

11.1.1 Formulation minimaledu problème . . . 160

11.1.2 Coupessupplémentaires . . . 162

11.2 Dénition duB&B-dédié . . . 162

11.2.1 Idée générale . . . 162

11.2.2 Recherche d'unetopologie valide par B&B . . . 163

11.2.3 Recherche d'unot chaînes-contraint robuste surune topologie valide . . . . 164

11.3 Une heuristiqueissue del'algorithmique génétique . . . 164

11.3.1 Dénition d'unindividu . . . 165

11.3.2 Notationd'unindividu . . . 166

11.3.3 Génération etévolution . . . 166

(11)

11.4.1 Résolution d'uneinstanceréelle . . . 167 11.4.2 Comparaison desdeuxstratégiesoptimales . . . 168 11.4.3 Performances del'algorithme génétique . . . 175

Conclusion 177

Conclusion générale 179

Table des gures 187

(12)

DBMDSpT : DEGREE-BOUNDED MINIMUMDIAMETER SPANNINGTREE

DCMStT : DEGREE-CONSTRAINEDMINIMUMSTEINER TREE

DCSpT : DEGREE-CONSTRAINEDSPANNINGTREE

ECF : EDGE-COSTFLOW

ESC : EXACT-SET-COVER

HP : HAMILTONIANPATH

ICECF : INFINITECAPACITYEDGE-COST FLOW

KSC : K-SET-COVER

SC : SET-COVER

MDSpT : MINIMUMDIAMETER SPANNINGTREE

MSC : MINIMUM-SET-COVER

(13)
(14)

Les techniques de communication ont connu dès la n du XXe siècle un essor sans précédent. Denouveauxoutils decommunicationont étédéveloppéset sont devenus accessiblesau particulier en l'espace de quelques années seulement. Internet est sans aucun doute l'exemple le plus signi-catif pour illustrercette démocratisation. Cet outil devenu incontournableaujourd'huiétait encore inconnu dugrandpublicquinzeansplustôt. L'utilisationderéseaux informatiquespermet aujour-d'huiderelierentreeuxdesutilisateurs,desmachines,desservicesetdesbesoinsparl'intermédiaire de structuresde communications adaptées.

Établir un lien entre deux entités quelconques d'un réseau suppose l'existence soit d'un lien direct entre les deux, soit d'une succession de relais consécutivement liés entre ces deux entités. L'information circulealors de procheen proche etpermetlacommunication.

Le câbleestlepremieretleplus répandudessupportsde communications utilisésand'établir unliendirectentredeuxn÷uds.Sonapparitiondanslesréseauxinformatiquesestuneconséquence directedesonutilisationbienconnuedanslesréseauxdetéléphonieanalogique.Denombreusesav an-cées ont permis d'augmenter considérablement le volume d'information transporté par ces câbles, par exemple par l'utilisation de labre optique. Les réseauxlaires ont cependant un coûtde dé-ploiement élevé. De plus, la mise en place de grands réseaux haut-débit s'est faite sans vraiment tenir compte dupassage à l'échelle etde l'évolution de lademande.Un casd'écolesouventcité est celui d'une métropole américaine, qui dès la n du XXe siècle avait déployé des réseaux en bre optiquepourcouvrirlavilleentière.Lescapacitésdesliensétaientsurdimensionnéesandepouvoir faire transiter unvolume d'information del'ordre de dixfoislademande de l'époque. Maisaucune réexionn'ayantétéenvisagéesurl'adaptabilitéduréseau,cederniers'estretrouvéobsolètelorsque lademandeactuelleaconnuunecroissancebienplusfortequeprévu,aupointd'atteindre centfois lademande de l'époque.

L'utilisationdelatechnologiesans-linscritlesréseauxdecommunicationdansunenouvelleère. Deux entités peuvent communiquer directement sans lien physique, à la condition qu'elles soient proches l'une de l'autre. Cette technologie, qui ore des possibilités sans précédent en terme de mobilité,trouvesaprincipaleapplicationdanslatéléphoniemobile.Lapopularitédecesréseauxsans lvientégalement dufaitde leurfacilité de déploiement. Aussi,le nombrederéseauxdomestiques wi-a augmenté de manière exponentielle enquelquesannées seulement.

Quece soient pour lesréseauxdomestiqueswi- 1

oulatéléphoniemobile, latechnologiesansl n'est employée qu'auxextrémitésterminales duréseau decommunication, c'estàdirepourréaliser unecommunicationentreunebornesansletl'utilisateurnal.Leresteduréseaureposelaplupart dutempssuruneinfrastructurelaire,quireliephysiquementlesbornesentreelles.D'autresréseaux

1

(15)

utilisent exclusivement la technologie sans-l comme support de communication (cas notamment des réseaux ad-hoc, et des réseaux de capteurs). Ces réseaux sont utilisés dans un grand nombre d'applications (militaires, scientiques, médicales, amateurs, ...) et peuvent même s'étendre sur plusieurskilomètresgrâceàl'utilisationd'antennesdirectionnelles. Cesréseauxoccupentdésormais une place primordiale dans notre société, et leur déploiement devrait continuer à se démocratiser dansles prochaines années.

Silafacilitédedéploiementestunatoutindéniabledesréseauxsansl,seposentencontrepartie de nouveaux problèmes liésà leur fonctionnement. Le contenu d'unetransmission radio-électrique peutêtre dégradée à cause de phénomènes d'interférences. Dans les réseaux sans l où les n÷uds utilisent la même fréquence, l'établissement d'une communication nécessite un accès exclusif au média pour prévenir ces interférences. Par ailleurs les ondes hertziennes sont diciles à conner dansunesurfacegéographiquerestreinte.Touteémissiongénéréeparuneantenneclassique

2

se pro-page dansplusieurs directions. Lesphénomènes d'amortissement d'ondes radio-électriqueslimitent cette propagation à une zone géographiquement proche du point d'émission. Ces caractéristiques compliquenténormémentlacommunicationentreentitésduréseau,puisqu'unn÷udnepeutpas re-cevoirsimultanément plusieurs transmissions,à l'inverse dece qui s'opèredansles réseauxlaires. La norme 802.11 a été introduite an de dénir les couches basses du modèle OSI nécessaires à l'établissement de liaisons sansl. Mais les performances obtenuespar l'utilisation de cette norme s'eondrent lorsquelenombre detransmissions concurrentes augmenteconsidérablement, générant de multiples interférences. L'utilisation d'accusés de réception permet de garantir l'acheminement du message,maisentretient lasaturation dumédia radio.

Dans cettethèse,nousétudionslarésolution algorithmiqueet lacomplexitéde troisfamillesde problèmes inspirés des contraintes de fonctionnement desréseaux sans l. Nousétudionsdans une première partie leproblème de ladiusion d'un message depuis une source unique vers l'ensemble desn÷udsd'unréseausansl.Réaliserunediusionecaceestunpointclédanslefonctionnement denombreux protocoles deroutage.Cesderniersutilisentpar exempleunediusion pour découvrir desroutesdecommunicationpertinentesentreunesourceetunedestination.L'objetdenostravaux consiste ici à réaliserune diusion minimisant les coûts en temps ou ennombred'émissions. Nous dénissons àce titreleproblèmede ladiusion dansdiérentsmodèles decommunication et selon diérentes fonctionsobjectif.L'analysedecesproblèmes nousamène àdénirdiérentes stratégies de résolution età étudierces dernières.Une partie de nostravaux estdédiée à larésolution de ces problèmes dansdestopologies particulièrescommelagrille oule tore.

Nous abordons dans une seconde partie le problème de satisfaction d'unensemble de requêtes de communications dans un réseau sans l multi-sauts synchrone. Les émissions se déroulent par étapes,etlecoûtd'unesolutionàceproblèmeestégalaunombred'étapesnécessairespoursatisfaire toutes les requêtes. L'étude que nous proposons vise à déterminer dans quelles circonstances la recherche d'unesolutionoptimaleestdicile.Plusprécisément,nousétudionsl'impactdeplusieurs paramètres sur la complexité de ce problème (topologie, nombre maximum d'étapes autorisé, le nombrede requêtes àsatisfaire).

La dernière partie de ce mémoire nous amène au problème de conception d'un réseau sans l multi-sauts,initialement proposéparuneentreprise detélécommunications.L'objectifduproblème est d'assurer une distribution deux depuisdes n÷uds sourcesvers desn÷uds clients, en minimi-sant lecoût de l'infrastructuredéployée. Lescommunications directes entren÷uds sont réalisées à

2

(16)

l'aided'antennesdirectionnelles.L'utilisationdecettetechnologiepermetdeminimiserl'impactdes phénomènes d'interférences, au point d'ignorer ces derniers dans notre modélisation. La diculté duproblèmerésideicidanslasatisfaction decontraintes dedéploiement (nombred'antenneslimité par n÷ud, résistance aux pannes, ...). Nous étudions la complexité de ce problème, et proposons plusieurs méthodesderésolution exacteetapprochéepourdesinstancesdetailleraisonnable.Nous implémentons ces méthodes an de résoudre le problème pour desinstances réelles proposées par l'entreprise.

(17)
(18)

Prérequis et Notations

1.1 Notations de la théorie des ensembles

La lecture de ce document requiert les notions élémentaires de lathéorie des ensembles. Nous précisonsdanscettepremièresectionlesnotationsensemblistesutiliséestoutaulongdecemémoire.

Le cardinal d'unensemble

A

estnoté

|A|

.La notation

désigne l'ensemblevide. On note

IN

l'ensemble des entiers naturels, et

IN

l'ensemble des entiers naturels strictement positifs.Onnote

IR

l'ensembledesréels, et

IR

+

l'ensemble desréels positifs (respectivement

IR

et

IR

∗+

lorsque

0

est excludeces ensembles).

La notation

[a, b]

désigne l'ensembledesentierscompris entre

a

et

b

.

On note

x|p(x)

l'ensemble formé des éléments

x

qui vérient la propriété

p(x)

. Lorsque les éléments sont indicés, nous préférons la notation

x

i

i∈[1,k]

pour désigner l'ensemble comprenant les éléments

x

1

, x

2

, . . . , x

k

.

Nous utilisonsles troisprincipalesopérationsensemblistes :

 L'uniondedeuxensembles

A

et

B

,notée

A

∪B

,estl'ensembledesélémentsquiappartiennent à

A

ou à

B

.

 L'intersection de deux ensembles

A

et

B

, notée

A

∩ B

, est l'ensemble des éléments qui appartiennent à

A

et à

B

.

 Ladiérence de deuxensembles

A

et

B

,notée

A

− B

,est l'ensemble desélémentsde

A

qui nesont paséléments de

B

.

La notation

S

i∈[1,k]

A

i

désigne l'ensemble des éléments qui appartiennent à au moins un des en-sembles

A

1

, A

2

, . . . , A

k

.

Soient

A

et

B

deuxensembles.Leurproduitcartésien estl'ensemble

(a, b)|a ∈ A, b ∈ B

,et se note

A

× B

.Le produit

A

× A

est noté

A

2

,

A

× A × A

est noté

A

3

etainsi de suite pour tous les entiers naturelssupérieurs à

3

. Nousutilisons l'abus de notation usuel

x

1

, x

2

, . . . , x

k

∈ X

pour

(x

1

, x

2

, . . . , x

k

)

∈ X

k

.

L'ensemble desparties de

A

est noté

P(A)

. L'ensemble des partiesde

A

à

k

élémentsest noté

(19)

1.2 Éléments de la théorie des graphes

La théorie des graphes est probablement née alors que Leonhard Euler écrivait son article sur les sept ponts deKönigsberg en 1736. La théoriedes graphes constitue un domaine des mathéma-tiques qui,historiquement, s'est aussidéveloppé au seinde disciplines diverses telles quelachimie (modélisation destructures), labiologie(génome), lessciences sociales(modélisationdesrelations) ou envue d'applications industrielles.

Un graphepermetdereprésentersimplementlastructureetlesconnexionsd'unensemble d'en-tités, en exprimant les relations ou les dépendances entre ses éléments (réseau de communication, réseaux ferroviaire ou routier, arbre généalogique, ...). En plus de sonexistence purement mathé-matique,le grapheestaussiune structure dedonnées puissantepourl'informatique.

Dans les années 1960, Claude Berge a posé les bases de la théorie moderne des graphes. La première dénition formelle d'un graphe n'est plus usitée à cause de sa lourdeur. De nombreux éléments de la théorie des graphes peuvent être dénis de diérentes manières. Ceci peut avoir commeconséquencel'apparitiondedicultésdecompréhension.Nousproposonsdanscettesection lesprincipalesdénitionsdelathéoriedesgraphesandeprévenirtouteambiguïté. Cesdénitions prévalent dansce manuscritsurles notationscouramment utilisées.

1.2.1 Graphes non orientés

Vocabulaire élémentaire :

Dénition 1 (un graphe, un graphe non orienté) :

Ungraphe(ougraphenonorienté)

G = (V, E)

estladonnéed'unensembleninonvidedesommets

V

, et d'un ensemble

E

constitué de certaines paires non ordonnées de sommets distincts appelées arêtes.

Nousutilisonsparfoislanotationfonctionnelle

V (G)

pourdésignerl'ensembledessommetsd'un graphe

G

,et

E(G)

l'ensemblede sesarêtes.Saufprécision nousdésignonspar

n

et

m

lescardinaux respectifsde

V (G)

et

E(G)

.Pour ungraphe

G

donné,nousdénissons levocabulaire suivant :

 Si

{a, b}

est une arêtede

G

,ondit que

{a, b}

estincidente auxsommets

a

et

b

.  Deuxsommets

a

et

b

sont adjacents dans

G

si l'arête

{a, b}

appartient à

E(G)

.

 Pour un sommet

a

,l'ensemble des voisins de

a

,noté

N

G

(a)

, est l'ensemble dessommets quilui sont adjacents.

 Le degré d'unsommet

a

de

G

,noté

d

G

(a)

, estle nombrede sommetsqui lui sont adjacents, c'està dire

|N

G

(a)

|

.

 Nousnotonsrespectivement

δ(G)

et

∆(G)

leplus petit etleplusgranddegréparmi les som-mets de

G

.

En l'absence d'ambiguïté, le

G

disparaît desnotations:

V

,

E

,

N (a)

,

,

δ

,... Dénition 2 (Un sous-graphe etun sous-graphe induit) :

Soit

G = (V, E)

un graphe.

Un sous-graphe de

G

est un graphe

G

0

= (V

0

, E

0

)

tel que : 

V

0

⊆ V



E

0

⊆ E ∩ {{a, b}|a, b ∈ V

0

}

(20)

Si

E

0

= E

∩ {{a, b}|a, b ∈ V

0

}

, alors

G

0

est le sous-graphe de

G

induit par

V

0

.

Nous utilisonsparfois lanotation

G

[S]

pour désigner lesous-graphe de

G

induit par l'ensemble

S

.

Dénition 3 (Un graphe partiel) : Soit

G = (V, E)

un graphe.

Un graphe partiel de

G

est un graphe

G

0

= (V, E

0

)

avec

E

0

⊆ E

.

Dénition 4 (Une chaîne) :

Unechaîne

C

est ungraphe dans lequel : 

V (C) =

{x

0

, x

1

, x

2

, . . . , x

k

}

avec

k

≥ 0

, 

E(C) =

{x

i

, x

i+1

}|i ∈ [0, k − 1]

.

Une chaîne d'un graphe

G

est un sous-graphe de

G

qui est une chaîne. Pour une chaîne

C

donnée:

 Les extrémités de

C

sont les sommets

x

0

et

x

k

, et nous notons

ext(C) =

{x

0

, x

k

}

. Nous dirons que

C

relie les sommets

x

0

et

x

k

.

 Lessommets

x

1

à

x

k−1

sont les maillons internes de

C

.  La longueur de

C

estégale à sonnombred'arêtes (ici

k

).

Pour ungraphe quelconque

G

donné (sans valuationsurles arêtes):

 La distance entre deux sommets

a

et

b

de

V (G)

, notée

dist

G

(a, b)

, est lalongueur de la pluscourte chaîne d'extrémités

a

et

b

.

 Le diamètre d'un graphe

G

est la plus grande des distances entre deux sommets. Nous le notons

diam(G) = max

a,b∈V (G)

{dist

G

(a, b)

}

.

Dénition 5 (Un parcours dans un graphe

G

) :

Un parcours dans un graphe

G

est une liste ordonnée de sommets de

G

telle que

2

sommets consécutifs dans la listesont adjacentsdans legraphe.

Nousconsidérons seulementdesparcours simplespour lesquelslenombred'occurrencesd'un sommetdanslalisteestauplus

1

.Lalongueurd'unparcoursestégaleàsonnombredesommets moins

1

.

Dénition 6 (un cycle) :

Un cycle

P

est un graphe dans lequel : 

V (P ) =

{x

0

, x

1

, x

2

, . . . , x

k

}

, avec

k > 0

, 

E(P ) =

{x

i

, x

i+1

}|i ∈ [0, k − 1] ∪ {x

k

, x

0

}

.

Uncycledansungraphe

G

estunsous-graphede

G

quiestuncycle.Lalongueur d'uncycleest égale àsonnombre d'arêtes (ici

k + 1

).

Dénition 7 (une corde) :

Soient

G = (V, E)

un graphe, et

P = (V

0

, E

0

)

un cycle dans

G

. L'arête

{a, b}

avec

a, b

∈ V

0

est une corde de

P

siet seulement si

{a, b} ∈ E − E

0

(21)

Vocabulaire lié à la connexité :

Dénition 8 (un graphe connexe, une composante connexe) :

Un graphe

G = (V, E)

est connexe si etseulement s'il existe une chaîned'extrémités

a

et

b

pour toute paire de sommets

{a, b}|a, b ∈ V

.

Une composante connexe de

G

est unsous-ensemble maximaldesommets

S

⊆ V

tel qu'il existe une chaîne d'extrémités

a

et

b

pourtoute paire de sommets

{a, b}|a, b ∈ S

.

Un graphe connexe possède une seule composanteconnexe. Un graphe possédant deux ou plu-sieurscomposantesconnexes n'est pasconnexe.

Dénition 9 (un ensemble dominant, un ensemble dominant connexe) : Soit

G = (V, E)

un graphe connexe.

L'ensemble

D

⊆ V

est un ensemble dominant pour

G

si et seulement si tout sommet de

x

est contenu dans cet ensemble, ou adjacent dans

G

à un sommet de cette ensemble. Formellement,

∀x ∈ V − D, ∃y ∈ D|{x, y} ∈ E

.

L'ensemble

D

est un ensemble dominant connexe pour

G

si et seulement s'il est dominant pour

G

, etque

G

[D]

est connexe.

Dénition 10 (un point d'articulation, un séparateur) : Soit

G = (V, E)

un graphe connexe.

Un sommet

a

de

V

est unpoint d'articulationdans

G

silegraphe de

G

induitpar

V

− {a}

n'est pas connexe.

Un ensembledesommets

S

⊆ V

est unséparateursilegraphede

G

induitpar

V

− S

n'est pas connexe.

Dénition 11 (graphes sommet-disjoints, arête-disjoints) : Deux graphes

G = (V, E)

et

H = (V

0

, E

0

)

sont sommet-disjoints (resp. arête-disjoints) si et seulement si

V

∩ V

0

=

(resp.

E

∩ E

0

=

). Nous dirons qu'un ensemble degraphes est sommet-disjoints(resp. arête-disjoints) sietseulement sicesgraphessontdeuxà deuxsommet-disjoints (resp. arête-disjoints).

Dénition 12 (un graphe k-connexe) :

Ungraphe

G = (V, E)

est k-connexe s'ilresteconnexeaprès suppressiond'un ensemblequelconque de

k

−1

sommetsde

E

.Autrementdit,

G

estk-connexesietseulement s'ilexisteaumoins

k

chaînes sommet-disjointes pour toute paire de sommets

{a, b}|a, b ∈ V (G)

.

Quelques topologies utilisées dans ce mémoire :

Dénition 13 (un arbre) :

Un arbre est un graphe connexe sanscycle.

(22)

Dénition 14 (un graphe planaire) :

Un graphe planaire est un graphe qui peut se représenter sur un plan euclidien sans qu'aucune arête n'encroise une autre.

Dénition 15 (un graphe triangulé) :

Ungraphe triangulé,parfois noté

G

, est ungraphe dans lequel toutcycle delongueur strictement supérieure à

3

contient une corde.

Dénition 16 (une grille

G

M ×N

, un tore

T

M ×N

) : Unegrille

G

M ×N

est un graphe dans lequel :

 les sommets sontles couples

(a, b)

pour tout

a

∈ [0, M − 1]

et tout

b

∈ [0, N − 1]

,

 ilexiste unearête entretoute paire desommets

{(a, b), (c, d)}|a, c ∈ [0, M − 1], b, d ∈ [0, N − 1]

siet seulement si

|a − c| + |b − d| = 1

.

Untore

T

M ×N

estunegrille

G

M ×N

àlaquelleonarajoutélesensemblesd'arêtes

{(a, 1), (a, N −

1)

}|a ∈ [1, M − 1]

et

{(1, b), (M − 1, b)}|b ∈ [1, N − 1]

Dans la suite, nous appelons

M

et

N

les dimensions de la grille

G

M ×N

. Une grille de dimen-sionsquelconquesesttoujours ungrapheplanaire, àl'inverse d'untore demêmesdimensions, dont une représentation en

3

dimensions est donnée en gure1.1. Lesreprésentations adoptées dans ce mémoire pour lesgrillesetles tores sont montrées dansles gures 1.2(a) et1.2(b).Dans une grille ou un tore, nous dirons qu'un sommet

(a, b)

a comme coordonnées

[a, b]

. Une ligne (resp. une colonne) estalors l'ensemble dessommets demême ordonnée(resp. abscisse). Cetteterminologie doits'appliquer surune représentation planaire d'untore, etnon surletorelui-même.

Fig. 1.1 Une représentation en

3

dimensions d'untore

1.2.2 Vocabulaire propre aux graphes orientés

Dénition 17 (un graphe orienté) :

Un graphe orienté

G = (V, E)

est la donnée d'un ensemble ni non vide de sommets

V

, et d'une relation binaire

E

dénie sur

V

. Les éléments de

E

sont appelésdes arcs.

La notationfonctionnelle

V (G)

désignel'ensembledessommetsd'ungrapheorienté

G

,et

E(G)

l'ensemble de ses arcs.À tout graphe orienté correspond un graphenon orienté, construit en rem-plaçant chaque arcpar l'arêtecorrespondante.

Dénition 18 (un chemin) :

(23)

0 0 1 1 2 2 3 3 4 4 5 5 6 6 7 7 8 9 10 11

(a)Représentationplanaired'unegrille

G

12×8

0 0 1 1 2 2 3 3 4 4 5 5 6 6 7 7 8 9 10 11

(b)Représentationplanaire d'untore

T

12×8

Fig. 1.2 Représentationsplanaires d'unegrille etd'untore



V (P ) =

{x

0

, x

1

, x

2

, . . . , x

k

}

avec

k

≥ 0

, 

E(P ) =

(x

i

, x

i+1

)

|i ∈ [0, k − 1]

.

Unchemind'ungraphe

G

estunsous-graphede

G

quiestunchemin.Pourunchemin

P

donné:  L'origineetladestination de

P

,notées

ori(P )

et

dest(P )

,sontrespectivementlessommets

x

0

et

x

k

. Ces termes s'étendent naturellement aux arcs, qui représentent des chemins à un arc.

 Lessommets

x

1

à

x

k−1

sont les maillons internes de

P

.  La longueur de

P

estégale à sonnombre de d'arcs(ici

k

).

Dénition 19 (une arborescence) :

Unearborescence, ouarbre enraciné, est unarbre dans lequel l'undeses sommetsse distingue des autres. Ce sommet s'appelle la racine de l'arborescence. Les arcs sont alors orientés de la racine vers les feuilles

1 .

Un sommet d'unearborescence estsouvent appelé unn÷ud 2

.Pour unearborescence donnée

T

de racine

r

:

 un n÷ud

b

quelconque sur l'unique chemin de

r

à

a

est appelé ancêtre de

a

. Nous dirons parfoisque

a

et

b

sontliéspar une relation de descendance.

 Si

b

est unancêtre de

a

,alors

a

est undescendant de

b

.

 Si le n÷ud

b

est ancêtre de

a

et lui est adjacent, alors

b

est le père de

a

(nous notons

pere(a) = b

), et

a

estun ls de

b

.

 La racine

r

estleseul n÷udde

T

sanspère.

 Deuxn÷uds

a

et

b

ayant lemême pèresont desfrères.  Unn÷ud sanslsest une feuille.

 Unn÷ud quin'est pasune feuilleest unn÷ud interne.

 La profondeur d'un n÷ud

a

dans une arborescence de source

r

est la longueur du chemin allant de

r

à

a

,c'est àdire sonnombred'ancêtres. Nouslanotons

prof ondeur

T

(a)

.

1

Lesommetleplusprochedelaracineestl'originedel'arc,lepluséloignésadestination. 2

(24)

PSfragreplacements r

(a)Unarbre

PSfragreplacements

r

(b)Unearborescencederacine

r

Fig. 1.3Un arbre, etune arborescence(arbre enraciné)

 La hauteurde

T

,notée

hauteur(T )

,estla plusgrandedes profondeursdeses feuilles. La gure 1.3(b) montreune arborescence dénie en enracinant l'arbrede lagure 1.3(a) surle sommet

r

.

Dénition 20 (un parcours en profondeur) : Soit

G = (V, E)

un graphe connexe orienté

3 .

Un parcours en profondeur depuis

r

est un parcours récursif des voisins d'un sommet

r

de

G

. Les sommets atteintssontsuccessivement ajoutésau parcours. Un sommet est ignoré s'ila déjà été atteint précédemment.

Un parcours enprofondeur d'ungraphe

G

connexe décrit une arborescenceparticulière

A

,telle que:

 l'arborescence

A

estun sous-graphe de

G

,avec

V (A) = V (G)

,

 deuxsommetsadjacents dans

G

sont liéspar une relationde descendancedans

A

,

 quelsquesoient

a

et

b

deuxsommetssans relation dedescendance dans

A

,appelons

S

A

[a, b]

l'ensemble des maillons internes de la chaîne de

A

reliant

a

et

b

. Alors dans le sous-graphe de

G

induit par

V (G)

− S

A

[a, b]

, les sommets

a

et

b

sont dans deux composantes connexes diérentes.

1.3 Complexité algorithmique

Lathéoriedelacomplexités'intéresseàl'étudedeladicultédelarésolutiondeproblèmespour lesquels on sait qu'ilexiste dessolutions. L'objectif estde déterminer sices solutions peuvent être trouvéesecacement oupas,ensebasantsuruneestimation(théorique)destemps decalculetdes besoinsen mémoire informatique. Nous présentons dans les sous-sections suivantes les principales notions de lathéoriede lacomplexité.

3

La dénitions'applique auxgraphesnon orientés.En pareilcas, legraphenonorientéestramenéàungraphe orientésymétrique

(25)

1.3.1 Machines déterministes

Unemachine déterministe estlemodèleformeld'unemachinedecalcul(telnosordinateurs). Lesdeux principauxmodèlesde machines sont :

1. lamachine deTuring,

2. lamachine RAM(Random AccessMachine)

Cesmodèlessupposentunordinateuridéalavecunemémoireinnie,danslequelunecellulemémoire estaccessible en untemps constant,etles instructionssontexécutées séquentiellement.

Pour l'ensemble des algorithmes étudiés, les calculs de complexité en temps d'exécution sup-posent l'utilisation d'une machine de Turing. Une large part de la théorie de la complexité utilise ce modèle de machine, énoncé par Alan Turing en 1936 dans [Tur36 ] et largement repris dans la littérature. Le lecteur est renvoyé à [TG95 ,Tur36] pour une description détaillée de ce modèle de machines.Pour cettearchitecture,lecodage d'unedonnée estsupposéraisonnable.Par exemple :

1. Le codage d'unnombre

n

utilise

log n

bits. 2. Le codage d'ungraphe

4

G = (V, E)

estpolynomialen

|V |

.

La description formelle des algorithmes s'inspire du modèle RAM. Ce modèle présenté dans [AHU74]suppose unaccès directàlamémoire (il modéliselamachinede VonNeumann

5

telleque ce dernier la décrivait en 1945). Nous ne ferons apparaître que les principales instructions d'un algorithme, an de faire apparaître plus clairement sacomplexité. Notons que les machines RAM sont équivalentes aux machines de Turing : tout algorithme qui peut s'exécuter sur l'un de ces modèles peutégalement s'exécutersur l'autre, avec des temps d'exécutionpolynomialement liés.

1.3.2 Problèmes algorithmiques

Deux grandes famillesde problèmes sont considéréesen informatique : 1. lesproblèmes de décision

2. lesproblèmes d'optimisation

Dénition 21 (un problèmede décision) :

En algorithmique, un problème de décision est une question mathématiquement dénie portant sur des paramètres donnés, et dont la réponseest ouiou non.

Nousillustrons cettedénitionpar leproblèmede décisionbienconnuSET-COVER (problème 1.3.1), quenousréutilisons danscertains destravauxde ce mémoire.

Donnée : Une collection

C

desous-ensemblesd'unensemble ni

S

,unentier

k

. Question : Existe-t-il un sous-ensemble

C

0

⊆ C

de cardinalité

k

ou moins, tel que tout élément de

S

appartient à au moinsunmembrede

C

0

?

Problème de décision 1.3.1:Le problèmeSET-COVER

4

le codage d'un grapheutilise de l'ordre de

|V | + |E|

cases mémoires, une case mémoire est un emplacement pouvantstockerunentier.

5

(26)

Dénition 22 (un problèmed'optimisation) :

Un problèmed'optimisation consisteà trouver la meilleure solutiondans unensemble des solu-tions réalisables. Cet ensemble peut être ni mais compter untrès grand nombre d'éléments. Il est décritdemanièreimplicite,parunelistedecontraintesquedoiventsatisfairelessolutionsréalisables. La qualité d'une solution s'évalue par une fonction objectif; la meilleure solution est celle dont la qualité correspond le plus à un objectif recherché (généralement, maximiser ou minimiser une quantité).

Nous présentons MIN-SET-COVER (1.3.1), laversionoptimisation du problème SET-COVER surlacardinalité del'ensemble solution.

Donnée : Unecollection

C

de sous-ensembles d'unensembleni

S

. Résultat : Unsous-ensemble

C

0

⊆ C

,tel quetoutélément de

S

appar-tient au moinsàun membre de

C

0

. Objectif : Minimiser

|C|

Problème d'optimisation 1.3.1:Le problème MIN-SET-COVER

À chaque problèmed'optimisationcorrespondunproblème dedécision. Larésolution d'un pro-blème d'optimisation peuts'eectuer enrésolvant plusieurs foisle problèmede décisionassocié, en faisant varier de manière dichotomique le paramètre de qualité d'une solution

6

.Dans notre déni-tionde SET-COVER, ce paramètreest

k

.Une pratiquecommune consiste à extrairece paramètre de ladonnée, et à dénir un problème de décisionpour chaque valeurde sondomaine. Ainsidans notre exemple nousdénissons les problèmes dedécision

1

-SET-COVER,

2

-SET-COVER,

3

-SET-COVER,...etles désignons commelafamille desproblèmes dedécision

k

-SET-COVER.

Ladonnéed'unproblèmededécisionoud'optimisationestappeléeune instance duproblème. Nousutilisons ceterme par lasuite.

1.3.3 Classes de complexité

Nous présentons quelques classes de complexité dans lesquelles les problèmes de décision et d'optimisation se situent. Un problème de décision est dans P s'il peut être résolu par un algo-rithme déterministe en un temps polynomial par rapport à lataille de l'instance. Le problème est dit polynomial. La classe NP est la classe des problèmes de décision pour lesquels il existe un algorithmepolynomialdéterministe

A

et, pour chaqueinstance positive

7

I

uncerticat

c(I)

, tels quel'algorithme

A

saitreconnaître àl'aidede

c(I)

quelaréponseestouipour

I

.Intuitivement, les problèmes dans

N P

sont tous les problèmes qui peuvent être résolus en énumérant l'ensemble des solutions possibles et en les testant avec un algorithme polynomial. Le nombre de solutions peut néanmoinsêtre exponentiellement grand.

Par dénition

P

⊆ NP

.Onnesait passicette inclusion eststricte,ousi

P = N P

.Une grande partde lathéoriede lacomplexité s'estconstruite sous l'hypothèse que

P

6= NP

.

6

Cecin'estpossiblequ'encasdemonotonieduproblèmededécision.Nousassuronscettemonotonieenrecherchant unparamètredequalitéinférieurouégalàuneconstantedonnée,etnonsimplementégalàcetteconstante.

7

(27)

La classe NP-complet est une sous-classe des problèmes

N P

. Un problème de décision est

N P

-Completlorsque tous lesproblèmes de décision appartenant à

N P

luisont réductibles par un algorithmepolynomial.

Un problèmededécisionest NP-Dicile sitouslesproblèmes d'optimisationNP-dicileslui sont réductiblespar un algorithmepolynomial.

Si

P

6= NP

, alors tout problème de décision NP-complet a une version optimisation qui est NP-dicile,etil n'existepasd'algorithme polynomialpourle résoudre.

Pourlesproblèmesd'optimisation,ilestparfoispossibledecalculerentempspolynomialdes so-lutionsavecdesgarantiesde performances,c'estàdiredessolutionsdontlecoûtestcomparable avec lecoûtoptimum. Cessolutions peuvent êtrecaractérisées par unrapport à l'optimum.

Dénition 23 (rapport à l'optimum) :

Soient uneinstance

I

d'unproblèmed'optimisation,une solution

S

pour

I

,etune fonctionobjectif

val

. Alorsle rapportà l'optimum de

S

pour

I

est égal à :

max

val(S)

val(S

)

;

val(S

)

val(S)



S

est la solutionoptimale pour

I

.

Pour un problème d'optimisation donné, nous dirons qu'un algorithme polynomial

A

est

l(n)

-approché,sipourtouteinstance

I

duproblème,

A

renvoieunesolution

S

dontlerapportàl'optimum est borné supérieurement par

l(n)

. Lorsqu'il existe un algorithme polynomial

k

-approché avec

k

constant,leproblème d'optimisation appartient àune classeparticulière, laclasseAPX.

1.3.4 Réduction de problèmes

La réductiondeproblème enthéoriedelacomplexitéconsisteà réduireunproblèmeconnuvers leproblèmequel'onsouhaiteclasser.Uneréductiond'unproblème

P

1

versunproblème

P

2

estune transformation de toute instance de

P

1

en une instance de

P

2

, de sorte que toute solution à

P

1

puisseinduire une solution à

P

2

.Cette transformation doit êtrepolynomiale en temps et mémoire selon lataille de

P

1

.Ainsi,il yaune relation de diculté derésolution entreces deuxproblèmes.

Si

P

1

estpolynomial,alors

P

2

leseraaussi,etinversement,si

P

1

estNP-complet,alors

P

2

lesera demême.Le théorèmedeCookaclasséen premierleproblèmeSATcommeNP-complet.Ilarme qu'il estpossiblede réduiretous lesproblèmes NP-complets au problèmeSAT, prouvant ainsileur NP-complétude.

(28)

Diusion dans un réseau radio

(29)
(30)

Le travail présenté danscette première partie cible le problèmede ladiusion dansles réseaux sansl.Diuserunmessagedepuisunn÷udsourceversl'ensembledesparticipantsduréseauestune opérationessentielledansdenombreuxprotocolesderoutage.Ladiusions'opèreecacementdans les réseaux laires grâce à des techniques d'inondation bien connues [DM78]. L'adaptation de ces méthodesdanslesréseauxsansloùlesn÷udspartagentlamêmefréquenceserévèledésastreuse: dans un environnement où deux émissions géographiquement proches s'interfèrent mutuellement, le tracgénéré par inondation conduit à une saturation du média radio, età un eondrement des performances duréseau.

Nousproposonsdanscette partiel'étudeduproblèmedediusiondansunréseausansl multi-sauts,sujetauxcontraintesde communicationspropres àl'utilisation du médiaradio, eten suppo-santquelesn÷udsnedisposentpasdecoucheMACidéale

8

.Leproblèmesedéclinedansunmodèle decommunicationsynchrone- danslequel lesémissionsdesn÷udss'eectuentpar étapesdedurée égale - et asynchrone. En supposant que latopologie du réseau est connue (parun superviseur ou intrinsèqueà chaque n÷ud), nousnousproposons dedénir desstratégiesde diusion etd'étudier leurs performances en terme de temps de diusionetnombre d'émissions.

Organisation de cette partie

Le chapitre

2

introduit leproblème de diusion dansles réseaux sansl. Nous yproposons un formalisme permettant une classication des contextes danslesquels ce problème sedécline. Forts de ce formalisme nousdressons un état de l'art sur les méthodes, bornes et algorithmes existants, et dessinons les limites de notre étude. Nous proposons enn une nouvelle stratégie de diusion originale, ditestratégie en arborescence.

Le chapitre

3

présente les premiers résultats de complexité sur les stratégies introduites. Nous y établissons notamment les conditions d'existence d'une solution pour une stratégie donnée, et nousintéressons auxcoûts minimums en temps eten émissions généréespar chacune d'entre elles. Nousmontronsqueminimiser l'unoul'autredecescoûtsestunproblèmeNP-dicile,etregardons l'impactde latopologiesurlacomplexité de cesproblèmes.

Le chapitre

4

est dédié à larésolution du problème de diusion. Nous y présentons un nouvel outil,la mv-décomposition, quivaservir de supportà l'élaboration d'heuristiques avec garantie de performance lorsque les émissions sont synchrones. Nous étudions également le problème de

diu-8

(31)

siondans lagrilleetletore dansun modèleasynchrone.

Le chapitre

5

conclut notre étude par des expérimentations destinées à comparer les coûts optimauxentrediérentesstratégiesdediusion,dontnotrestratégieenarborescence.Lesrésultats obtenus nous permettent d'établir la pertinence de notre stratégie dans des instances générées aléatoirement.

(32)

Le problème de la diusion

La première section de ce chapitre présente le problème de la diusion, et explique la diculté à diuserecacement unmessage dans lesréseaux radios.La seconde section dénit leformalisme employé, ainsique diérentes stratégies que nousconsidérons dans cette partie.

2.1 Introduction au problème de diusion

De la diusion dans les réseaux laires...

Une diusion se dénit comme l'Action de propager une idée, des connaissances, des tech-niques ou de distribuer un bien dans un large public, et le résultat de cette action  (dénition du Trésor de la Langue Française informatisé). Pouvoir diuser une information émise depuis une source vers l'ensemble des entités d'un réseau informatique est une opération essentielle, utilisée intrinsèquement dans de nombreux protocoles. Par exemple, les protocoles de routage à état de lien utilisent la diusion lorsqu'un routeur doit notier un changement d'état de liens aux autres routeurs.

La méthode de diusion laplus élémentaire est l'inondation aveugle 1

[DM78](enanglais blind ooding).Son fonctionnement estlesuivant :

 Le n÷udinitiant l'inondation envoie lepaquet àtous sesvoisins directs.

 Siunn÷udquelconque du réseau reçoitlepaquet, illerediuse àtous sesvoisins.

L'instauration d'unTTL permetd'éviterdessituationsde bouclage,limiteladuplication des mes-sages,etgarantit l'arrêt de ladiusion.Les n÷udspeuvent êtreamenés à appliquer durant l'inon-dationcertainstraitementsdecontrôle,andeminimiserlenombredemessagesémis(estampillage, ...). Bien qu'un peu coûteux dans le cas où le réseau est très dense, les mécanismes d'inondation aveuglesedéroulent relativement biendansles réseauxlaires.

Il est important de souligner que les procédés d'inondations classiques génèrent beaucoup de messages redondants. Chaque n÷ud peut potentiellement recevoir le message autant de fois qu'il y a de liens. Cependant cette observation ne pose guèrede problème dansles réseaux laires (qui utilisent pour la plupart le protocole bas niveau ethernet) : un routeur possède un canal dédié parvoisincequipermetlaréceptionsimultanéedemessagesprovenant dedeuxrouteursadjacents. Seulslesn÷udspartageantlemêmecanallaire(réseauxenarchitecturedebus,utilisationdehubs,

1

(33)

...)sont susceptiblesde générerdescollisionss'ils émettent unmessagesimultanément.En pareille situation, l'utilisation d'un protocole d'accès multiples avec surveillance de porteuse et détection de collision(CSMA/CD) permet decorriger les transmissions infructueuses:ce protocole s'appuie sur la capacité d'un n÷ud à pouvoir écouter le canal alors qu'il procède à une transmission. Par l'utilisation de CSMA/CD, tout n÷ud est en mesure de savoir si son émission a été correctement réceptionnée.

... à la diculté de diuser dans les réseaux radio

Caractéristiques du média radio :

Dansunréseauradio,lesn÷udscommuniquententreeuxenutilisantuneonderadio-électrique comme support de transmission du message. La transmission d'un message s'eectuesur une fré-quencespéciqueetnepeutêtrecaptéequedansunezone susammentprochedelasource d'émis-sion(àcausedesphénomènesd'amortissementd'ondes)ditezoned'émission.Deuxtransmissions de fréquences trop voisines et de sources géographiquement proches peuvent créer une interfé-rence.La régionoù lesdeuxtransmissionssesuperposent estappeléezone d'interférence.Dans les réseaux où les n÷uds utilisent tous lamême fréquence, l'utilisation du média radio dessine un contexte plus hostile qu'ethernet : un n÷ud émetteur communiquant avec un récepteur est phy-siquement incapable de détecter si l'information qu'il a transmise a été correctement reçue. Sa vision locale ne lui permet pas de connaître l'existence de transmissions en concurrence avec la sienne.Ceproblèmeestcelui dun÷ud caché pour lequeldesprotocoles deprévention decollision

commeCSMA/CA

2

serévèlentinecaces.L'utilisationde mécanismesd'esquivesdecollisionbasés sur unprincipe d'accusé de réception réciproque entre l'émetteur et lerécepteur (CSMA/CA avec RTS/CTS

3

) est nécessaire pour garantir l'acheminement d'une transmission. Mais l'utilisation de cesaccusésestsusceptibledesaturerlemédia radioetdedétériorer desperformances duréseau en terme de bande passante.

Deux grandes familles de réseaux radio :

On distinguedeuxgrandes familles deréseaux radio:

1. les réseaux à fréquences multiples (MFN :Multi-Frequency Network). Ces réseauxsont généralement déployés enmode infrastructure surlefonctionnement suivant :

 Un réseau couvre une surface subdivisée en zones, chacune couverte par une station de base. Les stations de base sont elle-mêmes organisées en réseau. Les n÷uds du réseau ne communiquent pasdirectement, maisdialoguent avec lastationde basedelazoneoù ilsse situent.

 Lorsqu'un n÷udsouhaiteétablirune communication verslastationde base, cettedernière lui attribue, letemps de latransmission, deux fréquences propres :une dédiéeà l'émission vers la station de base (fréquence montante), et une pour la réception des messages de la station de base (fréquence descendante). Aucun autre n÷ud voisin n'utilise alors l'une de ces fréquencesà ce moment-là.

 À land'une communication, lesfréquences utilisées par unn÷udsont libérées.

2

CSMA/CAseprésentecommelaversiondeCSMA/CDadaptéeauxréseauxsansl.Lorsquedeuxtransmetteurs concurrentssontàportéel'undel'autre,CSMA/CApermetd'éviterlestransmissionssimultanées.

3

(34)

LesréseauxdetéléphoniemobileGSMfonctionnent surceprincipe.Le faitquechaquen÷ud possède sa propre fréquence d'émission/réception évite les interférences et ore des perfor-mances en bande passante intéressantes. Cependant, le nombre de participants par zone est clairementlimité parlenombre defréquencesquepeutattribuerunestationdebase.Deplus, l'attribution etl'utilisation desfréquences estsoumise à une règlementation stricte propre à chaquepays.

2. les réseaux àfréquence unique (SFN:single-frequencynetwork) :Lesn÷udsémettentet reçoivent sur une fréquence commune, ce qui ne limite plus le nombrede participants. Mais l'apparition de phénomènes d'interférences dans deszones à forte densitérisque d'altérer les performances du réseau.Lescommunications entre n÷udspeuvent s'eectuer:

 en mode infrastructure :les n÷uds s'appuient sur une stationde basexe qui agitcomme un concentrateur.

 en mode ad-hoc : les n÷uds s'auto-organisent sans architecture xe an de constituer un réseau point à point. Si deux des stations du réseau sont hors de portée l'une de l'autre, elles ne pourront pas communiquer, même si elles sont à portée d'une troisième station. En eet dans sa version actuelle le mode ad-hoc de 802.11 ne propose pas de système de routage permettant d'acheminer les trames d'une station à une autre, en passant par une station intermédiaire.

Dans la suite de ce mémoire, nous ne considérons que des réseaux à fréquence unique, qui regroupent notamment lesréseaux utilisant lanorme 802.11.

Diusion dans les réseaux à fréquence unique

Lesprocédésd'inondationcréentdanslesréseauxsanslunproblèmederedondance,de conten-tion etde collision, connu sousle problème de latempête d'inondation [TNCS02 ].L'apparition de ceproblèmeestinhérent àl'utilisationdumédiumradiocommesupportdecommunication. Lefait qu'unn÷udreçoiveunmessagediuséautantdefoisqu'ilade voisinsposeiciunsérieuxproblème d'accèsau média etdesaturation du canal.

Le problème de la diusion a été très étudié sous l'hypothèse d'une couche MAC idéale : les collisionssontinexistantesoucorrigéesparunprotocolebasniveau,type802.11(utiliséparexemple danslesréseauxad-hoc oudecapteurs). Lesn÷udsdeces réseauxpeuvent êtredessystèmes auto-nomesayantunesourced'énergieembarquée etlimitée.Uneattentionparticulièreestalorsapportée àlagestionde l'énergie.La diusionserévèle iciecace sielle minimiselenombred'émissions né-cessairesàlapropagationdumessageverslesautresparticipants.Letempsnécessaireàladiusion, oulenombreden÷udsmobiliséssontquelques-unsdescritèrespouvantjustierlapertinenced'une solution dediusion.

Dans cette partie, nous ciblons notre étude surles réseaux sans l pour lesquels les n÷uds ne disposentpasdecoucheMACidéaleetontunmodèled'antennesomnidirectionnellesavecpuissance d'émissionxe.Lesréseauxquenousconsidéronssupposentlescaractéristiquessuivantes(proposées notamment dans[HHL86, FL94 ,Che04 ]):



-port émission :pour une transmissiondonnée, tousles n÷uds voisins dela sourcesont susceptibles derecevoir lemessage.

(35)



1

-port réception : un n÷ud ne peut recevoir qu'un seul message à la fois. La réception simultanée de deux ou plusieurs messages entraîne des interférences et une altération des messagesenvoyés.

 Half-duplex : un n÷ud du réseau ne peut à la fois émettre un message et en recevoir un autre. Cependant ilpeutchoisird'ignorer une réceptionpour procéderà uneémission. Dans ce modèle, le faitque leréseau soit en

1

-portréception rendles techniques d'inondation peu ecaces.

2.2 Modélisation et formalisme

Cettesectiondécritlemodèlequenousutilisonsetintroduitunformalismepermettant de clas-serles diérentes approchesquenousenvisageons.

2.2.1 Quelques dénitions et propriétés utiles

Unréseauradiomulti-sautspeutsemodéliserparungrapheorienté

G = (V, E)

,où

V

représente l'ensembledesn÷udsduréseau,et

E

l'ensembledesliaisonsradios entrecesn÷uds.Saufprécision, nousconsidérons que siunn÷ud

x

peutcommuniquervers un n÷ud

y

, alors

y

peutcommuniquer avec

x

. Nous en déduisons que le graphe orienté est symétrique et nous l'assimilons à un graphe nonorienté.Parlasuite,l'utilisationd'ungraphe

G = (V, E)

sansprécisionimpliquequecedernier peutêtre orienté ou non. Enn, nous supposons que chacun des réseaux considérés est connexe, condition trivialement nécessaire à l'accomplissement d'une diusion, et possède au moins deux n÷uds.

Lelongdecettepartie,nousrestreignonsnotreétudeàladiusiond'unseulmessageémisd'une source unique. Une instance du problème de la diusion dans sa forme générale se décrit par un couple

(G, s)

,où

G

représentelegrapheduréseau,et

s

len÷udémetteurdumessage,avec

s

∈ V (G)

. Toute stratégie dont l'exécution aboutit à la diusion d'un message depuis

s

vers l'ensemble des autres n÷udsdu graphe

G

,est appelée stratégie de diusion valide surl'instance

(G, s)

.

Nous introduisonslevocabulairesuivant :

Dénition 24 (Transmission correcte) :

Soient

x

et

y

deux n÷uds d'un réseau sans l. Le n÷ud

x

reçoit une transmission correcte(ou réception correcte) de

y

si et seulement si elle n'a pas été altérée par des interférences : aucun autre n÷udvoisinde

x

n'a émis enmême temps que

y

.

Dénition 25 (Durée de transmission) : Soit une transmission directe

4

d'un n÷ud

x

vers un n÷ud

y

. Nousdénissons la durée de trans-mission comme l'intervallede temps séparant le début de l'émission de

x

et la n dela réception par

y

.

Dénition 26 (transmetteur, récepteur) :

Soient un graphe

G = (V, E)

, un n÷udsource

s

, et

S

une stratégie de diusion sur

G

: Nous utilisons levocabulaire suivant:

4

(36)

 Tout n÷ud de

G

désigné dans

S

pour émettre un message est un transmetteur. On note

T

l'ensemble des transmetteurs de

G

.

 Tout n÷ud de

G

qui reçoit dans

S

un message sans avoir à le relayer est un récepteur. On note

R

l'ensemble des récepteurs de

G

.

Propriété 1 :

Soient un graphe

G = (V, E)

, un n÷udsource

s

, et

S

une stratégie de diusion sur

G

. 1. Les ensembles

T

et

R

partitionnent

V

.

2. La source du message

s

appartient à

T

.

3. L'ensemble

T

formeun ensemble dominantconnexe dans

G

.

Les points

1

et

2

de la propriété 1 se déduisent de ladénition 26. Tout n÷ud transmetteur

t

doitpouvoir recevoirlemessage depuis

s

,d'oùl'existence d'unechaînede transmetteurs entre

t

et

s

.Le point

3

est alors immédiat.

Laportéedesdénitions suivantesselimitedanscemémoireàlapartieconsacréeàladiusion. Notamment la notion d'assignation de dates sera redénie autrement dans la seconde partie présentant leproblèmede satisfaction derequêtes.

Dénition 27 (ordonnancement d'émissions, assignation de dates) : Soient un graphe

G = (V, E)

, et un message

m

.

Un ordonnancement de dates d'émissions des sommets de

G

, ou ordonnancement d'émis-sions, est uneapplication

f

qui àtout couple

(x, i)

x

∈ V (G)

et

i

∈ IN

associeunevaleur dans

{0, 1}

, que l'on interprète comme suit:



f (x, i) = 1

si len÷ud

x

du réseau émet à l'étape

i

le message

m

, 

f (x, i) = 0

autrement.

Parla suite etseloncertaines hypothèses, l'ordonnancementd'émissionsest utilisé pourdécrire des stratégies dediusion valides.

Uneassignation dedatesd'émissionsdes sommetsde

G

,appelée assignation de dates,estun ordonnancement d'émissions dans lequel chaque n÷ud

x

émet au plus

1

fois le message

m

. Lors-qu'une stratégiepeut se dénir par un ordonnancement d'émission, l'assignationdedates remplace ce derniersilemodèleconsidéré impose qu'unn÷udnepeut émettre auplusqu'une foislemessage.

Ladurée d'un ordonnancement

f

(resp. durée d'une assignation),notée

duree(f )

, est la plus grande date à laquelle un sommet émet.Formellement :

duree(f ) = max

{i|f(x, i) = 1, ∀x ∈ V (G)}

Le nombre d'émissions d'un ordonnancement

f

(resp. nombre d'émissions d'une as-signation), noté

emissions(f )

,est égal à :

emissions(f ) =

X

x∈V (G)

X

i∈IN

(37)

Remarque 1 :

Une assignation de dates peut se dénir comme une application associant à tout

x

∈ G

une date d'émission dans

i

∈ IN

. La date

0

désigne alors un sommet récepteur. Cette seconde dénition présente un avantage considérable en terme de mémoire, puisqu'avec ce codage

O(n)

bits sont uti-lisés pour coder l'ensemble des dates d'émissions d'une stratégie. En utilisant la formulation de la dénition 27,il faut

O(n

× D)

,

D

étant la plus grande date aectée.

Nous avonscependant privilégié une dénitionselon une application de

V (G)

× IN

dans

{0, 1}

par souci declarté, et pour assurer une continuité avec la dénition d'ordonnancement. Nous pou-vonsainsi établir des relations plus directesentre stratégies.En pratique, il convientde représenter un résultat selonleformat le pluscompact.

2.2.2 Modèle de communication

Nous envisageons plusieurs approches au problème de diusion. Pour classer et référencer ces approches,nousproposonsune notationàcinqchampsinspiréedelaclassicationdeGrahampour les problèmesdordonnancement [Gra66 ], etdéniecommesuit :

Dénition 28 (modèle de communication) :

Soitun problème de communication sur unréseau donné.

Un modèlede communicationoreunenotationsimpliée reprenant lesprincipaux éléments etcaractéristiques duproblème. Nousdénissonsuntel modèle sousla forme d'unenotationà cinq champs [SC,TT,CÉ,CR,To] renseignant les éléments suivants :

 Schéma de Communication  Type de Transmissions  Contexte d'Émission  Contexte deRéception  Topologie

L'objet etle domaine de chacun de ces champs est expliquéci-après. Un champ vide prendla valeur dénie par défaut. Ce modèle ne se limite pas au problème de la diusion, qui constitue cependant l'unique objetdecette première partie.

Schéma de communication:

Le schéma de communication désigne le problème de communication que nous considérons. Parmi lesprincipaux schémas étudiésdanslalittérature citons:

 [Di] la Diusion : un message émis depuis un n÷ud source

s

doit être acheminé vers l'ensembledesn÷uds duréseau.

 [CommGrp]la Communicationde groupes,oudiusionPartielle(enanglaisMulticast): unmessageémisdepuisunn÷udsource

s

doitêtreacheminéversunsous-ensembledesn÷uds duréseau.

 [Rassmblt]leRassemblement(enanglaisGathering):chaquen÷udduréseaudoitenvoyer unmessage versun n÷udcollecte

t

.

 [Requêtes]la Satisfaction de Requêtes :unensemblede requêtesdoit êtresatisfait, une requête

r

i

= (s

i

, t

i

)

étant satisfaitesiunmessageémisdepuis

s

i

atransitéverssadestination

(38)

Type de transmissions :

Deux Types detransmissions sont considérés :

1. [Sync]transmissions synchrones : le temps est divisé en étapesde longueurs égales(en anglaisslots).Ces étapessontnumérotéesdans

IN

.Une communicationde

x

vers

y

entraîne uneémissiondusommet

x

audébutdel'étape

t

,reçueettraitée par

y

avant landel'étape. Un n÷ud ne peutpas émettre plus d'une fois durant une étape et les messages ne sont pas multiplexables: uneémission contient exactement unmessage.

2. [Async]transmissions asynchrones :danscetypedetransmissions,ledélaidetraitement consécutif à la réception d'un message est supposé non borné. Ce délai résulte de l'algorith-mique sous-jacente au traitement du message (passage à travers des diérentes couches du modèleréseau,...).L'absencedeborneprécisesurcedélaiempêche toutdécoupagetemporel enétapes.Unehypothèsesupplémentairedoitêtrefaiteandepouvoirexploiterecacement ce modèle. Noussupposons ici queles temps de transmissionsont tousidentiques. Cette hy-pothèse sejustiedufaitquelesn÷udsémettentdesmessagesdetailleetcontenusimilaires: le champs de données estle même pour chaque émission;seul le champs d'en-tête,de faible taille,est propreà unetransmission.

Contexte d'émission :

Le contexted'émission dénit les caractéristiquesdesn÷uds transmetteurs du réseau enterme d'émission. Lorsqu'un transmetteur reçoit un message sans interférence et doit le relayer, nous appliquons l'une despolitiques suivantes :

 [] Immédiate : le transmetteur n'a aucune capacité. Il procède à l'émission du message immédiatement aprèsl'avoir réceptionné(parexemple:àl'étape suivantedansun modèlede communicationsynchrone).

 [Tmp]Temporisation :letransmetteur peuttemporiser l'unique émissiondu message du-rant un nombre indéterminé d'étapes (dans un modèle de communication synchrone) ou au bout d'unedurée déterminée (dansun modèlede communicationasynchrone).

 [Tmp-EM]Temporisation et 

émissions Multiples :letransmetteur peuteectuer plu-sieurs transmissions, en instaurant éventuellement un temps d'attente entre deux émissions (désignépar unnombred'étapes dansunmodèle synchrone, une duréeautrement).

Dans le quintuplet décrivant le modèle de communications, nous supposons les émissions im-médiates si aucunevaleurne renseigne lecontexte d'émission.

Contexte de réception :

Le contexte de réception dénit les diérentes politiques que peut adopter un n÷ud lorsqu'il reçoit une transmission sans interférence. La propagation du message dans le réseau peut être contrôlée en dénissant pour chaque n÷ud un sous-ensemble de ses voisins,nommé ensemble de pères.Cettepolitiques'appliqueexclusivement auxn÷uds quisontdésignéscommetransmetteurs dansune solution

S

:

1. Si

j

est un transmetteur dans

S

: une réception sans interférence est validée si et seule-ment si son émetteur

i

est inclusdans l'ensemble des pères de

j

.Elle est ignorée dans lecas contraire. Cette politique permet, en association avec le contexte d'émission déni ci-avant, de liercausalement desémissionsan de prévenir lesinterférences.

(39)

2. Si

j

estun récepteurdans

S

:lapremière transmissioncorrectereçue estvalidée.

Il peut paraître absurde d'ignorer un message bien reçu et de vouloir lerecevoir de quelqu'un d'autre. Cetteapproche se justiepar lefait que ladécision d'émission peut être une conséquence immédiate d'une réception : par exemple dans des modèles de communication où les émissions doivent être immédiatement consécutives à des réceptions valides. Valider une réception selon son émetteur permetalors un contrôle surlapropagationdu message.

Nous considérons lescontextes deréception suivants:

 []Réception neutre :l'ensemble despères dechaque transmetteurestégal àsonvoisinage. Une réceptioncorrecte estvalidéequellequ'en soit saprovenance.

 [Arbo] Réception en arborescence : l'ensemble des pères de chaque transmetteur

i

est réduitàunélément désignécommelepèredu n÷ud,etnoté

pere(i)

.Lastructureengendrée par lesrelations de parenté est unearborescence

5

enracinée enlasource du message

s

. Un contextede réceptionnon renseigné supposeune réceptionneutre.

Topologie :

Le dernier champ d'un modèle de communications indique les particularités topologiques du réseau. De nombreuses topologies peuvent être envisagées : arbre, grille, graphes triangulés, disques unitaires,....Enl'absencedevaleur,legrapheduréseauestsupposéconnexequelconque.

Tableau récapitulatif :

Champ: domaine :

Schéma deCommunication [Di] [CommGrp] [Rassmblt] [Requêtes]

Type de Transmissions [Sync] [Async]

Contexted'Emission [] [Tmp] [Tmp-EM]

Contextede Réception [] [Arbre]

Topologie [] [arbre] [grille] [triangulé], ...

Tab.2.1 Dénitiond'un modèlede communication:tableau récapitulatif

Notre notation permet une meilleure classication des travaux existants. Par exemple [BP05 , BGK

+

06b , BGK

+

06a ] réfèrent au modèle [Rassmblt, Sync, Tmp-EM], et plus précisément aux modèles[Rassmblt,Sync,Tmp-EM grille]pour[BP05 ]et[Rassmblt,Sync, Tmp-EM chaîne]pour [BGK

+

06a ].Denombreuxauteursontégalementétudiélemodèle[Di,Sync,Tmp-EM],pourlequel une bibliographieplus exhaustiveest présentée ensous-section 2.3.1.Enn, laseconde partie de ce mémoire sefocalisesurlemodèle[Requêtes, Sync,Tmp].

Nous présentonsdans lasection suivante quelques modèles pour lesquelsle schéma de commu-nicationest ladiusion.

5

Nousverronsqu'enfonctionducontexted'émissionetdutypedetransmissions,cettearborescenceprésentedes caractéristiquesspéciques.

Figure

Fig. 1.2  Représentations planaires d'une grille et d'un tore
Fig. 1.3  Un arbre, et une arborescence (arbre enraciné)
Fig. 2.1  Une arborescence de diusion dans un modèle synchrone
Fig. 2.2  Représentation partielle d'un graphe G , d'une arborescence A
+7

Références

Documents relatifs

Ce système est résolu par une approche multi-résolution grâce à la dénition de noeuds multi-résolution (MR- nodes), ensembles rectangulaires élémentaires de noeuds de

Les paradoxes de la satisfaction au travail En dépit de ces conditions de travail pénibles, 70,5 % des femmes travailleuses migrantes que nous avons interrogées appréciaient

Figure 5.10 – Taille moyenne de la table de routage (pour HGA) ou de voisinage (pour greedy et Vcap) pour les différents algorithmes de routage avec 1% des nœuds ayant leur

Les cultures d’anthères (sacs des étamines contenant le pollen) in vitro, découvertes il y a maintenant plus de 40 ans (méthode la plus connue) ou androgenèse

We made each element of the model patient-specific from two images in the breathing cycle employing various tools: image segmentation for the lung and tho- rax geometries,

In the context of company specific environmental jolts that demands environmental engagements, this finding is coherent with the natural resource based view

Copyright and moral rights for the publications made accessible in the public portal are retained by the authors and/or other copyright owners and it is a condition of

4: Experimental intermittent contact phase variations (open black symbols) versus tip-surface distance as a function of time and their comparisons with theoretical curves