HAL Id: tel-00270118
https://tel.archives-ouvertes.fr/tel-00270118
Submitted on 3 Apr 2008
HAL is a multi-disciplinary open access
archive for the deposit and dissemination of
sci-entific research documents, whether they are
pub-lished or not. The documents may come from
teaching and research institutions in France or
L’archive ouverte pluridisciplinaire HAL, est
destinée au dépôt et à la diffusion de documents
scientifiques de niveau recherche, publiés ou non,
émanant des établissements d’enseignement et de
recherche français ou étrangers, des laboratoires
Benoit Darties
To cite this version:
Benoit Darties. Problèmes algorithmiques et de complexité dans les réseaux sans fil. Réseaux et
télécommunications [cs.NI]. Université Montpellier II - Sciences et Techniques du Languedoc, 2007.
Français. �tel-00270118�
U n i v e r si t é Mo n tp e l l i e r I I
Sciences et Techniques du Languedoc
Thèse
présentéeau Laboratoire d'Informatique deRobotique etde Micro-électroniquede Montpellier
Spécialité : Informatique
Formation Doctorale : Informatique
École Doctorale : Information, Structures, Systèmes
PROBLÈMES ALGORITHMIQUES ET DE COMPLEXITÉ
DANS LES RÉSEAUX SANS FIL
par
Benoît Darties
Soutenuele14décembre2007,devantunjurycomposéde:
M.OlivierCogis,Président
M.Jean-ClaudeKönig,DirecteurdeThèse M.SylvainDurand,co-DirecteurdeThèse M.PascalBerthomé,Rapporteur
M.DominiqueBarth,Rapporteur M.DavidCoudert,Examinateur
Enpremierlieu,j'adressemessincèresremerciementsàMessieursJean-ClaudeKönigetSylvain Durand, respectivement directeur et co-encadrant de cette thèse.Cettedernière n'auvait pasvule jour sans laconance, la patience, et la générosité qu'ils ont su m'accorder. Ce fut un réel plaisir qued'÷uvrerà leur côtés.
Je remercieMonsieurOlivierCogis,quim'afaitl'honneurd'avoiracceptélaprésidencedemon jury de thèse. J'associe à ces remerciements MessieursDominique Barth et Pascal Berthomé pour avoiraccepté de jugerce travailen qualité de rapporteurs.
Je désire remercier les membres de l'équipe Algorithmique et Performances des Réseau du LIRMM à Montpellier, au sein de laquelle j'ai eectué cette thèse. Je ne pouvais y espérer un meilleur accueilque celui qui m'a étéoctroyé. Je tiens à remercier toutparticulièrement Monsieur Jérôme Palaysi, pour sa collaboration sur une grande partie des résultats de cette thèse, et son implication dansmes travaux.
Je tiens également à saluer l'ensemble des doctorants etstagiaires avec qui j'ai eu leplaisir de partager mes trois années de thèse. Travailler à leurs cotés fut une expérience enrichissante et les nombreux échanges scientiques quenousavonseu m'ont permisd'approfondir mes connaissances dansde nombreuxdomaines. Unmerciparticulierà Gilles,Binh-Minh,Christophe, Julien,Florent, Clément etOlivier.
À titre plus personnel je remercie toute ma famille à commencer par mes parents, pour leur soutiensanslimite durant toutemascolaritéetplusparticulièrement cestroisdernièresannées. Je tiens à exprimermaprofondegratitude enversCharlotte, pour tousles encouragements etl'amour qu'ellemeporteau quotidien.
Je concluraien remerciantl'ensemblede mesamispourleursoutien, etles moments dedétente quej'ai pu partager avec euxentredeux séancesde travail,etparticulièrement :Thomas, Sylvain, Renaud,SébastienH.,Nicolas,Émilie,Fabrice,OlivierG.,OlivierR,Céline,Mo,Cécile,Guillaume, Alice, Sébastien, Yannick, François, Éric, Jessica, Nathalie, Silje, Mary -Angel, Frédéric, Laetitia, Matthieu,Alex,Pauline,Florent,Frédéric,Claire-Bénédicte,Lise,Valentineetbiend'autresencore.
Sigles utilisés dans ce mémoire 1
Introduction générale 3
1 Prérequis et Notations 7
1.1 Notationsde lathéorie desensembles . . . 7
1.2 Élémentsde lathéoriedesgraphes . . . 8
1.2.1 Graphesnon orientés . . . 8
1.2.2 Vocabulaire propre auxgraphesorientés . . . 11
1.3 Complexitéalgorithmique . . . 13
1.3.1 Machinesdéterministes . . . 14
1.3.2 Problèmes algorithmiques . . . 14
1.3.3 Classesde complexité . . . 15
1.3.4 Réduction deproblèmes . . . 16
I Diusion dans un réseau radio multi-sauts 17 Introduction 19 2 Le problème de la diusion 21 2.1 Introduction au problèmede diusion . . . 21
2.2 Modélisation etformalisme . . . 24
2.2.1 Quelquesdénitions etpropriétés utiles . . . 24
2.2.2 Modèlede communication . . . 26
2.3 Le problèmede ladiusion :modèles,objectifset bibliographie . . . 29
2.3.1 Le modèle[Di,Sync,Tmp-EM] . . . 29
2.3.2 Le modèle[Di,Sync,Tmp] . . . 31
2.3.3 Le modèle[Di,SyncArbo,] . . . 33
2.3.4 Le modèle[Di,AsyncArbo,] . . . 35
3 Étude de stratégies de diusion 39 3.1 Satisabilité etcomparaison de modèles . . . 39
3.1.1 Le modèle[Di,Sync,],unoubli du chapitre précédent? . . . 39
3.1.2 Hiérarchisation descontextes . . . 41
3.2 Minimiserle tempsou l'énergied'une diusion . . . 43
3.2.1 Minimiserle temps dediusion . . . 44
3.2.2 Minimiserle nombred'émissions . . . 45
3.3 Impactde latopologiesur lenombred'émissions . . . 47
3.3.1 Nombre d'émissions etensemble dominant connexe . . . 48
3.3.2 Graphestriangulés etensemble dominant connexe minimum . . . 50
4 Mise en place d'heuristiques de diusion 53 4.1 Diusionàdistance 2. . . 53
4.1.1 Un outil pertinent :lamv-décomposition. . . 54
4.1.2 Calcul d'unemv-décomposition . . . 57
4.1.3 mv-décomposition etminimisation dunombre d'émissions . . . 60
4.1.4 mv-décomposition etminimisation dutemps de diusion . . . 62
4.1.5 diusionà distance
2
dansles graphesconvexescirculaires . . . 664.2 Une heuristiquedécentraliséedanslagrille . . . 69
4.2.1 Miseen place d'uneheuristique centralisée . . . 69
4.2.2 Évaluationde performances . . . 72
4.2.3 Décentralisation de l'heuristique . . . 73
4.3 Delagrille versletore . . . 74
4.3.1 Une migration possible? . . . 74
4.3.2 Une heuristiquedédiée au tore . . . 75
4.3.3 Évaluationde performances . . . 77
5 Outils de résolution exacte 79 5.1 Formulation linéaire ennombres entiers . . . 79
5.1.1 Stratégie cohérentepour [Di,Sync,Tmp-EM] . . . 80
5.1.2 Stratégie cohérentepour [Di,Sync,Tmp] . . . 81
5.1.3 Stratégie cohérente pour [Di,SyncArbo,] . . . 81
5.2 Simulations etrésultats . . . 81
5.2.1 Modeopératoireetgénération de graphesaléatoires . . . 81
5.2.2 Résultats etanalyse . . . 82
Conclusion 87 II Satisfaction de requêtes de communication dans un réseau radio 89 Introduction 91 6 Le problème de satisfaction de requêtes de communication 93 6.1 Introduction au problèmede satisfaction derequêtes . . . 93
6.2 Modélisation etformalisme . . . 94
6.3 Lesproblèmes DAWN-paths etDAWN-requests . . . 95
6.3.1 DAWN-paths . . . 96
6.3.2 DAWN-requests. . . 97
6.4 Versunmodèleonline . . . 99
7 Étude de complexité 105
7.1 Desproblèmes diciles . . . 105
7.1.1 Desproblèmes diciles danslecasgénéral . . . 105
7.1.2 Une diculté établiemême dansdestopologies restreintes . . . 108
7.2 Limite entre polynomialité etNP-complétude . . . 115
8 Algorithmes de résolution d'instances 119 8.1 Polynomialité etnombrede requêtes . . . 119
8.2 Extension danslestopologies dynamiques . . . 122
Conclusion 125 III Conception de réseaux radio multi-sauts robustes 127 Introduction 129 9 Conception de réseaux radio multi-sauts robustes 131 9.1 Le problèmede conception. . . 131
9.2 Modélisation . . . 135
9.2.1 Modélisationdela donnée . . . 135
9.2.2 formulation duproblème . . . 135
10Étude de complexité 141 10.1 NetworkDesign sanscontrainte . . . 141
10.2 NetworkDesign avec un seul typede contraintes . . . 143
10.2.1 Seulledegré estborné . . . 143
10.2.2 Seullenombre desauts est borné . . . 145
10.2.3 Seulelarobustesse estimposée. . . 148
10.3 NetworkDesign avec deux typesdecontraintes . . . 148
10.3.1 Lorsqueledegré etlenombrede sauts sont bornés . . . 148
10.3.2 Lorsqueledegré estbornéetlarobustesseimposée . . . 152
10.3.3 Lorsquelenombre desauts est bornéetlarobustesseimposée . . . 153
11Comparaison de méthodes de résolution 159 11.1 Formulation enprogrammation linéaire en nombres entiers . . . 159
11.1.1 Formulation minimaledu problème . . . 160
11.1.2 Coupessupplémentaires . . . 162
11.2 Dénition duB&B-dédié . . . 162
11.2.1 Idée générale . . . 162
11.2.2 Recherche d'unetopologie valide par B&B . . . 163
11.2.3 Recherche d'unot chaînes-contraint robuste surune topologie valide . . . . 164
11.3 Une heuristiqueissue del'algorithmique génétique . . . 164
11.3.1 Dénition d'unindividu . . . 165
11.3.2 Notationd'unindividu . . . 166
11.3.3 Génération etévolution . . . 166
11.4.1 Résolution d'uneinstanceréelle . . . 167 11.4.2 Comparaison desdeuxstratégiesoptimales . . . 168 11.4.3 Performances del'algorithme génétique . . . 175
Conclusion 177
Conclusion générale 179
Table des gures 187
DBMDSpT : DEGREE-BOUNDED MINIMUMDIAMETER SPANNINGTREE
DCMStT : DEGREE-CONSTRAINEDMINIMUMSTEINER TREE
DCSpT : DEGREE-CONSTRAINEDSPANNINGTREE
ECF : EDGE-COSTFLOW
ESC : EXACT-SET-COVER
HP : HAMILTONIANPATH
ICECF : INFINITECAPACITYEDGE-COST FLOW
KSC : K-SET-COVER
SC : SET-COVER
MDSpT : MINIMUMDIAMETER SPANNINGTREE
MSC : MINIMUM-SET-COVER
Les techniques de communication ont connu dès la n du XXe siècle un essor sans précédent. Denouveauxoutils decommunicationont étédéveloppéset sont devenus accessiblesau particulier en l'espace de quelques années seulement. Internet est sans aucun doute l'exemple le plus signi-catif pour illustrercette démocratisation. Cet outil devenu incontournableaujourd'huiétait encore inconnu dugrandpublicquinzeansplustôt. L'utilisationderéseaux informatiquespermet aujour-d'huiderelierentreeuxdesutilisateurs,desmachines,desservicesetdesbesoinsparl'intermédiaire de structuresde communications adaptées.
Établir un lien entre deux entités quelconques d'un réseau suppose l'existence soit d'un lien direct entre les deux, soit d'une succession de relais consécutivement liés entre ces deux entités. L'information circulealors de procheen proche etpermetlacommunication.
Le câbleestlepremieretleplus répandudessupportsde communications utilisésand'établir unliendirectentredeuxn÷uds.Sonapparitiondanslesréseauxinformatiquesestuneconséquence directedesonutilisationbienconnuedanslesréseauxdetéléphonieanalogique.Denombreusesav an-cées ont permis d'augmenter considérablement le volume d'information transporté par ces câbles, par exemple par l'utilisation de labre optique. Les réseauxlaires ont cependant un coûtde dé-ploiement élevé. De plus, la mise en place de grands réseaux haut-débit s'est faite sans vraiment tenir compte dupassage à l'échelle etde l'évolution de lademande.Un casd'écolesouventcité est celui d'une métropole américaine, qui dès la n du XXe siècle avait déployé des réseaux en bre optiquepourcouvrirlavilleentière.Lescapacitésdesliensétaientsurdimensionnéesandepouvoir faire transiter unvolume d'information del'ordre de dixfoislademande de l'époque. Maisaucune réexionn'ayantétéenvisagéesurl'adaptabilitéduréseau,cederniers'estretrouvéobsolètelorsque lademandeactuelleaconnuunecroissancebienplusfortequeprévu,aupointd'atteindre centfois lademande de l'époque.
L'utilisationdelatechnologiesans-linscritlesréseauxdecommunicationdansunenouvelleère. Deux entités peuvent communiquer directement sans lien physique, à la condition qu'elles soient proches l'une de l'autre. Cette technologie, qui ore des possibilités sans précédent en terme de mobilité,trouvesaprincipaleapplicationdanslatéléphoniemobile.Lapopularitédecesréseauxsans lvientégalement dufaitde leurfacilité de déploiement. Aussi,le nombrederéseauxdomestiques wi-a augmenté de manière exponentielle enquelquesannées seulement.
Quece soient pour lesréseauxdomestiqueswi- 1
oulatéléphoniemobile, latechnologiesansl n'est employée qu'auxextrémitésterminales duréseau decommunication, c'estàdirepourréaliser unecommunicationentreunebornesansletl'utilisateurnal.Leresteduréseaureposelaplupart dutempssuruneinfrastructurelaire,quireliephysiquementlesbornesentreelles.D'autresréseaux
1
utilisent exclusivement la technologie sans-l comme support de communication (cas notamment des réseaux ad-hoc, et des réseaux de capteurs). Ces réseaux sont utilisés dans un grand nombre d'applications (militaires, scientiques, médicales, amateurs, ...) et peuvent même s'étendre sur plusieurskilomètresgrâceàl'utilisationd'antennesdirectionnelles. Cesréseauxoccupentdésormais une place primordiale dans notre société, et leur déploiement devrait continuer à se démocratiser dansles prochaines années.
Silafacilitédedéploiementestunatoutindéniabledesréseauxsansl,seposentencontrepartie de nouveaux problèmes liésà leur fonctionnement. Le contenu d'unetransmission radio-électrique peutêtre dégradée à cause de phénomènes d'interférences. Dans les réseaux sans l où les n÷uds utilisent la même fréquence, l'établissement d'une communication nécessite un accès exclusif au média pour prévenir ces interférences. Par ailleurs les ondes hertziennes sont diciles à conner dansunesurfacegéographiquerestreinte.Touteémissiongénéréeparuneantenneclassique
2
se pro-page dansplusieurs directions. Lesphénomènes d'amortissement d'ondes radio-électriqueslimitent cette propagation à une zone géographiquement proche du point d'émission. Ces caractéristiques compliquenténormémentlacommunicationentreentitésduréseau,puisqu'unn÷udnepeutpas re-cevoirsimultanément plusieurs transmissions,à l'inverse dece qui s'opèredansles réseauxlaires. La norme 802.11 a été introduite an de dénir les couches basses du modèle OSI nécessaires à l'établissement de liaisons sansl. Mais les performances obtenuespar l'utilisation de cette norme s'eondrent lorsquelenombre detransmissions concurrentes augmenteconsidérablement, générant de multiples interférences. L'utilisation d'accusés de réception permet de garantir l'acheminement du message,maisentretient lasaturation dumédia radio.
Dans cettethèse,nousétudionslarésolution algorithmiqueet lacomplexitéde troisfamillesde problèmes inspirés des contraintes de fonctionnement desréseaux sans l. Nousétudionsdans une première partie leproblème de ladiusion d'un message depuis une source unique vers l'ensemble desn÷udsd'unréseausansl.Réaliserunediusionecaceestunpointclédanslefonctionnement denombreux protocoles deroutage.Cesderniersutilisentpar exempleunediusion pour découvrir desroutesdecommunicationpertinentesentreunesourceetunedestination.L'objetdenostravaux consiste ici à réaliserune diusion minimisant les coûts en temps ou ennombred'émissions. Nous dénissons àce titreleproblèmede ladiusion dansdiérentsmodèles decommunication et selon diérentes fonctionsobjectif.L'analysedecesproblèmes nousamène àdénirdiérentes stratégies de résolution età étudierces dernières.Une partie de nostravaux estdédiée à larésolution de ces problèmes dansdestopologies particulièrescommelagrille oule tore.
Nous abordons dans une seconde partie le problème de satisfaction d'unensemble de requêtes de communications dans un réseau sans l multi-sauts synchrone. Les émissions se déroulent par étapes,etlecoûtd'unesolutionàceproblèmeestégalaunombred'étapesnécessairespoursatisfaire toutes les requêtes. L'étude que nous proposons vise à déterminer dans quelles circonstances la recherche d'unesolutionoptimaleestdicile.Plusprécisément,nousétudionsl'impactdeplusieurs paramètres sur la complexité de ce problème (topologie, nombre maximum d'étapes autorisé, le nombrede requêtes àsatisfaire).
La dernière partie de ce mémoire nous amène au problème de conception d'un réseau sans l multi-sauts,initialement proposéparuneentreprise detélécommunications.L'objectifduproblème est d'assurer une distribution deux depuisdes n÷uds sourcesvers desn÷uds clients, en minimi-sant lecoût de l'infrastructuredéployée. Lescommunications directes entren÷uds sont réalisées à
2
l'aided'antennesdirectionnelles.L'utilisationdecettetechnologiepermetdeminimiserl'impactdes phénomènes d'interférences, au point d'ignorer ces derniers dans notre modélisation. La diculté duproblèmerésideicidanslasatisfaction decontraintes dedéploiement (nombred'antenneslimité par n÷ud, résistance aux pannes, ...). Nous étudions la complexité de ce problème, et proposons plusieurs méthodesderésolution exacteetapprochéepourdesinstancesdetailleraisonnable.Nous implémentons ces méthodes an de résoudre le problème pour desinstances réelles proposées par l'entreprise.
Prérequis et Notations
1.1 Notations de la théorie des ensembles
La lecture de ce document requiert les notions élémentaires de lathéorie des ensembles. Nous précisonsdanscettepremièresectionlesnotationsensemblistesutiliséestoutaulongdecemémoire.
Le cardinal d'unensemble
A
estnoté|A|
.La notation∅
désigne l'ensemblevide. On noteIN
l'ensemble des entiers naturels, etIN
∗
l'ensemble des entiers naturels strictement positifs.Onnote
IR
l'ensembledesréels, etIR
+
l'ensemble desréels positifs (respectivement
IR
∗
et
IR
∗+
lorsque
0
est excludeces ensembles).La notation
[a, b]
désigne l'ensembledesentierscompris entrea
etb
.On note
x|p(x)
l'ensemble formé des élémentsx
qui vérient la propriétép(x)
. Lorsque les éléments sont indicés, nous préférons la notationx
i
i∈[1,k]
pour désigner l'ensemble comprenant les élémentsx
1
, x
2
, . . . , x
k
.Nous utilisonsles troisprincipalesopérationsensemblistes :
L'uniondedeuxensembles
A
etB
,notéeA
∪B
,estl'ensembledesélémentsquiappartiennent àA
ou àB
.L'intersection de deux ensembles
A
etB
, notéeA
∩ B
, est l'ensemble des éléments qui appartiennent àA
et àB
.Ladiérence de deuxensembles
A
etB
,notéeA
− B
,est l'ensemble desélémentsdeA
qui nesont paséléments deB
.La notation
S
i∈[1,k]
A
i
désigne l'ensemble des éléments qui appartiennent à au moins un des en-semblesA
1
, A
2
, . . . , A
k
.Soient
A
etB
deuxensembles.Leurproduitcartésien estl'ensemble(a, b)|a ∈ A, b ∈ B
,et se noteA
× B
.Le produitA
× A
est notéA
2
,
A
× A × A
est notéA
3
etainsi de suite pour tous les entiers naturelssupérieurs à
3
. Nousutilisons l'abus de notation usuelx
1
, x
2
, . . . , x
k
∈ X
pour(x
1
, x
2
, . . . , x
k
)
∈ X
k
.L'ensemble desparties de
A
est notéP(A)
. L'ensemble des partiesdeA
àk
élémentsest noté1.2 Éléments de la théorie des graphes
La théorie des graphes est probablement née alors que Leonhard Euler écrivait son article sur les sept ponts deKönigsberg en 1736. La théoriedes graphes constitue un domaine des mathéma-tiques qui,historiquement, s'est aussidéveloppé au seinde disciplines diverses telles quelachimie (modélisation destructures), labiologie(génome), lessciences sociales(modélisationdesrelations) ou envue d'applications industrielles.
Un graphepermetdereprésentersimplementlastructureetlesconnexionsd'unensemble d'en-tités, en exprimant les relations ou les dépendances entre ses éléments (réseau de communication, réseaux ferroviaire ou routier, arbre généalogique, ...). En plus de sonexistence purement mathé-matique,le grapheestaussiune structure dedonnées puissantepourl'informatique.
Dans les années 1960, Claude Berge a posé les bases de la théorie moderne des graphes. La première dénition formelle d'un graphe n'est plus usitée à cause de sa lourdeur. De nombreux éléments de la théorie des graphes peuvent être dénis de diérentes manières. Ceci peut avoir commeconséquencel'apparitiondedicultésdecompréhension.Nousproposonsdanscettesection lesprincipalesdénitionsdelathéoriedesgraphesandeprévenirtouteambiguïté. Cesdénitions prévalent dansce manuscritsurles notationscouramment utilisées.
1.2.1 Graphes non orientés
Vocabulaire élémentaire :
Dénition 1 (un graphe, un graphe non orienté) :
Ungraphe(ougraphenonorienté)
G = (V, E)
estladonnéed'unensembleninonvidedesommetsV
, et d'un ensembleE
constitué de certaines paires non ordonnées de sommets distincts appelées arêtes.Nousutilisonsparfoislanotationfonctionnelle
V (G)
pourdésignerl'ensembledessommetsd'un grapheG
,etE(G)
l'ensemblede sesarêtes.Saufprécision nousdésignonsparn
etm
lescardinaux respectifsdeV (G)
etE(G)
.Pour ungrapheG
donné,nousdénissons levocabulaire suivant :Si
{a, b}
est une arêtedeG
,ondit que{a, b}
estincidente auxsommetsa
etb
. Deuxsommetsa
etb
sont adjacents dansG
si l'arête{a, b}
appartient àE(G)
.Pour un sommet
a
,l'ensemble des voisins dea
,notéN
G
(a)
, est l'ensemble dessommets quilui sont adjacents.Le degré d'unsommet
a
deG
,notéd
G
(a)
, estle nombrede sommetsqui lui sont adjacents, c'està dire|N
G
(a)
|
.Nousnotonsrespectivement
δ(G)
et∆(G)
leplus petit etleplusgranddegréparmi les som-mets deG
.En l'absence d'ambiguïté, le
G
disparaît desnotations:V
,E
,N (a)
,∆
,δ
,... Dénition 2 (Un sous-graphe etun sous-graphe induit) :Soit
G = (V, E)
un graphe.Un sous-graphe de
G
est un grapheG
0
= (V
0
, E
0
)
tel que :V
0
⊆ V
E
0
⊆ E ∩ {{a, b}|a, b ∈ V
0
}
Si
E
0
= E
∩ {{a, b}|a, b ∈ V
0
}
, alors
G
0
est le sous-graphe de
G
induit parV
0
.
Nous utilisonsparfois lanotation
G
[S]
pour désigner lesous-graphe deG
induit par l'ensembleS
.Dénition 3 (Un graphe partiel) : Soit
G = (V, E)
un graphe.Un graphe partiel de
G
est un grapheG
0
= (V, E
0
)
avec
E
0
⊆ E
.
Dénition 4 (Une chaîne) :
Unechaîne
C
est ungraphe dans lequel :V (C) =
{x
0
, x
1
, x
2
, . . . , x
k
}
aveck
≥ 0
,E(C) =
{x
i
, x
i+1
}|i ∈ [0, k − 1]
.
Une chaîne d'un graphe
G
est un sous-graphe deG
qui est une chaîne. Pour une chaîneC
donnée:Les extrémités de
C
sont les sommetsx
0
etx
k
, et nous notonsext(C) =
{x
0
, x
k
}
. Nous dirons queC
relie les sommetsx
0
etx
k
.Lessommets
x
1
àx
k−1
sont les maillons internes deC
. La longueur deC
estégale à sonnombred'arêtes (icik
).Pour ungraphe quelconque
G
donné (sans valuationsurles arêtes):La distance entre deux sommets
a
etb
deV (G)
, notéedist
G
(a, b)
, est lalongueur de la pluscourte chaîne d'extrémitésa
etb
.Le diamètre d'un graphe
G
est la plus grande des distances entre deux sommets. Nous le notonsdiam(G) = max
a,b∈V (G)
{dist
G
(a, b)
}
.Dénition 5 (Un parcours dans un graphe
G
) :Un parcours dans un graphe
G
est une liste ordonnée de sommets deG
telle que2
sommets consécutifs dans la listesont adjacentsdans legraphe.Nousconsidérons seulementdesparcours simplespour lesquelslenombred'occurrencesd'un sommetdanslalisteestauplus
1
.Lalongueurd'unparcoursestégaleàsonnombredesommets moins1
.Dénition 6 (un cycle) :
Un cycle
P
est un graphe dans lequel :V (P ) =
{x
0
, x
1
, x
2
, . . . , x
k
}
, aveck > 0
,E(P ) =
{x
i
, x
i+1
}|i ∈ [0, k − 1] ∪ {x
k
, x
0
}
.
Uncycledansungraphe
G
estunsous-graphedeG
quiestuncycle.Lalongueur d'uncycleest égale àsonnombre d'arêtes (icik + 1
).Dénition 7 (une corde) :
Soient
G = (V, E)
un graphe, etP = (V
0
, E
0
)
un cycle dans
G
. L'arête{a, b}
aveca, b
∈ V
0
est une corde de
P
siet seulement si{a, b} ∈ E − E
0
Vocabulaire lié à la connexité :
Dénition 8 (un graphe connexe, une composante connexe) :
Un graphe
G = (V, E)
est connexe si etseulement s'il existe une chaîned'extrémitésa
etb
pour toute paire de sommets{a, b}|a, b ∈ V
.Une composante connexe de
G
est unsous-ensemble maximaldesommetsS
⊆ V
tel qu'il existe une chaîne d'extrémitésa
etb
pourtoute paire de sommets{a, b}|a, b ∈ S
.Un graphe connexe possède une seule composanteconnexe. Un graphe possédant deux ou plu-sieurscomposantesconnexes n'est pasconnexe.
Dénition 9 (un ensemble dominant, un ensemble dominant connexe) : Soit
G = (V, E)
un graphe connexe.L'ensemble
D
⊆ V
est un ensemble dominant pourG
si et seulement si tout sommet dex
est contenu dans cet ensemble, ou adjacent dansG
à un sommet de cette ensemble. Formellement,∀x ∈ V − D, ∃y ∈ D|{x, y} ∈ E
.L'ensemble
D
est un ensemble dominant connexe pourG
si et seulement s'il est dominant pourG
, etqueG
[D]
est connexe.Dénition 10 (un point d'articulation, un séparateur) : Soit
G = (V, E)
un graphe connexe.Un sommet
a
deV
est unpoint d'articulationdansG
silegraphe deG
induitparV
− {a}
n'est pas connexe.Un ensembledesommets
S
⊆ V
est unséparateursilegraphedeG
induitparV
− S
n'est pas connexe.Dénition 11 (graphes sommet-disjoints, arête-disjoints) : Deux graphes
G = (V, E)
etH = (V
0
, E
0
)
sont sommet-disjoints (resp. arête-disjoints) si et seulement si
V
∩ V
0
=
∅
(resp.
E
∩ E
0
=
∅
). Nous dirons qu'un ensemble degraphes est sommet-disjoints(resp. arête-disjoints) sietseulement sicesgraphessontdeuxà deuxsommet-disjoints (resp. arête-disjoints).
Dénition 12 (un graphe k-connexe) :
Ungraphe
G = (V, E)
est k-connexe s'ilresteconnexeaprès suppressiond'un ensemblequelconque dek
−1
sommetsdeE
.Autrementdit,G
estk-connexesietseulement s'ilexisteaumoinsk
chaînes sommet-disjointes pour toute paire de sommets{a, b}|a, b ∈ V (G)
.Quelques topologies utilisées dans ce mémoire :
Dénition 13 (un arbre) :
Un arbre est un graphe connexe sanscycle.
Dénition 14 (un graphe planaire) :
Un graphe planaire est un graphe qui peut se représenter sur un plan euclidien sans qu'aucune arête n'encroise une autre.
Dénition 15 (un graphe triangulé) :
Ungraphe triangulé,parfois noté
G
∆
, est ungraphe dans lequel toutcycle delongueur strictement supérieure à3
contient une corde.Dénition 16 (une grille
G
M ×N
, un toreT
M ×N
) : UnegrilleG
M ×N
est un graphe dans lequel :les sommets sontles couples
(a, b)
pour touta
∈ [0, M − 1]
et toutb
∈ [0, N − 1]
,ilexiste unearête entretoute paire desommets
{(a, b), (c, d)}|a, c ∈ [0, M − 1], b, d ∈ [0, N − 1]
siet seulement si|a − c| + |b − d| = 1
.Untore
T
M ×N
estunegrilleG
M ×N
àlaquelleonarajoutélesensemblesd'arêtes{(a, 1), (a, N −
1)
}|a ∈ [1, M − 1]
et{(1, b), (M − 1, b)}|b ∈ [1, N − 1]
Dans la suite, nous appelons
M
etN
les dimensions de la grilleG
M ×N
. Une grille de dimen-sionsquelconquesesttoujours ungrapheplanaire, àl'inverse d'untore demêmesdimensions, dont une représentation en3
dimensions est donnée en gure1.1. Lesreprésentations adoptées dans ce mémoire pour lesgrillesetles tores sont montrées dansles gures 1.2(a) et1.2(b).Dans une grille ou un tore, nous dirons qu'un sommet(a, b)
a comme coordonnées[a, b]
. Une ligne (resp. une colonne) estalors l'ensemble dessommets demême ordonnée(resp. abscisse). Cetteterminologie doits'appliquer surune représentation planaire d'untore, etnon surletorelui-même.Fig. 1.1 Une représentation en
3
dimensions d'untore1.2.2 Vocabulaire propre aux graphes orientés
Dénition 17 (un graphe orienté) :
Un graphe orienté
G = (V, E)
est la donnée d'un ensemble ni non vide de sommetsV
, et d'une relation binaireE
dénie surV
. Les éléments deE
sont appelésdes arcs.La notationfonctionnelle
V (G)
désignel'ensembledessommetsd'ungrapheorientéG
,etE(G)
l'ensemble de ses arcs.À tout graphe orienté correspond un graphenon orienté, construit en rem-plaçant chaque arcpar l'arêtecorrespondante.Dénition 18 (un chemin) :
0 0 1 1 2 2 3 3 4 4 5 5 6 6 7 7 8 9 10 11
(a)Représentationplanaired'unegrille
G
12×8
0 0 1 1 2 2 3 3 4 4 5 5 6 6 7 7 8 9 10 11
(b)Représentationplanaire d'untore
T
12×8
Fig. 1.2 Représentationsplanaires d'unegrille etd'untore
V (P ) =
{x
0
, x
1
, x
2
, . . . , x
k
}
aveck
≥ 0
,E(P ) =
(x
i
, x
i+1
)
|i ∈ [0, k − 1]
.
Unchemind'ungraphe
G
estunsous-graphedeG
quiestunchemin.PouruncheminP
donné: L'origineetladestination deP
,notéesori(P )
etdest(P )
,sontrespectivementlessommetsx
0
etx
k
. Ces termes s'étendent naturellement aux arcs, qui représentent des chemins à un arc.Lessommets
x
1
àx
k−1
sont les maillons internes deP
. La longueur deP
estégale à sonnombre de d'arcs(icik
).Dénition 19 (une arborescence) :
Unearborescence, ouarbre enraciné, est unarbre dans lequel l'undeses sommetsse distingue des autres. Ce sommet s'appelle la racine de l'arborescence. Les arcs sont alors orientés de la racine vers les feuilles
1 .
Un sommet d'unearborescence estsouvent appelé unn÷ud 2
.Pour unearborescence donnée
T
de raciner
:un n÷ud
b
quelconque sur l'unique chemin der
àa
est appelé ancêtre dea
. Nous dirons parfoisquea
etb
sontliéspar une relation de descendance.Si
b
est unancêtre dea
,alorsa
est undescendant deb
.Si le n÷ud
b
est ancêtre dea
et lui est adjacent, alorsb
est le père dea
(nous notonspere(a) = b
), eta
estun ls deb
.La racine
r
estleseul n÷uddeT
sanspère.Deuxn÷uds
a
etb
ayant lemême pèresont desfrères. Unn÷ud sanslsest une feuille.Unn÷ud quin'est pasune feuilleest unn÷ud interne.
La profondeur d'un n÷ud
a
dans une arborescence de sourcer
est la longueur du chemin allant der
àa
,c'est àdire sonnombred'ancêtres. Nouslanotonsprof ondeur
T
(a)
.1
Lesommetleplusprochedelaracineestl'originedel'arc,lepluséloignésadestination. 2
PSfragreplacements r
(a)Unarbre
PSfragreplacements
r
(b)Unearborescencederacine
r
Fig. 1.3Un arbre, etune arborescence(arbre enraciné)
La hauteurde
T
,notéehauteur(T )
,estla plusgrandedes profondeursdeses feuilles. La gure 1.3(b) montreune arborescence dénie en enracinant l'arbrede lagure 1.3(a) surle sommetr
.Dénition 20 (un parcours en profondeur) : Soit
G = (V, E)
un graphe connexe orienté3 .
Un parcours en profondeur depuis
r
est un parcours récursif des voisins d'un sommetr
deG
. Les sommets atteintssontsuccessivement ajoutésau parcours. Un sommet est ignoré s'ila déjà été atteint précédemment.Un parcours enprofondeur d'ungraphe
G
connexe décrit une arborescenceparticulièreA
,telle que:l'arborescence
A
estun sous-graphe deG
,avecV (A) = V (G)
,deuxsommetsadjacents dans
G
sont liéspar une relationde descendancedansA
,quelsquesoient
a
etb
deuxsommetssans relation dedescendance dansA
,appelonsS
A
[a, b]
l'ensemble des maillons internes de la chaîne deA
relianta
etb
. Alors dans le sous-graphe deG
induit parV (G)
− S
A
[a, b]
, les sommetsa
etb
sont dans deux composantes connexes diérentes.1.3 Complexité algorithmique
Lathéoriedelacomplexités'intéresseàl'étudedeladicultédelarésolutiondeproblèmespour lesquels on sait qu'ilexiste dessolutions. L'objectif estde déterminer sices solutions peuvent être trouvéesecacement oupas,ensebasantsuruneestimation(théorique)destemps decalculetdes besoinsen mémoire informatique. Nous présentons dans les sous-sections suivantes les principales notions de lathéoriede lacomplexité.
3
La dénitions'applique auxgraphesnon orientés.En pareilcas, legraphenonorientéestramenéàungraphe orientésymétrique
1.3.1 Machines déterministes
Unemachine déterministe estlemodèleformeld'unemachinedecalcul(telnosordinateurs). Lesdeux principauxmodèlesde machines sont :
1. lamachine deTuring,
2. lamachine RAM(Random AccessMachine)
Cesmodèlessupposentunordinateuridéalavecunemémoireinnie,danslequelunecellulemémoire estaccessible en untemps constant,etles instructionssontexécutées séquentiellement.
Pour l'ensemble des algorithmes étudiés, les calculs de complexité en temps d'exécution sup-posent l'utilisation d'une machine de Turing. Une large part de la théorie de la complexité utilise ce modèle de machine, énoncé par Alan Turing en 1936 dans [Tur36 ] et largement repris dans la littérature. Le lecteur est renvoyé à [TG95 ,Tur36] pour une description détaillée de ce modèle de machines.Pour cettearchitecture,lecodage d'unedonnée estsupposéraisonnable.Par exemple :
1. Le codage d'unnombre
n
utiliselog n
bits. 2. Le codage d'ungraphe4
G = (V, E)
estpolynomialen|V |
.La description formelle des algorithmes s'inspire du modèle RAM. Ce modèle présenté dans [AHU74]suppose unaccès directàlamémoire (il modéliselamachinede VonNeumann
5
telleque ce dernier la décrivait en 1945). Nous ne ferons apparaître que les principales instructions d'un algorithme, an de faire apparaître plus clairement sacomplexité. Notons que les machines RAM sont équivalentes aux machines de Turing : tout algorithme qui peut s'exécuter sur l'un de ces modèles peutégalement s'exécutersur l'autre, avec des temps d'exécutionpolynomialement liés.
1.3.2 Problèmes algorithmiques
Deux grandes famillesde problèmes sont considéréesen informatique : 1. lesproblèmes de décision
2. lesproblèmes d'optimisation
Dénition 21 (un problèmede décision) :
En algorithmique, un problème de décision est une question mathématiquement dénie portant sur des paramètres donnés, et dont la réponseest ouiou non.
Nousillustrons cettedénitionpar leproblèmede décisionbienconnuSET-COVER (problème 1.3.1), quenousréutilisons danscertains destravauxde ce mémoire.
Donnée : Une collection
C
desous-ensemblesd'unensemble niS
,unentierk
. Question : Existe-t-il un sous-ensembleC
0
⊆ C
de cardinalité
k
ou moins, tel que tout élément deS
appartient à au moinsunmembredeC
0
?
Problème de décision 1.3.1:Le problèmeSET-COVER
4
le codage d'un grapheutilise de l'ordre de
|V | + |E|
cases mémoires, une case mémoire est un emplacement pouvantstockerunentier.5
Dénition 22 (un problèmed'optimisation) :
Un problèmed'optimisation consisteà trouver la meilleure solutiondans unensemble des solu-tions réalisables. Cet ensemble peut être ni mais compter untrès grand nombre d'éléments. Il est décritdemanièreimplicite,parunelistedecontraintesquedoiventsatisfairelessolutionsréalisables. La qualité d'une solution s'évalue par une fonction objectif; la meilleure solution est celle dont la qualité correspond le plus à un objectif recherché (généralement, maximiser ou minimiser une quantité).
Nous présentons MIN-SET-COVER (1.3.1), laversionoptimisation du problème SET-COVER surlacardinalité del'ensemble solution.
Donnée : Unecollection
C
de sous-ensembles d'unensembleniS
. Résultat : Unsous-ensembleC
0
⊆ C
,tel quetoutélément de
S
appar-tient au moinsàun membre deC
0
. Objectif : Minimiser
|C|
Problème d'optimisation 1.3.1:Le problème MIN-SET-COVER
À chaque problèmed'optimisationcorrespondunproblème dedécision. Larésolution d'un pro-blème d'optimisation peuts'eectuer enrésolvant plusieurs foisle problèmede décisionassocié, en faisant varier de manière dichotomique le paramètre de qualité d'une solution
6
.Dans notre déni-tionde SET-COVER, ce paramètreest
k
.Une pratiquecommune consiste à extrairece paramètre de ladonnée, et à dénir un problème de décisionpour chaque valeurde sondomaine. Ainsidans notre exemple nousdénissons les problèmes dedécision1
-SET-COVER,2
-SET-COVER,3
-SET-COVER,...etles désignons commelafamille desproblèmes dedécisionk
-SET-COVER.Ladonnéed'unproblèmededécisionoud'optimisationestappeléeune instance duproblème. Nousutilisons ceterme par lasuite.
1.3.3 Classes de complexité
Nous présentons quelques classes de complexité dans lesquelles les problèmes de décision et d'optimisation se situent. Un problème de décision est dans P s'il peut être résolu par un algo-rithme déterministe en un temps polynomial par rapport à lataille de l'instance. Le problème est dit polynomial. La classe NP est la classe des problèmes de décision pour lesquels il existe un algorithmepolynomialdéterministe
A
et, pour chaqueinstance positive7
I
uncerticatc(I)
, tels quel'algorithmeA
saitreconnaître àl'aidedec(I)
quelaréponseestouipourI
.Intuitivement, les problèmes dansN P
sont tous les problèmes qui peuvent être résolus en énumérant l'ensemble des solutions possibles et en les testant avec un algorithme polynomial. Le nombre de solutions peut néanmoinsêtre exponentiellement grand.Par dénition
P
⊆ NP
.Onnesait passicette inclusion eststricte,ousiP = N P
.Une grande partde lathéoriede lacomplexité s'estconstruite sous l'hypothèse queP
6= NP
.6
Cecin'estpossiblequ'encasdemonotonieduproblèmededécision.Nousassuronscettemonotonieenrecherchant unparamètredequalitéinférieurouégalàuneconstantedonnée,etnonsimplementégalàcetteconstante.
7
La classe NP-complet est une sous-classe des problèmes
N P
. Un problème de décision estN P
-Completlorsque tous lesproblèmes de décision appartenant àN P
luisont réductibles par un algorithmepolynomial.Un problèmededécisionest NP-Dicile sitouslesproblèmes d'optimisationNP-dicileslui sont réductiblespar un algorithmepolynomial.
Si
P
6= NP
, alors tout problème de décision NP-complet a une version optimisation qui est NP-dicile,etil n'existepasd'algorithme polynomialpourle résoudre.Pourlesproblèmesd'optimisation,ilestparfoispossibledecalculerentempspolynomialdes so-lutionsavecdesgarantiesde performances,c'estàdiredessolutionsdontlecoûtestcomparable avec lecoûtoptimum. Cessolutions peuvent êtrecaractérisées par unrapport à l'optimum.
Dénition 23 (rapport à l'optimum) :
Soient uneinstance
I
d'unproblèmed'optimisation,une solutionS
pourI
,etune fonctionobjectifval
. Alorsle rapportà l'optimum deS
pourI
est égal à :max
val(S)
val(S
∗
)
;
val(S
∗
)
val(S)
oùS
∗
est la solutionoptimale pour
I
.Pour un problème d'optimisation donné, nous dirons qu'un algorithme polynomial
A
estl(n)
-approché,sipourtouteinstanceI
duproblème,A
renvoieunesolutionS
dontlerapportàl'optimum est borné supérieurement parl(n)
. Lorsqu'il existe un algorithme polynomialk
-approché aveck
constant,leproblème d'optimisation appartient àune classeparticulière, laclasseAPX.1.3.4 Réduction de problèmes
La réductiondeproblème enthéoriedelacomplexitéconsisteà réduireunproblèmeconnuvers leproblèmequel'onsouhaiteclasser.Uneréductiond'unproblème
P
1
versunproblèmeP
2
estune transformation de toute instance deP
1
en une instance deP
2
, de sorte que toute solution àP
1
puisseinduire une solution àP
2
.Cette transformation doit êtrepolynomiale en temps et mémoire selon lataille deP
1
.Ainsi,il yaune relation de diculté derésolution entreces deuxproblèmes.Si
P
1
estpolynomial,alorsP
2
leseraaussi,etinversement,siP
1
estNP-complet,alorsP
2
lesera demême.Le théorèmedeCookaclasséen premierleproblèmeSATcommeNP-complet.Ilarme qu'il estpossiblede réduiretous lesproblèmes NP-complets au problèmeSAT, prouvant ainsileur NP-complétude.Diusion dans un réseau radio
Le travail présenté danscette première partie cible le problèmede ladiusion dansles réseaux sansl.Diuserunmessagedepuisunn÷udsourceversl'ensembledesparticipantsduréseauestune opérationessentielledansdenombreuxprotocolesderoutage.Ladiusions'opèreecacementdans les réseaux laires grâce à des techniques d'inondation bien connues [DM78]. L'adaptation de ces méthodesdanslesréseauxsansloùlesn÷udspartagentlamêmefréquenceserévèledésastreuse: dans un environnement où deux émissions géographiquement proches s'interfèrent mutuellement, le tracgénéré par inondation conduit à une saturation du média radio, età un eondrement des performances duréseau.
Nousproposonsdanscette partiel'étudeduproblèmedediusiondansunréseausansl multi-sauts,sujetauxcontraintesde communicationspropres àl'utilisation du médiaradio, eten suppo-santquelesn÷udsnedisposentpasdecoucheMACidéale
8
.Leproblèmesedéclinedansunmodèle decommunicationsynchrone- danslequel lesémissionsdesn÷udss'eectuentpar étapesdedurée égale - et asynchrone. En supposant que latopologie du réseau est connue (parun superviseur ou intrinsèqueà chaque n÷ud), nousnousproposons dedénir desstratégiesde diusion etd'étudier leurs performances en terme de temps de diusionetnombre d'émissions.
Organisation de cette partie
Le chapitre
2
introduit leproblème de diusion dansles réseaux sansl. Nous yproposons un formalisme permettant une classication des contextes danslesquels ce problème sedécline. Forts de ce formalisme nousdressons un état de l'art sur les méthodes, bornes et algorithmes existants, et dessinons les limites de notre étude. Nous proposons enn une nouvelle stratégie de diusion originale, ditestratégie en arborescence.Le chapitre
3
présente les premiers résultats de complexité sur les stratégies introduites. Nous y établissons notamment les conditions d'existence d'une solution pour une stratégie donnée, et nousintéressons auxcoûts minimums en temps eten émissions généréespar chacune d'entre elles. Nousmontronsqueminimiser l'unoul'autredecescoûtsestunproblèmeNP-dicile,etregardons l'impactde latopologiesurlacomplexité de cesproblèmes.Le chapitre
4
est dédié à larésolution du problème de diusion. Nous y présentons un nouvel outil,la mv-décomposition, quivaservir de supportà l'élaboration d'heuristiques avec garantie de performance lorsque les émissions sont synchrones. Nous étudions également le problème dediu-8
siondans lagrilleetletore dansun modèleasynchrone.
Le chapitre
5
conclut notre étude par des expérimentations destinées à comparer les coûts optimauxentrediérentesstratégiesdediusion,dontnotrestratégieenarborescence.Lesrésultats obtenus nous permettent d'établir la pertinence de notre stratégie dans des instances générées aléatoirement.Le problème de la diusion
La première section de ce chapitre présente le problème de la diusion, et explique la diculté à diuserecacement unmessage dans lesréseaux radios.La seconde section dénit leformalisme employé, ainsique diérentes stratégies que nousconsidérons dans cette partie.
2.1 Introduction au problème de diusion
De la diusion dans les réseaux laires...
Une diusion se dénit comme l'Action de propager une idée, des connaissances, des tech-niques ou de distribuer un bien dans un large public, et le résultat de cette action (dénition du Trésor de la Langue Française informatisé). Pouvoir diuser une information émise depuis une source vers l'ensemble des entités d'un réseau informatique est une opération essentielle, utilisée intrinsèquement dans de nombreux protocoles. Par exemple, les protocoles de routage à état de lien utilisent la diusion lorsqu'un routeur doit notier un changement d'état de liens aux autres routeurs.
La méthode de diusion laplus élémentaire est l'inondation aveugle 1
[DM78](enanglais blind ooding).Son fonctionnement estlesuivant :
Le n÷udinitiant l'inondation envoie lepaquet àtous sesvoisins directs.
Siunn÷udquelconque du réseau reçoitlepaquet, illerediuse àtous sesvoisins.
L'instauration d'unTTL permetd'éviterdessituationsde bouclage,limiteladuplication des mes-sages,etgarantit l'arrêt de ladiusion.Les n÷udspeuvent êtreamenés à appliquer durant l'inon-dationcertainstraitementsdecontrôle,andeminimiserlenombredemessagesémis(estampillage, ...). Bien qu'un peu coûteux dans le cas où le réseau est très dense, les mécanismes d'inondation aveuglesedéroulent relativement biendansles réseauxlaires.
Il est important de souligner que les procédés d'inondations classiques génèrent beaucoup de messages redondants. Chaque n÷ud peut potentiellement recevoir le message autant de fois qu'il y a de liens. Cependant cette observation ne pose guèrede problème dansles réseaux laires (qui utilisent pour la plupart le protocole bas niveau ethernet) : un routeur possède un canal dédié parvoisincequipermetlaréceptionsimultanéedemessagesprovenant dedeuxrouteursadjacents. Seulslesn÷udspartageantlemêmecanallaire(réseauxenarchitecturedebus,utilisationdehubs,
1
...)sont susceptiblesde générerdescollisionss'ils émettent unmessagesimultanément.En pareille situation, l'utilisation d'un protocole d'accès multiples avec surveillance de porteuse et détection de collision(CSMA/CD) permet decorriger les transmissions infructueuses:ce protocole s'appuie sur la capacité d'un n÷ud à pouvoir écouter le canal alors qu'il procède à une transmission. Par l'utilisation de CSMA/CD, tout n÷ud est en mesure de savoir si son émission a été correctement réceptionnée.
... à la diculté de diuser dans les réseaux radio
Caractéristiques du média radio :
Dansunréseauradio,lesn÷udscommuniquententreeuxenutilisantuneonderadio-électrique comme support de transmission du message. La transmission d'un message s'eectuesur une fré-quencespéciqueetnepeutêtrecaptéequedansunezone susammentprochedelasource d'émis-sion(àcausedesphénomènesd'amortissementd'ondes)ditezoned'émission.Deuxtransmissions de fréquences trop voisines et de sources géographiquement proches peuvent créer une interfé-rence.La régionoù lesdeuxtransmissionssesuperposent estappeléezone d'interférence.Dans les réseaux où les n÷uds utilisent tous lamême fréquence, l'utilisation du média radio dessine un contexte plus hostile qu'ethernet : un n÷ud émetteur communiquant avec un récepteur est phy-siquement incapable de détecter si l'information qu'il a transmise a été correctement reçue. Sa vision locale ne lui permet pas de connaître l'existence de transmissions en concurrence avec la sienne.Ceproblèmeestcelui dun÷ud caché pour lequeldesprotocoles deprévention decollision
commeCSMA/CA
2
serévèlentinecaces.L'utilisationde mécanismesd'esquivesdecollisionbasés sur unprincipe d'accusé de réception réciproque entre l'émetteur et lerécepteur (CSMA/CA avec RTS/CTS
3
) est nécessaire pour garantir l'acheminement d'une transmission. Mais l'utilisation de cesaccusésestsusceptibledesaturerlemédia radioetdedétériorer desperformances duréseau en terme de bande passante.
Deux grandes familles de réseaux radio :
On distinguedeuxgrandes familles deréseaux radio:
1. les réseaux à fréquences multiples (MFN :Multi-Frequency Network). Ces réseauxsont généralement déployés enmode infrastructure surlefonctionnement suivant :
Un réseau couvre une surface subdivisée en zones, chacune couverte par une station de base. Les stations de base sont elle-mêmes organisées en réseau. Les n÷uds du réseau ne communiquent pasdirectement, maisdialoguent avec lastationde basedelazoneoù ilsse situent.
Lorsqu'un n÷udsouhaiteétablirune communication verslastationde base, cettedernière lui attribue, letemps de latransmission, deux fréquences propres :une dédiéeà l'émission vers la station de base (fréquence montante), et une pour la réception des messages de la station de base (fréquence descendante). Aucun autre n÷ud voisin n'utilise alors l'une de ces fréquencesà ce moment-là.
À land'une communication, lesfréquences utilisées par unn÷udsont libérées.
2
CSMA/CAseprésentecommelaversiondeCSMA/CDadaptéeauxréseauxsansl.Lorsquedeuxtransmetteurs concurrentssontàportéel'undel'autre,CSMA/CApermetd'éviterlestransmissionssimultanées.
3
LesréseauxdetéléphoniemobileGSMfonctionnent surceprincipe.Le faitquechaquen÷ud possède sa propre fréquence d'émission/réception évite les interférences et ore des perfor-mances en bande passante intéressantes. Cependant, le nombre de participants par zone est clairementlimité parlenombre defréquencesquepeutattribuerunestationdebase.Deplus, l'attribution etl'utilisation desfréquences estsoumise à une règlementation stricte propre à chaquepays.
2. les réseaux àfréquence unique (SFN:single-frequencynetwork) :Lesn÷udsémettentet reçoivent sur une fréquence commune, ce qui ne limite plus le nombrede participants. Mais l'apparition de phénomènes d'interférences dans deszones à forte densitérisque d'altérer les performances du réseau.Lescommunications entre n÷udspeuvent s'eectuer:
en mode infrastructure :les n÷uds s'appuient sur une stationde basexe qui agitcomme un concentrateur.
en mode ad-hoc : les n÷uds s'auto-organisent sans architecture xe an de constituer un réseau point à point. Si deux des stations du réseau sont hors de portée l'une de l'autre, elles ne pourront pas communiquer, même si elles sont à portée d'une troisième station. En eet dans sa version actuelle le mode ad-hoc de 802.11 ne propose pas de système de routage permettant d'acheminer les trames d'une station à une autre, en passant par une station intermédiaire.
Dans la suite de ce mémoire, nous ne considérons que des réseaux à fréquence unique, qui regroupent notamment lesréseaux utilisant lanorme 802.11.
Diusion dans les réseaux à fréquence unique
Lesprocédésd'inondationcréentdanslesréseauxsanslunproblèmederedondance,de conten-tion etde collision, connu sousle problème de latempête d'inondation [TNCS02 ].L'apparition de ceproblèmeestinhérent àl'utilisationdumédiumradiocommesupportdecommunication. Lefait qu'unn÷udreçoiveunmessagediuséautantdefoisqu'ilade voisinsposeiciunsérieuxproblème d'accèsau média etdesaturation du canal.
Le problème de la diusion a été très étudié sous l'hypothèse d'une couche MAC idéale : les collisionssontinexistantesoucorrigéesparunprotocolebasniveau,type802.11(utiliséparexemple danslesréseauxad-hoc oudecapteurs). Lesn÷udsdeces réseauxpeuvent êtredessystèmes auto-nomesayantunesourced'énergieembarquée etlimitée.Uneattentionparticulièreestalorsapportée àlagestionde l'énergie.La diusionserévèle iciecace sielle minimiselenombred'émissions né-cessairesàlapropagationdumessageverslesautresparticipants.Letempsnécessaireàladiusion, oulenombreden÷udsmobiliséssontquelques-unsdescritèrespouvantjustierlapertinenced'une solution dediusion.
Dans cette partie, nous ciblons notre étude surles réseaux sans l pour lesquels les n÷uds ne disposentpasdecoucheMACidéaleetontunmodèled'antennesomnidirectionnellesavecpuissance d'émissionxe.Lesréseauxquenousconsidéronssupposentlescaractéristiquessuivantes(proposées notamment dans[HHL86, FL94 ,Che04 ]):
∆
-port émission :pour une transmissiondonnée, tousles n÷uds voisins dela sourcesont susceptibles derecevoir lemessage.
1
-port réception : un n÷ud ne peut recevoir qu'un seul message à la fois. La réception simultanée de deux ou plusieurs messages entraîne des interférences et une altération des messagesenvoyés.Half-duplex : un n÷ud du réseau ne peut à la fois émettre un message et en recevoir un autre. Cependant ilpeutchoisird'ignorer une réceptionpour procéderà uneémission. Dans ce modèle, le faitque leréseau soit en
1
-portréception rendles techniques d'inondation peu ecaces.2.2 Modélisation et formalisme
Cettesectiondécritlemodèlequenousutilisonsetintroduitunformalismepermettant de clas-serles diérentes approchesquenousenvisageons.
2.2.1 Quelques dénitions et propriétés utiles
Unréseauradiomulti-sautspeutsemodéliserparungrapheorienté
G = (V, E)
,oùV
représente l'ensembledesn÷udsduréseau,etE
l'ensembledesliaisonsradios entrecesn÷uds.Saufprécision, nousconsidérons que siunn÷udx
peutcommuniquervers un n÷udy
, alorsy
peutcommuniquer avecx
. Nous en déduisons que le graphe orienté est symétrique et nous l'assimilons à un graphe nonorienté.Parlasuite,l'utilisationd'ungrapheG = (V, E)
sansprécisionimpliquequecedernier peutêtre orienté ou non. Enn, nous supposons que chacun des réseaux considérés est connexe, condition trivialement nécessaire à l'accomplissement d'une diusion, et possède au moins deux n÷uds.Lelongdecettepartie,nousrestreignonsnotreétudeàladiusiond'unseulmessageémisd'une source unique. Une instance du problème de la diusion dans sa forme générale se décrit par un couple
(G, s)
,oùG
représentelegrapheduréseau,ets
len÷udémetteurdumessage,avecs
∈ V (G)
. Toute stratégie dont l'exécution aboutit à la diusion d'un message depuiss
vers l'ensemble des autres n÷udsdu grapheG
,est appelée stratégie de diusion valide surl'instance(G, s)
.Nous introduisonslevocabulairesuivant :
Dénition 24 (Transmission correcte) :
Soient
x
ety
deux n÷uds d'un réseau sans l. Le n÷udx
reçoit une transmission correcte(ou réception correcte) dey
si et seulement si elle n'a pas été altérée par des interférences : aucun autre n÷udvoisindex
n'a émis enmême temps quey
.Dénition 25 (Durée de transmission) : Soit une transmission directe
4
d'un n÷ud
x
vers un n÷udy
. Nousdénissons la durée de trans-mission comme l'intervallede temps séparant le début de l'émission dex
et la n dela réception pary
.Dénition 26 (transmetteur, récepteur) :
Soient un graphe
G = (V, E)
, un n÷udsources
, etS
une stratégie de diusion surG
: Nous utilisons levocabulaire suivant:4
Tout n÷ud de
G
désigné dansS
pour émettre un message est un transmetteur. On noteT
l'ensemble des transmetteurs deG
.Tout n÷ud de
G
qui reçoit dansS
un message sans avoir à le relayer est un récepteur. On noteR
l'ensemble des récepteurs deG
.Propriété 1 :
Soient un graphe
G = (V, E)
, un n÷udsources
, etS
une stratégie de diusion surG
. 1. Les ensemblesT
etR
partitionnentV
.2. La source du message
s
appartient àT
.3. L'ensemble
T
formeun ensemble dominantconnexe dansG
.Les points
1
et2
de la propriété 1 se déduisent de ladénition 26. Tout n÷ud transmetteurt
doitpouvoir recevoirlemessage depuiss
,d'oùl'existence d'unechaînede transmetteurs entret
ets
.Le point3
est alors immédiat.Laportéedesdénitions suivantesselimitedanscemémoireàlapartieconsacréeàladiusion. Notamment la notion d'assignation de dates sera redénie autrement dans la seconde partie présentant leproblèmede satisfaction derequêtes.
Dénition 27 (ordonnancement d'émissions, assignation de dates) : Soient un graphe
G = (V, E)
, et un messagem
.Un ordonnancement de dates d'émissions des sommets de
G
, ou ordonnancement d'émis-sions, est uneapplicationf
qui àtout couple(x, i)
oùx
∈ V (G)
eti
∈ IN
∗
associeunevaleur dans
{0, 1}
, que l'on interprète comme suit:
f (x, i) = 1
si len÷udx
du réseau émet à l'étapei
le messagem
,f (x, i) = 0
autrement.Parla suite etseloncertaines hypothèses, l'ordonnancementd'émissionsest utilisé pourdécrire des stratégies dediusion valides.
Uneassignation dedatesd'émissionsdes sommetsde
G
,appelée assignation de dates,estun ordonnancement d'émissions dans lequel chaque n÷udx
émet au plus1
fois le messagem
. Lors-qu'une stratégiepeut se dénir par un ordonnancement d'émission, l'assignationdedates remplace ce derniersilemodèleconsidéré impose qu'unn÷udnepeut émettre auplusqu'une foislemessage.Ladurée d'un ordonnancement
f
(resp. durée d'une assignation),notéeduree(f )
, est la plus grande date à laquelle un sommet émet.Formellement :duree(f ) = max
{i|f(x, i) = 1, ∀x ∈ V (G)}
Le nombre d'émissions d'un ordonnancement
f
(resp. nombre d'émissions d'une as-signation), notéemissions(f )
,est égal à :emissions(f ) =
X
x∈V (G)
X
i∈IN
∗
Remarque 1 :
Une assignation de dates peut se dénir comme une application associant à tout
x
∈ G
une date d'émission dansi
∈ IN
. La date0
désigne alors un sommet récepteur. Cette seconde dénition présente un avantage considérable en terme de mémoire, puisqu'avec ce codageO(n)
bits sont uti-lisés pour coder l'ensemble des dates d'émissions d'une stratégie. En utilisant la formulation de la dénition 27,il fautO(n
× D)
,D
étant la plus grande date aectée.Nous avonscependant privilégié une dénitionselon une application de
V (G)
× IN
∗
dans
{0, 1}
par souci declarté, et pour assurer une continuité avec la dénition d'ordonnancement. Nous pou-vonsainsi établir des relations plus directesentre stratégies.En pratique, il convientde représenter un résultat selonleformat le pluscompact.2.2.2 Modèle de communication
Nous envisageons plusieurs approches au problème de diusion. Pour classer et référencer ces approches,nousproposonsune notationàcinqchampsinspiréedelaclassicationdeGrahampour les problèmesdordonnancement [Gra66 ], etdéniecommesuit :
Dénition 28 (modèle de communication) :
Soitun problème de communication sur unréseau donné.
Un modèlede communicationoreunenotationsimpliée reprenant lesprincipaux éléments etcaractéristiques duproblème. Nousdénissonsuntel modèle sousla forme d'unenotationà cinq champs [SC,TT,CÉ,CR,To] renseignant les éléments suivants :
Schéma de Communication Type de Transmissions Contexte d'Émission Contexte deRéception Topologie
L'objet etle domaine de chacun de ces champs est expliquéci-après. Un champ vide prendla valeur dénie par défaut. Ce modèle ne se limite pas au problème de la diusion, qui constitue cependant l'unique objetdecette première partie.
Schéma de communication:
Le schéma de communication désigne le problème de communication que nous considérons. Parmi lesprincipaux schémas étudiésdanslalittérature citons:
[Di] la Diusion : un message émis depuis un n÷ud source
s
doit être acheminé vers l'ensembledesn÷uds duréseau.[CommGrp]la Communicationde groupes,oudiusionPartielle(enanglaisMulticast): unmessageémisdepuisunn÷udsource
s
doitêtreacheminéversunsous-ensembledesn÷uds duréseau.[Rassmblt]leRassemblement(enanglaisGathering):chaquen÷udduréseaudoitenvoyer unmessage versun n÷udcollecte
t
.[Requêtes]la Satisfaction de Requêtes :unensemblede requêtesdoit êtresatisfait, une requête
r
i
= (s
i
, t
i
)
étant satisfaitesiunmessageémisdepuiss
i
atransitéverssadestinationType de transmissions :
Deux Types detransmissions sont considérés :
1. [Sync]transmissions synchrones : le temps est divisé en étapesde longueurs égales(en anglaisslots).Ces étapessontnumérotéesdans
IN
∗
.Une communicationde
x
versy
entraîne uneémissiondusommetx
audébutdel'étapet
,reçueettraitée pary
avant landel'étape. Un n÷ud ne peutpas émettre plus d'une fois durant une étape et les messages ne sont pas multiplexables: uneémission contient exactement unmessage.2. [Async]transmissions asynchrones :danscetypedetransmissions,ledélaidetraitement consécutif à la réception d'un message est supposé non borné. Ce délai résulte de l'algorith-mique sous-jacente au traitement du message (passage à travers des diérentes couches du modèleréseau,...).L'absencedeborneprécisesurcedélaiempêche toutdécoupagetemporel enétapes.Unehypothèsesupplémentairedoitêtrefaiteandepouvoirexploiterecacement ce modèle. Noussupposons ici queles temps de transmissionsont tousidentiques. Cette hy-pothèse sejustiedufaitquelesn÷udsémettentdesmessagesdetailleetcontenusimilaires: le champs de données estle même pour chaque émission;seul le champs d'en-tête,de faible taille,est propreà unetransmission.
Contexte d'émission :
Le contexted'émission dénit les caractéristiquesdesn÷uds transmetteurs du réseau enterme d'émission. Lorsqu'un transmetteur reçoit un message sans interférence et doit le relayer, nous appliquons l'une despolitiques suivantes :
[] Immédiate : le transmetteur n'a aucune capacité. Il procède à l'émission du message immédiatement aprèsl'avoir réceptionné(parexemple:àl'étape suivantedansun modèlede communicationsynchrone).
[Tmp]Temporisation :letransmetteur peuttemporiser l'unique émissiondu message du-rant un nombre indéterminé d'étapes (dans un modèle de communication synchrone) ou au bout d'unedurée déterminée (dansun modèlede communicationasynchrone).
[Tmp-EM]Temporisation et
émissions Multiples :letransmetteur peuteectuer plu-sieurs transmissions, en instaurant éventuellement un temps d'attente entre deux émissions (désignépar unnombred'étapes dansunmodèle synchrone, une duréeautrement).
Dans le quintuplet décrivant le modèle de communications, nous supposons les émissions im-médiates si aucunevaleurne renseigne lecontexte d'émission.
Contexte de réception :
Le contexte de réception dénit les diérentes politiques que peut adopter un n÷ud lorsqu'il reçoit une transmission sans interférence. La propagation du message dans le réseau peut être contrôlée en dénissant pour chaque n÷ud un sous-ensemble de ses voisins,nommé ensemble de pères.Cettepolitiques'appliqueexclusivement auxn÷uds quisontdésignéscommetransmetteurs dansune solution
S
:1. Si
j
est un transmetteur dansS
: une réception sans interférence est validée si et seule-ment si son émetteuri
est inclusdans l'ensemble des pères dej
.Elle est ignorée dans lecas contraire. Cette politique permet, en association avec le contexte d'émission déni ci-avant, de liercausalement desémissionsan de prévenir lesinterférences.2. Si
j
estun récepteurdansS
:lapremière transmissioncorrectereçue estvalidée.Il peut paraître absurde d'ignorer un message bien reçu et de vouloir lerecevoir de quelqu'un d'autre. Cetteapproche se justiepar lefait que ladécision d'émission peut être une conséquence immédiate d'une réception : par exemple dans des modèles de communication où les émissions doivent être immédiatement consécutives à des réceptions valides. Valider une réception selon son émetteur permetalors un contrôle surlapropagationdu message.
Nous considérons lescontextes deréception suivants:
[]Réception neutre :l'ensemble despères dechaque transmetteurestégal àsonvoisinage. Une réceptioncorrecte estvalidéequellequ'en soit saprovenance.
[Arbo] Réception en arborescence : l'ensemble des pères de chaque transmetteur
i
est réduitàunélément désignécommelepèredu n÷ud,etnotépere(i)
.Lastructureengendrée par lesrelations de parenté est unearborescence5
enracinée enlasource du message
s
. Un contextede réceptionnon renseigné supposeune réceptionneutre.Topologie :
Le dernier champ d'un modèle de communications indique les particularités topologiques du réseau. De nombreuses topologies peuvent être envisagées : arbre, grille, graphes triangulés, disques unitaires,....Enl'absencedevaleur,legrapheduréseauestsupposéconnexequelconque.
Tableau récapitulatif :
Champ: domaine :
Schéma deCommunication [Di] [CommGrp] [Rassmblt] [Requêtes]
Type de Transmissions [Sync] [Async]
Contexted'Emission [] [Tmp] [Tmp-EM]
Contextede Réception [] [Arbre]
Topologie [] [arbre] [grille] [triangulé], ...
Tab.2.1 Dénitiond'un modèlede communication:tableau récapitulatif
Notre notation permet une meilleure classication des travaux existants. Par exemple [BP05 , BGK
+
06b , BGK
+
06a ] réfèrent au modèle [Rassmblt, Sync, Tmp-EM], et plus précisément aux modèles[Rassmblt,Sync,Tmp-EM grille]pour[BP05 ]et[Rassmblt,Sync, Tmp-EM chaîne]pour [BGK
+
06a ].Denombreuxauteursontégalementétudiélemodèle[Di,Sync,Tmp-EM],pourlequel une bibliographieplus exhaustiveest présentée ensous-section 2.3.1.Enn, laseconde partie de ce mémoire sefocalisesurlemodèle[Requêtes, Sync,Tmp].
Nous présentonsdans lasection suivante quelques modèles pour lesquelsle schéma de commu-nicationest ladiusion.
5
Nousverronsqu'enfonctionducontexted'émissionetdutypedetransmissions,cettearborescenceprésentedes caractéristiquesspéciques.