P. 1
Classification Des Protocoles de Routage Dans Les R%C3%A9seaux Tol%C3%A9rants Aux D%C3%A9lais %28DTN%29

Classification Des Protocoles de Routage Dans Les R%C3%A9seaux Tol%C3%A9rants Aux D%C3%A9lais %28DTN%29

|Views: 16|Likes:

More info:

Published by: El Arbi Abdellaoui Alaoui on Dec 13, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

11/27/2014

pdf

text

original

République Algérienne Démocratique et Populaire ‫الجـمهوريــــة الجــزائريــة الديمــقراطيــة الشــعبية‬ Ministère de l‟Enseignement Supérieur et de la Recherche Scientifique

‫المدرسة الوطنية العليا لإلعالم اآللي‬ )‫(المعهد الوطني للتكوين في اإلعالم اآللي سابقا‬ Ecole nationale Supérieure d‟Informatique

Direction de la Post-Graduation et de la Recherche

‫مـديرية مـا بعد التدرج و البحث‬

Mémoire En vue de l’obtention du diplôme de Magister En informatique
Option : Ingénierie des Systèmes Informatiques

ISI
Présenté par:

Asma Benmessaoud

Classification des protocoles de routage dans les Réseaux Tolérants aux Délais (DTN)

Soutenu devant le jury:
Mme Thouraya M. Yacine Mme Chafia Mme Chafika Amina M. Omar M. Abdelmadjid TEBIBEL CHALLAL YAHIAOUI LAMMARI NOUALI BOUABDELLAH Présidente Examinateur Examinatrice Examinatrice Examinateur Rapporteur Maitre de Conférence (ESI) Maitre de Conférence (Univ, Compiègne) Docteur (ESI) Docteur (ESI) Maitre de recherche (CERIST) Professeur (Univ, Compiègne)

2008/2009
ESI (Ecole nationale Supérieure d‟Informatique) ex. INI (Institut National de formation en Informatique) BP 68M, 16270, Oued Smar, Algérie Tél : 021 51 60 01; Fax : 021 51 61 56 ; http://www.esi.dz

Résumé

Les réseaux tolérants aux délais (DTNs) sont des réseaux où la connectivité est intermittente en raison des difficultés rencontrées dans l‟environnement à savoir : le climat, la mobilité, les pannes d‟énergie, …etc. Pour parvenir à livrer les données malgré tous ces défis, une nouvelle architecture réseau a été développée. Celle-ci consiste en l‟ajout d‟une couche supplémentaire dans la pile protocolaire OSI, au-dessus de la couche transport. Cette nouvelle politique est appelée : le protocole bundle, dont le principal rôle est le stockage de données jusqu‟à ce qu‟une occasion de transmission se présen te, grâce à la technique Store & Forward et le concept de transfert de garde. Du fait que cette technologie soit récente, alors divers problèmes sont encore au stade de recherche, parmi lesquels nous citons le problème du routage, qui est l‟objet de notre travail. Les protocoles de routage dans les réseaux tolérants aux délais ne cherchent pas à trouver le chemin le plus court tel que c‟est le cas dans les protocoles classiques, mais ils jouent plutôt sur l‟augmentation du taux de délivrance de données. Les techniques utilisées pour cela, peuvent être divisées en deux grandes familles. Certains protocoles adoptent l‟approche de « réplication », qui consiste en la duplication des messages dans le réseau en fournissant de multiples copies afin d‟augmenter la probabilité de transmission. D‟autres se basent sur « la connaissance », qui consiste à récolter des informations sur l‟état du réseau et gérer les envois de manière efficace. Mais quel que soit la politique suivie, ces protocoles de routage rencontrent souvent des obstacles liés à la consommation de ressources. L‟objet de notre travail est alors de recenser les protocoles de routage DTN existants, les analyser et les classifier selon ce critère de consommation de ressources, essentiellement, l‟espace de stockage dans les buffers et l‟occupation de la bande passante.

Mots clés

Réseaux tolérants aux délais, DTN, le protocole bundle, connectivité intermittente, Store & Forward, le transfert de garde, les protocoles de routage DTN, classification.

Abstract

DTNs (or Delay Tolerant Networks) are the networks where the connectivity is intermittent because of obstacles met in the environment. This is due to a number of reasons like climate, mobility, energy failures… In order to help data to achieve their destinations in spite of all those difficulties, new network architecture had been developed, it consists of using an additional layer on top of transport one in the seven layer OSI model. This new policy is called “bundle protocol” which the main role is to stock data till the transmission becomes allowed through Store & Forward technical and custody transfer. Taking into account the fact that this technology is recent, many phenomenons still be in the stage of researches, one of them is the routing problem which is the purpose of our work. The aim of the routing protocols of Delay Tolerant Network is not to find the shortest path as the case in classical protocols, but their goal is to increase the rate of delivery of data. For that, several algorithms are developed and can be divided into two parts. Some of protocols adopt “replication” approach which consists of duplicate messages on the network giving many copies in order to increase the delivery ratio. Other protocols are based on “knowledge” that consists of reaping information about the network state and managing the transmission in a good way. However, both of these two routing protocols families face the resources consumption problem. The purpose of our report is to make a study, an analysis and a classification according to the resources consumption of existing routing protocols DTN, mainly, the storage spaces into buffers and bandwidth occupation.

Key words

Delay Tolerant Network, DTN, bundle protocol, intermittent connectivity, Store & Forward, custody transfer, DTN routing protocols, classification.

Sommaire
Introduction générale

Chapitre 1
Introduction 1. Internet : Rappel ____________________________________________________________ 5 1.1 1.2 1.3 1.4 2. 3. La commutation de paquets ...............................................................................................5 Les couches protocolaires ...................................................................................................6 L’encapsulation ...................................................................................................................7 Les protocoles conversationnels .........................................................................................8

Evolution des réseaux sans fil __________________________________________________ 8 Les réseaux interplanétaires (IPN : Interplanetary Network) _______________________ 10 3.1 3.2
3.2.1 3.2.2 3.2.3

Définition ........................................................................................................................... 10 Caractéristiques des environnements interplanétaires................................................... 10
Délai de propagation : ................................................................................................................ 10 Connectivité............................................................................................................................... 11 Débit des données ...................................................................................................................... 11

3.3 4.

Limites des solutions traditionnelles ................................................................................ 11

Les réseaux tolérants aux délais (DTN) _________________________________________ 12 4.1 4.2 4.3 4.4
4.4.1

Définition ........................................................................................................................... 12 Motivations ........................................................................................................................ 13 Solutions mises en œuvre .................................................................................................. 14 Architecture des réseaux DTN ......................................................................................... 14
Les entités de communication .................................................................................................... 14 Les nœuds DTN................................................................................................................ 15 Les régions DTN .............................................................................................................. 16 Les tuples ......................................................................................................................... 17 4.4.1.1 4.4.1.2 4.4.1.3

4.4.2

Le Fonctionnement des DTNs .................................................................................................... 18 Pourquoi pas TCP/IP ?...................................................................................................... 18

4.4.2.1

4.4.2.2 4.4.2.3 4.4.2.4 4.4.2.5 4.4.2.6 A. B. C. D. E.

La commutation de message Store and Forward................................................................ 18 Le protocole bundle .......................................................................................................... 19 Options de livraison .......................................................................................................... 25 Temps de synchronisation ................................................................................................. 26 La congestion et le contrôle de congestion ........................................................................ 27 Qu‟est-ce que la congestion dans les DTNs ?......................................................................... 27 Le contrôle de congestion ...................................................................................................... 27 Le contrôle de flux ................................................................................................................ 28 Le contrôle de flux et le contrôle de congestion dans l‟Internet .............................................. 28 Le contrôle de flux et le contrôle de congestion dans les DTNs ............................................. 28

Conclusion

Chapitre 2
Introduction 1. ZebraNet__________________________________________________________________ 30 1.1 1.2 1.3 1.4 2. Contexte et motivation ...................................................................................................... 30 Objectif du projet .............................................................................................................. 32 Principe de la solution ....................................................................................................... 32 Conception du projet ........................................................................................................ 33

DakNet ___________________________________________________________________ 35 2.1 2.2 2.3 Contexte et motivations .................................................................................................... 35 Principe de fonctionnement .............................................................................................. 35 Le DakNet en action .......................................................................................................... 37

3.

Utilisation du protocole Bundle des DTNs dans l’espace ___________________________ 38 3.1 3.2 3.3 L’environnement DMC .................................................................................................... 38 Le problème du taux de décalage ..................................................................................... 38 Implémentation de l’application ...................................................................................... 40

Conclusion

Chapitre 3
Introduction 1. 2. Formulation du problème de routage __________________________________________ 43 Modélisation des réseaux DTNs _______________________________________________ 43

2.1 2.2 2.3 3.

Nœuds et arêtes ................................................................................................................. 43 Contacts ............................................................................................................................. 44 Stockage des messages ...................................................................................................... 45

Concepts de base du routage DTN _____________________________________________ 45 3.1 3.2 3.3 3.4 3.5 3.6 Routage proactif Vs Routage réactif ................................................................................ 45 Routage source Vs Routage par saut ............................................................................... 46 Routage hiérarchique........................................................................................................ 46 La réplication .................................................................................................................... 47 La connaissance ................................................................................................................. 47 Théorème de la fonction d’utilité ..................................................................................... 48

4.

Les challenges______________________________________________________________ 48 4.1 4.2 4.3 4.4 4.5 L’ordonnancement des contacts ....................................................................................... 48 La capacité des contacts .................................................................................................... 48 Espace buffer ..................................................................................................................... 49 La puissance de calcul ....................................................................................................... 49 L’énergie ............................................................................................................................ 49

5.

Les modèles de mobilité pour les réseaux tolérants aux délais _______________________ 50 5.1
5.1.1

Les modèles synthétiques .................................................................................................. 50
Les modèles individuels ............................................................................................................. 50 Random Walk ................................................................................................................... 50 Random Waypoint ............................................................................................................ 51 Random Direction ............................................................................................................ 51 Restricted Random Waypoint ........................................................................................... 51 5.1.1.1 5.1.1.2 5.1.1.3 5.1.1.4

5.1.2

Les modèles de groupe............................................................................................................... 51 Exponential Correlated Random ....................................................................................... 52 Column ............................................................................................................................. 52 Nomadic Community........................................................................................................ 52 Purse ................................................................................................................................ 53 Reference Point Group...................................................................................................... 53

5.1.2.1 5.1.2.2 5.1.2.3 5.1.2.4 5.1.2.5

5.2 6.

Les modèles empiriques .................................................................................................... 53

Classification des protocoles de routage DTN ____________________________________ 54
A. L‟inondation.......................................................................................................................... 54

B. C. D. E.

L‟expédition .......................................................................................................................... 54 Les oracles de connaissance .................................................................................................. 55 La connaissance partielle ....................................................................................................... 56 La connaissance complète ..................................................................................................... 56

6.1 6.2
6.2.1

La classification de Jain & Al ........................................................................................... 56 La classification basée sur les ressources consommées ................................................... 58
La classe des protocoles non consommateurs ............................................................................. 58 A. B. C. D. E. Contact direct ........................................................................................................................ 58 First Contact (FC) ................................................................................................................. 59 Routage aléatoire ................................................................................................................... 59 Routage location-based (basé sur la position) ........................................................................ 60 Routage Hiérarchique DTN (DHR) ....................................................................................... 61 La classe des protocoles consommateurs de ressources .............................................................. 61 Consommation illimitée des buffers et de la bande passante .............................................. 62 Routage épidémique .............................................................................................................. 62 Inondation Tree-based ........................................................................................................... 62 Minimum Expected Delay (MED) ......................................................................................... 63 Earliest Delivery with All Queues (EDAQ) ........................................................................... 64 Consommation illimitée de l‟espace de stockage............................................................... 64 Earliest Delivery (ED) ........................................................................................................... 64 Earliest Delivery with Local Queuing (EDLQ) ...................................................................... 65 Consommation illimitée de la bande passante ................................................................... 66 Routage gradient ................................................................................................................... 66 Minimum Estimated Expected Delay (MEED) ...................................................................... 66 La classe des protocoles réducteurs de consommation ................................................................ 68 A. B. C. D. E. F. Spray & Wait ........................................................................................................................ 68 Routage basé sur l‟utilité avec transitivité .............................................................................. 69 Seek & Focus : Approche hybride ......................................................................................... 70 Spray & Focus....................................................................................................................... 70 La formulation LP ................................................................................................................. 71 Probabilistic ROuting Protocol using History of Encounters and Transitivity (PRoPHET)..... 72

6.2.2

6.2.2.1 A. B. C. D. 6.2.2.2 A. B. 6.2.2.3 A. B. 6.2.3

6.3

Schéma récapitulatif de la nouvelle classification ........................................................... 73

Conclusion

Chapitre 4
Introduction 1. Etude 1 : Comparaison FC, MED, ED, EDLQ, EDAQ_____________________________ 75 1.1 Scénario 1 : Routage dans les villages isolés .................................................................... 75

1.1.1 1.1.2 1.1.3 1.1.4

Description ................................................................................................................................ 75 Génération de trafic ................................................................................................................... 76 Le problème de routage.............................................................................................................. 76 Résultats & analyses .................................................................................................................. 77

1.2
1.2.1 1.2.2 1.2.3

Scénario 2 : Réseau d’autobus ......................................................................................... 78
Description ................................................................................................................................ 78 Génération de trafic ................................................................................................................... 79 Résultats & analyses .................................................................................................................. 80

1.3 2.

Synthèse des résultats ....................................................................................................... 81

Etude 2 : les protocoles multi-copies ___________________________________________ 81 2.1
2.1.1 2.1.2 2.1.3

Scénario1 : Effet de la charge du trafic ........................................................................... 82
Description ................................................................................................................................ 82 Résultats & analyses .................................................................................................................. 82 Synthèse des résultats ................................................................................................................ 83

2.2
2.2.1 2.2.2 2.2.3 2.2.4

Scénario2 : Effet de la connectivité .................................................................................. 84
Description ................................................................................................................................ 84 Génération de trafic ................................................................................................................... 84 Résultats & analyses .................................................................................................................. 84 Synthèse des résultats ................................................................................................................ 86

3.

Etude 3 : Performances de MEED _____________________________________________ 86 3.1 3.2 3.3
3.3.1 3.3.2

Description du scénario .................................................................................................... 86 Génération de trafic .......................................................................................................... 87 Résultats & analyses ......................................................................................................... 87
Impact de la taille des buffers ..................................................................................................... 88 Impact de la bande passante ....................................................................................................... 89

3.4 4.

Synthèse des résultats ....................................................................................................... 90

Etude 4 : Performance de PRoPHET ___________________________________________ 90 4.1
4.1.1 4.1.2

Scénario1 : mobilité aléatoire ........................................................................................... 90
Description ................................................................................................................................ 90 Génération de trafic ................................................................................................................... 91

4.2
4.2.1 4.2.2 4.2.3

Scénario2 : mobilité en communauté ............................................................................... 91
Description ................................................................................................................................ 91 La mobilité ................................................................................................................................ 91 Génération de trafic ................................................................................................................... 92

4.3

Résultats & analyses ......................................................................................................... 92

4.3.1 4.3.2

Taux de délivrance ..................................................................................................................... 92 Délais de livraison ..................................................................................................................... 94

4.4 5.

Synthèse des résultats ....................................................................................................... 95

Discussion & conclusion _____________________________________________________ 95

Conclusion

Conclusion & Perspectives Annexe A Annexe B Liste des abréviations Références bibliographiques

Table des figures
Figure 1 : schéma représentatif d’un réseau tolérant aux délais______________________________________ 2

Chapitre1
Figure 2 : Chemin bout en bout _______________________________________________________________ 6 Figure 3: La transmission via les couches protocolaires sur un réseau Internet _________________________ 7 Figure 4 : L’encapsulation de paquets dans un réseau Internet ______________________________________ 8 Figure 5: Exemple de réseau en dehors d’Internet ________________________________________________ 9 Figure 6 : l’appartenance des nœuds aux différentes régions _______________________________________ 14 Figure 7 : Les différents rôles d’un nœud DTN __________________________________________________ 15 Figure 8 : Identification des régions dans un DTN _______________________________________________ 16 Figure 9 : Adressage d’un nœud dans un DTN __________________________________________________ 17 Figure 10 : La technique de commutation Store-and-Forward _____________________________________ 19 Figure 11 : Emplacement de la couche Bundle dans la pile protocolaire _____________________________ 20 Figure 12 : La couche Bundle présente dans toutes les régions _____________________________________ 20 Figure 13 : Structure d’un transmetteur de bundle _______________________________________________ 21 Figure 14 : Principe du transfert de garde (Custody Transfer) ______________________________________ 23 Figure 15 : Protocole non conversationnel _____________________________________________________ 24 Figure 16 : Les options de livraisons offertes par la couche bundle. _________________________________ 25

Chapitre2
Figure 17 : Transmetteur VHF. ______________________________________________________________ 31 Figure 18 : Zèbre de Grèvy et Zèbre des plaines (de gauche à droite). _______________________________ 33 Figure 19 : Pseudo-code du protocole d’inondation. _____________________________________________ 33 Figure 20 : Pseudo-code du protocole basé sur l’historique. _______________________________________ 34 Figure 21 : Conception d’un DakNet. _________________________________________________________ 36 Figure 22 : Un entrepreneur utilise le DakNet pour vendre de l’e-service. ____________________________ 37 Figure 23 : Utilisation du bundling et de la fragmentation parmi de multiples passes. ___________________ 39 Figure 24 : L’implémentation du Bundeling pour les téléchargements dans le satellite UK-DMC. __________ 40 Figure 25 : Image délivrée via les bundles. ____________________________________________________ 41

Chapitre3
Figure 26 : schématisation du problème du routage dans les réseaux DTN ____________________________ 43 Figure 27: Mouvement des nœuds en utilisant le modèle Column. ___________________________________ 52 Figure 28 : Purse. ________________________________________________________________________ 53 Figure 29 : Diagramme résumant la classification de Jain & Al ____________________________________ 57 Figure 30 : Extension du diagramme de classification de Jain & Al. _________________________________ 57 Figure 31 : Classification des protocoles de routage DTN selon le taux de consommation de ressources ____ 74

Chapitre4
Figure 32 : Illustration des options de la variété de connectivité entre un village isolé et la ville __________ 76 Figure 33 : Répartition du trafic par les différentes options de connectivité ___________________________ 77 Figure 34 : Comparaison du délai pour les différents algorithmes __________________________________ 78 Figure 35 : Carte de San-Francisco utilisée pour le mouvement des bus. Les repères A, B, C représentent 3 routes parmi 20 que les bus peuvent emprunter _________________________________________________ 79 Figure 36 : Comparaison des performances des différents protocoles en faisant varier la charge du trafic 82 Figure 37 : Transmissions totales et délais de délivrance en fonction du taux de transmission K avec le modèle de mobilité « Random WayPoint » ___________________________________________________________ 85 Figure 38 : Transmissions totales et délais de délivrance en fonction du taux de transmission K avec le modèle de mobilité « Random Walk » _______________________________________________________________ 85 Figure 39 : Réseau LAN sans fil convertit en réseau DTN _________________________________________ 87 Figure 40 : Variation du ratio de livraison en fonction de l’espace buffer ____________________________ 88 Figure 41 : Variation de la latence de livraison en fonction de l’espace buffer _________________________ 89 Figure 42 : Modèle de communauté __________________________________________________________ 91 Figure 43 : Taux de messages reçus en fonction de la capacité de stockage de la file d’attente avec un modèle de mobilité aléatoire _________________________________________________________________________ 93 Figure 44 : Taux de messages reçus en fonction de la capacité de stockage de la file d’attente avec le modèle de communauté _____________________________________________________________________________ 93 Figure 45 : Délais de livraison en fonction de la capacité de stockage des files d’attente dans un scénario aléatoire ________________________________________________________________________________ 94 Figure 46 : Délais de livraison en fonction de la capacité de stockage des files d’attente dans un scénario à communautés ____________________________________________________________________________ 95 Figure 47 : Réplication Vs Connaissance ______________________________________________________ 96 Figure 48 : Répartition des protocoles de routage selon leurs taux de consommation en bande passante et en espace buffer. ____________________________________________________________________________ 97

Annexe B
Figure 49 : Clusterisation hiérarchique _________________________________________________________ 2 Figure 50 : Réseau hiérarchique avec l’information d’agrégation de contacts donnant un niveau d’agrégation 3

Introduction générale
La technologie Internet a fait un grand succès en matière d‟interconnexion des appareils de communication, grâce à l‟utilisation d‟un ensemble de protocoles homogènes appelés, TCP/IP. Des centaines de milliers de dispositifs qui composent le réseau Internet utilisent ces protocoles pour le routage de données, et la garantie de la fiabilité des échanges de messages. Cette qualité de transmission provient du fait que TCP/IP offre plusieurs avantages. En effet, c‟est un protocole qui se base sur des chemins de bout en bout caractérisés par un bas débit de transmission et des délais très courts, au plus bas taux d‟erreur grâce au mécanisme de retransmission en cas de perte de données et de reprise après erreur.

Afin de faire bénéficier tout le monde de la connexion Internet et leur apporter les outils de l‟ère numérique, des projets de connexion des villages isolés ont été lancés. Néanmoins, le manque d‟infrastructures dans ces zones a causé des débits de transmission faibles voir nuls dans certains cas, ce qui empêche de trouver des connexions de bout en bout au long d‟une communication. Ainsi des délais d‟envoi très longs, dépassant ceux supportés par le protocole TCP/IP, sont engendrés. D‟où l‟augmentation du taux de perte de données. Ce même souci a été rencontré lors d‟une expérience d e transmission de données dans un réseau interplanétaire. Dans laquelle les délais étaient très élevés et variables. Par conséquent, le protocole TCP/IP sur lequel sont bâtis le réseau Internet et ses hypothèses, s‟est avéré inapplicable dans ces situations. Pour y remédier, le DTNRG1 a pensé à une solution qui supporterait de tels environnements de communication, et qui prendrait en charge la variation des délais quel que soit leurs valeurs. C‟est alors pour cet intérêt qu‟il a proposé une nouvelle architecture de réseaux, appelée : les réseaux tolérants aux délais (ou DTN : Delay Tolerant Network). Ces derniers sont définis de façon générale comme étant un réseau global regroupant un ensemble de sous-réseaux (Réseaux n dans la Figure 1 ci-dessous) à différents types de communication entre eux. Ce schéma peut être représenté comme suit :

1

DTNRG : Delay Tolerant Netwotk Research Group

1

Réseau 4 Réseau 1
Caractéristiques identiques Caractéristiques identiques
Caractéristiques de communications différentes

Caractéristiques de communications différentes

Réseau 3
Caractéristiques identiques

Réseau 2
Caractéristiques
identiques

Figure 1 : schéma représentatif d’un réseau tolérant aux délais

C‟est pourquoi les DTNs sont caractérisés par une connectivité intermittente et une absence de communication de bout en bout. Ils se basent sur le fait que les nœuds soient dotés d‟une mémoire de capacité élevée pour un stockage persistant de données. Ainsi, si un nœud d‟une région est temporairement déconnecté, les paquets de données seront gardés dans les buffers jusqu‟à ce que la topologie du réseau change, pour ensuite être enfin délivrés. Ce mécanisme de stockage persistant est assuré par une couche supplémentaire appelée, la couche bundle, située au-dessus de la couche Transport du modèle TCP/IP.

Du fait que les DTNs se comportent différemment, et que les protocoles habituels utilisés par les réseaux Internet ne s‟y appliquent plus. De multiples recherches dans ce domaine sont alors menées, afin de développer des protocoles propres à ce nouvel environnement et adaptés à ses caractéristiques. Parmi lesquels figurent les protocoles de routage qui constituent l‟objet de la présente thèse. L‟étude du routage dans un réseau a toujours été d‟une grande importance , car il permet de définir le chemin de nœuds par où peuvent transiter les données avant d‟arriver à destination. Une telle étude dans un environnement intermittent qui n‟est régi par aucune règle l‟est encore plus, car l‟objectif dans ce cas n‟est plus de trouver le chemin qui minimise certaines métriques (ex : le plus court chemin), mais il s‟agit de repérer celui qui maximise la

2

probabilité de délivrer un message en prenant en considération l‟état du réseau à tout moment. Pour cela, divers travaux de recherche traitent de ce sujet et ont donné naissance à une multitude de stratégies. Ces dernières étant peu structurées, nous étions alors tentés de les rassembler et de faire une synthèse de toutes les solutions existantes. En effet, notre choix s‟est porté sur une telle étude car les documents de synthèse générale dans le domaine des DTNs sont rares. A présent, nous disposons de tutoriaux fournis par le DTNRG sur l‟évolution de l‟architecture des DTNs et son fonctionnement, ainsi que quelques travaux d‟études qui touchent divers aspects. Et le dernier qui porte sur l‟étude et la comparaison des protocoles de routage est celui réalisé par Jain & Al, et qui date de l‟an 2004 [6]. Aujourd‟hui, des appels à communication s‟organisent pour enrichir ce domaine à travers la rédaction de livres portant sur les environnements intermittents et leurs caractéristiques. Notre contribution s‟insère donc à ce niveau en offrant deux avantages : d‟une part, nous permettons d‟avoir un aperçu général sur les réseaux tolérants aux délais , incluant leur mode de fonctionnement ainsi que les différentes applications basées sur cette nouvelle architecture. Ajoutant à cela un recueil des principaux protocoles de routage développés. D‟autre part, nous proposons une nouvelle classification pour ces protocoles, en se basant sur le critère de ressources consommées, principalement l‟espace buffer et l‟occupation de la bande passante. Cette classification a pour but de fournir des éléments et des informations d‟aide à l‟orientation des chercheurs et/ou tout intéressé par l‟utilisation d e la technologie DTN pour lui faciliter la phase de prise de décision du protocole le plus adéquat à l‟application en question.

Afin de bien expliquer toutes ces notions, nous avons divisé notre rapport en quatre chapitres. Le premier chapitre a été consacré à la présentation générale des DTNs, le contexte de leur apparition, leur architecture ainsi que leur mode de fonctionnement. Tandis que le second chapitre a été voué aux différentes applications existantes sur le terrain, réalisées à base de la technologie DTN, dans lequel nous expliquons les détails de fonctionnement de ces projets ainsi que le but pour lequel ils ont été mis en œuvre. Dans le troisième chapitre, nous nous sommes focalisés sur les protocoles de routage. Nous commençons par formaliser le problème du routage dans les réseaux tolérants aux délais, pour ensuite passer à la présentation des différentes classifications existantes suivie de celle que nous proposons avec les principes exhaustifs de chaque algorithme. 3

Puis, le quatrième et dernier chapitre porte sur des études et simulations qui sont réalisées pour la comparaison des performances des différents protocoles de routage dans les réseaux DTN. Pour enfin terminer par une conclusion et des perspectives.

4

Chapitre 1

DTN : Généralités
Introduction
Dans ce chapitre, nous allons commencer par rappeler les principales caractéristiques du protocole TCP/IP sur lequel se base la technologie Internet, on enchainera avec les facteurs motivant l‟apparition des nouveaux environnements de communic ation. Suite à cela, nous exposerons une brève description des particularités des environnements qui sont à l‟origine de la naissance des réseaux tolérant aux délais (DTNs). Pour enfin terminer par la définition de ces derniers et une description détaillée des éléments caractérisant leur architecture.

1. Internet : Rappel
La technologie Internet se base sur le protocole TCP/IP qui est caractérisé par les propriétés suivantes [1]:

1.1 La commutation de paquets
La communication sur Internet est basée sur la commutation de paquets. Les données sont transmises de la source vers la destination à travers des liens connectés par des nœuds, qui peuvent être : source, destination ou routeur. Ces données sont découpées en paquets, où chacun d‟eux se compose de deux parties :   Une partie données utilisateur appelée : partie de charge utile. Une partie constituant l‟entête appelée : partie contrôle.

L‟entête contient des informations aidant les routeurs à commuter les paquets d‟un nœud à un autre jusqu‟à atteindre sa destination. Les paquets d‟un message peuvent emprunter n‟importe quel chemin du réseau, et si un lien s‟avère non disponible pour une quelconque raison, le paquet peut emprunter un autre. Ainsi, tous les paquets n‟arrivent pas dans l‟ordre de leur envoie, mais un mécanisme de réassemblage se trouvant au niveau du nœud destination se charge de les réordonner.

5

Chapitre 1 La technologie Internet est principalement caractérisée par:
 Un chemin de bout en bout bidirectionnel et continu :

DTN : Généralités

Une connexion bidirectionnelle et permanente est disponible entre la source et la destination supportant une interaction de bout en bout, tel que schématisé sur la Figure 2 ci-dessous :

Destination Source

Nœud source ou destination Routeur

Lien connecté Lien déconnecté

Paquet (les acquittements ne sont pas montrés)

Figure 2 : Chemin bout en bout [1]

 Un court délai de propagation :

Un délai relativement court et conforme entre l‟envoi d‟un paquet de données et la réception de l‟acquittement qui lui correspond.
 Un bas taux d’erreur :

Peu de données perdues ou corrompues sur chaque lien.

1.2 Les couches protocolaires
Les paquets sur Internet se déplacent via des couches de protocoles. L‟on implémente habituellement au moins cinq couches du modèle OSI2:      La couche application. La couche transport. La couche réseau. La couche liaison de données. La couche physique.

Les routeurs ont pour rôle d‟examiner les paquets de données entrants au niveau de la couche réseau (couche 3), de choisir le meilleur chemin pour les transporter sur le réseau et les commuter ensuite vers la destination.
2

OSI : Open System Interconnection

6

Chapitre 1

DTN : Généralités

La Figure 3 présentée ci-dessous, montre comment que les données traversent les différents équipements ainsi que les couches intervenant à chaque étape :

Figure 3: La transmission via les couches protocolaires sur un réseau Internet [1]

1.3 L’encapsulation
Les paquets de données dans la technologie Internet sont soumis à une forme d‟encapsulation. En effet, durant le passage d‟une couche supérieure à une couche inférieure, les données de la couche haute ainsi que leur entête sont considérés comme partie « données » de la couche qui suit, qui elle, ajoute son propre entête par la suite avant de la passer à la couche suivante. Au niveau de chaque couche, l‟entête est employé pour commander le traitement des données encapsulées, et ce de la source vers la destination, puis sont supprimés dans l‟ordre inverse au niveau du nœud destination. La Figure 4 nous montre alors ce processus d‟encapsulation comme suit : TCP3 décompose les données utilisateurs en « segments ». IP encapsule ces segments en « data grammes » ou les décompose en « fragments ». La couche liaison de données encapsule les data grammes IP en « trames », et la couche physique transmet et reçois la séquence de trames en un train de bits.

3

TCP : Transmission Control Protocol

7

Chapitre 1

DTN : Généralités

Application Données
Transport

application

(données

Segment TCP
Réseau

Datagramme
Liaison de données

Trame
Physique

Train de bits Clé :

Entête
Données Utilisateurs

Figure 4 : L’encapsulation de paquets dans un réseau Internet [1]

1.4 Les protocoles conversationnels
Afin d‟assurer un transfert fiable de données, le protocole TCP assure un contrôle de livraison des paquets grâce à un système conversationnel adopté. En fait, le protocole TCP utilise un système d‟accusé de réception pour gara ntir la bonne réception mutuelle des données entre la source et la destination. Une fois le paquet de données est livré à destination, cette dernière envoi un accusé de réception pour informer le nœud source. C‟est pourquoi l‟envoie d‟un message complet implique plusieurs aller -retour de signalisation entre l‟expéditeur et le récepteur. Ce processus peut être résumé en trois étapes principales :  Etape d‟établissement de connexion: pour synchroniser les deux hôtes source et destination, en trois voies.  Puis, l‟étape de transfert de segments et d‟acquittements.  Et enfin, l‟étape de finalisation de connexion qui se fait en quatre voies.

2. Evolution des réseaux sans fil
Le développement des communications mobiles à puissance limitée, satellitaires ou interplanétaires est accompli sur des réseaux indépendants. Ces réseaux sont mutuellement incompatibles ; chacun est bon pour passer des messages dans son réseau mais incapable d‟échanger des messages avec les autres, car il est adapté à une région de communication particulière dans laquelle les spécificités de communication sont relativement homogènes. 8

Chapitre 1

DTN : Généralités

Les frontières entre ces différentes régions sont caractérisées par le délai du lien, la connectivité du lien, l‟asymétrie du débit, le taux d‟erreur, l‟adressage et les mécanismes de fiabilité, la qualité de service et les frontières de confiance. Ces réseaux nouvellement nés supportent de longs et variables délais, des intervalles de déconnexion de longueurs arbitraires, un taux d‟erreur élevé et des asymétries de débit bidirectionnel. Nous pouvons en citer divers exemples, à savoir:
 Les réseaux mobiles terrestres :

Ces réseaux sont caractérisés par le fait qu‟ils puissent être soudainement divisé s à cause de la mobilité des nœuds ou des interférences de la radio fréquence RF. Dans d‟autres cas, le réseau peut ne jamais avoir un chemin de bout en bout et peut prévoir d‟être partitionné de façon périodique [2].
 Les réseaux exotiques de médias :

Les médias de communication exotique incluent les communications satellites pré-terre, les liens radio de très longues distances (ex : les communications RF4 de l‟espace profond avec des délais de propagation mesurés à la seconde ou à la minute) ou les communications utilisant des modulations acoustiques dans l‟air ou dans l‟eau [2].
 Les réseaux ad hoc militaires :

Ces systèmes peuvent être prévus afin d‟opérer sur les environnements hostiles où les nœuds mobiles, les facteurs environnementaux ou les blocages intentionnels peuvent causer des déconnexions [2].

Figure 5: Exemple de réseau en dehors d’Internet [1]

4

RF : Radio Frequency

9

Chapitre 1

DTN : Généralités

La Figure 5 ci-dessus montre, elle aussi, des exemples de réseaux que l‟on peut avoir en dehors du réseau Internet comme le réseau de sondes. Nous faisons remarquer que, le chevauchement de deux régions de réseaux exige l‟intervention d‟un agent qui fera la traduction entre les caractéristiques incompatibles des deux réseaux.

3. Les réseaux interplanétaires (IPN : Interplanetary Network) 3.1 Définition
Ces réseaux sont basés sur le principe suivant : « Construire un réseau de réseaux Internet ». L‟idée était de déployer des réseaux Internet standards dans des endroits éloignés, en l‟occurrence : les planètes. Puis connecter ces réseaux distribués via un backbone5 interplanétaire capable de supporter de très fortes latences et créer des passerelles et des relais pour interfacer les environnements de forte et faible latence [3]. Ce type de missions spatiales lointaines, comme par exemple l‟exploration de « Mars » voient leurs moyens de télécommunications soumis à des contraintes importantes en termes de connectivité, de délai et de consommation énergétique. Par conséquent, les protocoles conçus spécifiquement pour les environnements spatiaux ne bénéficient pas encore des avancées récentes dans le domaine des télécommunications terrestres mobiles : réseaux ad-hoc, tolérance aux délais, gestion de l‟énergie. Aussi, l‟interconnexion avec les réseaux terrestres existants exige un examen de fonctionnement de TCP/IP dans les environnements spatiaux car ils sont dotés de propriétés différentes.

3.2 Caractéristiques des environnements interplanétaires
Les environnements interplanétaires présentent les caractéristiques suivantes :

3.2.1 Délai de propagation :
Le délai de propagation d‟un signal dans l‟espace dépend de la distance qui sépare l‟émetteur du récepteur, ainsi que de la vitesse de la lumière dans le vide. Compte tenu des distances en jeu, les délais attendus sont de l‟ordre de plusieurs minutes, bien au -delà des délais terrestres comptés en millisecondes.
5

Une dorsale Internet (Internet backbone en anglais), est un réseau informatique faisant partie des réseaux longue distance de plus haut débit d'Internet. La dorsale originale d'Internet était ARPANET. En 1989 la dorsale NSFNet a été créée parallèlement au réseau MILNET de l'armée américaine et ARPANET a cessé d'exister. Finalement l'architecture du réseau a suffisamment évolué pour rendre obsolète la centralisation du routage. Depuis la fin de NSFNet le 30 avril 1995, Internet repose entièrement sur des réseaux appartenant à des entreprises de services Internet.

10

Chapitre 1

DTN : Généralités

3.2.2 Connectivité
Les protocoles utilisés dans les réseaux terrestres reposent sur le principe de connectivité permanente de bout en bout : une connexion est établie pendant une durée particulière de l‟émetteur vers le récepteur, d‟où la visibilité mutuelle. La connectivité dans les environnements interplanétaires est au contraire intermittente. En effet, le caractère « bout en bout » peut être rompu par une configuration orbitale particulière, une planète masquant le trajet habituel, ou encore par des contraintes en termes de temps d‟opération par équipements. Les conditions requises pour une connexion de bout en bout peuvent également être remplies pour une durée inférieure à la durée nécessaire pour transmettre l‟ensemble des données. D‟autre part, le critère bidirectionnel de chaque tronçon de la connexion n‟est pas assuré contrairement à la plupart des réseaux terrestres. En environnements interplanétaires, des tronçons unidirectionnels sont également mis en œuvre.

3.2.3 Débit des données
Les distances de l‟ordre de plusieurs millions de kilomètres ont un impact sur les débits qui peuvent être utilisés, en tenant compte des bruits qui se produiraient au niveau des liaisons. Ainsi, les valeurs typiques du débit s‟échelonnent de 8 à 256 kb/s.

3.3 Limites des solutions traditionnelles
Les protocoles terrestres ne constituent pas une bonne solution, car ils font des hypothèses sur l‟environnement qui ne sont plus valables en environnement spatial. Ces hypothèses peuvent être résumées comme suit:        Il existe une route de bout en bout entre la source et la destination pour toute la durée de la communication. La conversation est un bon moyen de corriger les erreurs de transmissions comme par exemple le mécanisme d‟acquittement dans TCP. Les pertes de bout en bout sont relativement faibles. Tous les routeurs et les stations connaissent IP. Des mécanismes de sécurité (intégrité, authentification) à l‟émission et à la réception sont suffisants. La commutation de paquets est le meilleur moyen d‟obtenir interopérabilité et performance. Une seule route entre la source et la destination suffit. 11

Chapitre 1

DTN : Généralités

C‟est pourquoi les protocoles terrestres ont la possibilité d‟être conversationn els. Or le délai aller-retour (RTT6) élevé des liaisons dans le contexte spatial rend impossible la pratique de négociations permanentes, comme dans le mécanisme d‟acquittements de TCP ou le protocole de transfert de fichier FTP 7. Ainsi si la latence de la liaison est supérieure à la fenêtre d‟opportunité de transmission, aucun trafic ne sera transmis.

4. Les réseaux tolérants aux délais (DTN)
Afin de tenir compte de toutes ces contraintes, l e groupe de l‟IRTF8appelé le DTNRG s‟est penché sur le sujet et a proposé une architecture détaillée, supportant les caractéristiques de ces réseaux, tel que nous le présenterons ci-dessous.

4.1 Définition
Un réseau tolérant aux délais est un réseau de plusieurs réseaux régionaux, c‟est un overlay au-dessus de ces réseaux régionaux incluant le réseau Internet. Un DTN supporte l‟interopérabilité entre les réseaux [1] :   En s‟accommodant de longs délais entre (ou dans) les réseaux régionaux. En traduisant les caractéristiques de communication entre les réseaux régionaux.

Les DTNs accommodent la mobilité et l‟énergie limitée des appareils de communication sans fil. Notons que, les technologies sans fil DTN sont diverses, nous trouvons alors :  La radio fréquences (RF) : Une forme de communication sans fil qui permet de transmettre l‟information d‟un terminal à une station de base, qui à son tour la transmet à un ordinateur hôte.  L‟UWB9 : Une technologie radio ultra large bande, utilisée pour la communication haut débit sur courte distance, et avec une très faible puissance. La bande passante UWB est définie comme ayant une largeur d‟au moins 500 MHz.  La liaison dégagée optique (Laser) : Une technologie qui a un avantage économique certain sur les solutions filaires. Où la seule condition pour l‟installer est de garantir une vue dégagée des obstacles entre les deux points. Ce qui impose des émetteurs/récepteurs sur des points hauts, des fixations fiables interdisant tout

6 7

RTT : Round-Trip delay Time FTP : File Transfer Protocol 8 IRTF : Internet Research Task Force 9 UWB : Ultra WideBand

12

Chapitre 1

DTN : Généralités

mouvement des matériels, et l‟absence d‟éléments perturbateurs tels que : le flux d‟air d‟une bouche d‟aération, ou la poussière.

4.2 Motivations
La majorité des systèmes de communication actuels adoptent et reposent sur les technologies de l‟internet dans la transmission de données. Afin d‟assurer leur commercialisation, des conditions stables sont offertes. Ces dernières vérifient les hypothèses suivantes :  Un chemin de bout en bout existe et les nœuds sont toujours alimentés (si un lien est déconnecté, les paquets empruntent un autre lien)  L‟énergie, la bande passante, le stockage et l‟accès aux réseaux sont toujours dis ponibles.  Le dialogue est toujours possible, l‟interactivité est gratuite. Dans un réseau spatial ou un réseau terrestre contraint, ces hypothèses ne sont même pas vérifiées. En effet, ces réseaux (DTN) ne sont pas conformes aux hypothèses de base faites sur les réseaux Internet, bien au contraire ils supportent :
 Une connectivité intermittente :

S‟il n‟y a pas de chemin de bout en bout (partitionnement du réseau), un protocole comme TCP/IP ne peut pas fonctionner. D‟où le besoin de nouveaux protocoles.
 Des Délais longs et variables :

Dus au problème de propagation et au temps d‟attente dans les files des nœuds intermédiaires. Par conséquent, les protocoles Internet et les applications qui comptent sur le retour d‟acquittement rapide ne pourront pas fonctionner.
 Vitesse de transmission asymétrique :

Les protocoles Internet supportent une asymétrie10 modérée. Néanmoins dans le cas d‟asymétrie importante, cela empêche le bon fonctionnement des protocoles conventionnels.
 Taux d’erreur important :

Les erreurs de bits sur une liaison exigent des corrections (en ajoutant des bits et du traitement), ou la retransmission du paquet complet (donc plus de trafic réseau). Pour un taux
10

Transmission asymétrique : signifie que le débit allant du réseau (ou central) vers l‟utilisateur est supérieur (au point de permettre la distribution de programmes de télévision ou de documents multimédias) au débit allant de l‟utilisateur vers le réseau, car les informations dans ce sens sont plus sensibles aux bruits causés par des perturbations électromagnétiques (plus on se rapproche du central, plus la concentration de câbles augmente, donc ces derniers génèrent plus de bruits).

13

Chapitre 1

DTN : Généralités

d‟erreur donné sur un lien, moins de retransmissions sont nécessaires quand il s‟agit du cas de retransmission saut par saut que du cas de retransmission de bout en bout.

4.3 Solutions mises en œuvre
Le problème de connectivité intermittente exige la présence de nouveaux concepts afin de mener à bien la transmission de données. En effet, dans les DTNs [3]:   Les retransmissions doivent être faites en point à point (entre relais) plutôt que de bout en bout. Un relais ne peut se contenter de router les paquets. Il doit aussi pouvoir les stocker et les transmettre seulement quand une connexion apparaît (voir la commutation storeand-forward).

4.4 Architecture des réseaux DTN
4.4.1 Les entités de communication
Comme schématisé sur la Figure 6, un réseau DTN est composé d‟un ensemble d‟entités communicantes appelées : Nœuds. Ces nœuds sont répartis en régions [§4.4.1.2], où chacun d‟entre eux est uniquement identifié par au moins un tuple [§4.4.1.3] contenant le nom de la région [§4.4.1.2] et le nom de l‟entité. Un nœud lié à plusieurs régions doit avoir au moins un tuple [§‎ 4.4.1.3] d‟identification pour chacune des régions auxquelles il appar tient [39].

Région X
{X, a} {X, b} {Y, a} {Z, b} {Z, a}

Région Y
Tuple {Y, c}

{Y, b} {Z, c}

{Z, d}

Région Z

Nœud

Figure 6 : l’appartenance des nœuds aux différentes régions [4]

14

Chapitre 1

DTN : Généralités

4.4.1.1 Les nœuds DTN
Un nœud DTN est alors un dispositif pour l‟envoi et la réception de messages (appelés aussi : bundles). Il peut jouer le rôle de : source, destination ou de nœud intermédiaire pour la transmission de bundles. Le nom du nœud DTN lui-même, par opposition à une application l‟utilisant est défini dans une « région spécifique » à l‟aide de l‟identifiant de l‟entité ou une partie de cel ui-ci. Un nœud DTN peut jouer le rôle de [1] :
 Hôte :

Envoi et/ou reçoit les bundles, mais ne les diffuse pas. Ce qui requiert un stockage persistent durant de longs délais dans lesquels les bundles seront alignés jusqu‟à ce que les liens soient disponibles.
 Routeur :

Diffuse les bundles au sein d‟une seule région DTN et peuvent optionnellement jouer le rôle d‟hôte.
 Passerelle :

Diffuse les bundles entre deux ou plusieurs régions DTN et peut optionnellement jouer le rôle d‟un hôte. Elle opère sur la couche transport et se base sur la commutation de messages plutôt que sur la commutation de paquets. Cependant, elle fournit l‟interopérabilité entre des protocoles spécifiques pour une région et ceux spécifiques pour une autre. Ces différents rôles peuvent être schématisés comme montré sur la Figure 7 ci-dessous :
Hôte Application Bundle Routeur
Application

Passerelle
Application

Bundle
Transport Réseau A Liaison A Physique A Transport Réseau A Liaison A Physique A

Bundle
Transport Réseau A Liaison A Physique A Transport Réseau B Liaison B Physique B

Transport
Réseau A Liaison A Physique A

Diffusion dans la même région

Diffusion entre deux régions différentes

Figure 7 : Les différents rôles d’un nœud DTN [1]

15

Chapitre 1

DTN : Généralités

4.4.1.2 Les régions DTN
L‟architecture DTN défini un réseau de plusieurs réseaux où chacun d‟eux représente une région dans laquelle les caractéristiques de communication sont homogènes. Une région peut être le réseau Internet du globe terrestre, un réseau tactique militaire, la planète ou même un vaisseau spatial (Figure 8). En d‟autres termes, une région est une zone qui est influencée par les familles de protocoles, les dynamiques de connexion, les politiques administratives ou de manière générale, les « régions DTN » sont délimitées en se basant sur un critère appelé : les frontières de confiance [1]. Chaque région DTN a un nom unique et connu, ou que l‟on peut connaître parmi toutes les autres régions du DTN. Ainsi, un référentiel11 pour l‟ensemble des noms des régions est nécessaire, qui grâce à lui l‟on peut retrouver le nom d‟une région à tout moment. Les bundles DTN (appelés aussi : messages) originaires de régions différentes de celle de destination sont transmis en premier lieu via des entités communicantes appelées : Passerelles, qui connectent la région source à une ou plusieurs autres régions. Le routage à l‟extérieur de la région destination n‟est fondé que sur le nom de celle -ci et non pas sur le nom complet de la destination elle-même.

Figure 8 : Identification des régions dans un DTN [1].

11

Ensemble d‟informations stockées dans des bases de données spéciales, que les applications peuvent retrouver à chaque fois qu‟elles ont en besoin. C‟est le cas des annuaires, des nomenclatures, …etc.

16

Chapitre 1 Les régions DTN sont caractérisées par [39]:

DTN : Généralités

 Chaque région doit avoir un espace identifiant partagé par tous les nœuds de la région , et doit spécifier des conventions de nommage internes afin d‟ê tre employées pour l‟identification des entités.  Chaque nœud membre de la région est doté d‟un unique identifiant tiré de cet espace identifiant. Notons que pour certains types de régions, un « nœud » peut être composé d‟une collection d‟éléments calculables et/ou géographiquement distribués. Un seul et unique élément s‟applique sur le nœud destiné à recevoir des données provenant des autres nœuds DTN.  Pour être considéré comme membre de la région, chaque membre potentiel de celle-ci doit être capable d‟atteindre les autres membres de la même région, sans passer par d‟autres nœuds DTN se trouvant à l‟extérieur de celle -ci en utilisant un ou plusieurs protocoles connus au niveau de chaque nœud.  Un nœud DTN ne doit pas nécessairement être atteint directement. Ceci peut demander une opération de Store and Forward [§‎ 4.4.2.2] et/ou de transmission par les autres nœuds de la même région.

4.4.1.3 Les tuples
Un tuple désigne le nom d‟un nœud. Il est composé , comme illustré dans la Figure 9, de deux parties :   L‟identificateur de la région (ou nom de région). L‟identificateur de l‟entité (ou nom d‟entité).

Le nom de région est nécessaire et suffisant pour router un bundle de données à sa région de destination, mais ne peut pas le délivrer au point de destination spécifique auquel il a été destiné.
Passerelle
Région B Région A

Adresse {région b, nœud x}

Figure 9 : Adressage d’un nœud dans un DTN [4]

17

Chapitre 1

DTN : Généralités

Le nom de l‟entité est masqué à l‟extérieur de la région de définition. Une entité peut être un hôte, un protocole, une application ou une agrégation de tous ceux-là selon la nature de l‟adressage et de nommage des structures utilisées dans la région. Le routage entre les régions n‟est basé que sur les IDs des régions qui sont liés à leurs adresses correspondantes dans tout le DTN. Le routage à l‟intérieur de la région n‟est basé que sur les IDs des entités qui sont liés à leurs adresses correspondantes au sein de la région. Les passerelles appartiennent à deux ou plusieurs régions et déplacent les bundles entre ces régions, ainsi ces passerelles possèdent plusieurs IDs région [39].

4.4.2 Le Fonctionnement des DTNs 4.4.2.1 Pourquoi pas TCP/IP ?
Le protocole TCP/IP sur lequel se base Internet assure une communication de bout en bout qui garantit la fiabilité de la transmission de données grâce à la combinaison de deux protocoles étroitement liés, TCP et IP. TCP est caractérisé principalement par le fait qu‟il [5] :   Exige une négociation de connexion entre la source et la destination afin de réguler le flux de données. Délivre les données reçues dans leur ordre de transmission. Ainsi, si un paquet est perdu, il doit attendre sa retransmission grâce aux délais courts. Quant à la normalisation du protocole IP, elle a permis aux routeurs d‟être interopérables en utilisant l‟adressage logique et la technique de commutation de paquets [2]. Ce protocole prend en charge la transmission de données ou de datagrammes entre deux nœuds éloignés. Ces conditions ne sont, malheureusement, pas valides dans les DTNs, d‟où la nécessité de penser à d‟autres protocoles supportant leurs caractéristiques.

4.4.2.2 La commutation de message Store and Forward
Les DTNs surmontent les problèmes associés à la connectivité intermittente, aux délais longs ou variables, à la vitesse de transmission asymétrique et au taux d‟erreur important en utilisant la méthode de transport : store and forward. Cette vieille méthode (utilisée par les services postaux) consiste en la transmission de messages (ou morceaux de messages) d‟une zone de stockage à une autre, le long d‟un chemin qui mène à la destination.

18

Chapitre 1

DTN : Généralités

Dans la Figure 10 ci-dessous, nous avons schématisé ce processus comme suit : chaque nœud garde le message en sa possession (phase store) jusqu‟à ce qu‟il rentre en contact avec un autre pour le lui transmettre (phase Forward).

Nœud
A store forward

Nœud
B store forward

Nœud
C store forward

Nœud
D store

Figure 10 : La technique de commutation Store-and-Forward [3]

La zone de stockage (comme un disque dur) peut garder un message indéfiniment. On parle de stockage persistant (contrairement à un stockage dit à court terme) fourni par les zones mémoires. Les routeurs Internet utilisent les zones mémoire pour stocker les paquets entrants pour quelques millisecondes en attendant de le commuter vers le prochain nœud, et ce en consultant sa table de routage. Les routeurs DTN, eux, ont besoin d‟un stockage persistant au niveau de leurs files d‟attente pour l‟une ou les raisons suivantes : 1. Le lien de communication vers le nœud suivant peut être indisponible pour une longue période. 2. Un nœud dans une paire communicante peut envoyer ou recevoir des données beaucoup plus rapidement ou plus sûrement que les autres nœuds. 3. Un message une fois envoyé peut avoir besoin d‟être retransmis si une erreur se produit en amont (vers la destination) du nœud ou du lien ou que le nœud ascendant diminue son acceptation des messages diffusés. En déplaçant les messages entiers (ou en fragments) dans un transfert, la technique de transport fournit des nœuds réseau avec l‟information immédiate : taille du bundle.

4.4.2.3 Le protocole bundle
4.4.2.3.1 La couche bundle L‟architecture DTN met en œuvre la méthode Store and Forward pour la commutation de bundles par l‟ajout d‟une nouvelle couche protocolaire appelée : La couche Bundle. La couche bundle se situe au-dessus de la couche transport et relie les spécificités des couches inférieures des régions de sorte que les applications puissent communiquer à travers 19

Chapitre 1

DTN : Généralités

de multiples régions (Figure 11). Cette couche permet de diffuser les bundles (appelés aussi messages) en entier entre les nœuds.
Applications Applications

La couche Bundle
Couches spécifiques à la région Couches spécifiques à la région Couches spécifiques à la région Couches spécifiques à la région Couches spécifiques à la région

Figure 11 : Emplacement de la couche Bundle dans la pile protocolaire [1]

La couche bundle est utilisée par tous les réseaux (ou les régions) qui constituent le DTN, tandis que les couches inférieures (de la couche transport à la couche physique) sont choisies selon l‟environnement de chaque région (Figure 12).

Application

Application

Commune à toute
Bundle Transport (TCP) Réseau (IP) Liaison Physique Couches Internet Transport (TCP) Réseau (IP) Liaison Physique Couches DTN Spécifique à chaque région DTN les régions DTN

Figure 12 : La couche Bundle présente dans toutes les régions [1]

4.4.2.3.2 La couche de convergence La couche bundle assure l‟interopérabilité entre les couches inférieures des différentes régions hétérogènes à interconnecter grâce à une sous couche appelée : Couche de convergence (CLA12). La présence d‟une telle sous couche offre au « Protocole bundle » la particularité de pouvoir fonctionner d'ores et déjà au-dessus de plusieurs protocoles. En effet, si le protocole du niveau transport est TCP, la couche Bundle va utiliser les services de la couche TCPCL 13. Et pareillement pour le protocole de transport UDP14.
12 13

CLA : Convergence Layer Adapter TCPCL : TCP Convergence Layer 14 UDP : User Datagram Protocol

20

Chapitre 1

DTN : Généralités

La Figure 13 ci-dessous, montre la structure d‟un transmetteur de bundle s, avec la position des sous couches de convergences de différents protocoles réseaux, par rapport aux autres couches de la pile protocolaire.

Figure 13 : Structure d’un transmetteur de bundle [2].

D'autres couches de convergence sont prévues d‟être développées dans le futur, afin de fonctionner au-dessus des réseaux de capteurs, des réseaux à très longues distances ou encore de réseaux destinés aux environnements « tactiques ». Ainsi la très attendue couche LTP 15 se placerait comme remplaçant de TCP, dédiée aux communications interplanétaires. Elle serait considérée comme protocole de la couche Transport, jouant le rôle que joue le protocole bundle au niveau de la couche Application. Cette variété permet d'utiliser la couche protocolaire sous-jacente la mieux adaptée aux caractéristiques de chacun des environnements de transmission, et surtout d'utiliser la couche bundle au-dessus de différents réseaux hétérogènes. 4.4.2.3.3 L’architecture DTN est basée sur la commutation de messages Un DTN transmet les bundles de la couche application quel que soit ce qu‟ils contiennent comme requête à envoyer. Les bundles d‟une application sont envoyés et délivrés dans un mode atomique, même s‟ils peuvent être divisés durant la transmission. Les messages transférés à travers la couche bundle, peuvent également contenir optionnellement un « reply-to-tuple » utilisé à la demande par des opérations de diagnostiques spéciaux afin de diriger ceux-ci vers une entité autre que l‟émetteur.

15

LTP : Licklider Transmission Protocol

21

Chapitre 1

DTN : Généralités

L‟idée de la commutation de messages fournit un réseau avec des connaissances à priori sur la taille et les exigences de performances des tran sferts de données demandés. Lorsqu‟il y‟a une importante quantité de données dans la file d‟attente, qui doit être transmise en priorité sur un chemin (comme c‟est le cas pour la technique du store-and-forward), l‟avantage fourni par la connaissance de ces informations peut être signifiant pour la prise de décisions dans la planification de messages à envoyer. 4.4.2.3.4 Le transfert de garde Les DTNs supportent la retransmission nœud à nœud des données perdues ou corrompues au niveau des deux couches « transport » et « bundle ». Cependant, vu qu‟il n‟y a pas une seule couche « transport » qui fonctionne de bout en bout dans les DTNs, alors la fiabilité de bout en bout peut être mise en œuvre sur la couche bundle. La couche « Bundle » supporte la retransmission nœud à nœud, par le moyen de : Transfert de garde [1] qui consiste en la persistance d‟un message au niveau d‟un nœud appelé : gardien. Nous pouvons voir à travers la Figure 14 que les transferts sont disposés entre les couches bundle des nœuds successifs à la requête initiale de l‟application source, appliquant le processus suivant : Lorsque le gardien de la couche bundle courante envoi un paquet au nœud suivant, il demande un transfert de garde et déclenche un temporisat eur de retransmission de l‟acquittement. Si la couche Bundle du nœud suivant accepte la garde, elle retourne un acquittement à l‟expéditeur. Si aucun acquittement n‟est retourné avant que le temps fixé ne soit expiré, l‟expéditeur retransmet le paquet. La valeur assignée au temporisateur de l‟acquittement est soit distribuée aux différents nœuds avec une information de routage, soit calculée localement à la base d‟une expérience de transmission passée sur un nœud particulier. Le gardien doit sauvegarder le bundle jusqu‟à:  l‟obtention de l‟acceptation de la garde par un autre nœud;  l‟expiration de la durée de vie fixée au bundle qui est prévue beaucoup plus longue que la valeur fixée au temporisateur d‟acquittement. Cependant, ce temps d‟acquittement devrait être assez long afin de permettre une transmission fiable.

22

Chapitre 1

DTN : Généralités

Figure 14 : Principe du transfert de garde (Custody Transfer) [1]

Le transfert de garde permet à la source de déléguer la responsabilité de retransmission et de récupération de ses ressources relativement liées à la retransmission peu de temps après l‟envoi du bundle (de l‟ordre d‟un aller-retour pour le premier saut du bundle). Chaque nœud du DTN doit être en mesure d‟être le gardien, car le service de garde est assuré . 4.4.2.3.5 Un protocole non conversationnel Sur des liens connectés de manière intermittente avec de longs délais, les protocoles conversationnels tels que TCP/IP qui comportent beaucoup de messages de négociation de bout en bout peuvent s‟avérer impraticables ou échouer complètement à cause de la quantité de temps prise. Pour cette raison, dans les DTNs, les couches bundles communiquent entre elles en utilisant de simples sessions avec un minimum d‟aller-retour. N‟importe quelle information du nœud de réception est optionnelle selon la classe de service choisie [1]. Tel qu‟illustré dans la Figure 15, les protocoles des couches inférieures qui supportent la couche bundle peuvent être conversationnels comme TCP, mais dans les liens connectés de manière intermittente avec de longs délais, des protocoles non conversationnels ou peu conversationnels sont implémentés (parfois même au niveau des couches inférieures).

23

Chapitre 1
Nœud

DTN : Généralités
Nœud Bundle

La couche Bundle Les couches Inférieures

La couche Bundle

Acquittement optionnel Protocole de transfert dépendant

Les couches Inférieures

Protocole d’acquittement dépendant

Figure 15 : Protocole non conversationnel [1]

4.4.2.3.6 Les bundles et l’encapsulation de bundles Les bundles (ou paquets) sont composés de trois parties [1]: 1. 2. Des données des utilisateurs de l‟application « source ». Des informations de contrôle, fournies par l‟application « source » pour l‟application « destination » décrivant comment traiter, stocker, se débarrasser et manipuler les

données utilisateurs. 3. Un entête de bundle inséré par la couche bundle (Voir sa structure dans [Annexe A]).

Comme les applications de données utilisateurs, les bundles peuvent êtres de tailles arbitraires. Ils prolongent la hiérarchie de l‟encapsulation de données exécutée par le protocole utilisé dans Internet. En effet, la couche bundle peut découper les paquets (ou les messages) en « fragments », exactement comme la couche IP qui découpe les data grammes en fragments. Puis ces derniers sont réassemblés au niveau du nœud destinataire. Il existe deux formes de fragmentation/assemblage pour les bundles [39] :  Tout routeur DTN peut, de manière proactive, choisir de diviser le bloc de données en multiples blocs qui s‟auto-identifient et transmet chaque bloc comme étant un bundle. Dans ce cas, les « destinations finales » sont responsables de l‟assemblage des petits blocs qu‟elles reçoivent en un seul bloc (l‟original ). Cette forme de fragmentation est analogue à la fragmentation IP.  Le routeur de bundles peut, de manière réactive, choisir de fragmenter le bundle à la réception. Cette situation se présente lorsqu‟une partie du bundle a été délivrée au saut suivant, et continu alors à envoyer de façon optimale le reste des portions du bundle original si des contacts ultérieurs seraient disponibles.

24

Chapitre 1

DTN : Généralités

La fragmentation réactive est spécialement conçue pour traiter les cas dans lesquels le routeur est confronté à une transmission de bundles, mais qui n‟a aucun contact qui fournit un volume de transfert de données suffisant.

4.4.2.4 Options de livraison
Dans les DTN, les applications peuvent avoir besoin d‟utiliser ce que l‟on appelle « Options de livraison » [39]. Celles-ci sont paramétrables à l‟entête du bundle [Annexe A] et sont au nombre de cinq. Nous présentons ci-dessous le rôle de chaque option, ainsi qu‟un schéma (Figure 16) qui résume leur fonctionnement:
 Transfert de garde :

La couche bundle transmet le paquet de données en utilisant les protocoles de transport les plus fiables (lorsqu‟ils sont disponibles), et la responsabilité du point de livraison fiable (c'est à-dire le buffer de transmission) permettra d‟avancer d‟un gardien à un autre jusqu‟à ce que le bundle atteigne le point de destination. La couche bundle dépend de la couche transport du réseau qu‟elle exploite afin de lui fournir le principal moyen pour un transfert fiable vers la couche suivante. Cependant, lorsqu‟une livraison de garde est demandée, la couche bundle fournit de manière supplémentaire un timeout d‟environ 500 ms, un mécanisme de retransmission , et un mécanisme d‟acquittement saut par saut qui l‟accompagnent. Lorsqu‟une couche bundle n‟a pas besoin de livraiso n de garde, le timeout de cette couche et son mécanisme de retransmission ne sont pas employés, et les succès de la livraison des bundles à travers la couche bundle dépendent uniquement de la couche transport.

Transfert de garde

G

G

G

G

Retour - Réception Notification d‟un transfert de garde Notification d‟une transmission de bundle G : Gardien Transfert de garde Délivrance de bundle Acquittement

G

G

G

G

Figure 16 : Les options de livraisons offertes par la couche bundle. [44]

25

Chapitre 1
 Retour-réception :

DTN : Généralités

Le bundle de « retour-réception » est délivré par la couche bundle du récepteur lorsque le bundle est consommé par « l‟application de destination » (pas uniquement la couche bundle de destination). Ce récépissé est fourni à l‟entité spécifiée par le tuple source ou par une source désignée (réponse au champ) qui se trouve sur les différents hôtes.
 Notification sur transmission du bundle :

Envoyée par le routeur du bundle lorsque le dernier fragment du bundle est transmis. L‟indication est envoyée à la source de l‟objet bundle.
 Notification sur un transfert de garde :

Similaire à l‟option de notification de transmission, mais envoyée lorsqu‟un transfert de garde s‟est achevé avec succès.
 Livraison sécurisée :

Indique que l‟application a fourni l‟authentification du matériel avec le message envoyé. Afin d‟opérer dans des circonstances générales, les applications doivent se préparer pour l‟alimentation de l‟authentification et la livraison sécurisée de la demande. La politique locale détermine si certains bundles peuvent être envoyés sans l‟option de sécurité, et les régions autres que la région d‟origine peuvent exiger la sécurité même si la région d‟origine ne l‟est pas.

4.4.2.5 Temps de synchronisation
L‟architecture DTN dépend du temps de synchronisation (supporté par l‟extérieur des protocoles locaux à la région) pour deux buts primaires :   Le routage avec des contacts planifiés ou prédits (Voir chapitre 3) et calcul du « temps de vie » du bundle. Routage basé sur les temps et dépendant des coordinations de partage des ressources (telles que les antennes directionnelles), ce qui oblige le temps de synchronisation à atteindre le RDV du contact. Les calculs de temps de vie sont réalisés par l‟inclusion d‟une source d‟estampillage et un temps explicite du domaine de vie (en unités de temps après le moment précisé dans la source d‟estampillage). Sa seule utilisation est de purger les données du réseau de sorte que les exigences de synchronisation posées ne soient pas strictes. Cette approche permet à la 26

Chapitre 1

DTN : Généralités

source d‟estampillage d‟être utilisée pour divers buts comme source particulière. Les nœuds DTN doivent veiller à ce que les estampilles de bundles qu‟ils envoient ne diminuent jamais. Les applications spécifient un temps d‟expiration (la durée de vie est exprimée en secondes) pour les bundles qu‟elles envoient. S‟il n‟est pas fourni, ou si la valeur fournie par l‟utilisateur est plus grande que la politique locale permise, la couche bundle va alors en fournir une autre et c‟est celle-ci qui sera considérée comme actuelle « durée de vie », elle est ajoutée au temps où le bundle a été soumis par l‟application afin de déterminer le temps auquel le bundle sera purgé du réseau. Les valeurs appropriées dépendent du réseau et des données, et pourraient varier considérablement en théorie (de quelques millisecondes à plusieurs semaines).

4.4.2.6 La congestion et le contrôle de congestion
Les performances d‟un réseau se dégradent lorsqu‟une congestion se produit. Celle-ci est causée par une lourde charge de trafic qui engendre une perte de données, due à l‟épuisement des tampons au niveau des routeurs, ou aux longs délais dans la transmission de données [46]. Le problème de contrôle de congestion a été profo ndément traité dans l‟Internet, mais les solutions proposées ne s‟appliquent pas dans les environnements intermittents tels que , les réseaux tolérants aux délais. Car une connectivité continue et de bout en bout n‟est pas garantie, et la latence est élevée. Ainsi, le contrôle de congestion se déroule localement au niveau de chaque routeur, qui lui, de manière autonome prend la décision d‟accepter ou pas le bundle en se basant sur des informations locales. Du coup, grâce au contrôle de congestion, les routeurs sont protégés de l‟épuisement des ressources sans qu‟il y ait un taux élevé de perte de données [46]. A. Qu’est-ce que la congestion dans les DTNs ? Dans les réseaux Internet, nous parlons de « congestion » lorsque nous constatons une croissance rapide et instantanée dans l‟occupation de l‟espace de stockage. Contrairement à cela, dans les DTNs, ce qui signifie « congestion » est la croissance constante et continue dans l‟occupation de l‟espace mémoire [46]. Ceci se manifeste par le manque d‟espace de stockage libre sur les nœuds intermédiaires, en raison d‟une utilisation élevée d‟une route donnée [47]. B. Le contrôle de congestion Le contrôle de congestion est le moyen de garantir que l‟ensemble des taux de trafic que toutes les sources injectent dans le réseau, ne dépasse pas le taux maximum global que le réseau peut délivrer aux différentes destinations dans le temps. Ceci permet de minimiser la 27

Chapitre 1

DTN : Généralités

perte de données dans le réseau, en raison des limitations des espaces buffers dans les routeurs
[39].

Afin de limiter le taux de trafic au niveau des sources, un contrôle de flux est imposé. C. Le contrôle de flux Le contrôle de flux garantit le fait que le taux moyen de données transmises par les nœuds sources ne soit pas supérieur au taux moyen de données que les nœu ds récepteurs ont prévu de recevoir [39]. D. Le contrôle de flux et le contrôle de congestion dans l’Internet Le contrôle de flux dans l‟Internet est géré de bout en bout. TCP détecte au niveau de la destination la croissance de l‟occupation de son espace buffer. Il répond en réduisant le taux d‟accusés de réception qui seront détectés par TCP à la source , ce qui le pousse à réduire le taux de transmissions [48]. Ceci impose un contrôle de flux dans l‟application source , qui soulage indirectement le taux de cr oissance excessif dans l‟occupation des espaces buffers au niveau de la destination. Quant au contrôle de congestion, lui est géré au niveau des routeurs, ce qui signifie que le routeur transmet des données plus lentement que le taux de leurs arrivées. Pour cela, deux solutions sont disponibles [46]:
 Explicite

Le routeur envoie un paquet ICMP16 à la source, qui se traduit par un taux de transmission TCP réduit. Puis, comme expliqué précédemment, ceci impose un contrôle de flux au niveau de l‟application source.
 Implicite

Le routeur rejette les datagrammes, ce qui entraine l‟absence d‟acquittement TCP et le force à la source de détecter un taux d‟accusé de réception réduit. Du coup, ceci provoque à nouveau un contrôle de flux au niveau de l‟application source. E. Le contrôle de flux et le contrôle de congestion dans les DTNs Dans les réseaux DTNs, le contrôle de flux est généralement exercé par le protocole bundle. Ce dernier impose un contrôle de flux à l‟application source afin de limiter son taux de transmission à celui du protocole bundle lui-même. Néanmoins, la congestion dans les routeurs DTN ne peut être traitée directement par un contrôle de flux au niveau de l‟application source, car il n‟y a aucune garantie sur la présence d‟une connectivité de bout en
16

ICMP : Internet Control Message Protocol

28

Chapitre 1

DTN : Généralités

bout dans aucune route. Pour cela, elle doit être traitée en passant par les fonctions de transfert de garde offertes par le protocole bundle afin d‟assurer un contrôle de flux indirectement. Ceci se fait selon la procédure suivante [46] :  Lorsque le routeur n‟a plus d‟espace de stockage, il rejette les bundles qui continuent à arriver ;  Les notifications sur un transfert de garde ne seront donc pas envoyées pour les bundles rejetés ;  L‟absence de la notification provoque une congestion au niveau du gardien (un routeur en amont), causant éventuellement un rejet de bundle aussi ;  Cette propagation de rejet de bundles atteint finalement les nœuds sources, ce qui déclenche un contrôle du taux de transmission au niveau du protocole bundle et donc un contrôle de flux. Les décisions de contrôle de flux dans les DTNs s‟effectuent au niveau de la couche bundle elle-même, en se basant sur les informations sur les ressources disponibles dans le nœud du bundle. Lorsque les ressources de stockage deviennent insuffisantes, la couche bundle ne dispose que d‟un certain degré de liberté dans la gestion de la situation, elle peut [39] :  Ecarter les bundles qui ont expiré, ce qui est une activité DTN qui doit s ‟exécuter dans n‟importe quel cas ;  Faire en sorte que la garde du bundle soit cessée dans le cas où les nœuds étaient disposés à le faire ;  S‟en servir des ressources de stockage disponibles dans le réseau ;  Ecarter les bundles qui n‟ont pas expiré, mais pour lesquels la garde n‟a pas été acceptée ;

Conclusion
Dans ce premier chapitre, un état de l‟art sur les réseaux tolérants aux délais a été présenté. Dans lequel nous avons introduit la notion de DTN, montré le contexte de leur apparition et expliqué leur fonctionnement où nous avons évoqué le concept de Store and Forward et le transfert de garde. Aussi, nous avons détaillé l‟architecture de ce type de réseaux qui est caractérisée par la présence d‟une couche supplémentaire appelée : couche Bundle, au-dessus de la couche transport. Beaucoup de projets et de travaux ont été réalisés à base de cette nouvelle technologie. C‟est ce que nous essayerons de résumer dans le prochain chapitre.

29

Chapitre 2

DTN : Applications
Introduction
L‟architecture des réseaux tolérants aux délais a révolutionné le monde du réseau. Les applications que l‟on peut imaginer avec, sont diverses et multiples, qu‟elles soient interplanétaires ou terrestres (qui plus souvent vouées pour connecter des villages ruraux). L‟avantage avec les DTNs est qu‟ils sont exploitables dans des projets de grande importance, sans pour autant que le coût de revient soit élevé, car ils permettent de tirer profit des outils et dispositifs existants dans l‟environnement. Tandis que l‟inconvénient rencontré à présent est la non -possibilité de tout mettre en œuvre facilement vu que beaucoup de protocoles existants théoriquement, ne sont pas encore implémentés. Par conséquent, aujourd‟hui la plupart des applications réalisées à base de cette nouvelle architecture sont fondées sur un développement d‟outils d‟implémentation déd iés. Ainsi, afin de donner une idée plus précise du type de travaux que l‟on peut réaliser avec les DTNs, nous avons consacré ce présent chapitre où nous détaillerons le fonctionnement et la manière dont les implémentations ont été faîtes, et ce à travers la présentation de trois échantillons qui sont : le tout premier modèle qui est mis en œuvre à savoir ZebraNet, puis une application où la perception du résultat dans le milieu social a été bien réelle qui est le DakNet de laquelle ont découlé divers autres projets, pour enfin terminer avec une application montrant une transmission de données interplanétaires.

1. ZebraNet 1.1 Contexte et motivation
Aujourd‟hui, les chercheurs en biologie et bio-complexe sont préoccupés par le rassemblement de données et d‟observations sur un certain nombre d‟espèces, afin de comprendre leurs interactions et leur influence chacune sur l‟autre. Par exemple, il est important de savoir comment le développement humain dans les zones sauvages affecte les espèces indigènes. Il est aussi important de comprendre les schémas de migration des animaux sauvages et comment ils sont affectés par les changements du climat.

30

Chapitre 2

DTN : Applications

En dépit de l‟importance des données détaillées sur les mouvements des animaux et leur relation avec le climat, le développement humain et d‟autres schémas de données restent actuellement insuffisants. En outre, la technologie de collecte de données est elle aussi limitée. En effet, la plupart des études effectuées sur la faune se basent sur de simples technologies. Par exemple, beaucoup d‟études consistent en le fait de relier les colliers d‟un ensemble d‟animaux à de simples transmetteurs VHF17, ensuite les chercheurs parcourent périodiquement la zone avec des antennes de réception et écoutent les bruits des animaux ayant des colliers. Lorsqu‟un animal est trouvé, les chercheurs peuvent observer son comportement et enregistrer sa position. Néanmoins ce type d‟étude présente des limites apparentes à savoir :  La collecte de données n‟est pas continue ainsi elle peut manquer de beau coup d‟événements intéressants.  Si la collecte de données se limite aux heures du jour, alors le comportement et le mouvement des animaux qui pourraient être différents la nuit, ne seraient pas observés.

Figure 17 : Transmetteur VHF.

 La collecte de données est quasiment impossible pour les espèces solitaires qui n‟acceptent pas de contact humain. Pour toutes ces raisons, d‟autres méthodes de suivi ont apparu. La plus sophistiquée et la plus commercialisée de nos jours, est celle où le système de positionnement global GPS 18 est
17 18

VHF : Very High Frequency GPS : Global Positioning System

31

Chapitre 2

DTN : Applications

utilisé pour la localisation, et les satellites pour le transfert de données vers la station de base. Cependant, ces systèmes souffrent aussi d‟insignifiantes limitations car l‟appareil de suivi l e plus sophistiqué peut seulement enregistrer 3000 positions sans les données biométriques. Et les satellites, eux, sont lents et ont besoin de beaucoup d‟énergie et donc ne sont pas utilisé s fréquemment. Par conséquent, le chargement de données captées par les satellites aux utilisateurs est peu et très coûteux. De plus, ces systèmes fonctionnent avec des batteries ne supportant pas le rechargement avec l‟énergie solaire, du coup, si l‟énergie s‟achève le système devient inutilisable jusqu‟à son prochain r echargement et redéploiement. C‟est alors dans ce contexte que le projet ZebraNet [40] a été né. Il est fondé sur des nœuds de suivi composés d‟un système GPS miniature à faible énergie, doté d‟un CPU19 utilisateur programmable, avec un stockage de données non volatile et des émetteurs-récepteurs radio pour communiquer soit avec les autres nœuds, soit avec la station de base.

1.2 Objectif du projet
L‟objectif de cette application est d‟arriver à récolter des informations détaillées sur les activités des zèbres, et les fournir au laboratoire de recherche Mpala se trouvant au centre du Kenya. Il constitue une collaboration directe entre les chercheurs dans les expérimentations des systèmes informatiques et les chercheurs en biologie sauvage. Pour cette étude, les biologistes ont fixé une durée de trois minutes pour enregistrer des statistiques sur le comportement des zèbres. Ainsi, l‟application va tenter de prendre des échantillons de données GPS toutes les trois minutes et enregistrer des informations détaillées sur le mouvement des zèbres pendant trois minutes toutes les heures. Tout cela a été prévu pour une durée d‟une année sans l‟intervention humaine, ni d‟antennes et ni de services cellulaires.

1.3 Principe de la solution
La solution consiste en le principe suivant : il s‟agit d‟attacher à chaque zè bre un collier auquel un nœud capteur est relié avec les caractéristiques décrites précédemment. Avantageusement, la structure sociale des zèbres permet de ne mettre les colliers qu‟aux mâles, pourquoi ?

19

CPU : Central Processing Unit

32

Chapitre 2

DTN : Applications

Il existe en fait deux types de zèbres, nous trouvons les zèbres de Grèvy20 et les zèbres de plaines21. Le troupeau dans ce dernier est formé d‟un mâle et de plusieurs femelles. Ce sont ces femelles qui initient les mouvements mais c‟est le mâle qui ajuste la direction et la vitesse du mouvement du groupe. Ainsi, il suffit de mettre le collier au mâle pour avoir le mouvement de 10 à 12 individus.

Figure 18 : Zèbre de Grèvy et Zèbre des plaines (de gauche à droite). [41]

1.4 Conception du projet
Le but de ZebraNet est de rassembler des données collectées au niveau de chaque collier, puis les transmettre à la station de base. Comme ce n‟est pas tous les colliers qui se trouvent à la portée de la station de base, alors les données ne peuvent être envoyées directement. Pour y remédier, le nœud doit tracer son chemin vers cette station de base en utilisant d‟autres colliers comme sauts intermédiaires. Une approche simple pour lui transmettre les données est de faire une inondation de données à tous les voisins à n‟importe quel moment où ils sont découverts (voir la définition du protocole par inondation dans le chapitre suivant).

Figure 19 : Pseudo-code du protocole d’inondation. [40]

20

Zèbre de Grèvy : (Equus grevyi), parfois appelé zèbre impérial, est la plus grande des espèces de zèbres, se distinguant des autres par ses rayures plus fines et rapprochées, ses oreilles longues et rondes, ainsi que sa tête étroite. 21 Zèbre de plaines : (Equus burchellii), appartient comme tous les zèbres à la famille des équidés. Il est aussi appelé aussi common zebra (zèbre commun) par les anglais.

33

Chapitre 2

DTN : Applications

Si les nœuds se déplacent et rencontrent un grand nombre d‟autres nœuds, alors un pourcentage élevé de données migrera à la station de base après une période de temps suffisante. La station de base ne doit pas nécessairement rentrer en contact avec tous les nœuds du système ; au contraire, le fait de rentrer en contact avec peu de nœuds peut s‟avérer suffisant. Car, par l‟identification de quelques nœuds ayant une interactivité élevée (c‟est -à-dire ceux qui rencontrent un grand nombre d‟autres nœuds), une importante quantité de données peut être facilement collectée. Néanmoins, cette méthode peut amener à des situations où les demandes sont excessives, ce qui a un mauvais impact sur la capacité de stockage, la bande passante et l‟énergie des dispositifs. Ainsi, plutôt que d‟inonder les voisins par les données, l‟application ZebraNet a pensé à utiliser un protocole plus intelligent basé sur l‟historique (voir plus de détails dans le chapitre suivant). Le corps de l‟algorithme de ce protocole est le suivant :

Figure 20 : Pseudo-code du protocole basé sur l’historique. [40]

Devant les faits et les observations sur le champ du comportement des zèbres, et les hypothèses raisonnables du terrain, et les caractéristiques des opérations du centre de recherche Mpala. Un modèle de mobilité et un environnement de simulation pour ZebraNet ont été construits. Le simulateur est nommé ZNetSim et définit les contraintes de stockage et de bande passante. Il retourne deux métriques :  Le taux de succès, qui est un pourcentage de données qui arrivent à la station de base.  La consommation d‟énergie.

34

Chapitre 2

DTN : Applications

2. DakNet 2.1 Contexte et motivations
Lorsqu‟un représentant du gouvernement indien a parlé avec enthousiasme du nouveau téléphone pour un village dans une région rurale en Inde, un villa geois s‟est demandé : « Qui vais-je appeler ? Je ne connais personne qui est propriétaire d‟un téléphone ». Pourtant, malgré cette remarque le téléphone a été réellement installé pour connecter les villages aux villes voisines. Bien que la majorité des villageois utilisent le téléphone de temps à autre, certains passent des journées à l‟utiliser pour obtenir des données, que les citoyens des autres nations développées peuvent obtenir en quelques secondes grâce à l‟ordinateur. Cette situation venait du fait que les chercheurs pensaient à ce moment-là que le téléphone était le moyen de communication le moins cher, comparativement à la connectivité large bande. Avec la progression de la technologie sans fil, la ligne téléphonique de cuivre est alors devenue beaucoup plus chère qu‟une connexion Internet sans fil large bande. C‟est alors pourquoi, un noyau d‟un réseau d‟utilisateurs a été établi pour permettre aux villages de se développer économiquement. Ce noyau était donc le DakNet [43], qui est un réseau ad hoc utilisant la technologie sans fil pour fournir une connectivité asynchrone. Progressivement, le DakNet a été déployé avec succès dans des régions éloignées de l‟Inde et du Cambodge à un coût deux fois inférieur à celui des solutions traditionnelles fixes. Les villageois accèdent désormais à Internet avec un coût abordable. D‟ailleurs l‟un des habitants d‟un petit village en dehors de New Delhi a fait remarquer que : « C‟est mieux que le téléphone ! »

2.2 Principe de fonctionnement
DakNet représente une des premières démonstrations de l‟applicabilité de la technologie sans fil, pour la connectivité rurale. Cette technologie qui a connu une très grande avancée, particulièrement le standard IEEE-80222 qui a eu un grand succès commercial et un faible coût des réseaux large bande. Le réseau sans fil DakNet a été mené par un groupe de chercheurs de l‟Institut Indien de Technologie à Kânpur et de MLA23. Il tire profit des communications et des infrastructures de
22

IEEE-802 : décrit une famille de normes relatives aux réseaux locaux et métropolitains basés sur la transmission de données numériques par le biais de liaisons filaires ou sans fil. Plus spécifiquement, les normes IEEE 802 sont limitées aux réseaux utilisant des paquets de tailles variables contrairement à ceux où les données sont transmises dans des cellules de taille fixe et généralement courtes. 23 MLA : Media Lab Asia

35

Chapitre 2

DTN : Applications

transport existant pour la distribution de la connectivité numérique aux villages qui en sont dépourvus. DakNet dont le nom dérive du mot hindi « post » ou « poste », combine les moyens physiques de transport et le transfert sans fil de données afin d‟étendre la connectivité Internet qui constitue le lien ou le hub central, comme les cybercafés ou les bureaux de poste.

Figure 21 : Conception d’un DakNet. [43]

Comme le montre la Figure 21 ci-dessus, au lieu d‟essayer de transmettre des données sur une longue distance ce qui peut être coûteux et demande beaucoup d‟énergie, DakNet préfère les transmettre via de courts liens point à point. Par exemple, entre les kiosques et les dispositifs de stockage portables appelés : points d‟accès mobiles (MAP24) montés sur et alimentés par un bus, une moto ou même un vélo avec un petit générateur. Le MAP transporte physiquement les données entre les kiosques publiques et les dispositifs de communications privés (comme un intranet) et entre les kiosques et le hub (pour un accès Internet non temps réel). Des émetteurs Radio Wifi à faible coût transmettent automatiquement les données stockées dans les MAPs dans une bande passante élevée pour chaque point de connexion. Ainsi l‟opération DakNet comporte deux étapes :  Comme le véhicule équipé du MAP traverse une série de villages ayant des kiosques supportant le Wifi, alors il détecte automatiquement la connexion sans fil ainsi il peut charger et télécharger des dizaines de mégabits de données.  Quand le véhicule équipé d‟un MAP arrive à la portée d‟un point d‟accès Internet (le hub), il synchronise automatiquement les données avec tous les kiosques ruraux utilisant Internet.

24

MAP : Mobile Access Point

36

Chapitre 2

DTN : Applications

Ces deux étapes se répètent pour chaque véhicule transportant un MAP, créant ainsi un faible coût de réseau sans fil et une infrastructure de communication sans faille. Même s‟il y a qu‟un seul véhicule qui traverse le village une fois par jour, c‟est suffisant pour fournir quotidiennement des services d‟information car la connexion est d e qualité élevée, donc malgré le fait que le DakNet ne fournisse pas la transmission de données en temps réel, mais une quantité de données importante peut se déplacer à la fois (environ 20 Mo dans chaque direction). En effet, un transfert physique de données par ce moyen fournit un débit plus élevé que celui de la transmission avec les autres technologies à faible bande passante, comme un modem téléphonique.

2.3 Le DakNet en action
Les villages de l‟Inde et du nord du Cambodge utilisent le DakNet avec de bons résultats. Comme le montre la Figure 22, les entrepreneurs locaux utilisent actuellement les connexions DakNet pour faire de l‟e-service, comme les e-mails ou la messagerie vocale à disposition des résidents des villages ruraux.

Figure 22 : Un entrepreneur utilise le DakNet pour vendre de l’e-service. [43]

L‟un des premiers déploiements du DakNet était une solution abordable de connectivité rurale pour le projet d‟e-gouvernance Bhoomi. En Septembre 2003, il y a eu mise en œuvre d‟un DakNet au Cambodge pour un village de 15 écoles, des cliniques de télémédecines et un bureau de gouverneur.

37

Chapitre 2

DTN : Applications

3. Utilisation du protocole Bundle des DTNs dans l’espace
Comme nous le savons à présent, les réseaux tolérants aux délais sont des réseaux capables d‟opérer dans diverses conditions, à travers plusieurs axes et en fonction de la conception du sous réseau traversé. L‟application qui suit va montrer une implémentation d‟un transfert d‟une image satel lite en fragments sur terre [42]. Cette application se déroule sur deux types d‟environnement selon la vitesse du délai de propagation. Ces derniers se définissent comme suit : Dans un environnement où le délai de propagation est faible, tel que cela peut se produire dans les milieux terrestres ou près-planétaires, les agents bundle de destination peuvent utiliser des protocoles Internet de transport comme le TCP pour négocier la connectivité en temps réel. Dans un environnement où le délai de propagation est élevé comme dans l‟espace lointain, les agents bundle doivent utiliser d‟autres méthodes telle qu‟une sorte d‟organisation afin d‟installer une connectivité entre les deux agents bundles et utiliser un protocole de transport via IP avec moins d‟échanges.

3.1 L’environnement DMC
LEO25 est un environnement à faible délai de propagation. Il est de moins de dix millisecondes sur terre avec de longues périodes de déconnexions entre les passes prévues sur les stations terrestres. Pour les satellites DMC, la durée des contacts varie entre 5 et 14 minutes par passe, selon la position relative de la station terrestre et le satellite. Les stations terrestres sont connectées à travers un réseau Internet terrestre publique qui contient diverses conditions de fonctionnement (partage, concurrence, sensibilité à la congestion, le fait qu‟il soit toujours ON) depuis les liens privés (irréguliers mais ordonnancés, dédiés au téléchargement) entre le satellite et la station terrestre.

3.2 Le problème du taux de décalage
La Figure 23 schématise une application de transfert d‟une image depuis un DTN source, vers un DTN destination. Le DTN source est un réseau terrestre composé d‟un satellite LEO et un agent bundle intermédiaire se trouvant à une position distante. La destination finale pour le téléchargement de l‟image pourrait être une station de contrôle satellite, ou un ordinateur portable avec une connexion sans fil.

25

LEO : Low Earth Orbit

38

Chapitre 2

DTN : Applications

Dans ce cas, le fichier image est très volumineux pour qu‟il soit transfér é en une seule passe, sur une seule station terrestre. Pour cela, son transfert pourrait être divisé en trois passes et ce de deux façons possibles :   Soit par la même station terrestre, passe derrière passe ; Soit en utilisant trois différentes stations : approche pour laquelle l‟on a opté dans cette application, telle que illustré sur la Figure 3-1 de gauche à droite.

Figure 23 : Utilisation du bundling et de la fragmentation parmi de multiples passes. [42]

Le temps minimum qu‟il faut pour que l‟image soit complètement transférée en utilisant une seule station a été estimé à 300 minutes, en supposant qu‟une passe dure 100 minutes. Cependant, avec l‟utilisation de trois stations, l‟image complète peut être téléchargée e n l‟espace d‟un seul intervalle de temps et ce en récupérant les fragments de l‟image au niveau de chaque station et les rassembler pour restituer l‟image complète à destination. De même, si le transfert de fichiers utilisé entre la source et la destination est basé sur le débit au lieu de la taille, alors des problèmes vont apparaitre si la capacité du lien terrestre ne correspond pas ou dépasse le taux du lien entre l‟espace et la terre , et le transfert devient limité par n‟importe quel goulot d‟étranglement sur le chemin. Afin d‟accroitre le taux de téléchargement à travers chaque lien, le transfert peut être divisé en multiples sauts séparés où le téléchargement est soumis à un Store & Forward local au niveau de chaque saut. Donc finalement, l‟intérêt est d‟obtenir l‟image du satellite de la manière la plus efficace possible, puis après faire un transfert séparément à travers les différents environnements de l‟Internet terrestre. 39

Chapitre 2

DTN : Applications

C‟est pour cela que le protocole bundle des DTNs est le plus adéquat à cette application, car il permet la division en des sauts différents ainsi il peut compenser le décalage entre le lien privé espace-terre, et le chemin partagé entre la station terrestre et la destination distante de l‟image.

3.3 Implémentation de l’application
Le type du satellite utilisé pour ce projet est UK-DMC qui est l‟un des cinq satellites d‟images similaires lancé dans LEO. Il a été lancé en Septembre 2003 et son fonctionnement est similaire aux orbites héliosynchrones26. Ce système a été implémenté sur une infrastructure terrestre. Comme couche de convergence pour le transport de bundles dans le lien espace-terre, c‟est Saratoga qui est utilisée . Celle-ci est basée sur le protocole UDP/IP, et développée pour le transfert de fichiers image [45]. Seul le bundle envoyant un fragment a été implémenté, puisque l‟espace du code disponible est limité (voir Figure 24). Le but est d‟avoir l‟implémentation du bord DTN transparente aux opérations normales d‟UK-DMC vivant côte à côte avec le code d‟exploitation existant de manière non perturbatrice. Ceci a été considéré comme acceptable pour les tests, vu que UKDMC agit seulement comme une source de données DTN et n‟a pas besoin de recevoir et d‟analyser les bundles.
Implémentation de paquetage de et de transmission A bord Terre Couche de convergence TCP Client Saratoga Agent bundle DTN Système de fichier de la station terrestre Client Saratoga SSTL Couche de convergence TCP Agent bundle DTN Utilisateur final / traitement de l’image Implémentation des agents bundle complets

Tâche d'imagerie Shim de DTN Tâche du serveur Saratoga

Lien spatial

Intern

Système de fichier SSDR

Le téléchargement séparé permet une validation de fichier différente de celle de Saratoga

Figure 24 : L’implémentation du Bundeling pour les téléchargements dans le satellite UK -DMC. [42]

26

Orbites héliosynchrones : Ce type d'orbite conserve un angle constant avec la direction Terre-Soleil c'est-àdire que le plan d'orbite tourne de 360° par an. Ils permettent de passer toujours à la même heure solaire locale au-dessus d'un lieu donné. L'éclairage identique des prises de photo du lieu permet de faire ressortir les changements. Cette caractéristique en fait une orbite idéale pour des satellites d‟observation de la Terre [41].

40

Chapitre 2

DTN : Applications

Ainsi l‟intelligence du récepteur du bundle DTN est requise uniquement pour qu‟elle soit présente dans l‟implémentation de la station terrestre du client Saratoga et de l‟agent bundle DTN. Le client Saratoga de la station terrestre interroge le satellite UK-DMC pour un répertoire de fichiers, puis interroge tous les fichiers métadonnées avec un fichier image satellite associée.

Figure 25 : Image délivrée via les bundles. [42]

Les fichiers de métadonnées sont transférés sur terre, où le client Saratoga réassemble les bundles et les présente comme agent bundle DTN complet. Finalement, pour démontrer la fragmentation proactive, les fragments DTN sont réassemblés à la destination finale.

Conclusion
Nous avons consacré ce chapitre à la présentation de trois travaux d‟application se basant sur l‟architecture des DTNs. Nous avons évoqué les contextes de motivation de chacun d‟eux, ainsi que les principes de leur fonctionnement et les outils utilisés. Nous entamerons dans le chapitre suivant la partie noyau de notre travail, où nous traiterons le problème du routage dans les environnements intermittents, décrirons les différentes solutions existantes et exposerons la classification que nous proposons.

41

Chapitre 3

DTN : Les protocoles de routage
Introduction
L‟objectif du routage dans les protocoles traditionnels (ceux utilisés pour l‟Internet) est de sélectionner le chemin qui minimise certaines métriques simples (ex : le nombre de sauts). Pour les DTNs, l‟objectif n‟est pas si évident. Un objectif trivial est de maximiser la probabilité de délivrance des messages, car ces derniers peuvent, bien entendu, être perdus à cause de la création de boucles de routage, ou la perte forcée de données à cause de l‟épuisement des buffers. Vu les caractéristiques intermittentes des réseaux DTNs, les protocoles de routage s‟affrontent alors aux challenges suivants :     La non-existence d‟un chemin de bout en bout => les protocoles traditionnels ne fonctionnent plus. Les routes sont dépendantes du temps. De multiples chemins pourraient être nécessaires. Le temps de stockage dans les buffers qui doit être long.

La réponse à ces exigences pourrait engendrer plusieurs problèmes, et une bonne approche serait celle qui tenterait de les minimiser. Dans la littérature, diverses stratégies de routage sont proposées, chacune essaye de tenir compte de : la capacité des contacts, la capacité des buffers, l‟énergie, la capacité de traitement et l‟ordonnancement des contacts, et chacune d‟entre elles présente aussi bien des avantages que des inconvénients. Ce chapitre est alors voué à la description de toutes ces méthodes. Mais avant cela, une présentation du problème de routage dans les environnements DTN sera donnée, pour ensuite enchainer avec les éléments participants à la notion de routage dans les réseaux intermittents, avec les scénarios de mobilité existants. Enfin, nous présenterons la classification que nous proposons pour ces protocoles où nous détaillerons le principe de chaque approche.

42

Chapitre 3

DTN : Les protocoles de routage

1. Formulation du problème de routage
Le problème de routage dans les réseaux DTN peut être formulé sous la forme suivante :
Multi-graphe de routage DTN :  Contraintes de capacité  Contrainte de stockage

Problème du routage
Chemin (s) de routage pour chaque message

Un ensemble de message:     Source Destination Taille Temps d‟injection

Objectif : Minimiser le délai => Maximiser le taux de délivrance

Figure 26 : schématisation du problème du routage dans les réseaux DTN

Entrées :  Multi-graphe de routage DTN. o Contraintes de capacité. o Contraintes de stockage.  Un ensemble de messages. o Message = (source, destination, taille, temps d‟injection, …). Sortie :  Chemin(s) de routage pour chaque message.

Objectif :  Minimiser le délai => Maximiser le taux de délivrance

2. Modélisation des réseaux DTNs
Afin d‟implémenter des protocoles de routage pour les réseaux DTN, Warthman a proposé [1] un modèle de base qui se repose sur les concepts suivants:

2.1 Nœuds et arêtes
Un réseau tolérant aux délais est modélisé par un multi-graphe où une paire de nœuds peut être connectée par plus d‟une arête (appelée aussi : lien). Ceci permet de choisir entre 43

Chapitre 3

DTN : Les protocoles de routage

plusieurs types distincts de connexions physiques, afin d‟effectuer la transmission de données. En outre, les capacités des liens dépendent du temps. Sa capacité atteint zéro aux moments où il n‟est pas disponible.

2.2 Contacts
Un contact est l‟opportunité d‟envoyer des données à travers une arête. C‟est plus précisément, un lien spécifique et un intervalle de temps correspondant durant lequel la capacité d‟un lien est strictement positive. Il peut être [16] :
 Persistant :

Toujours disponible, c'est-à-dire qu‟il n‟exige pas d‟action d‟initiation de connexion. Un exemple représentatif de ce type de contact est une connexion internet DSL 27 ou une connexion câblée via un modem.
 A la demande :

Nécessite une action de demande de connexion puis fonctionne comme un contact persistant lorsque celle-ci est bien établie.
 Prévu intermittent :

Ce qui est une sorte d‟accord d‟établissement de connexion à un temps particulier et pour une durée définie. Dans les réseaux ayant des délais importants, la notion de « temps particulier » dépend du délai lui-même.
 Opportuniste intermittent :

C'est-à-dire qu‟il n‟est pas prévu mais se présente de lui -même. Comme dans les communications infrarouge et bluetooth entre deux nœuds.
 Prédit intermittent :

N‟est fondé sur aucun ordonnancement fixe mais résulte des prévisions des temps, et des durées des contacts basées sur l‟historique observé précédemment, ou sur d‟autres informations. Les routes dans les contacts prédits peuvent être choisies en se basant sur des informations tirées d‟un assez haut niveau de confiance.

27

DSL : Digital Subscriber Line

44

Chapitre 3

DTN : Les protocoles de routage

2.3 Stockage des messages
Les demandes de communications sont représentées par des messages ou bundles. Un message est modélisé par quatre informations essentielles : la source du message, sa destination, l‟instant où le message a été injecté dans le système ainsi que la taille de celui-ci sachant qu‟elle est arbitraire. Les nœuds dans les DTNs ont une capacité de stockage finie à long terme pour l‟exploitation et l‟attente de consommation par l‟application au nœud d estination.

3. Concepts de base du routage DTN 3.1 Routage proactif Vs Routage réactif
Le routage proactif, est le type de routage adopté par la plupart des protocoles Internet standards, et quelques protocoles Ad Hoc tels que DSDV28 et OLSR29 [27]. Son principe consiste en le fait que les routes soient calculées automatiquement, et indépendamment du trafic arrivant. Dans les DTNs, les protocoles répondant à ce type de routage sont capables de calculer les routes de toute la topologie d‟un sous-réseau connecté. Néanmoins, ils échouent lorsqu‟ils sont appelés à déterminer un chemin vers un nœud qui n‟est plus accessible. Malgré cet inconvénient, les protocoles proactifs peuvent fournir des éléments utiles aux algorithmes de routage DTN en leur désignant l‟ensemble des nœuds accessibles pour le choix du prochain saut. Le routage réactif, est utilisé par certains protocoles de réseaux Ad Hoc tels que AODV30 et DSR31 [27]. Les routes, dans ce cas, sont découvertes à la demande lorsque le trafic doit être délivré à une destination inconnue. Pour les DTNs, comme avec les protocoles proactifs, ces protocoles fonctionnent seulement sur un sous-réseau connecté de la topologie globale. Cependant, ils échouent pour de multiples raisons par rapport aux protocoles proactifs. En particulier, lorsqu‟une route n‟est pas réussie par manque de réponse. Alors que les protocoles proactifs peuvent constater l‟échec plus rapidement en s‟apercevant que la destination demandée n‟est pas accessible à un instant donné. Dans les DTNs, les routes peuvent varier avec le temps lorsqu‟il s‟agit de chemins prévisibles, et peuvent être pré-calculées en utilisant des connaissances sur les futures topologies. L‟emploi d‟une approche proactive aurait alors probablement impliqué plusieurs
28 29

DSDV : Destination-Sequenced Distance Vector OLSR : Optimized Link State Routing 30 AODV : Ad hoc On Demand Distance Vector 31 DSR : Dynamic source Routing

45

Chapitre 3

DTN : Les protocoles de routage

séries de calcul de routes, et des index selon le temps. Ainsi, les besoins communs en ressources seraient prohibitifs, sauf dans le cas où le trafic demandé est élevé et un grand pourcentage d‟échanges de trafic est possible entre les nœuds du réseau. Sinon une approche réactive serait plus attrayante.

3.2 Routage source Vs Routage par saut
Le routage source permet de déterminer le chemin complet que doit suivre le message, depuis le nœud source. Ce chemin est codé dans le paquet du message, et il est déterminé une fois et ne change pas lorsque le message traverse le réseau. En revanche, dans le routage par saut, le prochain nœud du message est déterminé à chaque saut tout le long du chemin. Cette technique de routage permet au message d‟utiliser l‟information sur les contacts disponibles et les files d‟attente à chaque saut. Ce qui est généralement indisponible à la source. Ainsi le routage par saut peut conduire à de meilleures performances. Cependant, en raison de sa nature locale, il peut conduire à des boucles lorsque les nœuds ont différentes vues de topologie (ex : dues à une information de routage incomplète ou retardée).

3.3 Routage hiérarchique
Ce type de routage facilite la hiérarchisation du réseau en topologie abstraite et peut ne pas générer le plus court chemin. Son avantage est qu‟il est scalable (logarithmique) et n‟a pas besoin d‟informations sur la position des nœuds. Le routage hiérarchique exige que la source connaisse l‟adresse hiérarchique de la destination
[Annexe B].

Si seul l‟ID de la destination est disponible, alors la source peut recourir à utiliser

le service de localisation. Le routage hiérarchique est un routage saut par saut. Avant toute opération de routage, chaque nœud du réseau a besoin d‟obtenir les informations sur les clusters32 de tous les niveaux de la topologie. Il effectue sa décision de transmission selon les étapes suivantes [14]: 1. Trouver le plus bas niveau k où la source S et la destination D ont un cluster commun ; 2. Définir une source intermédiaire S0 et une destination intermédiaire D0 qui sont des clusters de niveau k de S et D respectivement ; 3. Utiliser l‟algorithme optimal de Dijkstra pour trouver le prochain saut n 0 du plus court chemin de S0 à D0 en se basant sur l‟information de S sur la topologie du niveau k ;

32

Voir plus de détails sur la clusterisation sur Annexe B

46

Chapitre 3

DTN : Les protocoles de routage

4. Si k = 0, S prend la décision de faire une transmission à n0. Sinon, retourner à l‟étape 3 avec un nouveau k = k-1, un nœud D0 qui sera la passerelle distante de S0 à n0 et le nouveau S0 va être le nœud du niveau k (nouveau k) qui est soit S ou le cluster de S.

3.4 La réplication
Les réseaux tolérants aux délais peuvent se fonder sur des composants qui sont incertains ou imprévisibles. Pour compenser ceci, beaucoup de stratégies de routage utilisent de multiples copies pour chaque message afin d‟augmenter la chance qu‟au moins une c opie soit délivrée, ou pour réduire la latence de livraison. L‟idée repose sur le principe suivant : le fait qu‟il y ait plusieurs copies d‟un message, augmente la probabilité d‟avoir un message qui trouvera son chemin vers la destination et diminue la durée moyenne de sa délivrance. Certes, la meilleure approche est d‟avoir une seule copie par message. Cependant, un échec est produit dès que ce message est perdu. L‟approche la plus fiable est donc de faire porter à chaque nœud une copie du message. Dans ce cas, le message n‟est considéré perdu que si tous les nœuds qui le portent sont incapables de le délivrer. En revanche, ceci consomme la bande passante et les ressources de stockage de manière proportionnelle au nombre de nœuds dans le réseau.

3.5 La connaissance
Quelques stratégies de routage exigent plus d‟informations sur le réseau que d‟autres. A une extrémité, un nœud peut prendre des décisions avec zéro connaissance à propos du réseau, excepté les contacts qui sont couramment disponibles. Ces stratégies emploient des règles statiques qui sont configurées initialement, et tous les nœuds vont les obéir. Ceci mène aux simples implémentations qui exigent une configuration minimale et des messages de contrôle puisque toutes les règles sont codées préalablement. L‟inconvénient est que cette stratégie ne peut pas être adaptée à tous les réseaux ou à toutes les conditions, ainsi elle ne prend pas toujours des décisions optimales. A l‟autre extrémité, le nœud peut avoir besoin des futur es disponibilités de chaque contact dans le réseau. Ainsi, plus l‟information est précise, plus la stratégie de routage utilise le réseau et ses ressources de façon très fiable, et ce par l‟expédition d‟un message via le meilleur chemin. Néanmoins, une tranche de valeur existe entre ces deux extrémités. Par exemple, l‟information sur l‟ordonnancement des futures disponibilités des contacts est approximative,

47

Chapitre 3

DTN : Les protocoles de routage

ou bien une stratégie peut ne pas exiger d‟informations à l‟avance mais effectue un apprentissage automatique par la suite.

3.6 Théorème de la fonction d’utilité
Le théorème de la fonction d‟utilité utilisée dans certaines stratégies que nous décrirons plus loin consiste en le principe suivant [21] : Nous avons d‟une part : τi(j) le laps de temps écoulé depuis la dernière rencontre du nœud i au nœud j. D‟autre part, nous considérons que chaque nœud i maintient une fonction d‟utilité Ui(·) pour tous les nœuds où : Ui(·) est une fonction monotone décroissante par rapport à τi(.) respectivement et Ui(i) > Ui(j) ∀ i, j. Ainsi nous avons: Un nœud A transmets un message au nœud B destiné au nœud D, si et seulement si U B(D) > UA(D) + Uth où Uth (utilité seuil) est un paramètre de l‟algorithme.

4. Les challenges
Les réseaux tolérants aux délais présentent divers challenges qui ne sont pas présents dans les réseaux traditionnels. Les fréquentes déconnexions nécessitent un traitement vu leur impact direct sur le routage et la transmission de données. Cependant, puisque ces réseaux activent la communication entre un large rayon de dispositifs, les stratégies de routage doivent gérer le problème de ressources limitées. Ces challenges peuvent être résumés comme suit [11] :

4.1 L’ordonnancement des contacts
Le temps d‟attente est le composant de délai le plus signifiant entre les nœuds car sa valeur peut varier de quelques secondes à plusieurs jours. D‟où le fait que l‟ordonnancement des contacts soit l‟une des caractéristiques les plus importantes dans les DTNs, car l‟application en question en est fortement liée. Cette information est approximative et dépend de la technique dont elle est prévisible.

4.2 La capacité des contacts
La question qui se rapproche beaucoup de l‟information sur l‟ordonnancement des contacts est : quelle est la quantité de données qui peut être échangée entre deux nœuds ? Il n‟existe pas de réponse exacte, basée sur une règle connue, à cette question. En fait, ceci dépend de la technologie du lien et de la durée du contact. Car même si la durée est

48

Chapitre 3

DTN : Les protocoles de routage

précisément connue, il n‟est pas possible de prédire la capacité à cause des fluctuations de données. Une approche naïve aura tendance à ignorer la capacité des contacts, excepté le cas où le bundle même à envoyer à travers ce contact sans fragmentation, est très large. Dans le cas où le volume du trafic est inférieur aux capacités des contacts dans le réseau, il serait possible de ne pas la considérer. Tandis que lorsque le volume du trafic augmente avec l‟augmentation du nombre d‟utilisateurs, ou avec le nombre de messages échangés, alors la capacité des contacts devient un paramètre important. Dans cette situation, le meilleur contact pourrait devenir l‟un des plus inefficaces selon d‟autres critères, mais comme il a le plus gros volume donc il est considéré comme étant le contact le mieux équipé pour traiter les demandes de trafic.

4.3 Espace buffer
Afin de faire face aux longues déconnexions, les messages doivent être stockés pendant de longues périodes dans les buffers. Ceci signifie que les routeurs intermédiaires demandent assez d‟espace buffer, pour garder tous les messages qui attendent les futures opportunités de communication. En d‟autres termes, ceci signifie que les routeurs intermédiaires exigent un espace buffer proportionnel à la demande. Par conséquent, les stratégies de routage doivent prendre en considération l‟espace buffer disponible lors de la phase de prise de décision.

4.4 La puissance de calcul
Un des objectifs des réseaux tolérants aux délais est de connecter les dispositifs qui sont desservis dans les réseaux traditionnels. Ces dispositifs peuvent être très petits et de manière similaire ont une petite capacité de calcul en termes de CPU et de mémoire. Ainsi, ces nœuds sont incapables de faire fonctionner des protocoles de routage complexes.

4.5 L’énergie
Certains nœuds dans les réseaux tolérants aux délais peuvent avoir des provisions d‟énergies limitées. Soit parce qu‟ils sont mobiles, soit parce qu‟ils se trouvent dans une zone qui ne peut pas être facilement connectée. Le routage consomme de l‟énergie par l‟envoi, la réception et le stockage des messages mais aussi par l‟exécution de calcu ls. Par conséquent, les stratégies de routage qui envoient peu de données et effectuent moins de calculs vont être plus économes en énergie. En outre, les stratégies de routage peuvent optimiser la consommation d‟énergie en utilisant les nœuds à capacités limitées, avec modération.

49

Chapitre 3

DTN : Les protocoles de routage

5. Les modèles de mobilité pour les réseaux tolérants aux délais
Un modèle de mobilité est un modèle qui exprime le comportement des nœuds et la façon dont leur position, vitesse et accélération varient avec le temps. Un tel modèle doit être capable d‟imiter le mouvement des nœuds tel que souhaité dans un certain scénario. Une méthode intuitive pour la construction d‟un tel modèle réside dans l‟utilisation des traces réelles des utilisateurs. Il est différentes familles de modèles de mobilité, ainsi nous trouvons
[44]:

5.1 Les modèles synthétiques
Comme les domaines d‟application des réseaux DTN sont très vastes et qu‟ils ne sont pas encore trop utilisés, alors l‟obtention des traces utilisateurs est assez difficile. D‟où la nécessité d‟utiliser des modèles synthétiques qui ont pour rôle d‟exprimer le comportement des nœuds sans l‟usage de traces réelles. Deux catégories de modèles de mobilité synthétiques existent, les modèles de mobilité d‟un nœud individuel et ceux d‟un groupe de nœuds.

5.1.1 Les modèles individuels
Pour les modèles individuels, chaque nœud se déplace seul et il est tout à fait indépendant des autres nœuds. Ces modèles peuvent être classés selon l‟aspect aléatoire de leur s mouvements, soit un mouvement absolument aléatoire sans aucune mémoire du passé, soit un mouvement souple où les variations de la vitesse, direction et position à chaque instant sont fonction de l‟état précédent. Les modèles sans mémoire sont faciles à analyser et offrent une bonne représentation de la réalité car dans ces modèles, un nœud choisit une position et une vitesse d‟une façon absolument aléatoire et sans aucune mémoire du passé. Notons aussi que des comportements extrêmes des nœuds arrivent fréquemment, comme un arrêt soudain, une accélération soudaine et des tours brutaux. Cette catégorie comprend les modèles suivants:

5.1.1.1 Random Walk
Dans ce modèle, chaque nœud dans la simulation choisit aléatoirement un angle de direction entre 0 et 2π radians et une vitesse entre Vmin et Vmax. Le déplacement du nœud se fait pendant un temps t ou d‟une distance d. À la fin de son voyage, le nœud choisit une nouvelle direction et une nouvelle vitesse et se déplace de nouveau. Nous pouvons bien remarquer que le changement de la direction et de la vitesse est absolument aléatoire et indépendant du choix précédent.

50

Chapitre 3

DTN : Les protocoles de routage

5.1.1.2 Random Waypoint
Ce modèle était d‟abord utilisé dans l‟évaluation du protocole de routage DSR pour les réseaux Ad Hoc. Le Random Waypoint permet de modéliser tous les scénarios dans lesquels les nœuds se déplacent vers une destination, prennent un repos en arrivant avant de se déplacer vers une autre destination et ainsi de suite. Dans ce modèle ch aque nœud choisit aléatoirement comme destination, un point de coordonnées (x, y) dans la surface de simulation et une vitesse entre Vmin et Vmax. Le nœud voyage vers la destination choisie avec la vitesse choisie. À l‟arrivée, le nœud prend un temps de repos avant de choisir de nouveau une nouvelle destination, et une nouvelle vitesse pour répéter le même processus. Un n œud peut commencer par prendre un temps de pause avant son premier mouvement. Il tire ainsi une période de repos aléatoire et lorsque cette période se termine, il commence son voyage vers la destination choisie. De multiples études ont été faites sur ce mo dèle car c‟est le modèle le plus utilisé dans les simulations vu la facilité de son implémentation.

5.1.1.3 Random Direction
Le Random Direction a été créé pour éviter l‟effet de concentration des nœuds au centre produit par le Random Waypoint. Dans ce modèle, cha que nœud choisit aléatoirement, comme dans le Random Walk, une direction qui est un angle entre 0 et 2 π radians et une vitesse entre Vmin et Vmax. La différence entre ce modèle et le Random Walk est qu‟ici le nœud ne voyage pas pendant un certain temps ou d‟une certaine distance mais, se déplace suivant la direction choisie jusqu‟à atteindre le bord de la surface de simulation où il prend un temps de repos. Une fois le temps de pause terminé, le nœud choisit de nouveau et aléatoirement une nouvelle direction et une nouvelle vitesse et répète le même processus.

5.1.1.4 Restricted Random Waypoint
L‟idée de ce modèle de mobilité est extraite du fait que la plupart des gens se déplacent pour un certain temps dans une même localité avant d‟aller vers une autre localité. Donc dans ce modèle, la surface de simulation contient des rectangles qui représentent des villes liées par des autoroutes. Chaque nœud utilise le Random Waypoint pour se déplacer dans l‟une des villes un certain nombre de fois spécifiées par un paramètre, avant de voyager vers une autre ville où il va se déplacer pour un certain moment et ainsi de suite.

5.1.2 Les modèles de groupe
Dans un modèle de groupe, les nœuds se déplacent ensemble comme un groupe de soldats qui ont une mission à accomplir ensemble. Les modèles de groupe qui existent sont les suivants : 51

Chapitre 3

DTN : Les protocoles de routage

5.1.2.1 Exponential Correlated Random
Dans ce modèle, le mouvement de chaque groupe est contrôlé indépendamment des autres groupes. À chaque étape de temps, un groupe se déplace d‟une distance aléatoire dans une direction aléatoire. Chaque nœud change ses coordonnées polaires, qui sont une distance et un angle, selon une formule mathématique.

5.1.2.2 Column
Dans ce modèle, chaque groupe de nœuds peut avoir une ou plusieurs références. Une référence est un nœud du groupe, qui a pour rôle de guider les autres nœuds pendant leur déplacement. Au début de la simulation, les références de chaque groupe sont placées d‟une façon formant une colonne, et chaque nœud est placé en relation avec sa référence, autour de laquelle, il a le droit de se déplacer en utilisant l‟un des modèles de mobilité singuliers. Une référence peut avoir un seul nœud autour d‟elle. La position de l‟axe des références change de la manière suivante (voir la Figure 27) : Nouvelle_position (références) = ancienne_position (références) + vecteur anticipé. Le vecteur anticipé est calculé suivant un angle aléatoire entre 0 et radian (puisque le déplacement est seulement en avant) et une distance aléatoire

Référence

Nœud mobile

Figure 27: Mouvement des nœuds en utilisant le modèle Column. [44]

5.1.2.3 Nomadic Community
Dans ce modèle, chaque groupe de nœuds possède une seule référence en commun. Les nœuds de chaque groupe se déplacent autour de leur référence en util isant un modèle de mobilité singulier (exemple Random Walk), et ne peuvent pas la dépasser d‟une certaine 52

Chapitre 3

DTN : Les protocoles de routage

distance précisée dans les paramètres et qui est la distance maximum entre un nœud et sa référence. Le déplacement d‟une référence se fait aussi selon un modèle singulier.

5.1.2.4 Purse
Purse est un modèle de mobilité qui contient, comme Nomadic Community, une seule référence. La différence est que la référence joue ici le rôle d‟une cible qui est poursuivie par les autres nœuds, comme le mouvement d‟un groupe de policiers essayant d‟attraper un voleur. La position de chaque nœud dans le groupe varie de la manière suivante : Nouvelle_position = position_ancienne + accélération (cible) + vecteur_aléatoire. « Accélération (cible) » est une information sur le déplacement de la cible et le « vecteur_aléatoire » est le mouvement d‟un nœud selon un modèle de mobilité singulier (Random Walk par exemple). Ce mouvement est limité puisqu‟il s‟agit de poursuivre la cible sans la dépasser. La Figure 28 ci-dessous illustre le déplacement d‟un groupe utilisant le modèle Purse. Le nœud en blanc représente la référence.

Figure 28 : Purse. [44]

5.1.2.5 Reference Point Group
Dans ce modèle, chaque groupe peut contenir plusieurs références, dont une est le centre logistique du groupe et qui a pour rôle de contrôler le mouvement des références dans ce groupe. Les autres nœuds se déplacent chacun autour de sa référence en utilisant un modèle de mobilité singulier.

5.2 Les modèles empiriques
Ce sont des résultats réels obtenus à partir d‟études de suivi réalisée s dans des projets de récolte d„informations, nous trouvons par exemple :

53

Chapitre 3
 Cambridge/Haggle :

DTN : Les protocoles de routage

Ces données incluent un certain nombre de traces de communication via Bluetooth entre des groupes d'utilisateurs portant de petits dispositifs (iMotes33), observées pendant un certain nombre de jours lors de conférences.
 ZebraNet :

Il s‟agit d‟un jeu de données contenant des traces de mouvement de zèbres rassemblés à la réserve naturelle Sweetwaters près de Nanyuki, le Kenya.

6. Classification des protocoles de routage DTN
Les protocoles de routage dans les DTNs utilisent deux principales propriétés : la « réplication » où plusieurs copies du message sont utilisées, et la « connaissance » qui indique comment obtenir des informations sur l‟état du réseau, et comment qu‟une stratégie les utilise dans le but de prendre une décision de routage. Une première classification complète a été proposée par Jain & Al [6]. Celle-ci se base sur ces deux critères où le concept d‟oracles de connaissances a été intégré. Les éléments de base de cette classification sont les suivants : A. L’inondation Consiste en la délivrance de multiples copies par message pou r un ensemble de nœuds appelés « relais ». Les relais stockent les messages jusqu‟à se connecter avec la destination où les paquets de données seront délivrés. Les protocoles utilisant cette stratégie ne doivent avoir aucune information sur le réseau. Cependant, certains schémas avancés utilisent quelques informations, afin d‟améliorer les performances. B. L’expédition Se base sur une approche plus traditionnelle pour l‟acheminement de données dans un DTN. Elle utilise l‟information sur la topologie du réseau pour sélectionner le meilleur chemin, sur lequel le message est alors envoyé en allant d‟un nœud à l‟autre. Cette technique a été explorée dans les protocoles développés pour les réseaux filaires. Néanmoins, puisque ces derniers supposent que les liens sont généralement connectés, alors les protocoles désignés pour ces environnements ne fonctionneront pas pour les réseaux
33

iMotes : Capteurs conçus par Intel et équipés d‟un logiciel appelé « Contact Logger » développé par LIP6. Et ils sont dotés de la technologie Bluetooth

54

Chapitre 3

DTN : Les protocoles de routage

tolérants aux délais. Pour cela, les stratégies de cette famille nécessitent quelques connaissances supplémentaires sur le réseau, puis déterminent le meilleur chemin, et envoient un seul message le long de celui-ci. Ainsi, elles évitent d‟utiliser la réplication. C. Les oracles de connaissance Le problème de routage DTN a beaucoup de variables d‟entrées, par exemple : les caractéristiques de la topologie dynamique et la demande de trafic. La connaissance complète de ces variables facilite le calcul des routes optimales. Cependant, avec des connaissances partielles, la capacité de calcul des routes optimales est entravée, et les performances du routage résultant s‟avèrent inférieures. Afin de comprendre cette interaction fondamentale entre performance et connaissances, un ensemble abstrait d‟ « oracles de connaissances » a été créé [11]. Ces oracles sont des éléments utilisés pour encapsuler des connaissances particulières sur le réseau, requises par différents algorithmes. Ainsi, nous pouvons distinguer 4 types d‟oracles :
 Oracle de l’état des contacts :

Cet oracle prend en charge les statistiques globales des contacts. Il fournit en particulier, le temps d‟attente moyen jusqu‟au prochain contact. Ainsi, l‟oracle de l‟état des contacts ne fournit que le temps invariant, ou un résumé des caractéristiques des contacts.
 Oracle de contact :

Cet oracle prend en charge tous les contacts entre deux nœuds à un temps donné. Ceci est équivalent à la connaissance du multi-graphe DTN dans un temps variant. L‟oracle de l‟état des contacts peut être construit à base de l‟oracle contact mais l‟inverse n‟est pas vrai.
 Oracle de file d’attente :

Cet oracle donne des informations sur le taux d‟occupation du buffer instantanément, à n‟importe quel nœud, à n‟importe quel moment, et peut être utilisé pour les routes autour des nœuds congestionnés. A la différence avec les autres oracles, l‟oracle de la file d‟attente est affecté par les nouveaux messages qui arrivent au système, et le choix fait par l‟algorithme de routage lui -même. Cet oracle est probablement le plus difficile à réaliser de tous les autres dans un système distribué.

55

Chapitre 3
 Oracle de demande de trafic :

DTN : Les protocoles de routage

Cet oracle prend en charge toute demande présente ou future du trafic. Il est capable de fournir l‟ensemble des messages injectés dans le réseau à tout moment. D. La connaissance partielle Les algorithmes de cette catégorie calculent les chemins en utilisant une ou plusieurs de ces informations : l‟état des contacts, les contacts et les files d‟attente. Chaque message est routé indépendamment de la future requête, car les connaissances sur le trafic ne sont pas utilisées. Ces algorithmes sont tous basés sur l‟attribution de coûts aux liens , et le calcul d‟une sorte de chemin à coût minimum. Les coûts sont attribués aux liens en se basant sur les informations disponibles, et ce dans le but de donner une idée sur le délai estimé pour un message les empruntant. La raison pour laquelle seulement les algorithmes cost-based (basés sur le coût) sont considérés dans cette classe se compose de deux penchants :  Ils permettent d‟utiliser les différentes connaissances d‟une façon pratique pour l‟utilisation, et identifient dans quelle mesure la connaissance globale est nécessaire.  Ils correspondent aux problèmes classiques de routage basé sur le plus court chemin qui sont bien maitrisés, et pour lesquels les algorithmes efficaces à base de calculs simples sont connus. Cependant, ces méthodes simples ne donnent pas plus d‟un seul et unique chemin, ce qui est un inconvénient, car dans les DTNs, il est important d‟utiliser de multiples chemins afin d‟atteindre des performances assez optimales. E. La connaissance complète Certains algorithmes calculent leurs routes sans tenir compte du trafic, ce qui rend leurs performances non optimales. Ceci est fondamental, car ces algorithmes n‟auront à se préoccuper ni du trafic, et donc ni des contraintes des buffers. Contrairement aux situations rencontrées dans la réalité, ces contraintes s‟imposent d‟où l‟avènement de techniques qui utilisent tous les oracles afin d‟avoir un routage optimal minimisant le délai moyen dans le réseau.

6.1 La classification de Jain & Al
En se basant sur tous les critères présentés, Jain & Al ont proposé une classification des protocoles de routage [06]. Nous pouvons résumer ou schématiser cette dernière par le diagramme de la Figure 29 présenté ci-dessous : 56

Chapitre 3
Protocoles de routage DTN

DTN : Les protocoles de routage

Inondation

Expédition

Routage à zéro connaissances Routage avec connaissances partielles Routage avec connaissances complètes

Figure 29 : Diagramme résumant la classification de Jain & Al

Par la suite, d‟autres protocoles de routage ont apparu. Certains ont continué à se baser sur les mêmes principes mais en utilisant d‟autres formes d‟optimisation, d‟autres ont amené de nouveaux concepts afin de répondre au même objectif qui est la maximisation du taux de livraison des messages. Ayant ces nouveaux protocoles, de nouvelles classes sont donc formées selon les principes de base sur lesquels ils sont fondés. Ainsi, afin de résumer l‟ensemble de toutes les familles des protocoles de routage DTNs existants, nous avons constitué un second diagramme ( Figure 30) où nous les avons regroupés, et que nous considérons comme une extension de la classification de Jain & Al [06], car basée sur le même raisonnement.
Protocoles de routage DTN

Inondation

Probabilistique

Hiérarchique

Expédition

Une seule copie

Zéro connaissances

multiples copies

Connaissances partielles

Connaissances complètes

Figure 30 : Extension du diagramme de classification de Jain & Al.

57

Chapitre 3

DTN : Les protocoles de routage

6.2 La classification basée sur les ressources consommées
Les critères des classifications précédentes se sont basés sur les techniques utilisées dans la construction des algorithmes de routage, pour améliorer les performances en taux de délivrance, et délai de transmission et aussi aider dans leur implémentation. Néanmoins, face à une situation donnée où l‟on pense à adopter une architecture DTN, le concepteur a besoin d‟avoir une idée sur l‟impact de l‟approche à choisir sur son réseau. Le fait de se baser sur des résultats obtenus grâce à des travaux de simulation n‟est pas vraiment la solution, car eux se basent tantôt sur la complexité du réseau, tantôt sur la mobilité, et parfois les scénarios sont construits spécialement pour répondre à un objectif précis. Du coup, ils ne donnent qu‟un aperçu général sur le comportement des protocoles, mais ne peuvent aider à établir des règles vu que les réseaux réels affrontent différentes situations et subissent différents degrés de complexité. Pour cela, nous proposons une autre forme de classification qui tient compte d‟une contrainte importante, à savoir les ressources consommées. Cette méthode va permettre de donner une idée au préalable de la quantité de ressources requises. Dans notre cas, les deux métriques étudiées sont la « bande passante » et la « capacité de stockage ». Dès lors, le schéma global obtenu est composé de trois principales classes qui sont :    La classe des protocoles non consommateurs de ressources. La classe des protocoles ne se souciant pas de la capacité des ressources, et donc consomment sans limites. La classe des protocoles tentant de réduire cette consommation.

6.2.1 La classe des protocoles non consommateurs
Les protocoles de cette classe comptent beaucoup plus sur la simplicité de l‟implémentation de l‟algorithme plutôt que sur son intelligence. Par conséquent, de longs délais de délivrance de messages en résultent. Les algorithmes de routage répondant aux caractéristiques de cette catégorie sont les suivants : A. Contact direct Dans cette stratégie, le nœud source attend jusqu‟à ce qu‟il rentre en contact avec le nœud destination pour expédier les données. C‟est le cas dégénéré, car l‟ensemble des relais ne contient que la destination [11][21]. Elle est considérée comme étant basée sur la technique d‟inondation à une seule copie , vu le fait qu‟elle ne demande la connaissance d‟a ucune information sur le réseau. Néanmoins, elle

58

Chapitre 3

DTN : Les protocoles de routage

peut être considérée comme un cas dégénéré de la famille des stratégies basées sur la technique d‟expédition, du fait qu‟elle sélectionne toujours un chemin direct entre la source et la destination. C‟est une stratégie simple et ne consomme pas de ressources. Cependant, elle ne fonctionne que si la source est en contact avec la destination ce qui est son inconvénient. B. First Contact (FC) Dans cet algorithme, le nœud choisit aléatoirement le premier contact disponible. Si tous les chemins sont actuellement indisponibles, alors le message est mis en attente jusqu‟à libération du premier lien [12]. Cette stratégie se caractérise par le fait que :  Elle fonctionne mal sur les topologies non-triviales car le choix du prochain saut est essentiellement aléatoire, et la transmission le long du lien sélectionné peut ne faire aucun progrès vers la destination.  Un message peut toujours osciller entre un ensemble de nœuds, particulièrement lorsque des contacts fréquents sont présents au se in d‟un petit ensemble de nœuds, ou peut être livré à une impasse.  Elle n‟a aucune disposition de se diriger vers une congestion.  Elle n‟exige que des connaissances locales sur le réseau et est facile à implémenter. L‟approche basique de FC 34 peut être améliorée de plusieurs maniè res. L‟une consiste à incorporer le sens de la trajectoire entre la source et la destination, afin que le message se dirige vers le sens le plus proche de la destination. Pour éviter les boucles, une trace du chemin (sous forme de vecteur) peut lui être ajoutée [37]. C. Routage aléatoire Dans cette approche, le gardien courant du message passe ce dernier au prochain nœud qu‟il rencontre avec une probabilité P € (0,1] [21]. Le nœud récepteur du message n‟est pas autorisé à envoyer celui -ci au nœud expéditeur pour une durée donnée. Ils sont marqués « en couple » jusqu‟à l‟expiration de la durée fixée. Grace à ce mécanisme, le message ne boucle pas entre deux nœuds de même portée [28]. Cette approche basique présente de très bons progrès localement pour certains modèles de mobilité, tels que Random Walk ou Random Waypoint. Ceci s‟explique par le fait que la vitesse de transmission est plus rapide que la vitesse des nœuds eux -mêmes. Néanmoins, cette progression est marginale, principalement quand le nœud destinati on est loin.
34

FC : First Contact

59

Chapitre 3 D. Routage location-based (basé sur la position)

DTN : Les protocoles de routage

Cette approche est parmi celles qui nécessitent le moins d‟informations sur le réseau. Elle ne requiert que l‟assignation de coordonnées à chaque nœud, et le calcul de la fonction de distance afin d‟estimer le coût du message délivré d‟un nœud vers un autre. Le meilleur chemin est déterminé à base de trois principales informations : les coordonnées du nœud gardien du message (source ou intermédiaire), les coordonnées du nœud destination, et les coordonnées des potentiels prochains nœuds. Ainsi, le nœud peut facilement calculer la fonction de distance et déterminer le prochain récepteur du message. Ce dernier doit appartenir à l‟espace des coordonnées du gardien courant. Les coordonnées d‟un nœud peuvent avoir différents sens. Un sens physique, comme les coordonnées GPS [33][34], ou un sens dans l‟espace « topologie du réseau ». L‟avantage de l‟approche location-based est que le peu d‟informations qu‟elle nécessite sur le réseau permet d‟éliminer le besoin en tables de routage, et de réduire le contrôle d‟overhead. Parallèlement, le routage location-based présente deux grands problèmes : 1. Même si la distance entre deux nœuds est courte, il n‟y a aucune garantie qu‟ils puissent communiquer entre eux. 2. Les coordonnées d‟un nœud peuvent changer. Soit parce qu‟un nœud se déplace, et donc ses coordonnées physiques changent. Soit parce que la topologie du réseau change, ainsi ses coordonnées virtuelles changent aussi. Ce qui, par conséquent, complique le routage car le nœud source a besoin de connaître les coordonnées du nœud destination. Ces deux problèmes montrent que l‟implémentation de la méthode location -based n‟est pas évidente. Pour cela, quelques améliorations lui ont été apportées:  Utilisation d‟un vecteur de déplacement des nœuds mobiles afin de prédire leurs futures positions. Ce schéma permet de passer les messages entre les n œuds mobiles et la destination [18].  Harras & Al ont utilisé [19] une stratégie de routage à coordonnées virtuelles appelées « mobility pattern spaces ». Dans cette stratégie, les coordonnées d‟un nœud sont composées d‟un ensemble de probabilités, chacune représente la chance qu‟un nœud puisse être trouvé à une position spécifique. Diverses fonctions de distance sont alors calculées. Les résultats obtenus montrent que même cette stratégie réduit la quantité de ressources consommées.

60

Chapitre 3 E. Routage Hiérarchique DTN (DHR)

DTN : Les protocoles de routage

Le routage hiérarchique DTN est toute une nouvelle technique, mais très simple une fois le réseau hiérarchique est construit. DHR35 est un protocole basé sur le routage saut par saut, et chaque nœud prend sa décision de transmission en deux phases [14] : 1. La première phase s‟exécute seulement lorsque le niveau haut Lc, sur lequel le cluster du nœud courant et celui du nœud destination sont différents, est supérieur à La [Annexe B]. Dans cette phase, le routage hiérarchique statique s‟exécute sur les niveaux L c à La + 1 où les délais sur les liens varient avec le temps. Le résultat de cette phase est une destination intermédiaire d0 du niveau La. Lorsque Lc <= La, la première phase ne s‟exécute pas et d 0 reste la tête du cluster de la destination au niveau Lc. 2. La seconde phase appelée: le routage global, contient les étapes suivantes :  Toutes les informations du contact dans des liens du niveau 0 au niveau La qui sont stockées par le nœud courant, sont rassemblées sous forme d‟un graphe G. Ce graphe va comprendre tous les contacts des liens dans les clusters du nœud courant du niveau 0 au niveau La du réseau hiérarchique.  L‟espace de temps optimal de l‟algorithme de Dijkstra est effectué sur G afin de trouver le plus court chemin C du nœud courant à la destination intermédiaire d 0. Le nœud pointé après le premier saut dans C représente le nœud courant résultant de la décision de transmission. La stratégie DHR contient deux principaux avantages, la scalabilité qui lui permet d‟être appliquée sur des réseaux de grande taille ou de taille variante, ainsi que son non besoin aux informations sur la position des nœuds.

6.2.2 La classe des protocoles consommateurs de ressources
Cette classe regroupe les protocoles de routage DTN qui utilisent des techniques pour augmenter le taux de délivrance de messages à destination, sans tenir compte du paramètre de consommation de ressources. Dans cette classe, nous allons encore distinguer trois cas selon le fait que ces stratégies ne prennent pas en considération les limites de l‟espace de stockage dans les buffers, les limites de la capacité de la bande passante, ou encore les limites des deux métriques simultanément. Ainsi, nous obtenons ce qui suit :

35

DHR: DTN Hierarchic Routing

61

Chapitre 3

DTN : Les protocoles de routage

6.2.2.1 Consommation illimitée des buffers et de la bande passante
A. Routage épidémique Les algorithmes épidémiques sont originellement proposés pour synchroniser les bases de données répliquées. Puis ces algorithmes ont été appliqués [17] pour l‟expédition de données dans un DTN. Par analogie, la liste des messages en attente de délivrance est la base de données qui a besoin de synchronisation. Dans le routage épidémique, tous les nœuds vont éventuellement recevoir tous les messages, car l‟algorithme fournit un nombre aléatoire d‟échanges de données suffisant. Son principe de base est le suivant : Lorsqu‟un message est envoyé, il est placé dans le buffer et est étiqueté par un unique ID. Quand deux nœuds se connectent, ils s‟envoient chacun à l‟autre la liste des IDs des messages qu‟ils ont dans leurs buffers. Cette liste est appelée « vecteur d‟état ». En utilisant ce vecteur d‟état, les nœuds s‟échangent les messages qu‟ils ne possèdent pas. Et à la fin de cette opération, tous les nœuds auront les mêmes messages dans leurs buffers [13]. En d‟autres termes, le routage épidémique essaie d‟envoyer chaque message sur tous les chemins du réseau. Ce qui fourni une grande quantité de redondances car tous les nœuds reçoivent tous les messages, mais qui rend cette stratégie extrêmement robuste. En outre, il essaie tous les chemins, il livre chaque message dans un temps minimum s‟il y‟a des ressources suffisantes. Le routage épidémique est relativement simple. Car il ne nécessite aucune connaissance sur le réseau. Pour cette raison, il a été proposé pour être utilisé comme repli si aucune autre meilleure méthode n‟est disponible. L‟inconvénient est qu‟une énorme quantité de ressources est consommée et ce, est dû au grand nombre de copies, ce qui nécessite une grande quantité d‟espace buffer, de bande passante et d‟énergie. B. Inondation Tree-based Dans cette stratégie, le nœud source génère une copie du message au niveau d‟un relais, qui lui génère un autre nombre de copies au ni veau des relais qui le suivent. D‟où le nom « Treebased », car l‟ensemble des relais forme un arbre dont la racine est le nœud source [13]. Il est beaucoup de méthodes pour créer des copies. Un schéma simple est de permettre aux nœuds d‟en créer sans limite, ce qui consomme énormément de ressources de stockage et de bande passante. Une amélioration peut être faite avec l‟ajout de la condition qu‟un message ne doit pas traverser plus de n sauts à partir de la source. Ceci limite la profondeur de l‟arbre ma is ne 62

Chapitre 3

DTN : Les protocoles de routage

limite pas sa largeur. Une autre amélioration consiste à limiter aussi le nombre de nœuds pour créer au plus m copies, ceci limite et la profondeur et la largeur de l‟arbre , ce qui limite le nombre total de copies à un maximum égal à ∑ . Une alternative plus complexe est de limiter le nombre total de copies à N. Lorsqu‟un nœ ud crée les copies, il dégage la responsabilité de la création de la moitié de ce qu‟il a créé comme copies aux autres nœuds, et lui s‟occupe de la création de l‟autre moitié. Cette approche semble optimale si les probabilités des contacts inter-nœuds sont indépendantes et identiquement distribuées. L‟inondation Tree-based peut fournir des messages à des destinations qui sont loin de plusieurs sauts. C. Minimum Expected Delay (MED) Celle-ci est une stratégie qui a été classée parmi celles qui utilisent les oracles de connaissance, elle utilise celui de l‟état des contacts. Son principe se défini comme suit : A chaque lien, est attribué un coût qui est la somme de la moyenne du temps d‟attente, délai de propagation et le délai de transmission. L‟itinéraire d‟un message est indépendant du temps, ainsi une approche proactive peut être utilisée. MED utilise le même chemin pour tous les messages ayant la même paire source-destination. Aucun mécanisme n‟est utilisé pour éviter la congestion ou la suppression du message si l‟espace de stockage n‟est pas disponible [6]. L‟algorithme MED est caractérisé par le fait qu‟il minimise le temps moyen d‟attente, et qu‟il ne parvient pas à exploiter les liens supérieurs qui deviennent disponibles après que l‟itinéraire soit calculé. En d‟autres termes, si un contact direct vers la destination du message s‟avère disponible au moment où le message est en attente d‟un prochain saut pré-calculé, alors le contact ne sera pas utilisé. Néanmoins des améliorations ont été proposées pour cette approche. Parmi elles, celle qui consiste à trouver de multiples chemins disjoints avec des coûts différents, et choisir au hasard parmi eux celui qui pourrait améliorer l‟équilibrage de la charge et réduire la congestion [38]. Ou encore, considérer qu‟une route pré-calculée pourrait être modifiée si un contact supérieur devient disponible. Ceci en effet crée une forme de routage à source perdue avec un comportement plutôt réactif.

63

Chapitre 3 D. Earliest Delivery with All Queues (EDAQ)

DTN : Les protocoles de routage

Cette approche fait appel aux oracles de connaissances où elle utilise ceux des contacts et de files d‟attente. EDAQ36 utilise l‟oracle de la file d‟attente pour déterminer instantanément la tail le des files d‟attente à travers toute la topologie à n‟importe quel point dans le temps. Q est une fonction dont la valeur retournée est : Q(e, t, s) = donnée enfilée pour le lien e à l’instant t au nœud s. Les messages sont routés par la source. Les routes ne sont pas recalculées à chaque saut car lorsque les routes ont été sélectionnées, la fonction Q a déjà pris en compte l‟enfilement dans tous les nœuds sans se soucier de la disponibilité de l‟espace dans les buffers. Après calcul de la meilleure route pour le message, la capacité du lien doit être réservée pour le message sur tous les liens (à des temps donnés) le long du chemin. Ces réservations garantissent le fait que les messages aient été déplacés à des délais suffisants pour éviter de perdre des contacts prévus. En outre, ces réservations permettent de faire des prédictions exactes sur les files d‟attente dans le réseau. La mise en œuvre d‟une bande passante de réservations est susceptible d‟être un challenge important pour les DTNs, où « communiquer » avec certains nœuds nécessitent des délais importants. Pour les systèmes où la centralisation est pratique, l‟allocation de la bande passante serait grandement simplifiée. Les propriétés de cette stratégie sont les suivantes :  EDAQ détermine une route optimale pour un nouveau message étant donné les réserves existantes pour les messages précédents. Ceci parce qu‟il estime correctement les délais d‟attente fournis par l‟oracle de la file d‟attente.  Les réservations en bande passante sont nécessaires a fin d‟appliquer fidèlement l‟oracle de la file d‟attente.

6.2.2.2 Consommation illimitée de l’espace de stockage
A. Earliest Delivery (ED) Cette approche se base sur l‟oracle des contacts, son principe est le suivant : Soit Q un paramètre qui permet de distinguer ent re la file d‟attente locale et la file d‟attente globale, initialisé à 0 dans cet algorithme.

36

EDAQ : Earliest Delivery with All Queues

64

Chapitre 3

DTN : Les protocoles de routage

Cet algorithme utilise le routage source, et ses itinéraires sont calculés à base de l‟algorithme de Dijkstra du plus court chemin. Ainsi, il évite le risque de tomber dans des boucles de routage car l‟algorithme de Dijkstra en est dépourvu. ED37 n‟incorpore aucune information sur la file d‟attente, et les chemins sont calculés sans tenir compte de la disponibilité de l‟espace de stockage aux nœuds intermédiaires. Ce qui peut conduire à une chute lorsque les buffers sont trop pleins. ED est caractérisé par le fait que :  Il est optimal dans ces deux cas:  Si les nœuds dans le chemin sélectionné n‟ont pas de messages enfilés, alors ED est optimal parce que la valeur de la fonction Q est égale à 0 partout.  Si les capacités des contacts sont largement suffisantes, ED est également optimal (même si les valeurs des files d‟attente ne sont pas à 0) car une fois un lien est disponible et qu‟il est d‟une grande capacité, le te mps de transmission de toutes les données enfilées (y-compris le message lui-même) est négligeable. Donc la taille de la file n‟affecte pas les délais dans ces deux cas.  Les chemins calculés avec ED ne prennent pas en compte les délais d‟attente. Si un li en prétend être disponible à un certain temps T, l‟algorithme suppose qu‟il est possible qu‟il soit effectivement utilisé. Cependant, si beaucoup d‟autres messages arrivent dans la file, et le contact devient indisponible avant que ces messages ne soient envoyés, alors la situation est désastreuse car le temps où le message atteint le prochain nœud est très différent du temps prédit lorsque la route a été pré-calculée. Par conséquent, continuer à calculer les routes antérieurement est loin d‟être optimal. B. Earliest Delivery with Local Queuing (EDLQ) Dans cet algorithme c‟est aussi l‟oracle des contacts qui est utilisé , et le taux d‟occupation de la file d‟attente locale est pris en compte dans l‟estimation des délais des liens. La fonction Q compte pour l‟enfilement au niveau de tous le s liens sortants du nœud source, et aide à éviter la congestion au premier saut. Puis, elle ne compte plus pour les files qui seront rencontrées lorsque le message atteint les autres nœuds du chemin. Cepend ant, à la différence avec ED, la route est recalculée à chaque saut (routage par saut). Ceci permet au chemin traversé d‟être sensible à l‟enfilement dans tous ses liens [6]. EDLQ38 est caractérisé par le fait que :
37

ED : Earliest Delivery

65

Chapitre 3

DTN : Les protocoles de routage

 La fonction de coût dépend du nœud au niveau duquel la route e st calculée. Ce qui peut conduire à la formation de boucles et peut être l‟oscillation des messages éternellement. Certaines oscillations peuvent être évitées en employant un vecteur de trace du chemin et effectuer un nouveau calcul avec des routes fixes (ex : calcul en utilisant ED) lorsque la boucle est détectée.  De même que ED, les messages peuvent chuter à cause des dépassements des tampons.

6.2.2.3 Consommation illimitée de la bande passante
A. Routage gradient Cette approche consiste en l‟assignation d‟un poids à chaque nœud qui représentera le taux de messages délivrés à une destination donnée. Lorsque le gardien du message contacte un autre nœud qui a une meilleure métrique pour la destination du message, il le fait alors passer. Cette approche est appelée « Routage gradient » car le message suit le gradient des valeurs de la fonction d‟utilité vers la destination. Ceci nécessite plus de connaissances sur le réseau comparativement à l‟approche location-based, et ce pour deux raisons [35]: 1. Chaque nœud doit stocker les métriques de toutes les destinations potentielles. 2. Des informations suffisantes doivent être propagées à travers le réseau pour permettre à chaque nœud de calculer ses métriques à toutes les destinations. Les métriques doivent se baser sur divers paramètres à savoir le temps du dernier contact entre le nœud et la destination, l‟énergie de la batterie ou la mobilité. Une fonction d‟utilité très simple est d‟envoyer un paquet avec une certaine probabilité. Cette approche ne semble pas être très pratique mais elle est utilisée comme technique de base à laquelle l‟on compare d‟autres techniques plus avancées. B. Minimum Estimated Expected Delay (MEED) MEED est une variante de MED39 dont le principe [13] se base surtout sur l‟utilisation de l‟historique observé des contacts plutôt que sur le calcul du temps d‟attente prévu en utilisant des prévisions. Une étude précédente a montré que les observations sur la mobilité peuvent faire des prévisions avec une précision supérieure à 80%. Cette métrique essaye de faire une prévision raisonnable à propos d‟une mobilité globale au cours de la période de temps qu‟il faut pour livrer un message à travers le DTN, qui peut être des heures ou des jours. En revanche, les prévisions de mobilité pour les systèmes cellulaires tentent de deviner
38 39

EDLQ : Earliest Delivery with Local Queuing MED : Minimum Expected Delay

66

Chapitre 3

DTN : Les protocoles de routage

l‟emplacement de la prochaine cellule du nœud mobile, ce qui exige la prévision de la mobilité pour les prochaines minutes qui suivent. Afin de calculer cette métrique, le nœud enregistre les moments de connexion et de déconnexion de chaque contact dans la fenêtre d‟historique. La taille de la fenêtre est un paramètre réglable qui peut être ajusté de manière indépendante au niveau de chaque nœud. Si la taille de la fenêtre est très large, alors la métrique va changer très lentement. Ceci est bon pour éviter les perturbations causées par les changements aléatoires des contacts, mais aussi signifie qu‟elle réagi doucement aux changements permanents de topologie. Inversement, une petite fenêtre réagi rapidement aux changements ce qui signifie que la métrique sera plus sensible aux perturbations aléatoires. Aussi, lorsque la table de l‟état du lien locale change, les mises à jour doivent être propagées à tous les nœuds du réseau. Ce qui est une opération très coûteuse. Afin de réduire l‟overhea d, le nœud peut alors de manière optionnelle supprimer les mises à jour qu‟il juge non nécessaires. Cependant, il est essentiel qu‟il continue à faire ses décisions de routage en utilisant la table dernièrement publiée. Pour accomplir cela, la première opportunité qui se présente est d‟utiliser le routage source. Certes, c‟est une approche simple mais selon Jones & Al [13], elle n‟est pas appropriée aux réseaux tolérants aux délais, car lorsque le message passe près de la destination, les nœuds autour vont être susceptibles d‟avoir les plus récentes et les plus précises informations sur la connectivité du nœud destination. Par conséquent, il semble naturel que ces nœuds intermédiaires prennent de meilleures décisions que le nœud source. Ainsi et dans le but d‟améliorer la première approche, le routage par saut a été utilisé pour la prise de décisions de transmission. Quand le message arrive, le nœud détermine le prochain saut pour la destination et le place dans la file du contact. Celle-ci aussi n‟est pas une bonne solution pour les DTNs pour Jones & Al [13] vu que des changements de topologie peuvent se produire quand le message arrive. Et ceci se traduit par le fait que les messages en attente vont être transmis via un lien sous optimal. Donc, afin de prendre des décisions de routage avec un meilleur nombre d‟informations possible, Jones & Al ont utilisé le routage par contact [13] dans lequel la table de routage est recalculée à chaque fois que le contact est disponible au lieu de calculer le prochain saut pour le message à l‟avance. Ce qui garanti qu e chaque décision de routage soit prise avec l‟information la plus récente. L‟avantage qui en découle est que pour les contacts qui ne sont pas fréquemment disponibles, le délai minimum prévu est très élevé car le temps d‟attente est

67

Chapitre 3

DTN : Les protocoles de routage

long. Ainsi, les plus courts chemins n‟utiliseront pas ces liens. Cependant, ces liens pourraient être très bons lorsqu‟ils sont disponibles. Cependant l‟approche MEED40 présente certains inconvénients à savoir :  Le fait qu‟elle utilise beaucoup de ressources, particulièrement la bande passante, vu que le routage est recalculé fréquemment.  Le routage doit être recalculé avant qu‟aucun message ne soit transmis. Donc il peut y avoir un délai supplémentaire avant que le lien ne soit utilisé. Tant que la puissance de traitement des nœuds est appropriée à la taille du réseau, ce délai ne sera pas significatif. Toutefois, il peut y avoir un facteur limitant cette approche dans le cas des réseaux très larges.

6.2.3 La classe des protocoles réducteurs de consommation
A. Spray & Wait Vu qu‟un nombre important de transmissions est au détriment des performances, spécialement dans les réseaux dont la taille accroit. Spyropoulos & Al ont proposé [20] le protocole de routage « Spray and Wait » qui a pour principe la distribution de seulement un petit nombre de copies à chaque relais différent. Chaque copie est alors « portée » tout le long du chemin vers la destination par le relais désigné. Le routage « Spray and Wait » est composé de deux phases :  La phase Spray (pulvérisation) : pour chaque message d‟un nœud source, L copies du message sont initialement répandues –transmises par le nœud source et probablement par les autres nœuds ayant reçu des copies – à L différents relais.  La phase Wait (Attente) : si la destination n‟a pas été trouvée dans la phase « Spray », chacun des L nœuds portant une copie du message effectue une « transmission directe » vers la destination. L‟algorithme « Spray and Wait » lance un nombre de transmissions par message pour la totalité des nœuds. Ces transmissions peuvent être limitées et essentiellement fixes pour une large gamme de scénarios. En outre, son mécanisme combine la rapidité du routage épidémique, avec la simplicité et l‟économie en ressource s de la transmission directe. Initialement, il lance une diffusion des copies du message de manière rapide et de façon similaire à celle du routage épidémique. Cependant, il s‟a rrête lorsqu‟assez de copies sont envoyées, afin de garantir que la toute dernière d‟entre elles aille atteindre la destination avec
40

MEED : Minimum Estimated Expected Delay

68

Chapitre 3

DTN : Les protocoles de routage

une probabilité élevée. C‟est ainsi qu‟il combine simplicité et efficacité. Néanmoins, cette approche présente quelques inconvénients tels que le fait que :  Elle exige l‟existence d‟un nombre suffisant de nœuds qui rôdent souvent a utour du réseau, ce qui pourrait potentiellement transporter un message vers une destination qui se trouve loin.  Habituellement, Spray and Wait propage toutes ses copies rapidement au nœud du voisinage immédiat. Ainsi, si la mobilité de chaque nœud est res treinte à une région locale, alors aucun des nœuds transportant le message ne pourrait voir la destination.  Spray and Wait perd ses performances dans les scenarios où la mobilité est faible et localisée. Pour cela, l‟algorithme « Spray and Focus » [§‎ C] constitue une amélioration à celui-ci. B. Routage basé sur l’utilité avec transitivité Dans les réseaux importants où les nœuds source et destination sont généralement loin l‟un de l‟autre, la plupart des nœuds autour de la source se déplacent assez longtemps pour atteindre la destination. Ainsi, ils n‟auront pas une utilité élevée pour être les nœuds des prochains sauts. En outre, s‟il arrive que les quelques nœuds qui sont autour du gardien du message aient croisé le nœud destination à leur dernière rencontre avant que le gardien ne le fasse, alors ce dernier pourrait probablement être obligé d‟attendre pendant très longtemps avant qu‟il se déplace près de la destination (même si une connexion vers la destination existe). La raison de cette inefficacité est que chaque nœud ne met à jour sa fonction d‟utilité qu‟une fois il se trouve autour de la destination. Pour remédier à ce problème, Spyropoulos & Al ont utilisé la « transitivité » [21] pour la mise à jour de la fonction d‟utilité. Lorsqu‟un nœud A voit toujours un autre nœud B, et le nœud B voit toujours le nœud C, alors A pourrait être un bon candidat pour délivrer des messages au nœud C via B même si A voit rarement C. Par conséquent, quand le nœud A est autour d u nœud B, il devrait mettre à jour (augmenter) son utilité pour tous les nœuds avec qui le nœud B a une utilité élevée. Bien que l‟idée d‟utiliser la transitivité n‟est pas entièrement nouvelle, la fonction de transitivité doit être choisie attentivement afin d‟améliorer les performances actuelles. Selon une perspective d‟une information théorique, cet effet de la transitiv ité réussi à capturer le taux de l‟incertitude concernant la position de la destination, à la rencontre d‟un nœud (plus récent) qui a d‟autres informations sur cette destination. 69

Chapitre 3 C. Seek & Focus : Approche hybride

DTN : Les protocoles de routage

Bien que l‟utilisation de la transitivité a ses avantages, mais si le nœud se déplace assez vite même la transitivité pourrait ne pas être en mesure de diffuser rapidement l‟information de l‟utilité dans l‟ensemble du réseau. Une approche de diffusion gourmande est donc utilisée, le message est souvent coincé au niveau du maximum local pour un moment. Afin d‟y remédier, Spyropoulos & Al ont proposé un protocole de routage hybride appelé « Seek and Focus » [21]. Celui-ci vise à combiner le meilleur des deux approches. Il peut échapper à la phase des maxima locaux des protocoles basés sur l‟ utilité, tout en profitant de la plus grande efficacité de leur transmission. Initialement, il regarde autour avec cupidité une bonne piste vers la destination en utilisant le routage aléatoire, ensuite il utilise l‟approche basée sur l‟utilité pour suivre cette piste de manière efficace. L‟algorithme « Seek and Focus » exécute ces trois phases alternativement :  La phase Seek (Recherche) : Si l‟utilité du gardien actuel du message est en dessous d‟un seuil prédéfini Uf (« seuil de concentration »), effectuer la transmission aléatoire avec un paramètre p, pour une recherche rapide des nœuds à proximité.  La phase Focus (Concentration) : Si le nœud ayant une utilité au-dessus de Uf vient de recevoir un message alors :  Ce nœud remet la durée tfocus à tlocal et commence le compte à rebours.  Effectuer une transmission basée sur l‟utilité (c -à-d : cherche le nœud ayant une plus grande utilité que la sienne).  La phase Re-seek (2ème phase de recherche) : Si tfocus expire, alors :  Mettre le chronomètre tseek à Tper et Uf à la valeur d‟utilité courante  Et effectuer un routage aléatoire jusqu‟à trouver un nœud a vec une utilité supérieure à Uf ou que tseek expire.  Puis réinitialiser Uf à sa valeur par défaut et retourner à la phase Seek si utilité < U f ou à la phase Focus si utilité > Uf. D. Spray & Focus Dans [20], le schéma utilisé est le suivant : un nombre fixe de copies est propagé initialement, exactement comme dans le routage Spray and Wait mais chaque copie est routée indépendamment selon le protocole de routage basé sur l‟utilité avec transitivité présenté précédemment. Ce second schéma est appelé : Spray and Focus. Le routage Spray and Focus consiste en les deux phases suivantes : 70

Chapitre 3

DTN : Les protocoles de routage

 La phase Spray (pulvérisation) : pour chaque message d‟un nœud source, L copies du message sont initialement répandue –transmises par le nœud source et probablement par les autres nœuds ayant reçus des copies – à L différents relais.  La phase Focus : notons Ux(Y) l‟utilité du nœud X pour la destination Y ; un nœud A portant une copie vers une destination D, transmet sa copie à un nouveau nœud B l‟entourant si et seulement si UB(D) > UA(D) + Uth où Uth (seuil d‟utilité) est un paramètre de l‟algorithme. E. La formulation LP La formulation LP41 est une adaptation de la version dynamique du problème classique du flux multiple [16] [17]. La version dynamique implique le maintien d‟un flux équ ilibré durant un ensemble d‟intervalles de temps disjoints. Donc : La première étape à faire dans une approche LP est de déterminer les intervalles de temps sur lesquels les équations d‟équilibre doivent tenir. La deuxième étape est de construire les autres contraintes de LP pour le problème de routage dans les DTNs dans lesquels les liens et les nœuds sont de capacités variantes dans le temps. Ces contraintes peuvent provoquer la division des messages. Dans la formulation LP des DTNs, il y‟a une équation d‟équilibre de flux pour chaque intervalle de temps. Chaque équation met de l‟équilibre au flux entrant ou sortant du nœud selon le flux d‟entrées/sorties (comme dans le problème traditionnel du flux multiple) et les flux entrants et sortants du buffer. Une simple approche pour obtenir l‟ensemble des intervalles de temps est de discrétiser le temps en tous petits intervalles à tailles fixes. Cependant, ceci peut conduire à un très grand nombre d‟intervalles de temps et peut être impraticable. Au lieu de cela, Jain & Al [6] ont montré qu‟il existe un ensemble d‟intervalles satisfaisant certaines propriétés suffisantes (mais pas nécessaires) pour atteindre le même résultat. Intuitivement, ces intervalles représentent le temps de changement de périodes lorsqu‟u ne transmission ou une réception d‟un message se produit. Ainsi, le message arrive sur deux intervalles de temps et son délai net est la somme pondérée des délais des deux fractions.

41

LP : Linear Programming

71

Chapitre 3

DTN : Les protocoles de routage

F. Probabilistic ROuting Protocol using History of Encounters and Transitivity (PRoPHET) Le principe de PRoPHET [15] est similaire à celui du routage épidémique. Lorsque deux nœuds se rencontrent, ils s‟échangent les vecteurs d‟état qui dans ce cas contiennent aussi l‟information sur la prévisibilité de délivrance d‟un message qui est stocké dans les nœuds. Cette information est utilisée pour mettre à jour le vecteur de prévisibilité de délivrance interne. Et donc, l‟information se trouvant dans le vecteur d‟état est utilisée pour décider du nœud à qui transmettre le message en uti lisant une stratégie de transmission donnée. La stratégie de transmission utilisée par PRoPHET se base sur le principe suivant : Dans les protocoles de routage traditionnels, choisir où transmettre le message est une simple tâche. Le message est envoyé au nœud voisin qui possède un chemin de moindre coût vers la destination (généralement c‟est le plus court chemin qui est choisi) et dont la fiabilité de ce chemin est élevée. Dans PRoPHET, la politique est complètement différente. Pour commencer, lorsqu‟un message arrive à un nœud, il peut ne pas y avoir de chemin disponible vers la destination. Ainsi, le nœud doit le garder dans le buffer et à chaque rencontre d‟un autre nœud, une décision doit être prise sur le fait de le transmettre ou pas. En outre, il est aussi raisonnable de transmettre le message à plusieurs nœuds afin d‟accroître la probabilité de le délivrer à destination. Malheureusement, ces décisions ne sont pas triviales à prendre car, distribuer le message sur un grand nombre de nœuds va sûrement augmenter sa probabilité de délivrance mais ceci requiert beaucoup de ressources système. Dans certains cas, il est donc plus judicieux de fixer un seuil et ne transmettre le message qu‟aux nœuds ayant une prévisibilité de délivrance à destination supérieure au seuil fixé. Par ailleurs, la rencontre d‟un nœud ayant un faible taux de prévisibilité de délivrance ne garanti pas la rencontre d‟un autre avec une métrique plus importante dans un délai raisonnable, ainsi, il peut y avoir des situations où il faut être moins strict dans la prise de décision sur le nœud à qui le message sera transmis. L‟approche PRoPHET 42 garantit les avantages suivants :  Utiliser l‟historique des nœuds rencontrés avant de prendre la décision de remettre un message à un autre nœud.  Utiliser la transitivité dans sa fonction de calcul de prévisibilité de délivrance. En effet, si le nœud A rencontre fréquemment le nœud B, et le nœud B rencontre fréquemment le nœud C, alors le nœud C est probablement bon pour transmettre des messages des tinés au nœud A.
42

PRoPHET : probabilistic ROuting Protocol using History of Encounters and Transitivity

72

Chapitre 3

DTN : Les protocoles de routage

 Les simulations ont montré que PRoPHET donne des performances similaires et parfois meilleures que le routage épidémique. Des améliorations à l‟algorithme PRoPHET ont été proposées, telles que : 1. PRoPHET utilise la politique FIFO 43 pour stocker les messages au niveau des nœuds. Du coup, lorsqu‟un message arrive et trouve la file pleine, le message ayant occupé celle-ci pendant longtemps sera supprimé. Une suggestion pour améliorer cela est de supprimer le message qui a été transmis à un plus grand nombre de nœuds. 2. Pour réduire le besoin d‟espace buffer et améliorer les performances, il serait intéressant d‟évaluer l‟impact de permettre aux nœuds de demander des accusés de réception de leur s messages. Ceci permettra de purger le réseau des messages délivrés et laissera plus de ressources aux autres messages. Par conséquent, ils auront plus de chance d‟être délivrés eux aussi. 3. La stratégie de transmission utilisée par PRoPHET a montré une amélioration des performances par rapport au routage épidémique. Il serait intéressant d‟essayer d‟autres stratégies de transmission pour voir si les performances vont être améliorées davantage.

6.3 Schéma récapitulatif de la nouvelle classification
A présent, et après avoir détaillé les différents protocoles de routage, nous les regroupons dans un seul diagramme afin de faciliter davantage la lecture, et de mieux orienter l‟utilisateur. La Figure 31 ci-dessous montre alors le schéma récapitulatif de toutes les approches de routage DTN que nous avons recensées, et les classes à lesquelles elles appartiennent selon leur degré de consommation en bande passante et/ou en espace de stockage. Il est vrai que connaître le principe de base d‟une stratégie est très important, mais avoir des informations auparavant sur sa qualité et son effet sur l‟environnement est aussi d‟une très grande utilité, car elle offre un énorme gain de temps dans la phase de prise de décision. De plus, une telle synthèse est concluante car elle ne tient compte que des paramètres réels et théoriques de l‟approche, contrairement aux résultats annoncés sur les performances de certains protocoles qui très souvent basés sur des scénarios adaptés à l‟aboutissement souhaité.

43

FIFO : First In first Out

73

Chapitre 3
Les protocoles de routage DTN

DTN : Les protocoles de routage

Les protocoles non consommateurs

Les protocoles consommateurs

Les protocoles réducteurs de consommation

Contact Direct

Consommation illimitée des ressources

Consommation illimitée de l'espace de stockage

Consommation illimitée de la bande passante

Spray & Wait

First Contact

Routage épidémique

ED

Routage Gradient

Routage basé sur l'utilité avec transitivité

Routage aléatoire

Inondation Treebased

EDLQ

MEED

Seek & Focus

Routage Locationbased

MED

Spray & Focus

Routage hiérarchique DTN

EDAQ

La formulation LP

PRoPHET

Figure 31 : Classification des protocoles de routage DTN selon le taux de consommation de ressources

Conclusion
Ainsi s‟achève ce chapitre où nous avons présenté la majorité des protocoles de routage développés pour les environnements intermittents. Il en existe bien évidemment d‟autres qui sont, soit des dérivés de ceux qui ont été cités ci-dessus et apportant des améliorations, soit des protocoles adaptés à des situations particulières, qui généralement pas très connus. Nous avons terminé notre chapitre par un schéma résumant toutes ces approches, chacune dans la classe qui lui correspond. Dans le chapitre qui suit, nous allons présenter un aperçu sur les études et simulations qui se font dans ce domaine, afin de montrer une évaluation approximative de tous ces protocoles de routage que nous venons de présenter, ainsi que les conclusions qui sont tirées.

74

Chapitre 4

DTN : Résultats & Analyses
Introduction
De multiples études ont été menées essayant de comparer les performances de divers protocoles de routage, en faisant varier différents paramètres. Ci-dessous, nous présentons quelques résultats obtenus grâce à des études qui ont été réalisées, dans le but d‟avoir une idée globale sur ce que l‟on peut obtenir avec les protocoles de routage présentés dan s le chapitre 3 de la présente thèse.

1. Etude 1 : Comparaison FC, MED, ED, EDLQ, EDAQ
Cette étude consiste en la comparaison des protocoles de routage : FC, MED, ED, EDLQ et EDAQ dans deux scénarios différents. La réalisation s‟est basée sur l‟outil de simulation DTN, DTNSim, qui prend en charge la technique de Store & Forward durant de longues périodes de temps. Ce simulateur est fondé sur deux composantes de base à savoir, les nœuds et les liens. Ces derniers peuvent être créés et supprimés dynamiquement. Les deux scénarios sont de différents degrés de complexité, tel que nous le présenterons ci-dessous :

1.1 Scénario 1 : Routage dans les villages isolés
1.1.1 Description
Le scénario des villages isolés est très simple, il sert à illustrer le fait qu‟il faut prendre en considération de multiples facteurs lors de la prise de décision de routage. Il se repose sur les hypothèses suivantes :  Le village s‟appelle : KwazuluNatal, il se situe dans la ville de Capetown en Afrique du sud.  Disponibilité de trois moyens d‟établissement de la co nnexion entre la ville et le village :  Une ligne téléphonique fournissant 4Ko/s. Elle n‟est disponible que très tard la nuit (de 23h à 6h, heure locale).

75

Chapitre 4

DTN : Résultats & analyses

 Trois satellites PACSAT : OSCAR-11, PACSAT et PCSAT. Ces derniers sont régis par le logiciel de suivi de satellites appelé PREDICT, pour déterminer les moments de leurs passages. Ils sont supposés être entre le village et la ville.  Trois motos qui circulent entre le village et la ville quotidiennement, et à toute heure et chaque trajet prend environ deux heures. La bande passante des/vers les motos est de 1Mo/s. La durée des contacts est de cinq minutes et peuvent stocker plus de 128Mo.

Figure 32 : Illustration des options de la variété de connectivité entre un village isolé et la ville [12]

1.1.2 Génération de trafic
Les messages sont injectés des deux entités : ville et village. Ceux provenant du village ont une taille d‟environ 1Ko, et ceux arrivant de la ville sont plus volumineux, leurs tailles sont en moyenne égales à 10Ko. Ainsi deux taux de trafic sont considérés :  Une faible charge de 200 messages par jour échangés entre la ville et le village.  Une charge élevée de 1000 messages par jour. Les messages sont injectés à des points choisis de manière aléatoire durant les premières 24 heures. La simulation a été effectuée sur une période de 48 heures, et sa durée est choisie afin d‟assurer que tous les messages soient délivrés à la fin.

1.1.3 Le problème de routage
La topologie de ce scénario est simple dans le sens où la décision de routage consiste seulement à choisir le premier saut entre les trois classes de contacts définies : la ligne téléphonique, les satellites et les motos. Si le message est originaire du village à 18h (heure locale), alors les options possibles sont :  Attendre jusqu‟à 23:00 la disponibilité de la ligne téléphonique.  Utiliser la moto pour quitter le village à 20:00.  Utiliser le satellite qui sera disponible à 20:10. 76

Chapitre 4

DTN : Résultats & analyses

Le choix du premier contact disponible pourrait ne pas être la solution la plus optimale car dans ce cas, le premier contact qui est la moto, va délivrer le message à 22:00. Or l‟utilisation du satellite aurait pu être la meilleure solution dans ce cas, car le message va arriver à 20:10 et on aura économisé 110 minutes. La décision de routage devient plus complexe si une grande quantité de données devrait être délivrée. Pour le même exemple, si la taille du message était plus grande par rapport à ce qui aurait pu être délivré par satellite, alors le choix des motos pour bénéficier de leur bande passante pourrait être le meilleur. De manière générale, ces décisions dépendent de la taille et du temps des requêtes, les options de connectivité disponibles, et les autres messages qui attendent dans le système. Pour cela, une des questions intéressantes à comprendre est : comment les différents algorithmes de routage utilisent-ils les ressources de connectivité disponibles (ligne téléphonique, satellite, moto) ?

1.1.4 Résultats & analyses

Figure 33 : Répartition du trafic par les différentes options de connectivité [12]

La Figure 33 représente le tracé des fractions de données routées en utilisant différents algorithmes de routage avec les différents moyens de communication. Ainsi, les résultats suivants ont été obtenus :  Pour MED, tous les messages ont été délivrés en utilisant la ligne téléphonique dans les deux cas « faible charge » et « charge élevée », car statistiquement c‟est un algorithme qui choisit un seul chemin pour router toutes les données.  Pour ED, 60% des données sont routées à travers la connexion satellite et le reste utilise la ligne téléphonique. Pas de trafic qui utilise la moto parce que ceci va prendre 2 heures pour la transmission vers la ville et vice versa. Donc, ED ne va prendre la moto que dans le cas où le satellite et la ligne téléphonique prendraient plus de 2 heures pour la livraison de

77

Chapitre 4

DTN : Résultats & analyses

données. Or ceci arrive rarement car il y‟a trois satellites qui apparaissent quatre fois par jour.  Pour les faibles charges, EDLQ et EDAQ font des choix similaires à ED.  Pour FC, il choisit par définition le premier contact disponible ce qui l‟amène à sélectionner le moyen de la moto parfois, pour le routage de données (environ 6%). Ceci explique pourquoi le délai maximum de cet a lgorithme est plus élevé que celui d‟EDAQ. La moyenne cependant, est similaire aux autres algorithmes car seule une petite partie est acheminée de cette façon.

Figure 34 : Comparaison du délai pour les différents algorithmes [12]

 Pour des charges élevées, la situation est un peu différente. Les schémas de congestion : EDLQ et EDAQ qui n‟utilisait pas du tout le moyen de la moto pour le cas de faible charge, l‟utilise à 15% dans ce cas.  ED et MED gardent les mêmes choix que dans le cas de faible charge car ils n‟ont pas d‟informations sur le trafic. Cependant ils rencontrent des difficultés. En particulier, les performances d‟ED détériorent fortement lorsque le saut suivant est un satellite à cause du grand nombre de requêtes, même si quelques-unes peuvent être servies en une seule passe du satellite. Néanmoins, le reste doit attendre la prochaine passe du même satellite (contrainte de l‟algorithme ED) qui peut aller dans les pires des cas jusqu‟à plus de 10 heures.

1.2 Scénario 2 : Réseau d’autobus
1.2.1 Description
Dans ce scénario, les nœuds sont les 20 bus qui font le tour dans la ville de San Francisco. Les bus supportent la technique du Store & Forward des DTNs, et sont équipés de communication radio. Le DTN de ce schéma est représenté comme suit :

78

Chapitre 4

DTN : Résultats & analyses

A chaque bus, une séquence ordonnée de stops est placée sur un plan bidimensionnel représentant la ville. A chaque fois que le bus passe par une nouvelle rue, un stop est généré à l‟intersection correspondante. Le bus circule le long de la ligne droite entre deux Stops avec une vitesse constante. Cette dernière est modifiée à chaque stop, prenant des valeurs uniformes entre 10 et 20 m/sec. De plus, un temps de pause uniforme entre 0 et 5 minutes sépare chaque tranche de circulation.

Figure 35 : Carte de San-Francisco utilisée pour le mouvement des bus. Les repères A, B, C représentent 3 routes parmi 20 que les bus peuvent emprunter [12]

Afin de calculer les intervalles de temps durant lesquels les bus peuvent communiquer. Jain & Al supposent [12] qu‟ils sont équipés de transmetteurs radio. Deux bus peuvent communiquer s‟ils sont séparés par une distance seuil appelée « la portée radio », et ceci n‟est qu‟une approximation dont le but principal est de fournir un simple chemin pour générer des connexions/déconnexions basées sur un modèle de mobilité connu. La réalisation de ce scénario s‟est faite en deux étapes, la première consiste en la génération des intervalles de temps, dans lesquels les bus peuvent communiquer. Pour cela, les nœuds bougent dans une surface bidimensionnelle, puis les périodes durant lesquelles ils sont séparés par l‟intervalle radio ou moins, sont calculées. Ainsi une topologie dynamique est fournie, servant d‟entrée à la deuxième étape qui s‟ occupe de la simulation du DTN. Dans cette étude, la simulation a duré 24 heures.

1.2.2 Génération de trafic
Le trafic est généré sur une période de 12 heures, qui est divisée en 12 intervalles d‟une heure chacun.

79

Chapitre 4

DTN : Résultats & analyses

Pour chaque intervalle, 20 paires de bus source/destination sont choisies aléatoirement. Chaque bus source envoie 200 messages à son bus de destination durant un intervalle d‟une heure. Les messages sont injectés simultanément à un instant choisi aléatoirement dans l‟intervalle d‟une heure. Ceci représente un taux de trafic très élevé et crée de plus en plus de congestion dans le réseau comparativement à une charge plus uniforme. La charge du réseau peut augmenter, soit par l‟ajout de demandes de trafic, ou par la réduction du volume du contact. Dans le cas où la demande de trafic est fixée, le volume du contact peut varier soit en variant sa bande passante (capacité du lien), soit en faisant varier sa durée (la portion de temps où le contact est disponible). Dans ce scénario, les données des contacts peuvent augmenter (diminuer) en augmentant (diminuant) l‟intervalle radio. Bien que l‟augmentation de la bande passante, ainsi que l‟augmentation de la portée radio diminuent la charge globale dans le réseau, mais elles ont différents effets. Une faible portée radio déconnecte le réseau même si la bande passante est illimitée. En revanche, si la bande passante est limitée mais la portée radio est assez large, alors l‟impact à la délivrance est seulement minimal pour un faible trafic. Ainsi le rôle de la bande passante est éminent seulement quand il est une quantité de données à transmettre relativement importante.

1.2.3 Résultats & analyses
 Variation de la bande passante

Lorsque la charge est très faible, l‟augmentation de la bande passante ne conduit à aucune amélioration du délai. A faible charge, le goulot d„étranglement est dû à la mauvaise durée des contacts, car un volume insuffisant de contacts est disponible lors du besoin, même si le volume global des contacts est suffisant pour déplacer toutes les données générées. Toutefois, les algorithmes intelligents tels que ED, EDLQ et EDAQ fonctionnent beaucoup mieux que les algorithmes simples tels que : FC et MED.
 Variation de la portée radio

La différence entre les algorithmes simples (FC, MED) et les algorithmes intelligents (ED, EDLQ, EDAQ) est beaucoup plus prononcée lorsque la portée radio est faible (c‟est -à-dire lorsque le réseau est déconnecté), causant une augmentation de charge sur les techniques de routage intelligent et les réseaux deviennent de plus en plus intermittents. Inversement, lorsque la portée de la radio est très large (la plupart des liens sont disponibles), la charge des algorithmes intelligents disparaît.

80

Chapitre 4
 Variation de la capacité des buffers

DTN : Résultats & analyses

 Lorsque la capacité de stockage est limitée, les algorithmes intelligents (ED, EDLQ, EDAQ) ont significativement moins de chute que les algorithmes simples (ED, MED), même si la plupart des messages seraient supprimés et le gain serait très faible avec un processus de sélection de routes intelligent.  Lorsque la capacité de stockage est suffisamment large, il n y‟a pas de chute et tous les algorithmes ont un ratio de délivrance égal à 1. Pour toutes ces raisons, ED, EDLQ et EDAQ fonctionnent mieux que FC et MED lorsque le stockage est limité, mais une telle performance pourrait ne pas se réaliser pour les réseaux ayant une très large ou une très faible capacité de stockage [12].

1.3 Synthèse des résultats
Il est évident que les algorithmes intelligents (ED, EDLQ, EDAQ), dépassent les algorithmes simples (FC, MED), tant en termes de délai de livraison qu‟en ratio de délivrance. Plus le réseau est intermittent, plus les différences de performance s'accentuent. En outre, quand la charge augmente, ED effectue des performances bien plus mauvaises que celles d‟EDLQ et EDAQ, car il n'est pas en mesure d'atténuer les effets de la congestion. Enfin, EDLQ, qui applique son routage près des endroits de congestion en utilisant uniquement les files d'attente locales, arrive à des performances comparables à celles d‟EDAQ.

2. Etude 2 : les protocoles multi-copies
La présente étude implémente et compare les protocoles de routage : épidémique, spray & wait, spray & focus et seek & focus. Pour chaque algorithme de routage, les valeurs des paramètres ont été fixées tout à fait au début de l‟expérience. Ainsi, nous avons :  Pour le routage épidémique : TTL44 = 1000 – 10000 unités de temps pour chaque message.  Pour spray & wait : le nombre de copies L varie entre 10% et 15% du nombre total de nœuds.  Pour spray & focus : pour une bonne performance, le nombre de copies varie entre 5% et 10% du nombre total de nœuds. Dans cette étude, Spyropoulos & Al ont eux aussi utilisé deux scénarios pour évaluer et comparer leurs protocoles [20]:

44

TTL : Time To Live

81

Chapitre 4

DTN : Résultats & analyses

2.1 Scénario1 : Effet de la charge du trafic
2.1.1 Description
Dans une surface de 500 x 500, se déplacent 100 nœuds en suivant le modèle de mobilité « Random Waypoint ». Cette surface est à barrière réflective afin d‟empêcher la perte du signal, en effectuant un brusque changement de sa direction aux bords, et ainsi le garder au milieu de la zone de déplacement des nœuds. Le temps ainsi que la capacité de la liaison sont normalisés, et la transmission d‟un message demande une unité de temps. Chaque nœud sélectionne une destination aléatoirement et génère des messages jusqu‟à atteindre la 10000ème unité de temps. La simulation se termine à l‟unité de temps 10000 + TTL afin de permettre à tous les messages d‟être délivrés. Ainsi le temps d‟inter-arrivée des messages est uniformément distribué dans l‟intervalle [0, Tmax] où Tmax égal à :  10000 pour un bas trafic comportant 200 messages au total.  2000 pour un trafic plus élevé de 1000 messages au total.

2.1.2 Résultats & analyses
La Figure 36 ci-dessous retrace le nombre total de transmissions, et le taux moyen du délai de délivrance pour tous les algorithmes en fonction de la variation de la charge du trafic.
Délais de délivrance (unités de temps) 20000 18000 16000 14000 12000 10000 8000 6000 4000 2000 0 4500 4000 3500 3000 2500 2000 1500 1000 500 0 épidémique spray & wait spray & wait seek & focus [L = 10] [L=16] Augmentation du trafic

Transmissions totales

seek & focus spray & wait [L=10] spray & wait [L=16] Augmentation du trafic

Figure 36 : Comparaison des performances des différents protocoles en faisant varier la charge du trafic [20]

De là, nous pouvons remarquer que plus le trafic augmente, plus le délai de délivrance augmente, mais avec des taux différents variant d‟un algorithme à l‟autre. L‟expérience a montré que le routage épidémique a effectué un grand nombre de transmissions (entre 56000 et 144000), c‟est pour cela qu‟il n‟a pas été inclut dans le tracé de transmission afin de mieux comparer le reste des schémas.

82

Chapitre 4

DTN : Résultats & analyses

Pour donner un meilleur aperçu des délais de transmission, Spyropoulos & Al ont présenté
[20]

deux diagrammes pour « spray & wait » en faisant varier la valeur de L. en revanche, ils

n‟ont pas inclut les résultats de l‟algorithme « spray & focus » car dans ce scénario, il a donné des performances similaires à « spray & wait ». Comme le montre la Figure 36, « spray & wait » est plus performant que les protocoles uni et multi-copies et réalise les performances voulues:  En bas trafic, son délai est similaire au routage épidémique et est 1.4 à 2.2 fois plus rapide que tous les autres protocoles multi-copies, il effectue un ordre de grandeur de transmission inférieur à celui du routage épidémique.  En haut trafic, il garde le même avantage en termes de nombre total de transmissions, et est plus performant que tous les autres protocoles. Quant au délai, il est plus performant avec un facteur variant de 1.8 à 3.3.  A un taux de délivrance supérieur à 90% pour toutes les charges de trafic. La plupart des schémas de ce scénario donnent un taux de délivrance supérieur à 90%, à l‟exception du protocole « seek & focus » qui a donné un taux de 70% et du routage épidémique qui chute à 50% pour un trafic très élevé, à cause de la forte congestion. Ces résultats dépendent en fait de divers paramètres :  La bande passante qui a un effet important sur les performances ;  Le temps de transmission d‟un message (choisi à une unité de temps dans notre cas), qui lui aussi dépend du taux de la liaison sans fil et de la taille moyenne des bundles ;  La capacité totale d‟un contact qui dépend elle aussi du modèle de mobilité, des conditions du canal, etc.

2.1.3 Synthèse des résultats
Bien que les valeurs actuelles dépendent d‟un l‟application, l‟étude [20] a quand même conclu que : Si la bande passante du réseau est plus élevée que la charge totale du réseau, alors les schémas basés sur l‟inondation sont assez rapides mais les schémas basés sur le « Spraying » peuvent présenter des délais comparables avec beaucoup moins de transmissions. Si la bande passante devient limitée, alors les schémas basés sur l‟inondation souffrent de contention, et leur délai est aussi élevé que celui des protocoles de routage basés sur le « Spraying ». Un effet similaire est en jeu avec la capacité du buffer. Lorsqu‟un nouveau nœud est rencontré, avec peu de mémoire dans le buffer, ce ne sont pas tous les messages qui sont 83 nombre de paramètres spécifiques à

Chapitre 4

DTN : Résultats & analyses

acheminés, seule la quantité qu‟il peut supporter lui sera transmise. Celle-ci est sélectionnée selon la politique de gestion des files d‟atte nte adoptée. Une telle situation engendre des délais supplémentaires dans ces dernières, pour certains messages (qui sont plus nombreux dans le cas des schémas basés sur l‟inondation).

2.2 Scénario2 : Effet de la connectivité
2.2.1 Description
Ce scénario étudie les performances de différents protocoles avec une large gamme de caractéristiques de connectivité. Des réseaux très dispersés et fortement déconnectés, aux réseaux totalement connectés.

2.2.2 Génération de trafic
Dans un réseau de 200 x 200, 100 nœuds se déplacent. Deux modèles de mobilité s ont utilisés : Random Waypoint pour ses temps rapides, et Random Walk pour le cas des temps plus lents. Le nombre de messages envoyés est égal en moyenne à 500. Pour la métrique de connectivité étant donné qu‟aucun agrément universel n‟existe, particulièrement pour capter aussi bien les réseaux connectés que déconnectés, alors les auteurs dans [20] ont pris comme métrique significative la taille maximale des clusters 45. Cette dernière est définie comme étant le pourcentage du nombre total de nœuds dans le pl us grand cluster connecté, et pour la mesurer ils ont fait varier le taux de transmission K, puis analysé son impact sur les différents protocoles.

2.2.3 Résultats & analyses
La Figure 37 et la Figure 38 représentent le nombre de transmissions et le délai moyen pour les scénarios « Random Waypoint » et « Random Walk » respectivement, comme une fonction de variation de transmission.

45

Un cluster : Est un regroupement d‟un nombre de nœuds donné.

84

Chapitre 4
200 Transmissions totales (milliers) Délai de délivrance (unité de temps) K=5 (2.5%) K=10 (4.4%) 150 K=20 (14.5%) K=30 (68%) 100 K=35 (92.5%) 2000

DTN : Résultats & analyses

1500

1000

50

500

0 épidémique spray & wait spray & focus

0 épidémique spray & wait spray & focus

Figure 37 : Transmissions totales et délais de délivrance en fonction du taux de transmission K avec le modèle de mobilité « Random WayPoint » [20]
20 Transmissions totales (milliers) 18 16 14 12 10 8 6 4 2 0 spray & wait spray & focus 3000 Délais de délivrance (unités de temps) 2500 2000 1500 1000

K=15 (7.8%) K=20 (14.9%) K=25 (35.9%) K=30 (68%) K=35 (92.5%)

500
0 épidémique spray & wait spray & focus

Figure 38 : Transmissions totales et délais de délivrance en fonction du taux de transmission K avec le modèle de mobilité « Random Walk » [20]

Lorsque les nœuds se déplacent selon le modèle « Random Waypoint », « spray & wait » a de meilleures performances que tous les autres protocoles, aussi bien en termes de transmissions que de délais, et pour tous les niveaux de connectivité. Ses performances sont proches de l‟optimal et donc « spray & focus » ne peut offrir aucune amélioration. Par ailleurs, lorsque les nœuds effectuent « Random Walks », « spray & wait » peut présenter de larges délais, si le réseau est large. Dans ce cas, le peu de copies générées sont propagées localement, et donc chaque relai prend un temps considérable afin de traverser le réseau et atteindre la destination. Même si le nombre de copies était augmenté, c‟est la phase de dispersion qui prendrait plus de temps, du moment que de nouveaux nœuds sont trouvés très lentement. Cependant, il est à noter que le taux de délivrance pour « spray & wait » ne descend jamais en dessous de 90%. « Spray & focus » peut maîtriser ces insuffisances lorsque le réseau n‟est pas trop dispersé, et accomplir le plus court délai avec seulement quelques transmissions supplémentaires.

85

Chapitre 4

DTN : Résultats & analyses

D‟autre part, « Spray & wait » et « spray & focus » présentent une plus grande stabilité. Ils effectuent quelques transmissions à travers tous les scénarios, en réalisant un délai de délivrance qui diminue alors que le niveau de connectivité augmente, comme on pouvait s‟y attendre.

2.2.4 Synthèse des résultats
Grâce aux simulations, il est possible de conclure que :  Lorsqu‟assez de nœuds dans le réseau sont suffisamment mobiles , « spray & wait » est performant en prenant en considération le nombre de transmissions et les délais d‟acheminement, car il réalise des délais comparables à un schéma optimal en dépit de sa simplicité.  Lorsque la mobilité est limitée ou lorsque la mobilité locale est prédominante, « spray & focus » peut retenir les performances de « spray & wait » avec uniquement un petit dépassement sur les transmissions totales et la simplicité. Finalement les deux schémas sont très robustes aux changements de la taille du réseau et de la densité.

3. Etude 3 : Performances de MEED
La seconde étude que nous présentons concerne différents ensembles de protocoles de routage à savoir : MED, MEED, ED et le routage épidémique [13]. Jones & Al dans cette étude ont conclu les résultats suivants :

3.1 Description du scénario
Afin d‟étudier un cas se rapprochant de la réalité, Jones & Al [13] ont utilisé des données réelles, retirées d‟un fichier trace contenant les activités de plus de 2000 utilisateurs d‟un réseau LAN46 sans fil installé au collègue du Darmouth47, durant deux années consécutives. Le fichier traces remonte toutes les connexions et les déconnexions des utilisateurs à chacun des 500 points d‟accès au collège. A base de ces traces, le réseau LAN peut être transformé en un réseau DTN, et ce en considérant que deux nœuds sont connectés lorsqu‟ils sont associés simultanément au point d‟accès, qui joue le rôle de routeur pour le réseau DTN.

46 47

LAN : Local Area Network (Réseau local) Le Darmouth College est une université privée du nord-est des États-Unis, située dans la ville de Hanover, dans l'état du New Hampshire.

86

Chapitre 4

DTN : Résultats & analyses

Pour réduire la taille du réseau et la rendre agréable, Jones & Al [13] n‟ont inclut que les traces d‟un sous ensemble de nœuds connectés au LAN. En voici un exemple : Sur la Figure 39a, à T=1 le fichier trace du réseau LAN sans fil montre que l‟ordinateur portable de l‟utilisateur est connecté au point d‟accès à gauche, plus tard il se déplace en dehors du point d‟accès à T=2, il s‟associe avec le second point d‟accès . Le réseau DTN qui peut être généré de ces données est montré dans la
Figure 39b,

où un ordinateur portable et un

point d‟accès du premier scénario vont être supprimés.

a- Réseau LAN initial

b- Réseau DTN obtenu

T=1

T=2

Figure 39 : Réseau LAN sans fil convertit en réseau DTN [13]

3.2 Génération de trafic
Trente nœuds ayant beaucoup d‟opportunités de communiquer à travers une durée d‟un mois sont sélectionnés, plus les nœuds qui se connectent à d‟autres au moins dix fois par mois. Chaque nœud sélectionne un autre nœud aléatoirement et un trafic bidirectionnel est échangé entre eux. Six messages sont générés par chaque nœud toutes les 12 heures , durant une période d‟un mois. Chaque message a une taille de 10000 octets, ce qui représente des échanges de fichiers à faibles tailles ou des messages électroniques entre deux utilisateurs. Afin de mesurer l‟effet d‟un seul paramètre, l‟on a considéré dans cette expérience que les tailles des buffers et de la bande passante sont par défaut très grandes, relativement aux quantités de données à transmettre. En effet, la bande passante dans ce cas est de l‟ordre d‟1Mo.

3.3 Résultats & analyses
Dans cette étude, l‟analyse des performances des protocoles est donnée par rapport à leur impact sur l‟espace de stockage, et la bande passante, et ce en mesurant deux paramètres 87

Chapitre 4

DTN : Résultats & analyses

importants qui sont : le ratio de délivrance défini comme étant le nombre de paquets bien reçus sur le nombre de paquets émis, et la latence qui est le temps pris pour la transmission d‟un paquet à sa destination finale.

3.3.1 Impact de la taille des buffers
 Ratio de délivrance

Si la capacité des buffers est insuffisante alors quelques messages doivent être supprimés. Par conséquent, il y a une grande relation entre la taille des buffers et le ratio de délivrance. La taille des buffers a un impact signifiant dans le routage épidémique. Plus le buffer de chaque nœud devient large, plus le ratio de délivrance augmente. Une fois les buffers sont assez larges pour contenir tous les messages envoyés, son ratio de délivrance correspondra à celui d‟ED. Néanmoins, le protocole épidémique est le seul qui garantit la délivrance si la taille des buffers est suffisante, pour recevoir une copie de chaque message au niveau de chaque nœud. Les autres protocoles demandent beaucoup moins d‟espace de stockage car ils utilisent une seule copie par message. Seulement, lorsque la taille des buffers passe au-dessous de 10% du trafic total généré, le ratio de délivrance commence à diminuer. Celui de MEED est dans les limites de 5% des meilleurs protocoles. Dans les réseaux ayant des contraintes de buffers à gérer, MEED a de meilleures performances que le routage épidémique.
Ratio de délivrance en fonction de l’espace des buffers (30 nœuds, 12 msg/nœuds/jour, 10000 octets/message)

Ratio de délivrance

Espace buffer (% du trafic total) Figure 40 : Variation du ratio de livraison en fonction de l’espace buffer [13]

88

Chapitre 4
 Latence

DTN : Résultats & analyses

Lorsque la taille du buffer est petite, le délai pour le routage épidémique est plus faible que les autres protocoles. Ceci est causé par le fait qu‟il doit supprimer les anciens messages qui seront donc exclus du calcul du délai. Lorsque le buffer est assez large, le délai pour le routage épidémique correspond à celui d‟ED. En utilisant le routage par contact, MED diminue la latence significativement. Celle de MEED est similaire à celle de MED même s‟il utili se le routage par contact avec des métriques similaires. La raison est que MEED doit estimer la connectivité et donc dans certains cas, il peut prendre de mauvaises décisions.

Latence (heures)

Espace buffer (% du trafic total) Figure 41 : Variation de la latence de livraison en fonction de l’espace buffer [13]

3.3.2 Impact de la bande passante
MED et ED semblent être affectés par la bande passante réduite plus que les autres protocoles. Ceci est dû au fait que ces deux protocoles utilisent le routage source, et donc ne s‟adaptent pas à la charge de trafic. Tandis qu‟avec les autres protocoles, si le message n‟est pas envoyé au prochain nœud à cause de la capacité de la file d‟attente, il peut emprunter un autre chemin.
 Latence

La latence dans ED est très sensible à la capacité de la bande passante pace qu‟elle est reliée à un temps précis entre de multiples contacts. Plus le temps d‟attente augmente, moins ce moment devient fiable. MED, MED avec routage par contact et MEED sont moins sensibles car leurs chemins sont basés sur le temps d‟attente moyen entre les contacts. Le routage 89

Chapitre 4

DTN : Résultats & analyses

épidémique, lui, a la plus faible latence parce qu‟il essaye tous les chemins dans le réseau de manière simultanée.

3.4 Synthèse des résultats
A travers les simulations, MEED approche les performances des protocoles qui ont une connaissance complète de la topologie du réseau. Certes, le routage épidémique ne nécessite pas d‟informations sur la topologie et les résultats montrent qu‟il fonctionne très bien. Cependant, MEED atteint 96% du ratio de délivranc e du routage épidémique en utilisant un seul message, au lieu d‟une copie pour chaque nœud. Ce qui est beaucoup plus efficace. Il est aussi possible d‟utiliser la métrique MEED pour faire un envoi sélectif d‟un petit nombre de copies afin d‟atteindre une livraison fiable à faible coût. Le fait d‟utiliser le routage par contact permet au protocole de réagir aux changements de la topologie, et tirer profit des contacts opportunistes ce qui améliore la latence et le ratio de délivrance dans les scénarios à faible bande passante.

4. Etude 4 : Performance de PRoPHET
Pour aider à évaluer le protocole PRoPHET, Lindgren & Al ont développé [15] un simulateur simple qui se focalise sur l‟opération des protocoles de routage mais ne simule pas les détails des sous couches. Pour évaluer le protocole, le modèle de mobilité « Random Waypoint » a été choisi, seulement il s‟est avéré qu‟il est susceptible d‟être irréaliste car les utilisateurs normaux ne fonctionnent pas complètement de manière aléatoire, mais ont plutôt un ense mble d‟objectifs dans leurs mouvements. Par conséquent, il était souhaitable de soumettre la mobilité à un modèle reflétant mieux la réalité, d‟où l‟utilisation de deux scénarios.

4.1 Scénario1 : mobilité aléatoire
4.1.1 Description
Sur une surface de 1500 m x 300 m, cinquante nœuds sont aléatoirement distribués. Ces nœuds se déplacent selon le modèle de mobilité « Random Waypoint » avec une vitesse allant de 0 à 20 m/sec.

90

Chapitre 4

DTN : Résultats & analyses

4.1.2 Génération de trafic
Pour un sous ensemble de 45 nœuds, un message est envoyé toutes les second es sur une période de 1980 secondes de simulation (chacun des 45 nœuds envoie un message aux 44 autres nœuds), puis la simulation continue encore de tourner 2020 secondes pour permettre à tous les messages d‟être délivrés.

4.2 Scénario2 : mobilité en communauté
4.2.1 Description
Comme le scénario précédent risque d‟être irréaliste, Lindgren & Al ont construit [15] un scénario plus réaliste résultant de la conception du scénario appelé « modèle de communauté ». Ainsi, ce deuxième scénario consiste en une surface de 1500 m x 300 m comme montré sur la
Figure 42.

Cette surface est divisée en 12 portions dont 11 communautés (C 1 – C11), et un lieu

de rassemblement ( R ). Chaque nœud a une communauté d‟origine qu‟il visite plus que l es autres lieux, et une communauté d‟origine regroupe 5 nœuds. En outre, dans chaque communauté et lieu de rassemblement il y a un nœud fixe (non mobile) qui joue le rôle de passerelle. 3000 m C1
1500 m

C2 C6 C10

C3 C7 C11 R

C4 C8

C5 C9

Figure 42 : Modèle de communauté [15]

4.2.2 La mobilité
Le nœud sélectionne une destination, puis se déplace avec une vitesse variant entre 10 et 30 m/sec. Après avoir atteint cette destination, le nœud marque une pause, pour ensuite re sélectionner une autre destination et une autre vitesse et reprendre le processus. Les destinations sont sélectionnées de façon à ce que si un nœud est dans sa communauté d‟origine, il y‟a une forte probabilité qu‟il aille au lieu de rassemblement (mais il peu t aussi aller dans d‟autres lieux) et s‟il est en dehors de la communauté d‟origine, il est fort probable qu‟il y retourne.

91

Chapitre 4

DTN : Résultats & analyses

Les scénarios réels où ce type de mobilité peut se produire incluent la mobilité de l‟homme où les communautés peuvent être par exemple les villages, mais aussi les applications de réseaux de capteurs où les capteurs sont attachés aux animaux , le lieu de rassemblement peut être l‟endroit où ils s‟alimentent et les communautés seraient les troupeaux.

4.2.3 Génération de trafic
Toutes les dix secondes, deux passerelles choisies aléatoirement, génèrent un message à une destination aléatoire. Après 3000 secondes, la génération de messages cesse et la simulation démarre durant 8000 secondes permettant leur délivrance.
 Remarque Dans les deux scénarios, une période d‟échauffement de 500 secondes est utilisée au début de la simulation avant que la génération de messages ne commence pour permettre à la prédictibilité du protocole PRoPHET de s‟initialiser.

4.3 Résultats & analyses
Les résultats présentés sont la moyenne de 5 simulations. Pour chaque métrique et scénario, il y‟a deux graphes avec deux différentes valeurs de nombre de sauts. Chacun de ces deux graphes contient les courbes du routage épidémique et PRoPHET pour des communications de différentes portées. Les graphes varient selon la taille des files d‟attente. Les Figure 43 et
Figure 44

montrées ci-dessous montrent les résultats de simulation des deux scénarios: à

mobilité aléatoire et du modèle de communauté.

4.3.1 Taux de délivrance
D‟après les Figure 43 et Figure 44, il est facile de voir que la taille de la file d‟attente a un impact sur les performances. Plus la taille des buffers augmente, plus le nombre de messages délivrés augmente et ce pour les deux protocoles. Ceci est attendu car une grande taille des buffers signifie que beaucoup de messages seront stockés et le risque de les perdre diminue. Dans le scénario à mobilité aléatoire, les performances sont similaires pour les deux protocoles, même si PRoPHET semble exercer un peu mieux surtout avec la communication de courte portée, et un grand nombre de sauts. Il est intéressent de voir que même si la mobilité est totalement aléatoirement, PRoPHET fonctionne encore dans le bon sens et même légèrement mieux que le routage épidémique.

92

Chapitre 4

DTN : Résultats & analyses
Délais moyens avec une mobilité aléatoire (nombre de sauts = 3)

Messages reçus

Taille de la file d’attente (messages)
Figure 43 : Taux de messages reçus en fonction de la capacité de stockage de la file d’attente avec un modèle de mobilité aléatoire [15]

Délais moyens avec le scénario de communauté (nombre de sauts = 3)

Messages reçus

Taille de la file d’attente (messages)
Figure 44 : Taux de messages reçus en fonction de la capacité de stockage de la file d’attente avec le modèle de communauté [15]

Dans le scénario à modèle de communauté, il y a une différence significative entre les performances des deux protocoles. Le protocole PRoPHET est parfois en mesure de fournir jusqu‟à deux fois autant de messages que l‟épidémique. Il est intéressent de montrer que le taux de livraison (en particulier pour la communication de courte portée) est affecté par l‟augmentation du nombre de sauts. Ceci est probablement dû au fait que, avec un nombre de sauts élevé, les messages peuvent se propager sur une grande surface du réseau occupant des

93

Chapitre 4

DTN : Résultats & analyses

ressources qui auraient pu être utilisées par d‟autres messages. Tandis qu‟avec moins de sauts, la mobilité des nœuds a une grande importance.

4.3.2 Délais de livraison
D‟après les Figure 45 et Figure 46 montrées ci-dessous, nous pouvons remarquer que l‟augmentation de la taille des files d‟attente augmente le délai de livraison des messages. Cependant, le phénomène observé du fait que le délai soit élevé pour les messages censés être livrés, n‟est pas principalement lié au fait que la queue soit petite , mais la principale raison pour laquelle le délai moyen est plus élevé est associé au fait que beaucoup de messages sont à livrer. Le routage épidémique et PRoPHET ont les mêmes délais dans les deux scénarios, mais si les tailles des buffers croient PRoPHET semble avoir un plus court délai.
Délais moyens avec le scénario aléatoire (nombre de sauts = 3)

Délais de livraison (sec)

Taille de la file d’attente (messages)
Figure 45 : Délais de livraison en fonction de la capacité de stockage des files d’attente dans un scénario aléatoire [15]

94

Chapitre 4

DTN : Résultats & analyses
Délais moyens avec le scénario à communautés (nombre de sauts = 3)

Délais de livraison (sec)

Taille de la file d’attente (messages)
Figure 46 : Délais de livraison en fonction de la capacité de stockage des files d’attente dans un scénario à communautés [15]

4.4 Synthèse des résultats
Les simulations ont montré que dans le scénario basé sur le modèle de communauté, PRoPHET a clairement de meilleures performances que le routage épidémique. En outre, dans le scénario aléatoire, les performances de PRoPHET sont comparables à (et parfois dépasse) celles du routage épidémique. Ainsi, d‟après [15], il est possible de conclure que le protocole PRoPHET a bien remplit son objectif d‟offrir le moyen de se connecter à des entités dans un réseau intermittent avec un faible taux de transmission, tout en ayant de bonnes performances.

5. Discussion & conclusion
Ci-dessous, un schéma présenté dans Jones & Al [11] pour comparer les protocoles de routage se basant sur la connaissance, et ceux se basant sur la réplication:

95

Chapitre 4

DTN : Résultats & analyses

Complète

EDAQ EDLQ ED

C o n n a i s s a n c e
Zéro

MED

MEE Routage Gradient Variantes du routage épidémique Epidémique Tree-based Une copie par nœud

Direc Une seule copie

Deux sauts

Réplication

Figure 47 : Réplication Vs Connaissance [11]

Jones & Al pensent [11] que si nous nous approchons de la position approximative de chacune des stratégies de routage, en utilisant les propriétés de réplication et de connaissance comme montré sur la Figure 47 ci-dessus, il est possible de remarquer que les bords se trouvant le long des deux axes sont bien explorés, mais l‟espace du milieu ne l‟est pas. Ce dernier représente en fait les stratégies qui tirent profit des deux philosophies : réplication et connaissance, afin d‟améliorer le ratio de délivrance et de diminuer sa latence. De façon particulière, la région représentée par le coin inférieur gauche, qui utilise une petite quantité appartenant à la fois à la réplication et à la connaissance, est susceptible de produire des stratégies de routage qui peuvent être appliquées dans le monde réel, vu que ni elles demandent de programme précis pour la configuration, ni elles consommeront une grande quantité de ressources par l‟inondation du réseau par les messages dupliqués. Ainsi, ils ont conclu que les variantes du routage épidémique qui tirent profit des informations apprises sur la topologie peuvent effectuer un bon premier pas dans cette direction. Dans notre étude à nous, la classification s‟est basée sur deux autres paramètres en l‟occurrence la consommation en bande passante et en espace de stockage. En s‟inspirant de la Figure 47, nous avons dressé un schéma similaire de consommation de ressources (voir
Figure 48),

dans lequel l‟axe des abscisses représente la consommation de la bande passante, et

l‟axe des ordonnées la consommation de l‟espace buffer. Puis nous avons réparti l‟ensemble des approches recensées selon notre précédente étude sur le taux de consommation.

96

Chapitre 4

DTN : Résultats & analyses

3

EDAQ 2 2 Tree-Based

Epidémique 2

MED 2 5

Consommation espace buffer
4 PRoPHET 2

1
Consommation bande passante

2

1 : FC, Contact Direct, DHR, Location based, Routage aléatoire Protocole de routage consommant X bande passante et Y espace buffer Ensemble de protocoles de routage consommant X bande passante et Yn = n espace buffer ; n ={ 1, 2, 3, 4, 5} 2 : Routage gradient, MEED 3 : ED, EDLQ 4 : Spray & Wait, Spray & Focus 5 : Seek & Focus, Utilité avec transitivité

Figure 48 : Répartition des protocoles de routage selon leurs taux de consommation en bande passante et en espace buffer.

Nous faisons remarquer que la répartition de ces protocoles de routage dans le graphe, n‟est qu‟approximative par rapport à des propriétés communes et apparentes. Parce qu‟il est trivial qu‟il n‟y ait pas de transmission d‟informations avec une consommation nulle en bande passante, ou plus de deux protocoles qui se partagent exactement les mêmes caractéristiques de consommation. Donc, cette schématisation n‟est faite que dans le but de synthétiser et de mieux structurer toutes les informations disponibles sur les protocoles de routage DTNs De là, diverses conclusions sont tirées. En effet, les protocoles occupant le centre du graphe peuvent s‟avérer meilleurs, car ils se caractérisent par une consommation modérée de ressources. Quelques études présentées dans ce chapitre appuient cet avis, car les protocoles qui ont montré de bonnes performances sont: EDAQ, spray & wait, spray & focus, MEED et PRoPHET et ces derniers ne se situent pas aux extrémités supérieures du graphe, ce qui montre qu‟ils n‟abusent pas dans leur consommation de ressources. Aussi, nous remarquons d‟après l‟étude des performances du protocole PRoPHET , qu‟il a pu atteindre les mêmes performances que le protocole épidémique en termes de taux et de délai de livraison, sans avoir à envoyer autant de copies que de nœuds. Et PRoPHET n‟est autre 97

Chapitre 4

DTN : Résultats & analyses

qu‟une variante du routage épidémique mais ne se situant pas au bord du graphe. Du coup, nous rejoignons la conclusion de Jones & Al du fait que le routage épidémique n‟est pas le seul à pouvoir assurer un résultat fiable dans la transmission de données. Mais malgré cela, nous soulignons le fait qu‟il est vrai que les simulations donnent des résultats contribuant à la comparaison entre les protocoles, mais ceci ne peut être généralisable pour toutes les circonstances. D‟ailleurs, si no us considérons la première étude présentée dans ce chapitre, nous remarquons à l‟aide du graphe de la Figure 48 que les auteurs ont utilisé des protocoles consommateurs, pourtant les situations proposées n‟étaient pas très riches en ressources. Par conséquent, refaire l‟étude avec un ou plusieurs autres protocoles moins consommateurs, améliorerait peut être le taux de délivrance. C‟est pourquoi, il est désormais plus judicieux de penser à améliorer les protocoles existants, en les dirigeant vers des techniques d‟optimisation maximales, leurs permettant de s‟approcher au plus possible du centre du graphe en termes de consommations de ressources , ce qui augmentera leur chance d‟adaptation à un grand nombre de situation s dans la réalité.

98

Conclusion et perspectives
Nous avons fait connaître à travers cette thèse les réseaux tolérants aux délais (DTN : Delay Tolerant Network). La connaissance d‟un tel type de réseaux est d‟une importance majeure de nos jours, car il offre un tout nouveau développement dans le monde de la recherche sur les réseaux, et redonne l‟espoir de connecter des entités qui jusque-là étaient incapables de communiquer ou que cela leur coûtait énormément cher. De même, connaître un domaine, revient à connaître son mode de fonctionnement et tout ce qui s‟y réfère. Afin d‟atteindre cet objectif, nous avons dans un premier temps présenté l‟environnement des DTNs, les raisons qui ont amené à leur apparition ainsi que la nouveauté avec laquelle ils arrivent. Nous avons détaillé la couche protocolaire, et expliqué le principe sur lequel est fondé le protocole bundle. Tout cela a été fait en se basant principalement sur des documents fournis par le groupe de recherche sur les DTNs, le DTNRG.

Ensuite, nous avons enchainé avec des applications dans les environnements intermittents qui sont réalisées à base de l‟architecture des réseaux tolérants aux délais , dans le but de rapprocher l‟idée et montrer leur utilité, ceci en montrant les différentes façons d‟éta blir la communication selon différentes situations. Nous faisons remarquer qu‟il existe évidemment bien plus d‟applications que celles que nous avons énumérées dans ce présent rapport, mais nous avons sélectionné les plus complètes et celles dont le mécanisme de fonctionnement a été montré de manière détaillée. Puis, nous avons exposé la partie constituant notre centre d‟intérêt, qui porte sur les protocoles de routage. Ces derniers consistent en un problème d‟une très grande importance dans le monde des réseaux tolérants aux délais, car toute leur philosophie en dépend. En effet, une bonne stratégie de routage appliquée sur un environnement intermittent forme la clé de la bonne transmission de données. Actuellement, il n‟existe pas encore de stratégie de référence vu l‟irrégularité de ce type d‟environnements tel que nous l‟avions montré dans le dernier chapitre, mais cela n‟a pas empêché la recherche à continuer à avancer dans cette direction, ce qui a donné naissance à une panoplie d‟algorithmes dont chacun est bâti sur un principe particulier.

99

Notre principale contribution s‟insère donc à ce niveau, où en plus du fait que l‟on ait rassemblé et structuré toutes les informations sur les DTNs ainsi que leurs applications, nous avons aussi effectué un recueil et une synthèse des protocoles de routage existant dans ce domaine. Mieux encore, nous avons pensé à aider les utilisateurs et les orienter en proposant une classification basée sur le paramètre de consommation de ressources, spécialement la capacité des buffers et l‟occupation de la bande passante. Cette méthode de classification va donc offrir une grande assistance lors de la phase de prise de décision du protocole de routage le mieux adapté à une situation donnée. De plus, cette classification non encore réalisée jusque-là, est très intéressante du fait qu‟elle se base sur des données théoriques s‟inspirant du principe même de la méthode. Par conséquent, elle est valable quel que soit la situation vu qu‟il suffit seulement de connaître la taille et la capacité du réseau DTN à construire, et d‟estimer le taux du flux qui y sera injecté.

Grâce à cette étude, une des perspectives que nous pouvons proposer serait de reprendre un des scénarios déjà étudiés avec un protocole demandant beaucoup de ressources, et lui appliquer un protocole tenant compte de cette contrainte, puis comparer les résultats obtenus et optimiser les approches consommatrices afin de les rendre plus économes. Aussi, ce qui serait intéressant d‟accomplir à l‟avenir , est de faire des études approfondies sur d‟autres axes de recherche dans ce domaine, telles que : les techniques de détection de congestion, la détection d‟erreurs ou la sécurité et les méthodes d‟authentification … etc. puis, tenter d‟améliorer les lacunes des anciens protoco les existants, en leur adaptant des méthodes permettant de les rendre plus fiables. En réunissant tous ces critères, nous pouvons enfin songer à l‟implémentation d‟une application optimale réelle, que nous pouvons appliquer dans un premier temps en milieu universitaire par exemple, où les ordinateurs portables des étudiants seraient les nœuds, le scénario de mobilité serait les déplacements des étudiants et le point de connexion serait la borne wifi accrochée à la bibliothèque, au cyber café ou encore au bloc pédagogique. Ceci permettra un échange d‟informations permanent entre les étudiants, même si les délais de délivrance sont lents.

Pour finir, nous dirons que ce travail nous a permis de toucher à la réalité du travail dans un environnement orienté recherche. On a appris à considérer les notions d'un œil critique afin de vouloir toujours améliorer, toujours essayer de changer et d'innover. 100

Annexe A

L’entête d’un bundle
La couche bundle doit porter certaines informations de bout en bout selon les besoins de transmission. Ses informations sont insérées dans l‟entête de chaque bundle. Elles sont résumées comme suit [39] :
 Version de l’identifiant

Protocole bundle de 8 bits.
 ID de l’entité destination

Champ à longueur variable contenant le tuple destination. Il est ajouté par l‟application locale lorsque l‟envoi nécessite le service bundle.
 ID de l’entité source

C‟est l‟identifiant de l‟instance de l‟application bundle de la source. Il est sous forme de tuple, ajouté par le service bundle local, car un hôte particulier peut avoir de multiples noms et un seul sera choisi en se basant sur les décisions de routage. L‟ID de l‟entité source peut être retourné à l‟application afin de supporter le processus de « retour-réception »
 ID de l’entité « Répondre à » (optionnel)

La source peut anticiper le fait qu‟elle ne soit pas capable d‟accepter les réponses et utiliser ce paramètre pour spécifier la destination des « retour-réception » et les enregistrements de délivrance.
 ID du gardien courant (optionnel)  C‟est l‟identifiant du gardien courant. Il est nécessaire pour identifier en amont le nœud qui a la garde courante du bundle, afin d‟acquitter le transfert de garde ou le bundle ou le fragment d‟un bundle.

Annexe A
 Classe de service drapeaux

L‟entête d‟un bundle

 Drapeaux : gardien, retour-réception, enregistrement de délivrance.  Sélecteur de la classe de service.  Sécurité : présence d‟authentification et/ou de cryptage.
 Estampille d’envoi

C‟est le moment où le bundle a été présenté par l‟application d‟envoi à la couche bundle pour la transmission.
 Durée de vie

Considérée en secondes à partir du moment d‟envoi du bundle. C‟est un paramètre qui indique le moment où le bundle doit être chassé du réseau DTN.
 Information d’authentification (optionnelle)

Ce sont des données d‟authentification utilisées pour prouver que le bundle en question devrait être transmis dans le réseau.
 Information de fragmentation (optionnelle)

Utilisée pour un fragment d‟un bundle indiquant à quel endroit du bundle original, le fragment appartient.

Certains bundles (ou événements) provoquent une indication du statut, générée par la couche bundle. En effet, les indications de la couche bundle sont envoyées sous forme de bundles avec une partie des données utilisateur qui est remplacée par un « rapport de status » qui consiste en les informations suivantes :
 ID de l’entité source du sujet bundle

C‟est une copie du tuple de la source du bundle.
 Estampille d’envoi du sujet bundle

Utilisée pour lever l‟ambiguïté des rapports de status pour les différents bundles provenant de la même entité source.

Annexe A
 Drapeaux de status

L‟entête d‟un bundle

Indiquant si les bundles ont été ou pas :  Reçus correctement par l‟expéditeur du rapport de status.  Transférés en utilisant le transfert de garde à l‟expéditeur du rapport de status.  Transmis par l‟expéditeur du rapport de status.
 Temps de réception (optionnel)

C‟est le moment où l‟expéditeur du rapport de status reçoit le bundle.
 Temps de transmission (optionnel)

C‟est le moment où l‟expéditeur du rapport de status transmet le bundle.

Annexe B

Les réseaux hiérarchiques
1. La clusterisation multi-niveaux
La clusterisation ou la formation en grappes est établit en premier avec l‟élection des têtes de grappes, ensuite les autres nœuds choisissent quelle grappe joindre et y devenir membre. Il est deux types d‟algorithmes de clusterisation [14]:

1.1 L’algorithme de grappe (ou de cluster)
Un nœud s‟auto-sélectionne comme tête de grappe s‟il possède la plus haute priorité parmi les nœuds voisins non clusterisés. Les autres nœuds rejoignent le cluster ayant une tête de grappe de priorité plus élevée parmi toutes les têtes de grappes du voisinage.

1.2 L’algorithme du noyau
Chaque nœud sélectionne un nœud ayant la plus grande priorité dans son voisinage en s‟incluant lui-même puis s‟intègre à cette grappe. La différence principale entre ces deux algorithmes est que soit la tête de grappe est un nœud voisin (cas de l‟algorithme du noyau), soit il ne l‟est pas (cas de l‟algorithme de grappe). Ainsi l‟on peut définir le réseau hiérarchique comme étant un arbre logique de nœuds dans un réseau homogène où les nœuds et les liens supérieurs au niveau 0 dans la hiérarchie sont conceptuels (par opposition aux nœuds et liens physiques du nœud 0). Un nœud du niveau k+1 correspond à un cluster (ou à une tête de grappe) du niveau k, et l‟ID du nœud du niveau k+1 est le même que celui du nœud tête de grappe du niveau k.

Annexe B

Les réseaux hiérarchiques

Figure 49 : Clusterisation hiérarchique [14]

La Figure 49 montre que le nœud 61 ayant une étiquette égale à 6 et se trouvant au niveau 1, représente le cluster au niveau 0 de : 60, 80 et 240. L‟adresse hiérarchique d‟un nœud est une séquence d‟IDs des grappes du nœud et de ses grappes dans tous les niveaux. Par exemple, l‟adresse hiérarchique du nœud physique 8 est : 13, 22, 61, 80 où 61 est le cluster du nœud 80 au niveau 1, 22 est le cluster de 61 (et donc de 80) au niveau 2 et 13 est le cluster au niveau 3. Chaque tête de grappe a besoin de connaître tous ses membres et ses adjacentes têtes de grappes. S‟il existe un lien entre n‟importe quels deux nœuds de deux clusters du niveau k, alors il existe un lien entre les nœuds représentants ces clusters au niveau k+1. Ceci est montré sur la Figure 49 comme suit : il est un lien entre 61 et 21 car il est un lien entre 60 et 130. 60 est ainsi appelé « passerelle » et 130 est appelé « passerelle distante » du cluster 61 au cluster 21. A chaque lien du niveau k+1, est associé un délai qui est égal au délai du plus court chemin entre les têtes de grappe correspondantes au niveau k.

2. Application du routage hiérarchique
Nous pouvons dérouler l‟algorithme du routage hiérarchique sur la Figure 49 ci-dessus. Suivons par exemple le processus du nœud 20 faisant sa décision de transmission à destination qui est le nœud 9. Dans la Figure 49, le plus bas niveau où les nœuds 20 et 9 ont une tête de grappe commune est k = 2, et donc S0 = 12, D0 = 32 et n0 = 32. Comme k = 2, alors nous continuons avec k=1 où S0 = 41, D0 = 31 et n0 = 51. L‟on continue encore avec k = 0 où S0 = 200, D0 = 210 et n0 = 210. Donc la décision du nœud 20 est de transmettre le message au nœud 21.

Annexe B

Les réseaux hiérarchiques

3. La clusterisation multi-niveaux dans les DTNs
Chaque nœud du niveau 0 du réseau hiérarchique correspond à un nœud physique, et il est un lien entre deux nœuds du niveau 0 s‟il est des contacts entre leurs nœuds physiques. Pour permettre aux liens dans chaque niveau du réseau hiérarchique d‟avoir l‟information sur le délai à temps variant, l‟on stocke dans chaque lien un ensemble de contacts . Le lien du niveau 0 stocke tous les contacts entre les deux nœuds terminaux. Le lien du niveau k+1 regroupe tous les contacts des liens du niveau k qui forment des chemins entre les têtes de grappes de niveau k correspondantes qui incluent ceux entre les têtes de grappes et les passerelles, et ceux les passerelles entre elles.

Figure 50 : Réseau hiérarchique avec l’information d’agrégation de contacts donnant un niveau d’agrégation [14]

Par exemple, dans la Figure 50c les nœuds 30 et 50 sont des têtes de grappes et le lien du niveau 1 entre 31 et 51 contient l‟information sur les contacts se trouvant dans tous les liens du niveau 0 entre 30 et 40, entre 50 et 60, entre 30 et 60 et entre 40 et 50. La taille de l‟information sur les contacts rassemblée dans les liens croît de manière exponentielle avec l‟accroissement du niveau. Afin d‟assurer la scalabilité, l‟agrégation doit être arrêtée à un certain niveau que l‟on nommera « niveau d‟agrégation » La. Les liens se trouvant au-dessus du niveau La maintiennent les délais à temps variant comme dans le cas d‟un réseau hiérarchique st atique. Le délai dans les liens se trouvant au-dessus de La est calculée de la même façon que dans les réseaux hiérarchiques statiques. Pour calculer le délai à temps variant au niveau La+1, chaque lien du niveau La a, lui aussi besoin d‟avoir le délai à temps variant.

Références bibliographiques
[1] F. Warthman “ Delay Tolerant Network (DTNs)” A tutorial. Forest Warthman.Warthman Associates (www.warthman.com). Version1.1. 2003 [2] K. Fall “A delay tolerant network architecture for challenged Inter nets”, IRB-TR-03-003. Intel Research Berkley, February 2003. [3] J. P. Gelas / ATER “Réseaux interplanétaires (IPN) et réseaux tolerant aux délais (DTN)”, Laboratoire de l‟Informatique du Parallélisme, 2006 [4] D. Wick “Delay tolerant Networking” RVS Group, 2007. [5] S. Burleigh, A. Hooke, and L. Torgerson, K. Fall “Delay tolerant networking An approach to interplanetary Internet”, IEEE Communications Magazine, Vol. 41, No. 6. (June 2003), pp. 128-136. [6] S. Jain, K. Fall, R. Petra “Routing in a delay tolerant network”, In Proc. ACM SIGCOMM‟04, Portland, OR, August 2004. [7] B. awerbuch, R. Khandekar, S. Rao “Distributed algorithms for multi -commodity flow problems via approximate steepest descent framework” , Proceedings of the eighteenth annual ACM-SIAM symposium on Discrete algorithms, New Orleans, Louisiana Pages: 949 – 957, 2007. [8] C. Duhamel, P. Mahey “Multicommodity flow problems with abounded mumber of paths: a flow deviation approach” Laboratoire d‟Informatique, de Modélisation et d‟Optimisation des Systèmes, UMR 6158 CNRS, Université Blaise Pascal, France, March 22, 2005. [9] J. Lebrun, C.-N. Chuah, D. Ghosal, and M. Zhang “Knowledge -based opportunistic forwarding in vehicular wireless ad hoc networks, in Proceedings of IEEE Vehicular Technology Conference (VTC)”, vol. 4,pp. 2289–2293, May 2005. [10] J. Leguay, T. Friedman, and V. Conan “Evaluating mobility pattern space routing for DTNs, in Proceedings of IEEE INFOCOM”, April 2006. [11] E.P.C. Jones, P. A.S. Ward “Routing Strategies for Delay Tolerant Networks”, Proceedings of ACM SIGCOMM, 2004. [12] S. Jain, K. Fall, R. Patra “Routing in a Delay Tolerant Network” SIGCOMM‟04, Aug. 30– Sept. 3, 2004. [13] E. P. C. Jones, L. Li, P. A. S. Ward “Practical Routing in Delay-Tolerant Networks” SIGCOMM‟05 Workshops, August 22–26, 2005.

[14] C. L. and J. Wu “Scalable Routing in Delay Tolerant Networks” MobiHoc'07, September 914, 2007. [15] A. Lindgren, A. Doria, O. Schelén « Probabilistic Routing in Intermittently Connected Networks”, SIGMOBILE Mobile Computing and Communication Review, 2004. [16] K. Fall “A delay tolerant network architecture”, IRB-TR-03-003. Intel Research Berkley , April 2007. [17] A. Vahdat and D. Becker, “Epidemic routing for partially-connected ad hoc networks,” Tech. Rep. CS-2000-06, July 2000. [18] T. Small and Z. J. Haas, “Resource and performance tradeoffs in delay-tolerant wireless networks,” in Proceedings of the ACM SIGCOMM Workshop on Delay-Tolerant Networking (WDTN‟05), pp. 260–267, August 2005. [19] K. A. Harras and K. C. Almeroth, “Transport layer issues in delay tolerant mobile networks,” in Proceedings of IFIP-TC6 Networking, May 2006. [20] T. Spyropoulos, K. Psounis, C. Raghavendra « Efficient Routing in Intermittently connected Mobile Networks: The Multiple-copy Case », IEEE Trans. Networking, vol. 16, no. 1, Feb. 2008. [21] T. Spyropoulos, K. Psounis, C. Raghavendra « Efficient Routing in Intermittently Connected Mobile Networks: The Single-copy Case », in Proc. IEEE Conf. Sensor and Ad Hoc Communications and Networks (SECON), 2004, pp. 235-244 [22] B. Karp and H. T. Kung, “GPSR: greedy perimeter stateless routing for wireless networks,” in Proceedings of ACM MOBICOM, 2000. [23] http://www.dtnrg.org/ (consulté en 2009) [24] J. Burgess, B. Gallagher, D. Jensen, and B. N.Levine, “Maxprop: Routing for vehicle - based disruption-tolerant networking,” in Proceedings of IEEE INFOCOM, April 2006. [25] P. Hui, A. Chaintreau, J. Scott, R. Gass, J.Crowcroft, and C. Diot, “Pocket switched networks and human mobility in conference environments,” in Proceedings of the ACM SIGCOMM Workshop on Delay-Tolerant Networking (WDTN‟05), pp. 244–251, August 2005. [26] Dartmouth College,The Dartmouth Wireless Trace Archive. http://crawdad.cs.dartmouth.edu/ [27] J. Broch, D. A. Maltz, D. B. Johnson, Y. C. Hu, and J. Jetcheva. “A Performance Comparison of Multi-Hop Wireless Ad Hoc Network Routing Protocols”. In ACM Mobicom, Aug. 1998. [28] D. Aldous and J. Fill, “Reversible Markov chains and random walks on graphs. . (monograph in preparation.),” http://statwww.berkeley.edu/users/aldous/RWG/book.html . [29] M. Grossglauser and D. N. C. Tse, “Mobility increases the capacity of ad hoc wireless networks,” IEEE/ACM Transactions on Networking, vol. 10, pp. 477–486, August 2002.

[30] R. C. Shah, S. Roy, S. Jain, and W. Brunette, “Data mules: modeling a three -tier architecture for sparse sensor networks,” in Proceedings of Sensor Network Protocols and Applications, pp. 30–41, May 2003. [31] W. Zhao, M. Ammar, and E. Zegura, “A message ferrying approach for data delivery in sparse mobile ad hoc networks,” in Proceedings of ACM MobiHoc, (New York, NY, USA), pp. 187–198, ACM Press, May 2004. [32] D. Nain, N. Petigara, and H. Balakrishnan, “Integrated routing and storage for messaging applications in mobile ad hoc networks,” Mobile Networks and Applications (MONET), vol. 9, pp. 595–604, December 2004. [33] M. Mauve, A. Widmer, and H. Hartenstein, “A survey on position -based routing in mobile ad hoc networks,” IEEE Network, vol. 15, no. 6, pp. 30–39, 2001. [34] T. S. E. Ng and H. Zhang, “Predicting internet network distance with coordinates -based approaches,” in Proceedings of IEEE INFOCOM, vol. 1, pp. 170–179 vol.1, June 2002. [35] R. D. Poor, “Gradient routing in ad hoc networks.” , unpublished manuscript, http://www.media.mit.edu/pia/Research/ESP/texts/poorieeepaper.pdf , 2000. [36] J. Segui, E. Jennings “Delay tolerant networking – Bundle protocol simulation”. Second IEEE International Conference on Space Mission Challenges for Information Technology, SMC-IT, 2006. [37] D. Niculescu and B. Nath. “Trajectory based Forwarding and its Applications”. In ACM Mobicom, 2003. [38] M. K. Marina and S. R. Das. On-demand Multipath Distance Vector Routing in Ad Hoc Networks. In IEEE ICNP, Nov. 2001. [39] V. Cerf, S. Burleigh, A. Hooke, L. Torgerson, R. Durst, K. Scott, K. Fall and H. Weiss “Delay-Tolerant Network Architecture” March-September 2003 [40] P. Juang, H. Oki, Y. Wang, M. Martonosi, L.S. Peh, D. Rubenstein “energy-efficient computing of wildlife tracking: Design tradeoffs and early experiences with ZebraNet” , Princeton University, 2002 [41] http://fr.wikipedia.org/ [42] W. Lvancic, W.M. Eddy, D. Stewart, J. Northam, C. Jackson, A. da S. Curiel “Use of the delay tolerant network bundle protocol from space”. NASA Glen Research Center. 2008 [43] A. Pantland, R. Fletcher, A. Hasson “DakNet : Rethinking conn ectivity in developing nations”, Cover Feature, IEEE Computer Outlook, IEEE Computer Society, 0018-9162/04 © January, 2004.

[44] A. Krifa “An optimal joint scheduling and drop policy for delay tolerant networks”. PLANETE-INRIA. April 2008. [45] L. Wood, W. M. Eddy, W. Ivancic, J. McKim, C. Jackson “Saratoga: a Delay Tolerant Networking convergence layer with efficient link utilization”. In Proceeding of IWSSC‟07, June 2007. [46] S. Burleigh, E. Jennings, J. Schoolcraft “Autonomous Congestion Control in Delay-Tolerant Networks”, American Institute of Aeronautics and astronautics, June 2006 [47] P. Mundur, S. Lee, M. Seligman “Routing in Delay Tolerant Networks Using Storage Domains” November 2006. UMD Tech Report UMIACS-TR-2007-01

http://hdl.handle.net/1903/4024 [48] M. Choon Chan, R. Ramjee “TCP/IP Performance over 3G Wireless Links with Rate and Delay Variation”, Springer Science + Business Media, Inc. Manufactured in The Netherlands , 2005. [49] S. Heimlicher, “Store And Forward Transport Reliable Transport in Wireless Mobile Ad-hoc Networks”, Master's Thesis, Swiss Federal Institute of Technology, Zurich, April 2005. [50] M. Seligman, K. Fall, and P. Mundur, “Storage Routing for DTN Congestion Control,” Journal on Wireless Communications & Mobile Computing, Wiley Interscience, Vol. 7, Issue 10, pp 1183-1196, December 2007. [51] K. Fall,W. Hong, and S. Madden, “Custody Transfer for Reliable Delivery in Delay Tolerant Networks”, Tech. Rep. IRB-TR-03-030, Intel Research Berkeley, Jul 2003. [52] W. Ivancic, W.M. Eddy, D. Stewart, J. Northam, “Use Of The Delay-Tolerant Networking Bundle Protocol from space”, IAC -08-B2.3.10, Global Government Solutions Group, Cisco Systems, United Kingdom. Sep 2008. [53] V.V Gounder, R. Prakash, H. Abu-Amara, “Routing in LEO-based satellite networks”, In Wireless Communications and Systems, 1999 Emerging Technologies Symposium, pp 22.122.6, 1999. [54] W. Ivancic, W.M. Eddy, D. Stewart, J. Northam, "Delay/Disruption-Tolerant Network

Testing Using a LEO Satellite", NASA Earth Science Technology Conference Paper A4P2, June 2008. [55] L. Sassatelli, M. Medard, “Network Coding for Delay Tolerant Networks with Byzantine Adversaries”. ARXIV.ORG, 2009. [56] M. Seligman, K. Fall, and P. Mundur, Alternative Custodians for Congestion Control in Delay Tolerant Networks. In Proceedings of the 2006 SIGCOMM workshop on Challenged networks, pp: 229 – 236, 2006.

Liste des abréviations

AAODV Ad hoc On Demand Distance Vector

CCLA CPU Convergence Layer Adapter Central Processing Unit

DDHR DSDV DSL DSR DTNRG DTN Hierarchic Routing Destination-Sequenced Distance Vector Digital Subscriber Line Dynamic source Routing DTN Research Group

EED EDAQ EDLQ Earliest Delivery Earliest Delivery with All Queues Earliest Delivery with Local Queuing

FFC FIFO FTP First Contact First In first Out File Transfer Protocol

GGPS Global Positioning System

IICMP Internet Control Message Protocol

IP IRTF

Internet Protocol Internet Research Task Force

LLAN LEO LIP6 LP LTP Local Network Area Low Earth Orbit Laboratoire d‟Informatique de Paris 6 Linear Programming Licklider Transmission Protocol

MMAP MED MEED MLA Mobile Access Point Minimum Expected Delay Minimum Estimated Expected Delay Media Lab Asia

OOLSR OSI Optimized Link State Routing Open System Interconnection

PPRoPHET Probabilistic ROuting Protocol using History of Encounters and Transitivity

RRF RTT Radio Frequency Round-Trip delay Time

TTCP TCPCL TTL Transmission Control Protocol TCP Convergence Layer Time To Live

UUDP UWB User Datagram Protocol Ultra WideBand

VVHF Very High Frequency

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->