Mme Thouraya TEBIBEL Présidente Maitre de Conférence (ESI)
M. Yacine CHALLAL Examinateur Maitre de Conférence (Univ, Compiègne)
Mme Chafia YAHIAOUI Examinatrice Docteur (ESI)
Mme Chafika Amina LAMMARI Examinatrice Docteur (ESI)
M. Omar NOUALI Examinateur Maitre de recherche (CERIST)
M. Abdelmadjid BOUABDELLAH Rapporteur Professeur (Univ, Compiègne)
Mémoire
En vue de l’obtention du diplôme de Magister
En informatique Option : Ingénierie des Systèmes Informatiques
ISI
Classification des protocoles de routage dans les
Réseaux Tolérants aux Délais (DTN)
Présenté par:
Asma Benmessaoud
ESI (Ecole nationale Supérieure d‟Informatique) ex. INI (Institut National de formation en Informatique)
BP 68M, 16270, Oued Smar, Algérie
Tél : 021 51 60 01; Fax : 021 51 61 56 ; http://www.esi.dz
2008/2009
République Algérienne Démocratique et Populaire
الجـمهوريــــة الجــزائريــة الديمــقراطيــة الشــعبيةMinistère de l‟Enseignement Supérieur et de la Recherche Scientifique
ة الوطنية العليا لإلعالم اآللي سالمدر
ابقا(س)المعهد الوطني للتكوين في اإلعالم اآللي
Ecole nationale Supérieure d‟Informatique
ا بعد التدرج و البحثـديرية مـم Direction de la Post-Graduation
et de la Recherche
Soutenu devant le jury:
Résumé
Les réseaux tolérants aux délais (DTNs) sont des réseaux où la connectivité est intermittente
en raison des difficultés rencontrées dans l‟environnement à savoir : le climat, la mobilité, les
pannes d‟énergie, …etc. Pour parvenir à livrer les données malgré tous ces défis, une
nouvelle architecture réseau a été développée. Celle-ci consiste en l‟ajout d‟une couche
supplémentaire dans la pile protocolaire OSI, au-dessus de la couche transport. Cette nouvelle
politique est appelée : le protocole bundle, dont le principal rôle est le stockage de données
jusqu‟à ce qu‟une occasion de transmission se présente, grâce à la technique Store & Forward
et le concept de transfert de garde.
Du fait que cette technologie soit récente, alors divers problèmes sont encore au stade de
recherche, parmi lesquels nous citons le problème du routage, qui est l‟objet de notre travail.
Les protocoles de routage dans les réseaux tolérants aux délais ne cherchent pas à trouver le
chemin le plus court tel que c‟est le cas dans les protocoles classiques, mais ils jouent plutôt
sur l‟augmentation du taux de délivrance de données. Les techniques utilisées pour cela,
peuvent être divisées en deux grandes familles. Certains protocoles adoptent l‟approche de
« réplication », qui consiste en la duplication des messages dans le réseau en fournissant de
multiples copies afin d‟augmenter la probabilité de transmission. D‟autres se basent sur « la
connaissance », qui consiste à récolter des informations sur l‟état du réseau et gérer les envois
de manière efficace. Mais quel que soit la politique suivie, ces protocoles de routage
rencontrent souvent des obstacles liés à la consommation de ressources.
L‟objet de notre travail est alors de recenser les protocoles de routage DTN existants, les
analyser et les classifier selon ce critère de consommation de ressources, essentiellement,
l‟espace de stockage dans les buffers et l‟occupation de la bande passante.
Mots clés
Réseaux tolérants aux délais, DTN, le protocole bundle, connectivité intermittente, Store &
Forward, le transfert de garde, les protocoles de routage DTN, classification.
Abstract
DTNs (or Delay Tolerant Networks) are the networks where the connectivity is intermittent
because of obstacles met in the environment. This is due to a number of reasons like climate,
mobility, energy failures… In order to help data to achieve their destinations in spite of all
those difficulties, new network architecture had been developed, it consists of using an
additional layer on top of transport one in the seven layer OSI model. This new policy is
called “bundle protocol” which the main role is to stock data till the transmission becomes
allowed through Store & Forward technical and custody transfer.
Taking into account the fact that this technology is recent, many phenomenons still be in the
stage of researches, one of them is the routing problem which is the purpose of our work.
The aim of the routing protocols of Delay Tolerant Network is not to find the shortest path as
the case in classical protocols, but their goal is to increase the rate of delivery of data. For
that, several algorithms are developed and can be divided into two parts. Some of protocols
adopt “replication” approach which consists of duplicate messages on the network giving
many copies in order to increase the delivery ratio. Other protocols are based on “knowledge”
that consists of reaping information about the network state and managing the transmission in
a good way. However, both of these two routing protocols families face the resources
consumption problem.
The purpose of our report is to make a study, an analysis and a classification according to the
resources consumption of existing routing protocols DTN, mainly, the storage spaces into
buffers and bandwidth occupation.
Key words
Delay Tolerant Network, DTN, bundle protocol, intermittent connectivity, Store & Forward,
custody transfer, DTN routing protocols, classification.
Sommaire
Introduction générale
Chapitre 1
Introduction
1. Internet : Rappel ____________________________________________________________ 5
1.1 La commutation de paquets ............................................................................................... 5
1.2 Les couches protocolaires ................................................................................................... 6
1.3 L’encapsulation ................................................................................................................... 7
1.4 Les protocoles conversationnels ......................................................................................... 8
2. Evolution des réseaux sans fil __________________________________________________ 8
3. Les réseaux interplanétaires (IPN : Interplanetary Network) _______________________ 10
3.1 Définition ........................................................................................................................... 10
3.2 Caractéristiques des environnements interplanétaires................................................... 10
3.2.1 Délai de propagation : ................................................................................................................ 10
3.2.2 Connectivité ............................................................................................................................... 11
3.2.3 Débit des données ...................................................................................................................... 11
3.3 Limites des solutions traditionnelles ................................................................................ 11
4. Les réseaux tolérants aux délais (DTN) _________________________________________ 12
4.1 Définition ........................................................................................................................... 12
4.2 Motivations ........................................................................................................................ 13
4.3 Solutions mises en œuvre .................................................................................................. 14
4.4 Architecture des réseaux DTN ......................................................................................... 14
4.4.1 Les entités de communication .................................................................................................... 14
4.4.1.1 Les nœuds DTN................................................................................................................ 15
4.4.1.2 Les régions DTN .............................................................................................................. 16
4.4.1.3 Les tuples ......................................................................................................................... 17
4.4.2 Le Fonctionnement des DTNs .................................................................................................... 18
4.4.2.1 Pourquoi pas TCP/IP ? ...................................................................................................... 18
4.4.2.2 La commutation de message Store and Forward................................................................ 18
4.4.2.3 Le protocole bundle .......................................................................................................... 19
4.4.2.4 Options de livraison .......................................................................................................... 25
4.4.2.5 Temps de synchronisation ................................................................................................. 26
4.4.2.6 La congestion et le contrôle de congestion ........................................................................ 27
A. Qu‟est-ce que la congestion dans les DTNs ?......................................................................... 27
B. Le contrôle de congestion ...................................................................................................... 27
C. Le contrôle de flux ................................................................................................................ 28
D. Le contrôle de flux et le contrôle de congestion dans l‟Internet .............................................. 28
E. Le contrôle de flux et le contrôle de congestion dans les DTNs ............................................. 28
Conclusion
Chapitre 2
Introduction
1. ZebraNet__________________________________________________________________ 30
1.1 Contexte et motivation ...................................................................................................... 30
1.2 Objectif du projet .............................................................................................................. 32
1.3 Principe de la solution ....................................................................................................... 32
1.4 Conception du projet ........................................................................................................ 33
2. DakNet ___________________________________________________________________ 35
2.1 Contexte et motivations .................................................................................................... 35
2.2 Principe de fonctionnement .............................................................................................. 35
2.3 Le DakNet en action .......................................................................................................... 37
3. Utilisation du protocole Bundle des DTNs dans l’espace ___________________________ 38
3.1 L’environnement DMC .................................................................................................... 38
3.2 Le problème du taux de décalage ..................................................................................... 38
3.3 Implémentation de l’application ...................................................................................... 40
Conclusion
Chapitre 3
Introduction
1. Formulation du problème de routage __________________________________________ 43
2. Modélisation des réseaux DTNs _______________________________________________ 43
2.1 Nœuds et arêtes ................................................................................................................. 43
2.2 Contacts ............................................................................................................................. 44
2.3 Stockage des messages ...................................................................................................... 45
3. Concepts de base du routage DTN _____________________________________________ 45
3.1 Routage proactif Vs Routage réactif ................................................................................ 45
3.2 Routage source Vs Routage par saut ............................................................................... 46
3.3 Routage hiérarchique........................................................................................................ 46
3.4 La réplication .................................................................................................................... 47
3.5 La connaissance ................................................................................................................. 47
3.6 Théorème de la fonction d’utilité ..................................................................................... 48
4. Les challenges______________________________________________________________ 48
4.1 L’ordonnancement des contacts ....................................................................................... 48
4.2 La capacité des contacts .................................................................................................... 48
4.3 Espace buffer ..................................................................................................................... 49
4.4 La puissance de calcul ....................................................................................................... 49
4.5 L’énergie ............................................................................................................................ 49
5. Les modèles de mobilité pour les réseaux tolérants aux délais _______________________ 50
5.1 Les modèles synthétiques .................................................................................................. 50
5.1.1 Les modèles individuels ............................................................................................................. 50
5.1.1.1 Random Walk ................................................................................................................... 50
5.1.1.2 Random Waypoint ............................................................................................................ 51
5.1.1.3 Random Direction ............................................................................................................ 51
5.1.1.4 Restricted Random Waypoint ........................................................................................... 51
5.1.2 Les modèles de groupe ............................................................................................................... 51
5.1.2.1 Exponential Correlated Random ....................................................................................... 52
5.1.2.2 Column ............................................................................................................................. 52
5.1.2.3 Nomadic Community........................................................................................................ 52
5.1.2.4 Purse ................................................................................................................................ 53
5.1.2.5 Reference Point Group...................................................................................................... 53
5.2 Les modèles empiriques .................................................................................................... 53
6. Classification des protocoles de routage DTN ____________________________________ 54
A. L‟inondation.......................................................................................................................... 54
B. L‟expédition .......................................................................................................................... 54
C. Les oracles de connaissance .................................................................................................. 55
D. La connaissance partielle ....................................................................................................... 56
E. La connaissance complète ..................................................................................................... 56
6.1 La classification de Jain & Al ........................................................................................... 56
6.2 La classification basée sur les ressources consommées ................................................... 58
6.2.1 La classe des protocoles non consommateurs ............................................................................. 58
A. Contact direct ........................................................................................................................ 58
B. First Contact (FC) ................................................................................................................. 59
C. Routage aléatoire ................................................................................................................... 59
D. Routage location-based (basé sur la position) ........................................................................ 60
E. Routage Hiérarchique DTN (DHR) ....................................................................................... 61
6.2.2 La classe des protocoles consommateurs de ressources .............................................................. 61
6.2.2.1 Consommation illimitée des buffers et de la bande passante .............................................. 62
A. Routage épidémique .............................................................................................................. 62
B. Inondation Tree-based ........................................................................................................... 62
C. Minimum Expected Delay (MED) ......................................................................................... 63
D. Earliest Delivery with All Queues (EDAQ) ........................................................................... 64
6.2.2.2 Consommation illimitée de l‟espace de stockage............................................................... 64
A. Earliest Delivery (ED) ........................................................................................................... 64
B. Earliest Delivery with Local Queuing (EDLQ) ...................................................................... 65
6.2.2.3 Consommation illimitée de la bande passante ................................................................... 66
A. Routage gradient ................................................................................................................... 66
B. Minimum Estimated Expected Delay (MEED) ...................................................................... 66
6.2.3 La classe des protocoles réducteurs de consommation ................................................................ 68
A. Spray & Wait ........................................................................................................................ 68
B. Routage basé sur l‟utilité avec transitivité .............................................................................. 69
C. Seek & Focus : Approche hybride ......................................................................................... 70
D. Spray & Focus....................................................................................................................... 70
E. La formulation LP ................................................................................................................. 71
F. Probabilistic ROuting Protocol using History of Encounters and Transitivity (PRoPHET)..... 72
6.3 Schéma récapitulatif de la nouvelle classification ........................................................... 73
Conclusion
Chapitre 4
Introduction
1. Etude 1 : Comparaison FC, MED, ED, EDLQ, EDAQ_____________________________ 75
1.1 Scénario 1 : Routage dans les villages isolés .................................................................... 75
1.1.1 Description ................................................................................................................................ 75
1.1.2 Génération de trafic ................................................................................................................... 76
1.1.3 Le problème de routage .............................................................................................................. 76
1.1.4 Résultats & analyses .................................................................................................................. 77
1.2 Scénario 2 : Réseau d’autobus ......................................................................................... 78
1.2.1 Description ................................................................................................................................ 78
1.2.2 Génération de trafic ................................................................................................................... 79
1.2.3 Résultats & analyses .................................................................................................................. 80
1.3 Synthèse des résultats ....................................................................................................... 81
2. Etude 2 : les protocoles multi-copies ___________________________________________ 81
2.1 Scénario1 : Effet de la charge du trafic ........................................................................... 82
2.1.1 Description ................................................................................................................................ 82
2.1.2 Résultats & analyses .................................................................................................................. 82
2.1.3 Synthèse des résultats ................................................................................................................ 83
2.2 Scénario2 : Effet de la connectivité .................................................................................. 84
2.2.1 Description ................................................................................................................................ 84
2.2.2 Génération de trafic ................................................................................................................... 84
2.2.3 Résultats & analyses .................................................................................................................. 84
2.2.4 Synthèse des résultats ................................................................................................................ 86
3. Etude 3 : Performances de MEED _____________________________________________ 86
3.1 Description du scénario .................................................................................................... 86
3.2 Génération de trafic .......................................................................................................... 87
3.3 Résultats & analyses ......................................................................................................... 87
3.3.1 Impact de la taille des buffers ..................................................................................................... 88
3.3.2 Impact de la bande passante ....................................................................................................... 89
3.4 Synthèse des résultats ....................................................................................................... 90
4. Etude 4 : Performance de PRoPHET ___________________________________________ 90
4.1 Scénario1 : mobilité aléatoire ........................................................................................... 90
4.1.1 Description ................................................................................................................................ 90
4.1.2 Génération de trafic ................................................................................................................... 91
4.2 Scénario2 : mobilité en communauté ............................................................................... 91
4.2.1 Description ................................................................................................................................ 91
4.2.2 La mobilité ................................................................................................................................ 91
4.2.3 Génération de trafic ................................................................................................................... 92
4.3 Résultats & analyses ......................................................................................................... 92
4.3.1 Taux de délivrance ..................................................................................................................... 92
4.3.2 Délais de livraison ..................................................................................................................... 94
4.4 Synthèse des résultats ....................................................................................................... 95
5. Discussion & conclusion _____________________________________________________ 95
Conclusion
Conclusion & Perspectives
Annexe A
Annexe B
Liste des abréviations
Références bibliographiques
Table des figures Figure 1 : schéma représentatif d’un réseau tolérant aux délais______________________________________ 2
Chapitre1
Figure 2 : Chemin bout en bout _______________________________________________________________ 6
Figure 3: La transmission via les couches protocolaires sur un réseau Internet _________________________ 7
Figure 4 : L’encapsulation de paquets dans un réseau Internet ______________________________________ 8
Figure 5: Exemple de réseau en dehors d’Internet ________________________________________________ 9
Figure 6 : l’appartenance des nœuds aux différentes régions _______________________________________ 14
Figure 7 : Les différents rôles d’un nœud DTN __________________________________________________ 15
Figure 8 : Identification des régions dans un DTN _______________________________________________ 16
Figure 9 : Adressage d’un nœud dans un DTN __________________________________________________ 17
Figure 10 : La technique de commutation Store-and-Forward _____________________________________ 19
Figure 11 : Emplacement de la couche Bundle dans la pile protocolaire _____________________________ 20
Figure 12 : La couche Bundle présente dans toutes les régions _____________________________________ 20
Figure 13 : Structure d’un transmetteur de bundle _______________________________________________ 21
Figure 14 : Principe du transfert de garde (Custody Transfer) ______________________________________ 23
Figure 15 : Protocole non conversationnel _____________________________________________________ 24
Figure 16 : Les options de livraisons offertes par la couche bundle. _________________________________ 25
Chapitre2
Figure 17 : Transmetteur VHF. ______________________________________________________________ 31
Figure 18 : Zèbre de Grèvy et Zèbre des plaines (de gauche à droite). _______________________________ 33
Figure 19 : Pseudo-code du protocole d’inondation. _____________________________________________ 33
Figure 20 : Pseudo-code du protocole basé sur l’historique. _______________________________________ 34
Figure 21 : Conception d’un DakNet. _________________________________________________________ 36
Figure 22 : Un entrepreneur utilise le DakNet pour vendre de l’e-service. ____________________________ 37
Figure 23 : Utilisation du bundling et de la fragmentation parmi de multiples passes. ___________________ 39
Figure 24 : L’implémentation du Bundeling pour les téléchargements dans le satellite UK-DMC. __________ 40
Figure 25 : Image délivrée via les bundles. ____________________________________________________ 41
Chapitre3
Figure 26 : schématisation du problème du routage dans les réseaux DTN ____________________________ 43
Figure 27: Mouvement des nœuds en utilisant le modèle Column. ___________________________________ 52
Figure 28 : Purse. ________________________________________________________________________ 53
Figure 29 : Diagramme résumant la classification de Jain & Al ____________________________________ 57
Figure 30 : Extension du diagramme de classification de Jain & Al. _________________________________ 57
Figure 31 : Classification des protocoles de routage DTN selon le taux de consommation de ressources ____ 74
Chapitre4
Figure 32 : Illustration des options de la variété de connectivité entre un village isolé et la ville __________ 76
Figure 33 : Répartition du trafic par les différentes options de connectivité ___________________________ 77
Figure 34 : Comparaison du délai pour les différents algorithmes __________________________________ 78
Figure 35 : Carte de San-Francisco utilisée pour le mouvement des bus. Les repères A, B, C représentent 3
routes parmi 20 que les bus peuvent emprunter _________________________________________________ 79
Figure 36 : Comparaison des performances des différents protocoles en faisant varier la charge du trafic 82
Figure 37 : Transmissions totales et délais de délivrance en fonction du taux de transmission K avec le modèle
de mobilité « Random WayPoint » ___________________________________________________________ 85
Figure 38 : Transmissions totales et délais de délivrance en fonction du taux de transmission K avec le modèle
de mobilité « Random Walk » _______________________________________________________________ 85
Figure 39 : Réseau LAN sans fil convertit en réseau DTN _________________________________________ 87
Figure 40 : Variation du ratio de livraison en fonction de l’espace buffer ____________________________ 88
Figure 41 : Variation de la latence de livraison en fonction de l’espace buffer _________________________ 89
Figure 42 : Modèle de communauté __________________________________________________________ 91
Figure 43 : Taux de messages reçus en fonction de la capacité de stockage de la file d’attente avec un modèle de
mobilité aléatoire _________________________________________________________________________ 93
Figure 44 : Taux de messages reçus en fonction de la capacité de stockage de la file d’attente avec le modèle de
communauté _____________________________________________________________________________ 93
Figure 45 : Délais de livraison en fonction de la capacité de stockage des files d’attente dans un scénario
aléatoire ________________________________________________________________________________ 94
Figure 46 : Délais de livraison en fonction de la capacité de stockage des files d’attente dans un scénario à
communautés ____________________________________________________________________________ 95
Figure 47 : Réplication Vs Connaissance ______________________________________________________ 96
Figure 48 : Répartition des protocoles de routage selon leurs taux de consommation en bande passante et en
espace buffer. ____________________________________________________________________________ 97
Annexe B
Figure 49 : Clusterisation hiérarchique _________________________________________________________ 2
Figure 50 : Réseau hiérarchique avec l’information d’agrégation de contacts donnant un niveau d’agrégation 3
1
Introduction générale
La technologie Internet a fait un grand succès en matière d‟interconnexion des appareils de
communication, grâce à l‟utilisation d‟un ensemble de protocoles homogènes appelés,
TCP/IP.
Des centaines de milliers de dispositifs qui composent le réseau Internet utilisent ces
protocoles pour le routage de données, et la garantie de la fiabilité des échanges de messages.
Cette qualité de transmission provient du fait que TCP/IP offre plusieurs avantages. En effet,
c‟est un protocole qui se base sur des chemins de bout en bout caractérisés par un bas débit de
transmission et des délais très courts, au plus bas taux d‟erreur grâce au mécanisme de
retransmission en cas de perte de données et de reprise après erreur.
Afin de faire bénéficier tout le monde de la connexion Internet et leur apporter les outils de
l‟ère numérique, des projets de connexion des villages isolés ont été lancés. Néanmoins, le
manque d‟infrastructures dans ces zones a causé des débits de transmission faibles voir nuls
dans certains cas, ce qui empêche de trouver des connexions de bout en bout au long d‟une
communication. Ainsi des délais d‟envoi très longs, dépassant ceux supportés par le protocole
TCP/IP, sont engendrés. D‟où l‟augmentation du taux de perte de données.
Ce même souci a été rencontré lors d‟une expérience de transmission de données dans un
réseau interplanétaire. Dans laquelle les délais étaient très élevés et variables.
Par conséquent, le protocole TCP/IP sur lequel sont bâtis le réseau Internet et ses hypothèses,
s‟est avéré inapplicable dans ces situations.
Pour y remédier, le DTNRG1 a pensé à une solution qui supporterait de tels environnements
de communication, et qui prendrait en charge la variation des délais quel que soit leurs
valeurs. C‟est alors pour cet intérêt qu‟il a proposé une nouvelle architecture de réseaux,
appelée : les réseaux tolérants aux délais (ou DTN : Delay Tolerant Network).
Ces derniers sont définis de façon générale comme étant un réseau global regroupant un
ensemble de sous-réseaux (Réseaux n dans la Figure 1 ci-dessous) à différents types de
communication entre eux. Ce schéma peut être représenté comme suit :
1 DTNRG : Delay Tolerant Netwotk Research Group
2
Figure 1 : schéma représentatif d’un réseau tolérant aux délais
C‟est pourquoi les DTNs sont caractérisés par une connectivité intermittente et une absence
de communication de bout en bout. Ils se basent sur le fait que les nœuds soient dotés d‟une
mémoire de capacité élevée pour un stockage persistant de données. Ainsi, si un nœud d‟une
région est temporairement déconnecté, les paquets de données seront gardés dans les buffers
jusqu‟à ce que la topologie du réseau change, pour ensuite être enfin délivrés.
Ce mécanisme de stockage persistant est assuré par une couche supplémentaire appelée, la
couche bundle, située au-dessus de la couche Transport du modèle TCP/IP.
Du fait que les DTNs se comportent différemment, et que les protocoles habituels utilisés par
les réseaux Internet ne s‟y appliquent plus. De multiples recherches dans ce domaine sont
alors menées, afin de développer des protocoles propres à ce nouvel environnement et adaptés
à ses caractéristiques. Parmi lesquels figurent les protocoles de routage qui constituent l‟objet
de la présente thèse.
L‟étude du routage dans un réseau a toujours été d‟une grande importance, car il permet de
définir le chemin de nœuds par où peuvent transiter les données avant d‟arriver à destination.
Une telle étude dans un environnement intermittent qui n‟est régi par aucune règle l‟est
encore plus, car l‟objectif dans ce cas n‟est plus de trouver le chemin qui minimise certaines
métriques (ex : le plus court chemin), mais il s‟agit de repérer celui qui maximise la
Caractéristiq
ues d
e co
mm
unicatio
ns
différen
tes
Caractéristiques de
communications différentes
Réseau 2
Caractéristiques
identiques
Réseau 4
Caractéristiques
identiques
Réseau 3
Caractéristiques
identiques
Réseau 1
Caractéristiques
identiques
3
probabilité de délivrer un message en prenant en considération l‟état du réseau à tout moment.
Pour cela, divers travaux de recherche traitent de ce sujet et ont donné naissance à une
multitude de stratégies. Ces dernières étant peu structurées, nous étions alors tentés de les
rassembler et de faire une synthèse de toutes les solutions existantes.
En effet, notre choix s‟est porté sur une telle étude car les documents de synthèse générale
dans le domaine des DTNs sont rares. A présent, nous disposons de tutoriaux fournis par le
DTNRG sur l‟évolution de l‟architecture des DTNs et son fonctionnement, ainsi que quelques
travaux d‟études qui touchent divers aspects. Et le dernier qui porte sur l‟étude et la
comparaison des protocoles de routage est celui réalisé par Jain & Al, et qui date de l‟an
2004 [6].
Aujourd‟hui, des appels à communication s‟organisent pour enrichir ce domaine à travers la
rédaction de livres portant sur les environnements intermittents et leurs caractéristiques. Notre
contribution s‟insère donc à ce niveau en offrant deux avantages : d‟une part, nous permettons
d‟avoir un aperçu général sur les réseaux tolérants aux délais, incluant leur mode de
fonctionnement ainsi que les différentes applications basées sur cette nouvelle architecture.
Ajoutant à cela un recueil des principaux protocoles de routage développés. D‟autre part, nous
proposons une nouvelle classification pour ces protocoles, en se basant sur le critère de
ressources consommées, principalement l‟espace buffer et l‟occupation de la bande passante.
Cette classification a pour but de fournir des éléments et des informations d‟aide à
l‟orientation des chercheurs et/ou tout intéressé par l‟utilisation de la technologie DTN pour
lui faciliter la phase de prise de décision du protocole le plus adéquat à l‟application en
question.
Afin de bien expliquer toutes ces notions, nous avons divisé notre rapport en quatre chapitres.
Le premier chapitre a été consacré à la présentation générale des DTNs, le contexte de leur
apparition, leur architecture ainsi que leur mode de fonctionnement.
Tandis que le second chapitre a été voué aux différentes applications existantes sur le terrain,
réalisées à base de la technologie DTN, dans lequel nous expliquons les détails de
fonctionnement de ces projets ainsi que le but pour lequel ils ont été mis en œuvre.
Dans le troisième chapitre, nous nous sommes focalisés sur les protocoles de routage. Nous
commençons par formaliser le problème du routage dans les réseaux tolérants aux délais, pour
ensuite passer à la présentation des différentes classifications existantes suivie de celle que
nous proposons avec les principes exhaustifs de chaque algorithme.
4
Puis, le quatrième et dernier chapitre porte sur des études et simulations qui sont réalisées
pour la comparaison des performances des différents protocoles de routage dans les réseaux
DTN. Pour enfin terminer par une conclusion et des perspectives.
5
Chapitre 1
DTN : Généralités
Introduction
Dans ce chapitre, nous allons commencer par rappeler les principales caractéristiques du
protocole TCP/IP sur lequel se base la technologie Internet, on enchainera avec les facteurs
motivant l‟apparition des nouveaux environnements de communication. Suite à cela, nous
exposerons une brève description des particularités des environnements qui sont à l‟origine de
la naissance des réseaux tolérant aux délais (DTNs). Pour enfin terminer par la définition de
ces derniers et une description détaillée des éléments caractérisant leur architecture.
1. Internet : Rappel
La technologie Internet se base sur le protocole TCP/IP qui est caractérisé par les propriétés
suivantes [1]:
1.1 La commutation de paquets
La communication sur Internet est basée sur la commutation de paquets. Les données sont
transmises de la source vers la destination à travers des liens connectés par des nœuds, qui
peuvent être : source, destination ou routeur. Ces données sont découpées en paquets, où
chacun d‟eux se compose de deux parties :
Une partie données utilisateur appelée : partie de charge utile.
Une partie constituant l‟entête appelée : partie contrôle.
L‟entête contient des informations aidant les routeurs à commuter les paquets d‟un nœud à un
autre jusqu‟à atteindre sa destination.
Les paquets d‟un message peuvent emprunter n‟importe quel chemin du réseau, et si un lien
s‟avère non disponible pour une quelconque raison, le paquet peut emprunter un autre. Ainsi,
tous les paquets n‟arrivent pas dans l‟ordre de leur envoie, mais un mécanisme de
réassemblage se trouvant au niveau du nœud destination se charge de les réordonner.
Chapitre 1 DTN : Généralités
6
La technologie Internet est principalement caractérisée par:
Un chemin de bout en bout bidirectionnel et continu :
Une connexion bidirectionnelle et permanente est disponible entre la source et la destination
supportant une interaction de bout en bout, tel que schématisé sur la Figure 2 ci-dessous :
Figure 2 : Chemin bout en bout [1]
Un court délai de propagation :
Un délai relativement court et conforme entre l‟envoi d‟un paquet de données et la réception
de l‟acquittement qui lui correspond.
Un bas taux d’erreur :
Peu de données perdues ou corrompues sur chaque lien.
1.2 Les couches protocolaires
Les paquets sur Internet se déplacent via des couches de protocoles. L‟on implémente
habituellement au moins cinq couches du modèle OSI2:
La couche application.
La couche transport.
La couche réseau.
La couche liaison de données.
La couche physique.
Les routeurs ont pour rôle d‟examiner les paquets de données entrants au niveau de la couche
réseau (couche 3), de choisir le meilleur chemin pour les transporter sur le réseau et les
commuter ensuite vers la destination.
2 OSI : Open System Interconnection
Nœud source ou destination
Routeur
Paquet (les acquittements ne sont pas montrés)
Lien connecté
Lien déconnecté
Source
Destination
Chapitre 1 DTN : Généralités
7
La Figure 3 présentée ci-dessous, montre comment que les données traversent les différents
équipements ainsi que les couches intervenant à chaque étape :
Figure 3: La transmission via les couches protocolaires sur un réseau Internet [1]
1.3 L’encapsulation
Les paquets de données dans la technologie Internet sont soumis à une forme d‟encapsulation.
En effet, durant le passage d‟une couche supérieure à une couche inférieure, les données de la
couche haute ainsi que leur entête sont considérés comme partie « données » de la couche qui
suit, qui elle, ajoute son propre entête par la suite avant de la passer à la couche suivante.
Au niveau de chaque couche, l‟entête est employé pour commander le traitement des données
encapsulées, et ce de la source vers la destination, puis sont supprimés dans l‟ordre inverse au
niveau du nœud destination.
La Figure 4 nous montre alors ce processus d‟encapsulation comme suit : TCP3 décompose les
données utilisateurs en « segments ». IP encapsule ces segments en « data grammes » ou les
décompose en « fragments ». La couche liaison de données encapsule les data grammes IP en
« trames », et la couche physique transmet et reçois la séquence de trames en un train de bits.
3 TCP : Transmission Control Protocol
Chapitre 1 DTN : Généralités
8
Figure 4 : L’encapsulation de paquets dans un réseau Internet [1]
1.4 Les protocoles conversationnels
Afin d‟assurer un transfert fiable de données, le protocole TCP assure un contrôle de livraison
des paquets grâce à un système conversationnel adopté.
En fait, le protocole TCP utilise un système d‟accusé de réception pour garantir la bonne
réception mutuelle des données entre la source et la destination. Une fois le paquet de données
est livré à destination, cette dernière envoi un accusé de réception pour informer le nœud
source. C‟est pourquoi l‟envoie d‟un message complet implique plusieurs aller-retour de
signalisation entre l‟expéditeur et le récepteur. Ce processus peut être résumé en trois étapes
principales :
Etape d‟établissement de connexion: pour synchroniser les deux hôtes source et
destination, en trois voies.
Puis, l‟étape de transfert de segments et d‟acquittements.
Et enfin, l‟étape de finalisation de connexion qui se fait en quatre voies.
2. Evolution des réseaux sans fil
Le développement des communications mobiles à puissance limitée, satellitaires ou
interplanétaires est accompli sur des réseaux indépendants. Ces réseaux sont mutuellement
incompatibles ; chacun est bon pour passer des messages dans son réseau mais incapable
d‟échanger des messages avec les autres, car il est adapté à une région de communication
particulière dans laquelle les spécificités de communication sont relativement homogènes.
Données application (données
Segment TCP
Datagramme
Trame
Train de bits
Application
Transport
Réseau
Liaison de
données
Physique
Clé : Entête
Données Utilisateurs
Chapitre 1 DTN : Généralités
9
Les frontières entre ces différentes régions sont caractérisées par le délai du lien, la
connectivité du lien, l‟asymétrie du débit, le taux d‟erreur, l‟adressage et les mécanismes de
fiabilité, la qualité de service et les frontières de confiance.
Ces réseaux nouvellement nés supportent de longs et variables délais, des intervalles de
déconnexion de longueurs arbitraires, un taux d‟erreur élevé et des asymétries de débit
bidirectionnel. Nous pouvons en citer divers exemples, à savoir:
Les réseaux mobiles terrestres :
Ces réseaux sont caractérisés par le fait qu‟ils puissent être soudainement divisés à cause de la
mobilité des nœuds ou des interférences de la radio fréquence RF. Dans d‟autres cas, le réseau
peut ne jamais avoir un chemin de bout en bout et peut prévoir d‟être partitionné de façon
périodique [2].
Les réseaux exotiques de médias :
Les médias de communication exotique incluent les communications satellites pré-terre, les
liens radio de très longues distances (ex : les communications RF4 de l‟espace profond avec
des délais de propagation mesurés à la seconde ou à la minute) ou les communications
utilisant des modulations acoustiques dans l‟air ou dans l‟eau [2].
Les réseaux ad hoc militaires :
Ces systèmes peuvent être prévus afin d‟opérer sur les environnements hostiles où les nœuds
mobiles, les facteurs environnementaux ou les blocages intentionnels peuvent causer des
déconnexions [2].
Figure 5: Exemple de réseau en dehors d’Internet [1]
4 RF : Radio Frequency
Chapitre 1 DTN : Généralités
10
La Figure 5 ci-dessus montre, elle aussi, des exemples de réseaux que l‟on peut avoir en dehors
du réseau Internet comme le réseau de sondes.
Nous faisons remarquer que, le chevauchement de deux régions de réseaux exige
l‟intervention d‟un agent qui fera la traduction entre les caractéristiques incompatibles des
deux réseaux.
3. Les réseaux interplanétaires (IPN : Interplanetary Network)
3.1 Définition
Ces réseaux sont basés sur le principe suivant : « Construire un réseau de réseaux Internet ».
L‟idée était de déployer des réseaux Internet standards dans des endroits éloignés, en
l‟occurrence : les planètes. Puis connecter ces réseaux distribués via un backbone5
interplanétaire capable de supporter de très fortes latences et créer des passerelles et des relais
pour interfacer les environnements de forte et faible latence [3].
Ce type de missions spatiales lointaines, comme par exemple l‟exploration de « Mars » voient
leurs moyens de télécommunications soumis à des contraintes importantes en termes de
connectivité, de délai et de consommation énergétique. Par conséquent, les protocoles conçus
spécifiquement pour les environnements spatiaux ne bénéficient pas encore des avancées
récentes dans le domaine des télécommunications terrestres mobiles : réseaux ad-hoc,
tolérance aux délais, gestion de l‟énergie. Aussi, l‟interconnexion avec les réseaux terrestres
existants exige un examen de fonctionnement de TCP/IP dans les environnements spatiaux
car ils sont dotés de propriétés différentes.
3.2 Caractéristiques des environnements interplanétaires
Les environnements interplanétaires présentent les caractéristiques suivantes :
3.2.1 Délai de propagation :
Le délai de propagation d‟un signal dans l‟espace dépend de la distance qui sépare l‟émetteur
du récepteur, ainsi que de la vitesse de la lumière dans le vide. Compte tenu des distances en
jeu, les délais attendus sont de l‟ordre de plusieurs minutes, bien au-delà des délais terrestres
comptés en millisecondes.
5 Une dorsale Internet (Internet backbone en anglais), est un réseau informatique faisant partie des réseaux
longue distance de plus haut débit d'Internet. La dorsale originale d'Internet était ARPANET. En 1989 la dorsale
NSFNet a été créée parallèlement au réseau MILNET de l'armée américaine et ARPANET a cessé d'exister.
Finalement l'architecture du réseau a suffisamment évolué pour rendre obsolète la centralisation du routage.
Depuis la fin de NSFNet le 30 avril 1995, Internet repose entièrement sur des réseaux appartenant à des
entreprises de services Internet.
Chapitre 1 DTN : Généralités
11
3.2.2 Connectivité
Les protocoles utilisés dans les réseaux terrestres reposent sur le principe de connectivité
permanente de bout en bout : une connexion est établie pendant une durée particulière de
l‟émetteur vers le récepteur, d‟où la visibilité mutuelle.
La connectivité dans les environnements interplanétaires est au contraire intermittente. En
effet, le caractère « bout en bout » peut être rompu par une configuration orbitale particulière,
une planète masquant le trajet habituel, ou encore par des contraintes en termes de temps
d‟opération par équipements. Les conditions requises pour une connexion de bout en bout
peuvent également être remplies pour une durée inférieure à la durée nécessaire pour
transmettre l‟ensemble des données.
D‟autre part, le critère bidirectionnel de chaque tronçon de la connexion n‟est pas assuré
contrairement à la plupart des réseaux terrestres. En environnements interplanétaires, des
tronçons unidirectionnels sont également mis en œuvre.
3.2.3 Débit des données
Les distances de l‟ordre de plusieurs millions de kilomètres ont un impact sur les débits qui
peuvent être utilisés, en tenant compte des bruits qui se produiraient au niveau des liaisons.
Ainsi, les valeurs typiques du débit s‟échelonnent de 8 à 256 kb/s.
3.3 Limites des solutions traditionnelles
Les protocoles terrestres ne constituent pas une bonne solution, car ils font des hypothèses sur
l‟environnement qui ne sont plus valables en environnement spatial. Ces hypothèses peuvent
être résumées comme suit:
Il existe une route de bout en bout entre la source et la destination pour toute la durée
de la communication.
La conversation est un bon moyen de corriger les erreurs de transmissions comme par
exemple le mécanisme d‟acquittement dans TCP.
Les pertes de bout en bout sont relativement faibles.
Tous les routeurs et les stations connaissent IP.
Des mécanismes de sécurité (intégrité, authentification) à l‟émission et à la réception
sont suffisants.
La commutation de paquets est le meilleur moyen d‟obtenir interopérabilité et
performance.
Une seule route entre la source et la destination suffit.
Chapitre 1 DTN : Généralités
12
C‟est pourquoi les protocoles terrestres ont la possibilité d‟être conversationnels. Or le délai
aller-retour (RTT6) élevé des liaisons dans le contexte spatial rend impossible la pratique de
négociations permanentes, comme dans le mécanisme d‟acquittements de TCP ou le protocole
de transfert de fichier FTP7. Ainsi si la latence de la liaison est supérieure à la fenêtre
d‟opportunité de transmission, aucun trafic ne sera transmis.
4. Les réseaux tolérants aux délais (DTN)
Afin de tenir compte de toutes ces contraintes, le groupe de l‟IRTF8appelé le DTNRG s‟est
penché sur le sujet et a proposé une architecture détaillée, supportant les caractéristiques de
ces réseaux, tel que nous le présenterons ci-dessous.
4.1 Définition
Un réseau tolérant aux délais est un réseau de plusieurs réseaux régionaux, c‟est un overlay
au-dessus de ces réseaux régionaux incluant le réseau Internet. Un DTN supporte
l‟interopérabilité entre les réseaux [1] :
En s‟accommodant de longs délais entre (ou dans) les réseaux régionaux.
En traduisant les caractéristiques de communication entre les réseaux régionaux.
Les DTNs accommodent la mobilité et l‟énergie limitée des appareils de communication sans
fil.
Notons que, les technologies sans fil DTN sont diverses, nous trouvons alors :
La radio fréquences (RF) : Une forme de communication sans fil qui permet de
transmettre l‟information d‟un terminal à une station de base, qui à son tour la
transmet à un ordinateur hôte.
L‟UWB9 : Une technologie radio ultra large bande, utilisée pour la communication
haut débit sur courte distance, et avec une très faible puissance. La bande passante
UWB est définie comme ayant une largeur d‟au moins 500 MHz.
La liaison dégagée optique (Laser) : Une technologie qui a un avantage économique
certain sur les solutions filaires. Où la seule condition pour l‟installer est de garantir
une vue dégagée des obstacles entre les deux points. Ce qui impose des
émetteurs/récepteurs sur des points hauts, des fixations fiables interdisant tout
6 RTT : Round-Trip delay Time
7 FTP : File Transfer Protocol
8 IRTF : Internet Research Task Force
9 UWB : Ultra WideBand
Chapitre 1 DTN : Généralités
13
mouvement des matériels, et l‟absence d‟éléments perturbateurs tels que : le flux d‟air
d‟une bouche d‟aération, ou la poussière.
4.2 Motivations
La majorité des systèmes de communication actuels adoptent et reposent sur les technologies
de l‟internet dans la transmission de données. Afin d‟assurer leur commercialisation, des
conditions stables sont offertes. Ces dernières vérifient les hypothèses suivantes :
Un chemin de bout en bout existe et les nœuds sont toujours alimentés (si un lien est
déconnecté, les paquets empruntent un autre lien)
L‟énergie, la bande passante, le stockage et l‟accès aux réseaux sont toujours disponibles.
Le dialogue est toujours possible, l‟interactivité est gratuite.
Dans un réseau spatial ou un réseau terrestre contraint, ces hypothèses ne sont même
pas vérifiées.
En effet, ces réseaux (DTN) ne sont pas conformes aux hypothèses de base faites sur les
réseaux Internet, bien au contraire ils supportent :
Une connectivité intermittente :
S‟il n‟y a pas de chemin de bout en bout (partitionnement du réseau), un protocole comme
TCP/IP ne peut pas fonctionner. D‟où le besoin de nouveaux protocoles.
Des Délais longs et variables :
Dus au problème de propagation et au temps d‟attente dans les files des nœuds intermédiaires.
Par conséquent, les protocoles Internet et les applications qui comptent sur le retour
d‟acquittement rapide ne pourront pas fonctionner.
Vitesse de transmission asymétrique :
Les protocoles Internet supportent une asymétrie10
modérée. Néanmoins dans le cas
d‟asymétrie importante, cela empêche le bon fonctionnement des protocoles conventionnels.
Taux d’erreur important :
Les erreurs de bits sur une liaison exigent des corrections (en ajoutant des bits et du
traitement), ou la retransmission du paquet complet (donc plus de trafic réseau). Pour un taux
10
Transmission asymétrique : signifie que le débit allant du réseau (ou central) vers l‟utilisateur est supérieur (au
point de permettre la distribution de programmes de télévision ou de documents multimédias) au débit allant de
l‟utilisateur vers le réseau, car les informations dans ce sens sont plus sensibles aux bruits causés par des
perturbations électromagnétiques (plus on se rapproche du central, plus la concentration de câbles augmente,
donc ces derniers génèrent plus de bruits).
Chapitre 1 DTN : Généralités
14
Région Z
Région X Région Y
{X, a} {Y, c}
{Y, b}
{Z, c}
{Z, d} {Z, a}
{X, b} {Y, a}
{Z, b}
Nœud
Tuple
d‟erreur donné sur un lien, moins de retransmissions sont nécessaires quand il s‟agit du cas de
retransmission saut par saut que du cas de retransmission de bout en bout.
4.3 Solutions mises en œuvre
Le problème de connectivité intermittente exige la présence de nouveaux concepts afin de
mener à bien la transmission de données. En effet, dans les DTNs [3]:
Les retransmissions doivent être faites en point à point (entre relais) plutôt que de bout
en bout.
Un relais ne peut se contenter de router les paquets. Il doit aussi pouvoir les stocker et
les transmettre seulement quand une connexion apparaît (voir la commutation store-
and-forward).
4.4 Architecture des réseaux DTN
4.4.1 Les entités de communication
Comme schématisé sur la Figure 6, un réseau DTN est composé d‟un ensemble d‟entités
communicantes appelées : Nœuds. Ces nœuds sont répartis en régions [§ 4.4.1.2], où chacun
d‟entre eux est uniquement identifié par au moins un tuple [§ 4.4.1.3] contenant le nom de la
région [§ 4.4.1.2] et le nom de l‟entité. Un nœud lié à plusieurs régions doit avoir au moins un
tuple [§4.4.1.3] d‟identification pour chacune des régions auxquelles il appartient [39].
Figure 6 : l’appartenance des nœuds aux différentes régions [4]
Chapitre 1 DTN : Généralités
15
4.4.1.1 Les nœuds DTN
Un nœud DTN est alors un dispositif pour l‟envoi et la réception de messages (appelés aussi :
bundles). Il peut jouer le rôle de : source, destination ou de nœud intermédiaire pour la
transmission de bundles.
Le nom du nœud DTN lui-même, par opposition à une application l‟utilisant est défini dans
une « région spécifique » à l‟aide de l‟identifiant de l‟entité ou une partie de celui-ci.
Un nœud DTN peut jouer le rôle de [1] :
Hôte :
Envoi et/ou reçoit les bundles, mais ne les diffuse pas. Ce qui requiert un stockage persistent
durant de longs délais dans lesquels les bundles seront alignés jusqu‟à ce que les liens soient
disponibles.
Routeur :
Diffuse les bundles au sein d‟une seule région DTN et peuvent optionnellement jouer le rôle
d‟hôte.
Passerelle :
Diffuse les bundles entre deux ou plusieurs régions DTN et peut optionnellement jouer le rôle
d‟un hôte. Elle opère sur la couche transport et se base sur la commutation de messages plutôt
que sur la commutation de paquets. Cependant, elle fournit l‟interopérabilité entre des
protocoles spécifiques pour une région et ceux spécifiques pour une autre.
Ces différents rôles peuvent être schématisés comme montré sur la Figure 7 ci-dessous :
Figure 7 : Les différents rôles d’un nœud DTN [1]
Hôte
Application
Bundle
Transport
Réseau A
Liaison A
Physique A
Application
Routeur
Diffusion dans la même région
Bundle
Transport Transport
Réseau A Réseau A
Liaison A Liaison A
Physique A Physique A
Application
Passerelle
Diffusion entre deux régions
différentes
Bundle
Transport Transport
Réseau A Réseau B
Liaison A Liaison B
Physique A Physique B
Chapitre 1 DTN : Généralités
16
4.4.1.2 Les régions DTN
L‟architecture DTN défini un réseau de plusieurs réseaux où chacun d‟eux représente une
région dans laquelle les caractéristiques de communication sont homogènes. Une région peut
être le réseau Internet du globe terrestre, un réseau tactique militaire, la planète ou même un
vaisseau spatial (Figure 8). En d‟autres termes, une région est une zone qui est influencée par
les familles de protocoles, les dynamiques de connexion, les politiques administratives ou de
manière générale, les « régions DTN » sont délimitées en se basant sur un critère appelé : les
frontières de confiance [1].
Chaque région DTN a un nom unique et connu, ou que l‟on peut connaître parmi toutes les
autres régions du DTN. Ainsi, un référentiel11
pour l‟ensemble des noms des régions est
nécessaire, qui grâce à lui l‟on peut retrouver le nom d‟une région à tout moment.
Les bundles DTN (appelés aussi : messages) originaires de régions différentes de celle de
destination sont transmis en premier lieu via des entités communicantes appelées :
Passerelles, qui connectent la région source à une ou plusieurs autres régions. Le routage à
l‟extérieur de la région destination n‟est fondé que sur le nom de celle-ci et non pas sur le
nom complet de la destination elle-même.
Figure 8 : Identification des régions dans un DTN [1].
11
Ensemble d‟informations stockées dans des bases de données spéciales, que les applications peuvent retrouver
à chaque fois qu‟elles ont en besoin. C‟est le cas des annuaires, des nomenclatures, …etc.
Chapitre 1 DTN : Généralités
17
Les régions DTN sont caractérisées par [39]:
Chaque région doit avoir un espace identifiant partagé par tous les nœuds de la région, et
doit spécifier des conventions de nommage internes afin d‟être employées pour
l‟identification des entités.
Chaque nœud membre de la région est doté d‟un unique identifiant tiré de cet espace
identifiant. Notons que pour certains types de régions, un « nœud » peut être composé
d‟une collection d‟éléments calculables et/ou géographiquement distribués. Un seul et
unique élément s‟applique sur le nœud destiné à recevoir des données provenant des autres
nœuds DTN.
Pour être considéré comme membre de la région, chaque membre potentiel de celle-ci doit
être capable d‟atteindre les autres membres de la même région, sans passer par d‟autres
nœuds DTN se trouvant à l‟extérieur de celle-ci en utilisant un ou plusieurs protocoles
connus au niveau de chaque nœud.
Un nœud DTN ne doit pas nécessairement être atteint directement. Ceci peut demander une
opération de Store and Forward [§4.4.2.2] et/ou de transmission par les autres nœuds de la
même région.
4.4.1.3 Les tuples
Un tuple désigne le nom d‟un nœud. Il est composé, comme illustré dans la Figure 9, de deux
parties :
L‟identificateur de la région (ou nom de région).
L‟identificateur de l‟entité (ou nom d‟entité).
Le nom de région est nécessaire et suffisant pour router un bundle de données à sa région de
destination, mais ne peut pas le délivrer au point de destination spécifique auquel il a été
destiné.
Figure 9 : Adressage d’un nœud dans un DTN [4]
Passerelle
Région A
Région B
Adresse {région b, nœud x}
Chapitre 1 DTN : Généralités
18
Le nom de l‟entité est masqué à l‟extérieur de la région de définition. Une entité peut être un
hôte, un protocole, une application ou une agrégation de tous ceux-là selon la nature de
l‟adressage et de nommage des structures utilisées dans la région.
Le routage entre les régions n‟est basé que sur les IDs des régions qui sont liés à leurs
adresses correspondantes dans tout le DTN. Le routage à l‟intérieur de la région n‟est basé
que sur les IDs des entités qui sont liés à leurs adresses correspondantes au sein de la région.
Les passerelles appartiennent à deux ou plusieurs régions et déplacent les bundles entre ces
régions, ainsi ces passerelles possèdent plusieurs IDs région [39].
4.4.2 Le Fonctionnement des DTNs
4.4.2.1 Pourquoi pas TCP/IP ?
Le protocole TCP/IP sur lequel se base Internet assure une communication de bout en bout
qui garantit la fiabilité de la transmission de données grâce à la combinaison de deux
protocoles étroitement liés, TCP et IP.
TCP est caractérisé principalement par le fait qu‟il [5] :
Exige une négociation de connexion entre la source et la destination afin de réguler le
flux de données.
Délivre les données reçues dans leur ordre de transmission. Ainsi, si un paquet est
perdu, il doit attendre sa retransmission grâce aux délais courts.
Quant à la normalisation du protocole IP, elle a permis aux routeurs d‟être interopérables en
utilisant l‟adressage logique et la technique de commutation de paquets [2]. Ce protocole
prend en charge la transmission de données ou de datagrammes entre deux nœuds éloignés.
Ces conditions ne sont, malheureusement, pas valides dans les DTNs, d‟où la nécessité de
penser à d‟autres protocoles supportant leurs caractéristiques.
4.4.2.2 La commutation de message Store and Forward
Les DTNs surmontent les problèmes associés à la connectivité intermittente, aux délais longs
ou variables, à la vitesse de transmission asymétrique et au taux d‟erreur important en
utilisant la méthode de transport : store and forward.
Cette vieille méthode (utilisée par les services postaux) consiste en la transmission de
messages (ou morceaux de messages) d‟une zone de stockage à une autre, le long d‟un
chemin qui mène à la destination.
Chapitre 1 DTN : Généralités
19
Dans la Figure 10 ci-dessous, nous avons schématisé ce processus comme suit : chaque nœud
garde le message en sa possession (phase store) jusqu‟à ce qu‟il rentre en contact avec un
autre pour le lui transmettre (phase Forward).
Figure 10 : La technique de commutation Store-and-Forward [3]
La zone de stockage (comme un disque dur) peut garder un message indéfiniment. On parle
de stockage persistant (contrairement à un stockage dit à court terme) fourni par les zones
mémoires.
Les routeurs Internet utilisent les zones mémoire pour stocker les paquets entrants pour
quelques millisecondes en attendant de le commuter vers le prochain nœud, et ce en
consultant sa table de routage.
Les routeurs DTN, eux, ont besoin d‟un stockage persistant au niveau de leurs files d‟attente
pour l‟une ou les raisons suivantes :
1. Le lien de communication vers le nœud suivant peut être indisponible pour une longue
période.
2. Un nœud dans une paire communicante peut envoyer ou recevoir des données beaucoup
plus rapidement ou plus sûrement que les autres nœuds.
3. Un message une fois envoyé peut avoir besoin d‟être retransmis si une erreur se produit en
amont (vers la destination) du nœud ou du lien ou que le nœud ascendant diminue son
acceptation des messages diffusés.
En déplaçant les messages entiers (ou en fragments) dans un transfert, la technique de
transport fournit des nœuds réseau avec l‟information immédiate : taille du bundle.
4.4.2.3 Le protocole bundle
4.4.2.3.1 La couche bundle
L‟architecture DTN met en œuvre la méthode Store and Forward pour la commutation de
bundles par l‟ajout d‟une nouvelle couche protocolaire appelée : La couche Bundle.
La couche bundle se situe au-dessus de la couche transport et relie les spécificités des
couches inférieures des régions de sorte que les applications puissent communiquer à travers
Nœud
A
Nœud
B
Nœud
C
Nœud
D
store store store store
forward forward forward
Chapitre 1 DTN : Généralités
20
Couches
spécifiques
à la région
Couches
spécifiques
à la région
Couches
spécifiques
à la région
Couches
spécifiques
à la région
Couches
spécifiques
à la région
Applications
La couche Bundle
Applications
de multiples régions (Figure 11). Cette couche permet de diffuser les bundles (appelés aussi
messages) en entier entre les nœuds.
Figure 11 : Emplacement de la couche Bundle dans la pile protocolaire [1]
La couche bundle est utilisée par tous les réseaux (ou les régions) qui constituent le DTN,
tandis que les couches inférieures (de la couche transport à la couche physique) sont choisies
selon l‟environnement de chaque région (Figure 12).
Figure 12 : La couche Bundle présente dans toutes les régions [1]
4.4.2.3.2 La couche de convergence
La couche bundle assure l‟interopérabilité entre les couches inférieures des différentes régions
hétérogènes à interconnecter grâce à une sous couche appelée : Couche de convergence
(CLA12
).
La présence d‟une telle sous couche offre au « Protocole bundle » la particularité de pouvoir
fonctionner d'ores et déjà au-dessus de plusieurs protocoles. En effet, si le protocole du niveau
transport est TCP, la couche Bundle va utiliser les services de la couche TCPCL13
. Et
pareillement pour le protocole de transport UDP14
.
12
CLA : Convergence Layer Adapter 13
TCPCL : TCP Convergence Layer 14
UDP : User Datagram Protocol
Application
Transport (TCP)
Réseau (IP)
Physique
Liaison
Bundle
Application
Transport (TCP)
Réseau (IP)
Physique
Liaison
Commune à toute
les régions DTN
Spécifique à
chaque région DTN
Couches DTN Couches Internet
Chapitre 1 DTN : Généralités
21
La Figure 13 ci-dessous, montre la structure d‟un transmetteur de bundles, avec la position des
sous couches de convergences de différents protocoles réseaux, par rapport aux autres
couches de la pile protocolaire.
Figure 13 : Structure d’un transmetteur de bundle [2].
D'autres couches de convergence sont prévues d‟être développées dans le futur, afin de
fonctionner au-dessus des réseaux de capteurs, des réseaux à très longues distances ou encore
de réseaux destinés aux environnements « tactiques ». Ainsi la très attendue couche LTP15
se
placerait comme remplaçant de TCP, dédiée aux communications interplanétaires. Elle serait
considérée comme protocole de la couche Transport, jouant le rôle que joue le protocole
bundle au niveau de la couche Application.
Cette variété permet d'utiliser la couche protocolaire sous-jacente la mieux adaptée aux
caractéristiques de chacun des environnements de transmission, et surtout d'utiliser la couche
bundle au-dessus de différents réseaux hétérogènes.
4.4.2.3.3 L’architecture DTN est basée sur la commutation de messages
Un DTN transmet les bundles de la couche application quel que soit ce qu‟ils contiennent
comme requête à envoyer. Les bundles d‟une application sont envoyés et délivrés dans un
mode atomique, même s‟ils peuvent être divisés durant la transmission.
Les messages transférés à travers la couche bundle, peuvent également contenir
optionnellement un « reply-to-tuple » utilisé à la demande par des opérations de diagnostiques
spéciaux afin de diriger ceux-ci vers une entité autre que l‟émetteur.
15
LTP : Licklider Transmission Protocol
Chapitre 1 DTN : Généralités
22
L‟idée de la commutation de messages fournit un réseau avec des connaissances à priori sur
la taille et les exigences de performances des transferts de données demandés. Lorsqu‟il y‟a
une importante quantité de données dans la file d‟attente, qui doit être transmise en priorité
sur un chemin (comme c‟est le cas pour la technique du store-and-forward), l‟avantage fourni
par la connaissance de ces informations peut être signifiant pour la prise de décisions dans la
planification de messages à envoyer.
4.4.2.3.4 Le transfert de garde
Les DTNs supportent la retransmission nœud à nœud des données perdues ou corrompues au
niveau des deux couches « transport » et « bundle ». Cependant, vu qu‟il n‟y a pas une seule
couche « transport » qui fonctionne de bout en bout dans les DTNs, alors la fiabilité de bout
en bout peut être mise en œuvre sur la couche bundle.
La couche « Bundle » supporte la retransmission nœud à nœud, par le moyen de : Transfert
de garde [1] qui consiste en la persistance d‟un message au niveau d‟un nœud appelé :
gardien. Nous pouvons voir à travers la Figure 14 que les transferts sont disposés entre les
couches bundle des nœuds successifs à la requête initiale de l‟application source, appliquant
le processus suivant : Lorsque le gardien de la couche bundle courante envoi un paquet au
nœud suivant, il demande un transfert de garde et déclenche un temporisateur de
retransmission de l‟acquittement. Si la couche Bundle du nœud suivant accepte la garde, elle
retourne un acquittement à l‟expéditeur. Si aucun acquittement n‟est retourné avant que le
temps fixé ne soit expiré, l‟expéditeur retransmet le paquet. La valeur assignée au
temporisateur de l‟acquittement est soit distribuée aux différents nœuds avec une information
de routage, soit calculée localement à la base d‟une expérience de transmission passée sur un
nœud particulier.
Le gardien doit sauvegarder le bundle jusqu‟à:
l‟obtention de l‟acceptation de la garde par un autre nœud;
l‟expiration de la durée de vie fixée au bundle qui est prévue beaucoup plus longue que la
valeur fixée au temporisateur d‟acquittement. Cependant, ce temps d‟acquittement devrait
être assez long afin de permettre une transmission fiable.
Chapitre 1 DTN : Généralités
23
Figure 14 : Principe du transfert de garde (Custody Transfer) [1]
Le transfert de garde permet à la source de déléguer la responsabilité de retransmission et de
récupération de ses ressources relativement liées à la retransmission peu de temps après
l‟envoi du bundle (de l‟ordre d‟un aller-retour pour le premier saut du bundle). Chaque nœud
du DTN doit être en mesure d‟être le gardien, car le service de garde est assuré.
4.4.2.3.5 Un protocole non conversationnel
Sur des liens connectés de manière intermittente avec de longs délais, les protocoles
conversationnels tels que TCP/IP qui comportent beaucoup de messages de négociation de
bout en bout peuvent s‟avérer impraticables ou échouer complètement à cause de la quantité
de temps prise.
Pour cette raison, dans les DTNs, les couches bundles communiquent entre elles en utilisant
de simples sessions avec un minimum d‟aller-retour. N‟importe quelle information du nœud
de réception est optionnelle selon la classe de service choisie [1].
Tel qu‟illustré dans la Figure 15, les protocoles des couches inférieures qui supportent la
couche bundle peuvent être conversationnels comme TCP, mais dans les liens connectés de
manière intermittente avec de longs délais, des protocoles non conversationnels ou peu
conversationnels sont implémentés (parfois même au niveau des couches inférieures).
Chapitre 1 DTN : Généralités
24
Figure 15 : Protocole non conversationnel [1]
4.4.2.3.6 Les bundles et l’encapsulation de bundles
Les bundles (ou paquets) sont composés de trois parties [1]:
1. Des données des utilisateurs de l‟application « source ».
2. Des informations de contrôle, fournies par l‟application « source » pour l‟application
« destination » décrivant comment traiter, stocker, se débarrasser et manipuler les
données utilisateurs.
3. Un entête de bundle inséré par la couche bundle (Voir sa structure dans [Annexe A]).
Comme les applications de données utilisateurs, les bundles peuvent êtres de tailles
arbitraires. Ils prolongent la hiérarchie de l‟encapsulation de données exécutée par le
protocole utilisé dans Internet.
En effet, la couche bundle peut découper les paquets (ou les messages) en « fragments »,
exactement comme la couche IP qui découpe les data grammes en fragments. Puis ces
derniers sont réassemblés au niveau du nœud destinataire.
Il existe deux formes de fragmentation/assemblage pour les bundles [39] :
Tout routeur DTN peut, de manière proactive, choisir de diviser le bloc de données en
multiples blocs qui s‟auto-identifient et transmet chaque bloc comme étant un bundle.
Dans ce cas, les « destinations finales » sont responsables de l‟assemblage des petits
blocs qu‟elles reçoivent en un seul bloc (l‟original). Cette forme de fragmentation est
analogue à la fragmentation IP.
Le routeur de bundles peut, de manière réactive, choisir de fragmenter le bundle à la
réception. Cette situation se présente lorsqu‟une partie du bundle a été délivrée au saut
suivant, et continu alors à envoyer de façon optimale le reste des portions du bundle
original si des contacts ultérieurs seraient disponibles.
Les couches
Inférieures
Protocole de transfert dépendant
Protocole d’acquittement dépendant
Les couches
Inférieures
Bundle
Acquittement optionnel
Nœud
La couche
Bundle
La couche
Bundle
Nœud
Chapitre 1 DTN : Généralités
25
Transfert de garde G G G G
Retour - Réception
Notification d‟un
transfert de garde G G G G
Notification d‟une
transmission de bundle
G : Gardien
Transfert de garde
Délivrance de bundle
Acquittement
La fragmentation réactive est spécialement conçue pour traiter les cas dans lesquels le
routeur est confronté à une transmission de bundles, mais qui n‟a aucun contact qui
fournit un volume de transfert de données suffisant.
4.4.2.4 Options de livraison
Dans les DTN, les applications peuvent avoir besoin d‟utiliser ce que l‟on appelle « Options
de livraison » [39]. Celles-ci sont paramétrables à l‟entête du bundle [Annexe A] et sont au
nombre de cinq. Nous présentons ci-dessous le rôle de chaque option, ainsi qu‟un schéma
(Figure 16) qui résume leur fonctionnement:
Transfert de garde :
La couche bundle transmet le paquet de données en utilisant les protocoles de transport les
plus fiables (lorsqu‟ils sont disponibles), et la responsabilité du point de livraison fiable (c'est-
à-dire le buffer de transmission) permettra d‟avancer d‟un gardien à un autre jusqu‟à ce que le
bundle atteigne le point de destination.
La couche bundle dépend de la couche transport du réseau qu‟elle exploite afin de lui fournir
le principal moyen pour un transfert fiable vers la couche suivante. Cependant, lorsqu‟une
livraison de garde est demandée, la couche bundle fournit de manière supplémentaire un
timeout d‟environ 500 ms, un mécanisme de retransmission, et un mécanisme d‟acquittement
saut par saut qui l‟accompagnent.
Lorsqu‟une couche bundle n‟a pas besoin de livraison de garde, le timeout de cette couche et
son mécanisme de retransmission ne sont pas employés, et les succès de la livraison des
bundles à travers la couche bundle dépendent uniquement de la couche transport.
Figure 16 : Les options de livraisons offertes par la couche bundle. [44]
Chapitre 1 DTN : Généralités
26
Retour-réception :
Le bundle de « retour-réception » est délivré par la couche bundle du récepteur lorsque le
bundle est consommé par « l‟application de destination » (pas uniquement la couche bundle
de destination). Ce récépissé est fourni à l‟entité spécifiée par le tuple source ou par une
source désignée (réponse au champ) qui se trouve sur les différents hôtes.
Notification sur transmission du bundle :
Envoyée par le routeur du bundle lorsque le dernier fragment du bundle est transmis.
L‟indication est envoyée à la source de l‟objet bundle.
Notification sur un transfert de garde :
Similaire à l‟option de notification de transmission, mais envoyée lorsqu‟un transfert de garde
s‟est achevé avec succès.
Livraison sécurisée :
Indique que l‟application a fourni l‟authentification du matériel avec le message envoyé. Afin
d‟opérer dans des circonstances générales, les applications doivent se préparer pour
l‟alimentation de l‟authentification et la livraison sécurisée de la demande.
La politique locale détermine si certains bundles peuvent être envoyés sans l‟option de
sécurité, et les régions autres que la région d‟origine peuvent exiger la sécurité même si la
région d‟origine ne l‟est pas.
4.4.2.5 Temps de synchronisation
L‟architecture DTN dépend du temps de synchronisation (supporté par l‟extérieur des
protocoles locaux à la région) pour deux buts primaires :
Le routage avec des contacts planifiés ou prédits (Voir chapitre 3) et calcul du « temps
de vie » du bundle.
Routage basé sur les temps et dépendant des coordinations de partage des ressources
(telles que les antennes directionnelles), ce qui oblige le temps de synchronisation à
atteindre le RDV du contact.
Les calculs de temps de vie sont réalisés par l‟inclusion d‟une source d‟estampillage et un
temps explicite du domaine de vie (en unités de temps après le moment précisé dans la
source d‟estampillage). Sa seule utilisation est de purger les données du réseau de sorte que
les exigences de synchronisation posées ne soient pas strictes. Cette approche permet à la
Chapitre 1 DTN : Généralités
27
source d‟estampillage d‟être utilisée pour divers buts comme source particulière. Les nœuds
DTN doivent veiller à ce que les estampilles de bundles qu‟ils envoient ne diminuent jamais.
Les applications spécifient un temps d‟expiration (la durée de vie est exprimée en secondes)
pour les bundles qu‟elles envoient. S‟il n‟est pas fourni, ou si la valeur fournie par l‟utilisateur
est plus grande que la politique locale permise, la couche bundle va alors en fournir une autre
et c‟est celle-ci qui sera considérée comme actuelle « durée de vie », elle est ajoutée au temps
où le bundle a été soumis par l‟application afin de déterminer le temps auquel le bundle sera
purgé du réseau. Les valeurs appropriées dépendent du réseau et des données, et pourraient
varier considérablement en théorie (de quelques millisecondes à plusieurs semaines).
4.4.2.6 La congestion et le contrôle de congestion
Les performances d‟un réseau se dégradent lorsqu‟une congestion se produit. Celle-ci est
causée par une lourde charge de trafic qui engendre une perte de données, due à l‟épuisement
des tampons au niveau des routeurs, ou aux longs délais dans la transmission de données [46].
Le problème de contrôle de congestion a été profondément traité dans l‟Internet, mais les
solutions proposées ne s‟appliquent pas dans les environnements intermittents tels que, les
réseaux tolérants aux délais. Car une connectivité continue et de bout en bout n‟est pas
garantie, et la latence est élevée. Ainsi, le contrôle de congestion se déroule localement au
niveau de chaque routeur, qui lui, de manière autonome prend la décision d‟accepter ou pas le
bundle en se basant sur des informations locales. Du coup, grâce au contrôle de congestion,
les routeurs sont protégés de l‟épuisement des ressources sans qu‟il y ait un taux élevé de
perte de données [46].
A. Qu’est-ce que la congestion dans les DTNs ?
Dans les réseaux Internet, nous parlons de « congestion » lorsque nous constatons une
croissance rapide et instantanée dans l‟occupation de l‟espace de stockage.
Contrairement à cela, dans les DTNs, ce qui signifie « congestion » est la croissance
constante et continue dans l‟occupation de l‟espace mémoire [46].
Ceci se manifeste par le manque d‟espace de stockage libre sur les nœuds intermédiaires, en
raison d‟une utilisation élevée d‟une route donnée [47].
B. Le contrôle de congestion
Le contrôle de congestion est le moyen de garantir que l‟ensemble des taux de trafic que
toutes les sources injectent dans le réseau, ne dépasse pas le taux maximum global que le
réseau peut délivrer aux différentes destinations dans le temps. Ceci permet de minimiser la
Chapitre 1 DTN : Généralités
28
perte de données dans le réseau, en raison des limitations des espaces buffers dans les routeurs
[39].
Afin de limiter le taux de trafic au niveau des sources, un contrôle de flux est imposé.
C. Le contrôle de flux
Le contrôle de flux garantit le fait que le taux moyen de données transmises par les nœuds
sources ne soit pas supérieur au taux moyen de données que les nœuds récepteurs ont prévu
de recevoir [39].
D. Le contrôle de flux et le contrôle de congestion dans l’Internet
Le contrôle de flux dans l‟Internet est géré de bout en bout. TCP détecte au niveau de la
destination la croissance de l‟occupation de son espace buffer. Il répond en réduisant le taux
d‟accusés de réception qui seront détectés par TCP à la source, ce qui le pousse à réduire le
taux de transmissions [48]. Ceci impose un contrôle de flux dans l‟application source, qui
soulage indirectement le taux de croissance excessif dans l‟occupation des espaces buffers au
niveau de la destination.
Quant au contrôle de congestion, lui est géré au niveau des routeurs, ce qui signifie que le
routeur transmet des données plus lentement que le taux de leurs arrivées. Pour cela, deux
solutions sont disponibles [46]:
Explicite
Le routeur envoie un paquet ICMP16
à la source, qui se traduit par un taux de transmission
TCP réduit. Puis, comme expliqué précédemment, ceci impose un contrôle de flux au niveau
de l‟application source.
Implicite
Le routeur rejette les datagrammes, ce qui entraine l‟absence d‟acquittement TCP et le force à
la source de détecter un taux d‟accusé de réception réduit. Du coup, ceci provoque à nouveau
un contrôle de flux au niveau de l‟application source.
E. Le contrôle de flux et le contrôle de congestion dans les DTNs
Dans les réseaux DTNs, le contrôle de flux est généralement exercé par le protocole bundle.
Ce dernier impose un contrôle de flux à l‟application source afin de limiter son taux de
transmission à celui du protocole bundle lui-même. Néanmoins, la congestion dans les
routeurs DTN ne peut être traitée directement par un contrôle de flux au niveau de
l‟application source, car il n‟y a aucune garantie sur la présence d‟une connectivité de bout en
16
ICMP : Internet Control Message Protocol
Chapitre 1 DTN : Généralités
29
bout dans aucune route. Pour cela, elle doit être traitée en passant par les fonctions de transfert
de garde offertes par le protocole bundle afin d‟assurer un contrôle de flux indirectement.
Ceci se fait selon la procédure suivante [46] :
Lorsque le routeur n‟a plus d‟espace de stockage, il rejette les bundles qui continuent à
arriver ;
Les notifications sur un transfert de garde ne seront donc pas envoyées pour les bundles
rejetés ;
L‟absence de la notification provoque une congestion au niveau du gardien (un routeur en
amont), causant éventuellement un rejet de bundle aussi ;
Cette propagation de rejet de bundles atteint finalement les nœuds sources, ce qui
déclenche un contrôle du taux de transmission au niveau du protocole bundle et donc un
contrôle de flux.
Les décisions de contrôle de flux dans les DTNs s‟effectuent au niveau de la couche bundle
elle-même, en se basant sur les informations sur les ressources disponibles dans le nœud du
bundle. Lorsque les ressources de stockage deviennent insuffisantes, la couche bundle ne
dispose que d‟un certain degré de liberté dans la gestion de la situation, elle peut [39] :
Ecarter les bundles qui ont expiré, ce qui est une activité DTN qui doit s‟exécuter dans
n‟importe quel cas ;
Faire en sorte que la garde du bundle soit cessée dans le cas où les nœuds étaient disposés à
le faire ;
S‟en servir des ressources de stockage disponibles dans le réseau ;
Ecarter les bundles qui n‟ont pas expiré, mais pour lesquels la garde n‟a pas été acceptée ;
Conclusion
Dans ce premier chapitre, un état de l‟art sur les réseaux tolérants aux délais a été présenté.
Dans lequel nous avons introduit la notion de DTN, montré le contexte de leur apparition et
expliqué leur fonctionnement où nous avons évoqué le concept de Store and Forward et le
transfert de garde. Aussi, nous avons détaillé l‟architecture de ce type de réseaux qui est
caractérisée par la présence d‟une couche supplémentaire appelée : couche Bundle, au-dessus
de la couche transport.
Beaucoup de projets et de travaux ont été réalisés à base de cette nouvelle technologie. C‟est
ce que nous essayerons de résumer dans le prochain chapitre.
30
Chapitre 2
DTN : Applications
Introduction
L‟architecture des réseaux tolérants aux délais a révolutionné le monde du réseau. Les
applications que l‟on peut imaginer avec, sont diverses et multiples, qu‟elles soient
interplanétaires ou terrestres (qui plus souvent vouées pour connecter des villages ruraux).
L‟avantage avec les DTNs est qu‟ils sont exploitables dans des projets de grande importance,
sans pour autant que le coût de revient soit élevé, car ils permettent de tirer profit des outils et
dispositifs existants dans l‟environnement.
Tandis que l‟inconvénient rencontré à présent est la non-possibilité de tout mettre en œuvre
facilement vu que beaucoup de protocoles existants théoriquement, ne sont pas encore
implémentés. Par conséquent, aujourd‟hui la plupart des applications réalisées à base de cette
nouvelle architecture sont fondées sur un développement d‟outils d‟implémentation dédiés.
Ainsi, afin de donner une idée plus précise du type de travaux que l‟on peut réaliser avec les
DTNs, nous avons consacré ce présent chapitre où nous détaillerons le fonctionnement et la
manière dont les implémentations ont été faîtes, et ce à travers la présentation de trois
échantillons qui sont : le tout premier modèle qui est mis en œuvre à savoir ZebraNet, puis
une application où la perception du résultat dans le milieu social a été bien réelle qui est le
DakNet de laquelle ont découlé divers autres projets, pour enfin terminer avec une application
montrant une transmission de données interplanétaires.
1. ZebraNet
1.1 Contexte et motivation
Aujourd‟hui, les chercheurs en biologie et bio-complexe sont préoccupés par le
rassemblement de données et d‟observations sur un certain nombre d‟espèces, afin de
comprendre leurs interactions et leur influence chacune sur l‟autre. Par exemple, il est
important de savoir comment le développement humain dans les zones sauvages affecte les
espèces indigènes. Il est aussi important de comprendre les schémas de migration des
animaux sauvages et comment ils sont affectés par les changements du climat.
Chapitre 2 DTN : Applications
31
En dépit de l‟importance des données détaillées sur les mouvements des animaux et leur
relation avec le climat, le développement humain et d‟autres schémas de données restent
actuellement insuffisants. En outre, la technologie de collecte de données est elle aussi
limitée. En effet, la plupart des études effectuées sur la faune se basent sur de simples
technologies. Par exemple, beaucoup d‟études consistent en le fait de relier les colliers d‟un
ensemble d‟animaux à de simples transmetteurs VHF17
, ensuite les chercheurs parcourent
périodiquement la zone avec des antennes de réception et écoutent les bruits des animaux
ayant des colliers. Lorsqu‟un animal est trouvé, les chercheurs peuvent observer son
comportement et enregistrer sa position. Néanmoins ce type d‟étude présente des limites
apparentes à savoir :
La collecte de données n‟est pas continue ainsi elle peut manquer de beaucoup
d‟événements intéressants.
Si la collecte de données se limite aux heures du jour, alors le comportement et le
mouvement des animaux qui pourraient être différents la nuit, ne seraient pas observés.
Figure 17 : Transmetteur VHF.
La collecte de données est quasiment impossible pour les espèces solitaires qui n‟acceptent
pas de contact humain.
Pour toutes ces raisons, d‟autres méthodes de suivi ont apparu. La plus sophistiquée et la plus
commercialisée de nos jours, est celle où le système de positionnement global GPS18
est
17
VHF : Very High Frequency 18
GPS : Global Positioning System
Chapitre 2 DTN : Applications
32
utilisé pour la localisation, et les satellites pour le transfert de données vers la station de base.
Cependant, ces systèmes souffrent aussi d‟insignifiantes limitations car l‟appareil de suivi le
plus sophistiqué peut seulement enregistrer 3000 positions sans les données biométriques. Et
les satellites, eux, sont lents et ont besoin de beaucoup d‟énergie et donc ne sont pas utilisés
fréquemment. Par conséquent, le chargement de données captées par les satellites aux
utilisateurs est peu et très coûteux. De plus, ces systèmes fonctionnent avec des batteries ne
supportant pas le rechargement avec l‟énergie solaire, du coup, si l‟énergie s‟achève le
système devient inutilisable jusqu‟à son prochain rechargement et redéploiement.
C‟est alors dans ce contexte que le projet ZebraNet [40] a été né. Il est fondé sur des nœuds de
suivi composés d‟un système GPS miniature à faible énergie, doté d‟un CPU19
utilisateur
programmable, avec un stockage de données non volatile et des émetteurs-récepteurs radio
pour communiquer soit avec les autres nœuds, soit avec la station de base.
1.2 Objectif du projet
L‟objectif de cette application est d‟arriver à récolter des informations détaillées sur les
activités des zèbres, et les fournir au laboratoire de recherche Mpala se trouvant au centre du
Kenya. Il constitue une collaboration directe entre les chercheurs dans les expérimentations
des systèmes informatiques et les chercheurs en biologie sauvage.
Pour cette étude, les biologistes ont fixé une durée de trois minutes pour enregistrer des
statistiques sur le comportement des zèbres. Ainsi, l‟application va tenter de prendre des
échantillons de données GPS toutes les trois minutes et enregistrer des informations détaillées
sur le mouvement des zèbres pendant trois minutes toutes les heures. Tout cela a été prévu
pour une durée d‟une année sans l‟intervention humaine, ni d‟antennes et ni de services
cellulaires.
1.3 Principe de la solution
La solution consiste en le principe suivant : il s‟agit d‟attacher à chaque zèbre un collier
auquel un nœud capteur est relié avec les caractéristiques décrites précédemment.
Avantageusement, la structure sociale des zèbres permet de ne mettre les colliers qu‟aux
mâles, pourquoi ?
19
CPU : Central Processing Unit
Chapitre 2 DTN : Applications
33
Il existe en fait deux types de zèbres, nous trouvons les zèbres de Grèvy20
et les zèbres de
plaines21
. Le troupeau dans ce dernier est formé d‟un mâle et de plusieurs femelles. Ce sont
ces femelles qui initient les mouvements mais c‟est le mâle qui ajuste la direction et la vitesse
du mouvement du groupe. Ainsi, il suffit de mettre le collier au mâle pour avoir le
mouvement de 10 à 12 individus.
Figure 18 : Zèbre de Grèvy et Zèbre des plaines (de gauche à droite). [41]
1.4 Conception du projet
Le but de ZebraNet est de rassembler des données collectées au niveau de chaque collier, puis
les transmettre à la station de base. Comme ce n‟est pas tous les colliers qui se trouvent à la
portée de la station de base, alors les données ne peuvent être envoyées directement. Pour y
remédier, le nœud doit tracer son chemin vers cette station de base en utilisant d‟autres
colliers comme sauts intermédiaires.
Une approche simple pour lui transmettre les données est de faire une inondation de données
à tous les voisins à n‟importe quel moment où ils sont découverts (voir la définition du
protocole par inondation dans le chapitre suivant).
Figure 19 : Pseudo-code du protocole d’inondation. [40]
20
Zèbre de Grèvy : (Equus grevyi), parfois appelé zèbre impérial, est la plus grande des espèces de zèbres, se
distinguant des autres par ses rayures plus fines et rapprochées, ses oreilles longues et rondes, ainsi que sa tête
étroite. 21
Zèbre de plaines : (Equus burchellii), appartient comme tous les zèbres à la famille des équidés. Il est aussi
appelé aussi common zebra (zèbre commun) par les anglais.
Chapitre 2 DTN : Applications
34
Si les nœuds se déplacent et rencontrent un grand nombre d‟autres nœuds, alors un
pourcentage élevé de données migrera à la station de base après une période de temps
suffisante.
La station de base ne doit pas nécessairement rentrer en contact avec tous les nœuds du
système ; au contraire, le fait de rentrer en contact avec peu de nœuds peut s‟avérer suffisant.
Car, par l‟identification de quelques nœuds ayant une interactivité élevée (c‟est-à-dire ceux
qui rencontrent un grand nombre d‟autres nœuds), une importante quantité de données peut
être facilement collectée.
Néanmoins, cette méthode peut amener à des situations où les demandes sont excessives, ce
qui a un mauvais impact sur la capacité de stockage, la bande passante et l‟énergie des
dispositifs.
Ainsi, plutôt que d‟inonder les voisins par les données, l‟application ZebraNet a pensé à
utiliser un protocole plus intelligent basé sur l‟historique (voir plus de détails dans le chapitre
suivant). Le corps de l‟algorithme de ce protocole est le suivant :
Figure 20 : Pseudo-code du protocole basé sur l’historique. [40]
Devant les faits et les observations sur le champ du comportement des zèbres, et les
hypothèses raisonnables du terrain, et les caractéristiques des opérations du centre de
recherche Mpala. Un modèle de mobilité et un environnement de simulation pour ZebraNet
ont été construits. Le simulateur est nommé ZNetSim et définit les contraintes de stockage et
de bande passante. Il retourne deux métriques :
Le taux de succès, qui est un pourcentage de données qui arrivent à la station de base.
La consommation d‟énergie.
Chapitre 2 DTN : Applications
35
2. DakNet
2.1 Contexte et motivations
Lorsqu‟un représentant du gouvernement indien a parlé avec enthousiasme du nouveau
téléphone pour un village dans une région rurale en Inde, un villageois s‟est demandé : « Qui
vais-je appeler ? Je ne connais personne qui est propriétaire d‟un téléphone ». Pourtant,
malgré cette remarque le téléphone a été réellement installé pour connecter les villages aux
villes voisines.
Bien que la majorité des villageois utilisent le téléphone de temps à autre, certains passent des
journées à l‟utiliser pour obtenir des données, que les citoyens des autres nations développées
peuvent obtenir en quelques secondes grâce à l‟ordinateur.
Cette situation venait du fait que les chercheurs pensaient à ce moment-là que le téléphone
était le moyen de communication le moins cher, comparativement à la connectivité large
bande. Avec la progression de la technologie sans fil, la ligne téléphonique de cuivre est alors
devenue beaucoup plus chère qu‟une connexion Internet sans fil large bande. C‟est alors
pourquoi, un noyau d‟un réseau d‟utilisateurs a été établi pour permettre aux villages de se
développer économiquement. Ce noyau était donc le DakNet [43], qui est un réseau ad hoc
utilisant la technologie sans fil pour fournir une connectivité asynchrone.
Progressivement, le DakNet a été déployé avec succès dans des régions éloignées de l‟Inde et
du Cambodge à un coût deux fois inférieur à celui des solutions traditionnelles fixes. Les
villageois accèdent désormais à Internet avec un coût abordable. D‟ailleurs l‟un des habitants
d‟un petit village en dehors de New Delhi a fait remarquer que : « C‟est mieux que le
téléphone ! »
2.2 Principe de fonctionnement
DakNet représente une des premières démonstrations de l‟applicabilité de la technologie sans
fil, pour la connectivité rurale. Cette technologie qui a connu une très grande avancée,
particulièrement le standard IEEE-80222
qui a eu un grand succès commercial et un faible
coût des réseaux large bande.
Le réseau sans fil DakNet a été mené par un groupe de chercheurs de l‟Institut Indien de
Technologie à Kânpur et de MLA23
. Il tire profit des communications et des infrastructures de
22
IEEE-802 : décrit une famille de normes relatives aux réseaux locaux et métropolitains basés sur la
transmission de données numériques par le biais de liaisons filaires ou sans fil. Plus spécifiquement, les normes
IEEE 802 sont limitées aux réseaux utilisant des paquets de tailles variables contrairement à ceux où les données
sont transmises dans des cellules de taille fixe et généralement courtes. 23
MLA : Media Lab Asia
Chapitre 2 DTN : Applications
36
transport existant pour la distribution de la connectivité numérique aux villages qui en sont
dépourvus. DakNet dont le nom dérive du mot hindi « post » ou « poste », combine les
moyens physiques de transport et le transfert sans fil de données afin d‟étendre la connectivité
Internet qui constitue le lien ou le hub central, comme les cybercafés ou les bureaux de poste.
Figure 21 : Conception d’un DakNet. [43]
Comme le montre la Figure 21 ci-dessus, au lieu d‟essayer de transmettre des données sur une
longue distance ce qui peut être coûteux et demande beaucoup d‟énergie, DakNet préfère les
transmettre via de courts liens point à point. Par exemple, entre les kiosques et les dispositifs
de stockage portables appelés : points d‟accès mobiles (MAP24
) montés sur et alimentés par
un bus, une moto ou même un vélo avec un petit générateur. Le MAP transporte
physiquement les données entre les kiosques publiques et les dispositifs de communications
privés (comme un intranet) et entre les kiosques et le hub (pour un accès Internet non temps
réel). Des émetteurs Radio Wifi à faible coût transmettent automatiquement les données
stockées dans les MAPs dans une bande passante élevée pour chaque point de connexion.
Ainsi l‟opération DakNet comporte deux étapes :
Comme le véhicule équipé du MAP traverse une série de villages ayant des kiosques
supportant le Wifi, alors il détecte automatiquement la connexion sans fil ainsi il peut
charger et télécharger des dizaines de mégabits de données.
Quand le véhicule équipé d‟un MAP arrive à la portée d‟un point d‟accès Internet (le hub),
il synchronise automatiquement les données avec tous les kiosques ruraux utilisant
Internet.
24
MAP : Mobile Access Point
Chapitre 2 DTN : Applications
37
Ces deux étapes se répètent pour chaque véhicule transportant un MAP, créant ainsi un faible
coût de réseau sans fil et une infrastructure de communication sans faille.
Même s‟il y a qu‟un seul véhicule qui traverse le village une fois par jour, c‟est suffisant pour
fournir quotidiennement des services d‟information car la connexion est de qualité élevée,
donc malgré le fait que le DakNet ne fournisse pas la transmission de données en temps réel,
mais une quantité de données importante peut se déplacer à la fois (environ 20 Mo dans
chaque direction).
En effet, un transfert physique de données par ce moyen fournit un débit plus élevé que celui
de la transmission avec les autres technologies à faible bande passante, comme un modem
téléphonique.
2.3 Le DakNet en action
Les villages de l‟Inde et du nord du Cambodge utilisent le DakNet avec de bons résultats.
Comme le montre la Figure 22, les entrepreneurs locaux utilisent actuellement les connexions
DakNet pour faire de l‟e-service, comme les e-mails ou la messagerie vocale à disposition des
résidents des villages ruraux.
Figure 22 : Un entrepreneur utilise le DakNet pour vendre de l’e-service. [43]
L‟un des premiers déploiements du DakNet était une solution abordable de connectivité rurale
pour le projet d‟e-gouvernance Bhoomi. En Septembre 2003, il y a eu mise en œuvre d‟un
DakNet au Cambodge pour un village de 15 écoles, des cliniques de télémédecines et un
bureau de gouverneur.
Chapitre 2 DTN : Applications
38
3. Utilisation du protocole Bundle des DTNs dans l’espace
Comme nous le savons à présent, les réseaux tolérants aux délais sont des réseaux capables
d‟opérer dans diverses conditions, à travers plusieurs axes et en fonction de la conception du
sous réseau traversé.
L‟application qui suit va montrer une implémentation d‟un transfert d‟une image satellite en
fragments sur terre [42]. Cette application se déroule sur deux types d‟environnement selon la
vitesse du délai de propagation. Ces derniers se définissent comme suit :
Dans un environnement où le délai de propagation est faible, tel que cela peut se produire
dans les milieux terrestres ou près-planétaires, les agents bundle de destination peuvent
utiliser des protocoles Internet de transport comme le TCP pour négocier la connectivité en
temps réel.
Dans un environnement où le délai de propagation est élevé comme dans l‟espace lointain, les
agents bundle doivent utiliser d‟autres méthodes telle qu‟une sorte d‟organisation afin
d‟installer une connectivité entre les deux agents bundles et utiliser un protocole de transport
via IP avec moins d‟échanges.
3.1 L’environnement DMC
LEO25
est un environnement à faible délai de propagation. Il est de moins de dix
millisecondes sur terre avec de longues périodes de déconnexions entre les passes prévues sur
les stations terrestres. Pour les satellites DMC, la durée des contacts varie entre 5 et 14
minutes par passe, selon la position relative de la station terrestre et le satellite.
Les stations terrestres sont connectées à travers un réseau Internet terrestre publique qui
contient diverses conditions de fonctionnement (partage, concurrence, sensibilité à la
congestion, le fait qu‟il soit toujours ON) depuis les liens privés (irréguliers mais
ordonnancés, dédiés au téléchargement) entre le satellite et la station terrestre.
3.2 Le problème du taux de décalage
La Figure 23 schématise une application de transfert d‟une image depuis un DTN source, vers
un DTN destination. Le DTN source est un réseau terrestre composé d‟un satellite LEO et un
agent bundle intermédiaire se trouvant à une position distante.
La destination finale pour le téléchargement de l‟image pourrait être une station de contrôle
satellite, ou un ordinateur portable avec une connexion sans fil.
25
LEO : Low Earth Orbit
Chapitre 2 DTN : Applications
39
Dans ce cas, le fichier image est très volumineux pour qu‟il soit transféré en une seule passe,
sur une seule station terrestre. Pour cela, son transfert pourrait être divisé en trois passes et ce
de deux façons possibles :
Soit par la même station terrestre, passe derrière passe ;
Soit en utilisant trois différentes stations : approche pour laquelle l‟on a opté dans
cette application, telle que illustré sur la Figure 3-1 de gauche à droite.
Figure 23 : Utilisation du bundling et de la fragmentation parmi de multiples passes. [42]
Le temps minimum qu‟il faut pour que l‟image soit complètement transférée en utilisant une
seule station a été estimé à 300 minutes, en supposant qu‟une passe dure 100 minutes.
Cependant, avec l‟utilisation de trois stations, l‟image complète peut être téléchargée en
l‟espace d‟un seul intervalle de temps et ce en récupérant les fragments de l‟image au niveau
de chaque station et les rassembler pour restituer l‟image complète à destination.
De même, si le transfert de fichiers utilisé entre la source et la destination est basé sur le débit
au lieu de la taille, alors des problèmes vont apparaitre si la capacité du lien terrestre ne
correspond pas ou dépasse le taux du lien entre l‟espace et la terre, et le transfert devient
limité par n‟importe quel goulot d‟étranglement sur le chemin. Afin d‟accroitre le taux de
téléchargement à travers chaque lien, le transfert peut être divisé en multiples sauts séparés où
le téléchargement est soumis à un Store & Forward local au niveau de chaque saut.
Donc finalement, l‟intérêt est d‟obtenir l‟image du satellite de la manière la plus efficace
possible, puis après faire un transfert séparément à travers les différents environnements de
l‟Internet terrestre.
Chapitre 2 DTN : Applications
40
Implémentation de paquetage
de et de transmission
Tâche
d'imagerie
Shim de DTN
Tâche du
serveur Saratoga
Système de fichier
SSDR
A bord
Lien
spatial
Terre
Implémentation des agents
bundle complets
Client
Saratoga
Agent
bundle
DTN
Couche de
convergence
TCP
Couche de
convergence
TCP
Agent
bundle
DTN Intern
Système de
fichier de la
station terrestre
Utilisateur final
/ traitement de
l’image
Client
Saratoga
SSTL
Le téléchargement séparé permet une
validation de fichier différente de celle de
Saratoga
C‟est pour cela que le protocole bundle des DTNs est le plus adéquat à cette application, car il
permet la division en des sauts différents ainsi il peut compenser le décalage entre le lien
privé espace-terre, et le chemin partagé entre la station terrestre et la destination distante de
l‟image.
3.3 Implémentation de l’application
Le type du satellite utilisé pour ce projet est UK-DMC qui est l‟un des cinq satellites d‟images
similaires lancé dans LEO. Il a été lancé en Septembre 2003 et son fonctionnement est
similaire aux orbites héliosynchrones26
.
Ce système a été implémenté sur une infrastructure terrestre. Comme couche de convergence
pour le transport de bundles dans le lien espace-terre, c‟est Saratoga qui est utilisée. Celle-ci
est basée sur le protocole UDP/IP, et développée pour le transfert de fichiers image [45]. Seul
le bundle envoyant un fragment a été implémenté, puisque l‟espace du code disponible est
limité (voir Figure 24). Le but est d‟avoir l‟implémentation du bord DTN transparente aux
opérations normales d‟UK-DMC vivant côte à côte avec le code d‟exploitation existant de
manière non perturbatrice. Ceci a été considéré comme acceptable pour les tests, vu que UK-
DMC agit seulement comme une source de données DTN et n‟a pas besoin de recevoir et
d‟analyser les bundles.
Figure 24 : L’implémentation du Bundeling pour les téléchargements dans le satellite UK-DMC. [42]
26
Orbites héliosynchrones : Ce type d'orbite conserve un angle constant avec la direction Terre-Soleil c'est-à-
dire que le plan d'orbite tourne de 360° par an. Ils permettent de passer toujours à la même heure solaire locale
au-dessus d'un lieu donné. L'éclairage identique des prises de photo du lieu permet de faire ressortir les
changements. Cette caractéristique en fait une orbite idéale pour des satellites d‟observation de la Terre [41].
Chapitre 2 DTN : Applications
41
Ainsi l‟intelligence du récepteur du bundle DTN est requise uniquement pour qu‟elle soit
présente dans l‟implémentation de la station terrestre du client Saratoga et de l‟agent bundle
DTN. Le client Saratoga de la station terrestre interroge le satellite UK-DMC pour un
répertoire de fichiers, puis interroge tous les fichiers métadonnées avec un fichier image
satellite associée.
Figure 25 : Image délivrée via les bundles. [42]
Les fichiers de métadonnées sont transférés sur terre, où le client Saratoga réassemble les
bundles et les présente comme agent bundle DTN complet. Finalement, pour démontrer la
fragmentation proactive, les fragments DTN sont réassemblés à la destination finale.
Conclusion
Nous avons consacré ce chapitre à la présentation de trois travaux d‟application se basant sur
l‟architecture des DTNs. Nous avons évoqué les contextes de motivation de chacun d‟eux,
ainsi que les principes de leur fonctionnement et les outils utilisés.
Nous entamerons dans le chapitre suivant la partie noyau de notre travail, où nous traiterons le
problème du routage dans les environnements intermittents, décrirons les différentes solutions
existantes et exposerons la classification que nous proposons.
42
Chapitre 3
DTN : Les protocoles de routage
Introduction
L‟objectif du routage dans les protocoles traditionnels (ceux utilisés pour l‟Internet) est de
sélectionner le chemin qui minimise certaines métriques simples (ex : le nombre de sauts).
Pour les DTNs, l‟objectif n‟est pas si évident.
Un objectif trivial est de maximiser la probabilité de délivrance des messages, car ces derniers
peuvent, bien entendu, être perdus à cause de la création de boucles de routage, ou la perte
forcée de données à cause de l‟épuisement des buffers.
Vu les caractéristiques intermittentes des réseaux DTNs, les protocoles de routage s‟affrontent
alors aux challenges suivants :
La non-existence d‟un chemin de bout en bout => les protocoles traditionnels ne
fonctionnent plus.
Les routes sont dépendantes du temps.
De multiples chemins pourraient être nécessaires.
Le temps de stockage dans les buffers qui doit être long.
La réponse à ces exigences pourrait engendrer plusieurs problèmes, et une bonne approche
serait celle qui tenterait de les minimiser.
Dans la littérature, diverses stratégies de routage sont proposées, chacune essaye de tenir
compte de : la capacité des contacts, la capacité des buffers, l‟énergie, la capacité de
traitement et l‟ordonnancement des contacts, et chacune d‟entre elles présente aussi bien des
avantages que des inconvénients.
Ce chapitre est alors voué à la description de toutes ces méthodes. Mais avant cela, une
présentation du problème de routage dans les environnements DTN sera donnée, pour ensuite
enchainer avec les éléments participants à la notion de routage dans les réseaux intermittents,
avec les scénarios de mobilité existants. Enfin, nous présenterons la classification que nous
proposons pour ces protocoles où nous détaillerons le principe de chaque approche.
Chapitre 3 DTN : Les protocoles de routage
43
Problème du
routage
Multi-graphe de routage DTN :
Contraintes de capacité
Contrainte de stockage
Un ensemble de message:
Source
Destination
Taille
Temps d‟injection
Chemin (s) de
routage pour chaque
message
Objectif :
Minimiser le délai => Maximiser
le taux de délivrance
1. Formulation du problème de routage
Le problème de routage dans les réseaux DTN peut être formulé sous la forme suivante :
Figure 26 : schématisation du problème du routage dans les réseaux DTN
Entrées :
Multi-graphe de routage DTN.
o Contraintes de capacité.
o Contraintes de stockage.
Un ensemble de messages.
o Message = (source, destination, taille, temps d‟injection, …).
Sortie :
Chemin(s) de routage pour chaque message.
Objectif :
Minimiser le délai => Maximiser le taux de délivrance
2. Modélisation des réseaux DTNs
Afin d‟implémenter des protocoles de routage pour les réseaux DTN, Warthman a proposé [1]
un modèle de base qui se repose sur les concepts suivants:
2.1 Nœuds et arêtes
Un réseau tolérant aux délais est modélisé par un multi-graphe où une paire de nœuds peut
être connectée par plus d‟une arête (appelée aussi : lien). Ceci permet de choisir entre
Chapitre 3 DTN : Les protocoles de routage
44
plusieurs types distincts de connexions physiques, afin d‟effectuer la transmission de données.
En outre, les capacités des liens dépendent du temps. Sa capacité atteint zéro aux moments où
il n‟est pas disponible.
2.2 Contacts
Un contact est l‟opportunité d‟envoyer des données à travers une arête. C‟est plus
précisément, un lien spécifique et un intervalle de temps correspondant durant lequel la
capacité d‟un lien est strictement positive. Il peut être [16] :
Persistant :
Toujours disponible, c'est-à-dire qu‟il n‟exige pas d‟action d‟initiation de connexion. Un
exemple représentatif de ce type de contact est une connexion internet DSL27
ou une
connexion câblée via un modem.
A la demande :
Nécessite une action de demande de connexion puis fonctionne comme un contact persistant
lorsque celle-ci est bien établie.
Prévu intermittent :
Ce qui est une sorte d‟accord d‟établissement de connexion à un temps particulier et pour une
durée définie. Dans les réseaux ayant des délais importants, la notion de « temps particulier »
dépend du délai lui-même.
Opportuniste intermittent :
C'est-à-dire qu‟il n‟est pas prévu mais se présente de lui-même. Comme dans les
communications infrarouge et bluetooth entre deux nœuds.
Prédit intermittent :
N‟est fondé sur aucun ordonnancement fixe mais résulte des prévisions des temps, et des
durées des contacts basées sur l‟historique observé précédemment, ou sur d‟autres
informations. Les routes dans les contacts prédits peuvent être choisies en se basant sur des
informations tirées d‟un assez haut niveau de confiance.
27
DSL : Digital Subscriber Line
Chapitre 3 DTN : Les protocoles de routage
45
2.3 Stockage des messages
Les demandes de communications sont représentées par des messages ou bundles. Un
message est modélisé par quatre informations essentielles : la source du message, sa
destination, l‟instant où le message a été injecté dans le système ainsi que la taille de celui-ci
sachant qu‟elle est arbitraire.
Les nœuds dans les DTNs ont une capacité de stockage finie à long terme pour l‟exploitation
et l‟attente de consommation par l‟application au nœud destination.
3. Concepts de base du routage DTN
3.1 Routage proactif Vs Routage réactif
Le routage proactif, est le type de routage adopté par la plupart des protocoles Internet
standards, et quelques protocoles Ad Hoc tels que DSDV28
et OLSR29
[27]. Son principe
consiste en le fait que les routes soient calculées automatiquement, et indépendamment du
trafic arrivant. Dans les DTNs, les protocoles répondant à ce type de routage sont capables de
calculer les routes de toute la topologie d‟un sous-réseau connecté. Néanmoins, ils échouent
lorsqu‟ils sont appelés à déterminer un chemin vers un nœud qui n‟est plus accessible. Malgré
cet inconvénient, les protocoles proactifs peuvent fournir des éléments utiles aux algorithmes
de routage DTN en leur désignant l‟ensemble des nœuds accessibles pour le choix du
prochain saut.
Le routage réactif, est utilisé par certains protocoles de réseaux Ad Hoc tels que AODV30
et
DSR31
[27]. Les routes, dans ce cas, sont découvertes à la demande lorsque le trafic doit être
délivré à une destination inconnue. Pour les DTNs, comme avec les protocoles proactifs, ces
protocoles fonctionnent seulement sur un sous-réseau connecté de la topologie globale.
Cependant, ils échouent pour de multiples raisons par rapport aux protocoles proactifs. En
particulier, lorsqu‟une route n‟est pas réussie par manque de réponse. Alors que les protocoles
proactifs peuvent constater l‟échec plus rapidement en s‟apercevant que la destination
demandée n‟est pas accessible à un instant donné.
Dans les DTNs, les routes peuvent varier avec le temps lorsqu‟il s‟agit de chemins
prévisibles, et peuvent être pré-calculées en utilisant des connaissances sur les futures
topologies. L‟emploi d‟une approche proactive aurait alors probablement impliqué plusieurs
28
DSDV : Destination-Sequenced Distance Vector 29
OLSR : Optimized Link State Routing 30
AODV : Ad hoc On Demand Distance Vector 31
DSR : Dynamic source Routing
Chapitre 3 DTN : Les protocoles de routage
46
séries de calcul de routes, et des index selon le temps. Ainsi, les besoins communs en
ressources seraient prohibitifs, sauf dans le cas où le trafic demandé est élevé et un grand
pourcentage d‟échanges de trafic est possible entre les nœuds du réseau. Sinon une approche
réactive serait plus attrayante.
3.2 Routage source Vs Routage par saut
Le routage source permet de déterminer le chemin complet que doit suivre le message, depuis
le nœud source. Ce chemin est codé dans le paquet du message, et il est déterminé une fois et
ne change pas lorsque le message traverse le réseau.
En revanche, dans le routage par saut, le prochain nœud du message est déterminé à chaque
saut tout le long du chemin. Cette technique de routage permet au message d‟utiliser
l‟information sur les contacts disponibles et les files d‟attente à chaque saut. Ce qui est
généralement indisponible à la source. Ainsi le routage par saut peut conduire à de meilleures
performances. Cependant, en raison de sa nature locale, il peut conduire à des boucles lorsque
les nœuds ont différentes vues de topologie (ex : dues à une information de routage
incomplète ou retardée).
3.3 Routage hiérarchique
Ce type de routage facilite la hiérarchisation du réseau en topologie abstraite et peut ne pas
générer le plus court chemin. Son avantage est qu‟il est scalable (logarithmique) et n‟a pas
besoin d‟informations sur la position des nœuds.
Le routage hiérarchique exige que la source connaisse l‟adresse hiérarchique de la destination
[Annexe B]. Si seul l‟ID de la destination est disponible, alors la source peut recourir à utiliser
le service de localisation.
Le routage hiérarchique est un routage saut par saut. Avant toute opération de routage, chaque
nœud du réseau a besoin d‟obtenir les informations sur les clusters32
de tous les niveaux de la
topologie. Il effectue sa décision de transmission selon les étapes suivantes [14]:
1. Trouver le plus bas niveau k où la source S et la destination D ont un cluster commun ;
2. Définir une source intermédiaire S0 et une destination intermédiaire D0 qui sont des
clusters de niveau k de S et D respectivement ;
3. Utiliser l‟algorithme optimal de Dijkstra pour trouver le prochain saut n0 du plus court
chemin de S0 à D0 en se basant sur l‟information de S sur la topologie du niveau k ;
32
Voir plus de détails sur la clusterisation sur Annexe B
Chapitre 3 DTN : Les protocoles de routage
47
4. Si k = 0, S prend la décision de faire une transmission à n0. Sinon, retourner à l‟étape 3
avec un nouveau k = k-1, un nœud D0 qui sera la passerelle distante de S0 à n0 et le
nouveau S0 va être le nœud du niveau k (nouveau k) qui est soit S ou le cluster de S.
3.4 La réplication
Les réseaux tolérants aux délais peuvent se fonder sur des composants qui sont incertains ou
imprévisibles. Pour compenser ceci, beaucoup de stratégies de routage utilisent de multiples
copies pour chaque message afin d‟augmenter la chance qu‟au moins une copie soit délivrée,
ou pour réduire la latence de livraison.
L‟idée repose sur le principe suivant: le fait qu‟il y ait plusieurs copies d‟un message,
augmente la probabilité d‟avoir un message qui trouvera son chemin vers la destination et
diminue la durée moyenne de sa délivrance.
Certes, la meilleure approche est d‟avoir une seule copie par message. Cependant, un échec
est produit dès que ce message est perdu. L‟approche la plus fiable est donc de faire porter à
chaque nœud une copie du message. Dans ce cas, le message n‟est considéré perdu que si tous
les nœuds qui le portent sont incapables de le délivrer. En revanche, ceci consomme la bande
passante et les ressources de stockage de manière proportionnelle au nombre de nœuds dans le
réseau.
3.5 La connaissance
Quelques stratégies de routage exigent plus d‟informations sur le réseau que d‟autres. A une
extrémité, un nœud peut prendre des décisions avec zéro connaissance à propos du réseau,
excepté les contacts qui sont couramment disponibles.
Ces stratégies emploient des règles statiques qui sont configurées initialement, et tous les
nœuds vont les obéir. Ceci mène aux simples implémentations qui exigent une configuration
minimale et des messages de contrôle puisque toutes les règles sont codées préalablement.
L‟inconvénient est que cette stratégie ne peut pas être adaptée à tous les réseaux ou à toutes
les conditions, ainsi elle ne prend pas toujours des décisions optimales.
A l‟autre extrémité, le nœud peut avoir besoin des futures disponibilités de chaque contact
dans le réseau. Ainsi, plus l‟information est précise, plus la stratégie de routage utilise le
réseau et ses ressources de façon très fiable, et ce par l‟expédition d‟un message via le
meilleur chemin.
Néanmoins, une tranche de valeur existe entre ces deux extrémités. Par exemple,
l‟information sur l‟ordonnancement des futures disponibilités des contacts est approximative,
Chapitre 3 DTN : Les protocoles de routage
48
ou bien une stratégie peut ne pas exiger d‟informations à l‟avance mais effectue un
apprentissage automatique par la suite.
3.6 Théorème de la fonction d’utilité
Le théorème de la fonction d‟utilité utilisée dans certaines stratégies que nous décrirons plus
loin consiste en le principe suivant [21] :
Nous avons d‟une part : τi(j) le laps de temps écoulé depuis la dernière rencontre du nœud i au
nœud j.
D‟autre part, nous considérons que chaque nœud i maintient une fonction d‟utilité Ui(·) pour
tous les nœuds où : Ui(·) est une fonction monotone décroissante par rapport à τi(.)
respectivement et Ui(i) > Ui(j) ∀ i, j.
Ainsi nous avons:
Un nœud A transmets un message au nœud B destiné au nœud D, si et seulement si UB(D) >
UA(D) + Uth où Uth (utilité seuil) est un paramètre de l‟algorithme.
4. Les challenges
Les réseaux tolérants aux délais présentent divers challenges qui ne sont pas présents dans les
réseaux traditionnels. Les fréquentes déconnexions nécessitent un traitement vu leur impact
direct sur le routage et la transmission de données. Cependant, puisque ces réseaux activent la
communication entre un large rayon de dispositifs, les stratégies de routage doivent gérer le
problème de ressources limitées. Ces challenges peuvent être résumés comme suit [11] :
4.1 L’ordonnancement des contacts
Le temps d‟attente est le composant de délai le plus signifiant entre les nœuds car sa valeur
peut varier de quelques secondes à plusieurs jours. D‟où le fait que l‟ordonnancement des
contacts soit l‟une des caractéristiques les plus importantes dans les DTNs, car l‟application
en question en est fortement liée. Cette information est approximative et dépend de la
technique dont elle est prévisible.
4.2 La capacité des contacts
La question qui se rapproche beaucoup de l‟information sur l‟ordonnancement des contacts
est : quelle est la quantité de données qui peut être échangée entre deux nœuds ?
Il n‟existe pas de réponse exacte, basée sur une règle connue, à cette question. En fait, ceci
dépend de la technologie du lien et de la durée du contact. Car même si la durée est
Chapitre 3 DTN : Les protocoles de routage
49
précisément connue, il n‟est pas possible de prédire la capacité à cause des fluctuations de
données.
Une approche naïve aura tendance à ignorer la capacité des contacts, excepté le cas où le
bundle même à envoyer à travers ce contact sans fragmentation, est très large. Dans le cas où
le volume du trafic est inférieur aux capacités des contacts dans le réseau, il serait possible de
ne pas la considérer. Tandis que lorsque le volume du trafic augmente avec l‟augmentation du
nombre d‟utilisateurs, ou avec le nombre de messages échangés, alors la capacité des contacts
devient un paramètre important. Dans cette situation, le meilleur contact pourrait devenir l‟un
des plus inefficaces selon d‟autres critères, mais comme il a le plus gros volume donc il est
considéré comme étant le contact le mieux équipé pour traiter les demandes de trafic.
4.3 Espace buffer
Afin de faire face aux longues déconnexions, les messages doivent être stockés pendant de
longues périodes dans les buffers. Ceci signifie que les routeurs intermédiaires demandent
assez d‟espace buffer, pour garder tous les messages qui attendent les futures opportunités de
communication. En d‟autres termes, ceci signifie que les routeurs intermédiaires exigent un
espace buffer proportionnel à la demande. Par conséquent, les stratégies de routage doivent
prendre en considération l‟espace buffer disponible lors de la phase de prise de décision.
4.4 La puissance de calcul
Un des objectifs des réseaux tolérants aux délais est de connecter les dispositifs qui sont
desservis dans les réseaux traditionnels. Ces dispositifs peuvent être très petits et de manière
similaire ont une petite capacité de calcul en termes de CPU et de mémoire. Ainsi, ces nœuds
sont incapables de faire fonctionner des protocoles de routage complexes.
4.5 L’énergie
Certains nœuds dans les réseaux tolérants aux délais peuvent avoir des provisions d‟énergies
limitées. Soit parce qu‟ils sont mobiles, soit parce qu‟ils se trouvent dans une zone qui ne peut
pas être facilement connectée. Le routage consomme de l‟énergie par l‟envoi, la réception et
le stockage des messages mais aussi par l‟exécution de calculs. Par conséquent, les stratégies
de routage qui envoient peu de données et effectuent moins de calculs vont être plus
économes en énergie. En outre, les stratégies de routage peuvent optimiser la consommation
d‟énergie en utilisant les nœuds à capacités limitées, avec modération.
Chapitre 3 DTN : Les protocoles de routage
50
5. Les modèles de mobilité pour les réseaux tolérants aux délais
Un modèle de mobilité est un modèle qui exprime le comportement des nœuds et la façon
dont leur position, vitesse et accélération varient avec le temps. Un tel modèle doit être
capable d‟imiter le mouvement des nœuds tel que souhaité dans un certain scénario. Une
méthode intuitive pour la construction d‟un tel modèle réside dans l‟utilisation des traces
réelles des utilisateurs. Il est différentes familles de modèles de mobilité, ainsi nous trouvons
[44]:
5.1 Les modèles synthétiques
Comme les domaines d‟application des réseaux DTN sont très vastes et qu‟ils ne sont pas
encore trop utilisés, alors l‟obtention des traces utilisateurs est assez difficile. D‟où la
nécessité d‟utiliser des modèles synthétiques qui ont pour rôle d‟exprimer le comportement
des nœuds sans l‟usage de traces réelles. Deux catégories de modèles de mobilité synthétiques
existent, les modèles de mobilité d‟un nœud individuel et ceux d‟un groupe de nœuds.
5.1.1 Les modèles individuels
Pour les modèles individuels, chaque nœud se déplace seul et il est tout à fait indépendant des
autres nœuds. Ces modèles peuvent être classés selon l‟aspect aléatoire de leurs mouvements,
soit un mouvement absolument aléatoire sans aucune mémoire du passé, soit un mouvement
souple où les variations de la vitesse, direction et position à chaque instant sont fonction de
l‟état précédent. Les modèles sans mémoire sont faciles à analyser et offrent une bonne
représentation de la réalité car dans ces modèles, un nœud choisit une position et une vitesse
d‟une façon absolument aléatoire et sans aucune mémoire du passé. Notons aussi que des
comportements extrêmes des nœuds arrivent fréquemment, comme un arrêt soudain, une
accélération soudaine et des tours brutaux. Cette catégorie comprend les modèles suivants:
5.1.1.1 Random Walk
Dans ce modèle, chaque nœud dans la simulation choisit aléatoirement un angle de direction
entre 0 et 2π radians et une vitesse entre Vmin et Vmax. Le déplacement du nœud se fait
pendant un temps t ou d‟une distance d. À la fin de son voyage, le nœud choisit une nouvelle
direction et une nouvelle vitesse et se déplace de nouveau. Nous pouvons bien remarquer que
le changement de la direction et de la vitesse est absolument aléatoire et indépendant du choix
précédent.
Chapitre 3 DTN : Les protocoles de routage
51
5.1.1.2 Random Waypoint
Ce modèle était d‟abord utilisé dans l‟évaluation du protocole de routage DSR pour les
réseaux Ad Hoc. Le Random Waypoint permet de modéliser tous les scénarios dans lesquels
les nœuds se déplacent vers une destination, prennent un repos en arrivant avant de se
déplacer vers une autre destination et ainsi de suite. Dans ce modèle chaque nœud choisit
aléatoirement comme destination, un point de coordonnées (x, y) dans la surface de simulation
et une vitesse entre Vmin et Vmax. Le nœud voyage vers la destination choisie avec la vitesse
choisie. À l‟arrivée, le nœud prend un temps de repos avant de choisir de nouveau une
nouvelle destination, et une nouvelle vitesse pour répéter le même processus. Un nœud peut
commencer par prendre un temps de pause avant son premier mouvement. Il tire ainsi une
période de repos aléatoire et lorsque cette période se termine, il commence son voyage vers la
destination choisie. De multiples études ont été faites sur ce modèle car c‟est le modèle le plus
utilisé dans les simulations vu la facilité de son implémentation.
5.1.1.3 Random Direction
Le Random Direction a été créé pour éviter l‟effet de concentration des nœuds au centre
produit par le Random Waypoint. Dans ce modèle, chaque nœud choisit aléatoirement,
comme dans le Random Walk, une direction qui est un angle entre 0 et 2π radians et une
vitesse entre Vmin et Vmax. La différence entre ce modèle et le Random Walk est qu‟ici le
nœud ne voyage pas pendant un certain temps ou d‟une certaine distance mais, se déplace
suivant la direction choisie jusqu‟à atteindre le bord de la surface de simulation où il prend un
temps de repos. Une fois le temps de pause terminé, le nœud choisit de nouveau et
aléatoirement une nouvelle direction et une nouvelle vitesse et répète le même processus.
5.1.1.4 Restricted Random Waypoint
L‟idée de ce modèle de mobilité est extraite du fait que la plupart des gens se déplacent pour
un certain temps dans une même localité avant d‟aller vers une autre localité. Donc dans ce
modèle, la surface de simulation contient des rectangles qui représentent des villes liées par
des autoroutes. Chaque nœud utilise le Random Waypoint pour se déplacer dans l‟une des
villes un certain nombre de fois spécifiées par un paramètre, avant de voyager vers une autre
ville où il va se déplacer pour un certain moment et ainsi de suite.
5.1.2 Les modèles de groupe
Dans un modèle de groupe, les nœuds se déplacent ensemble comme un groupe de soldats qui
ont une mission à accomplir ensemble. Les modèles de groupe qui existent sont les suivants :
Chapitre 3 DTN : Les protocoles de routage
52
5.1.2.1 Exponential Correlated Random
Dans ce modèle, le mouvement de chaque groupe est contrôlé indépendamment des autres
groupes. À chaque étape de temps, un groupe se déplace d‟une distance aléatoire dans une
direction aléatoire. Chaque nœud change ses coordonnées polaires, qui sont une distance et un
angle, selon une formule mathématique.
5.1.2.2 Column
Dans ce modèle, chaque groupe de nœuds peut avoir une ou plusieurs références. Une
référence est un nœud du groupe, qui a pour rôle de guider les autres nœuds pendant leur
déplacement. Au début de la simulation, les références de chaque groupe sont placées d‟une
façon formant une colonne, et chaque nœud est placé en relation avec sa référence, autour de
laquelle, il a le droit de se déplacer en utilisant l‟un des modèles de mobilité singuliers. Une
référence peut avoir un seul nœud autour d‟elle. La position de l‟axe des références change de
la manière suivante (voir la Figure 27) :
Nouvelle_position (références) = ancienne_position (références) + vecteur anticipé.
Le vecteur anticipé est calculé suivant un angle aléatoire entre 0 et radian (puisque le
déplacement est seulement en avant) et une distance aléatoire
Figure 27: Mouvement des nœuds en utilisant le modèle Column. [44]
5.1.2.3 Nomadic Community
Dans ce modèle, chaque groupe de nœuds possède une seule référence en commun. Les
nœuds de chaque groupe se déplacent autour de leur référence en utilisant un modèle de
mobilité singulier (exemple Random Walk), et ne peuvent pas la dépasser d‟une certaine
Référence
Nœud mobile
Chapitre 3 DTN : Les protocoles de routage
53
distance précisée dans les paramètres et qui est la distance maximum entre un nœud et sa
référence. Le déplacement d‟une référence se fait aussi selon un modèle singulier.
5.1.2.4 Purse
Purse est un modèle de mobilité qui contient, comme Nomadic Community, une seule
référence. La différence est que la référence joue ici le rôle d‟une cible qui est poursuivie par
les autres nœuds, comme le mouvement d‟un groupe de policiers essayant d‟attraper un
voleur. La position de chaque nœud dans le groupe varie de la manière suivante :
Nouvelle_position = position_ancienne + accélération (cible) + vecteur_aléatoire.
« Accélération (cible) » est une information sur le déplacement de la cible et le
« vecteur_aléatoire » est le mouvement d‟un nœud selon un modèle de mobilité singulier
(Random Walk par exemple). Ce mouvement est limité puisqu‟il s‟agit de poursuivre la cible
sans la dépasser. La Figure 28 ci-dessous illustre le déplacement d‟un groupe utilisant le
modèle Purse. Le nœud en blanc représente la référence.
Figure 28 : Purse. [44]
5.1.2.5 Reference Point Group
Dans ce modèle, chaque groupe peut contenir plusieurs références, dont une est le centre
logistique du groupe et qui a pour rôle de contrôler le mouvement des références dans ce
groupe. Les autres nœuds se déplacent chacun autour de sa référence en utilisant un modèle
de mobilité singulier.
5.2 Les modèles empiriques
Ce sont des résultats réels obtenus à partir d‟études de suivi réalisées dans des projets de
récolte d„informations, nous trouvons par exemple :
Chapitre 3 DTN : Les protocoles de routage
54
Cambridge/Haggle :
Ces données incluent un certain nombre de traces de communication via Bluetooth entre des
groupes d'utilisateurs portant de petits dispositifs (iMotes33
), observées pendant un certain
nombre de jours lors de conférences.
ZebraNet :
Il s‟agit d‟un jeu de données contenant des traces de mouvement de zèbres rassemblés à la
réserve naturelle Sweetwaters près de Nanyuki, le Kenya.
6. Classification des protocoles de routage DTN
Les protocoles de routage dans les DTNs utilisent deux principales propriétés : la
« réplication » où plusieurs copies du message sont utilisées, et la « connaissance » qui
indique comment obtenir des informations sur l‟état du réseau, et comment qu‟une stratégie
les utilise dans le but de prendre une décision de routage.
Une première classification complète a été proposée par Jain & Al [6]. Celle-ci se base sur ces
deux critères où le concept d‟oracles de connaissances a été intégré. Les éléments de base de
cette classification sont les suivants :
A. L’inondation
Consiste en la délivrance de multiples copies par message pour un ensemble de nœuds
appelés « relais ».
Les relais stockent les messages jusqu‟à se connecter avec la destination où les paquets de
données seront délivrés. Les protocoles utilisant cette stratégie ne doivent avoir aucune
information sur le réseau. Cependant, certains schémas avancés utilisent quelques
informations, afin d‟améliorer les performances.
B. L’expédition
Se base sur une approche plus traditionnelle pour l‟acheminement de données dans un DTN.
Elle utilise l‟information sur la topologie du réseau pour sélectionner le meilleur chemin, sur
lequel le message est alors envoyé en allant d‟un nœud à l‟autre. Cette technique a été
explorée dans les protocoles développés pour les réseaux filaires.
Néanmoins, puisque ces derniers supposent que les liens sont généralement connectés, alors
les protocoles désignés pour ces environnements ne fonctionneront pas pour les réseaux
33
iMotes : Capteurs conçus par Intel et équipés d‟un logiciel appelé « Contact Logger » développé par LIP6. Et
ils sont dotés de la technologie Bluetooth
Chapitre 3 DTN : Les protocoles de routage
55
tolérants aux délais. Pour cela, les stratégies de cette famille nécessitent quelques
connaissances supplémentaires sur le réseau, puis déterminent le meilleur chemin, et envoient
un seul message le long de celui-ci. Ainsi, elles évitent d‟utiliser la réplication.
C. Les oracles de connaissance
Le problème de routage DTN a beaucoup de variables d‟entrées, par exemple : les
caractéristiques de la topologie dynamique et la demande de trafic. La connaissance complète
de ces variables facilite le calcul des routes optimales. Cependant, avec des connaissances
partielles, la capacité de calcul des routes optimales est entravée, et les performances du
routage résultant s‟avèrent inférieures.
Afin de comprendre cette interaction fondamentale entre performance et connaissances, un
ensemble abstrait d‟ « oracles de connaissances » a été créé [11]. Ces oracles sont des éléments
utilisés pour encapsuler des connaissances particulières sur le réseau, requises par différents
algorithmes. Ainsi, nous pouvons distinguer 4 types d‟oracles :
Oracle de l’état des contacts :
Cet oracle prend en charge les statistiques globales des contacts. Il fournit en particulier, le
temps d‟attente moyen jusqu‟au prochain contact. Ainsi, l‟oracle de l‟état des contacts ne
fournit que le temps invariant, ou un résumé des caractéristiques des contacts.
Oracle de contact :
Cet oracle prend en charge tous les contacts entre deux nœuds à un temps donné. Ceci est
équivalent à la connaissance du multi-graphe DTN dans un temps variant.
L‟oracle de l‟état des contacts peut être construit à base de l‟oracle contact mais l‟inverse
n‟est pas vrai.
Oracle de file d’attente :
Cet oracle donne des informations sur le taux d‟occupation du buffer instantanément, à
n‟importe quel nœud, à n‟importe quel moment, et peut être utilisé pour les routes autour des
nœuds congestionnés.
A la différence avec les autres oracles, l‟oracle de la file d‟attente est affecté par les nouveaux
messages qui arrivent au système, et le choix fait par l‟algorithme de routage lui-même. Cet
oracle est probablement le plus difficile à réaliser de tous les autres dans un système distribué.
Chapitre 3 DTN : Les protocoles de routage
56
Oracle de demande de trafic :
Cet oracle prend en charge toute demande présente ou future du trafic. Il est capable de
fournir l‟ensemble des messages injectés dans le réseau à tout moment.
D. La connaissance partielle
Les algorithmes de cette catégorie calculent les chemins en utilisant une ou plusieurs de ces
informations : l‟état des contacts, les contacts et les files d‟attente. Chaque message est routé
indépendamment de la future requête, car les connaissances sur le trafic ne sont pas utilisées.
Ces algorithmes sont tous basés sur l‟attribution de coûts aux liens, et le calcul d‟une sorte de
chemin à coût minimum. Les coûts sont attribués aux liens en se basant sur les informations
disponibles, et ce dans le but de donner une idée sur le délai estimé pour un message les
empruntant.
La raison pour laquelle seulement les algorithmes cost-based (basés sur le coût) sont
considérés dans cette classe se compose de deux penchants :
Ils permettent d‟utiliser les différentes connaissances d‟une façon pratique pour
l‟utilisation, et identifient dans quelle mesure la connaissance globale est nécessaire.
Ils correspondent aux problèmes classiques de routage basé sur le plus court chemin qui
sont bien maitrisés, et pour lesquels les algorithmes efficaces à base de calculs simples sont
connus.
Cependant, ces méthodes simples ne donnent pas plus d‟un seul et unique chemin, ce qui est
un inconvénient, car dans les DTNs, il est important d‟utiliser de multiples chemins afin
d‟atteindre des performances assez optimales.
E. La connaissance complète
Certains algorithmes calculent leurs routes sans tenir compte du trafic, ce qui rend leurs
performances non optimales. Ceci est fondamental, car ces algorithmes n‟auront à se
préoccuper ni du trafic, et donc ni des contraintes des buffers.
Contrairement aux situations rencontrées dans la réalité, ces contraintes s‟imposent d‟où
l‟avènement de techniques qui utilisent tous les oracles afin d‟avoir un routage optimal
minimisant le délai moyen dans le réseau.
6.1 La classification de Jain & Al
En se basant sur tous les critères présentés, Jain & Al ont proposé une classification des
protocoles de routage [06]. Nous pouvons résumer ou schématiser cette dernière par le
diagramme de la Figure 29 présenté ci-dessous :
Chapitre 3 DTN : Les protocoles de routage
57
Figure 29 : Diagramme résumant la classification de Jain & Al
Par la suite, d‟autres protocoles de routage ont apparu. Certains ont continué à se baser sur les
mêmes principes mais en utilisant d‟autres formes d‟optimisation, d‟autres ont amené de
nouveaux concepts afin de répondre au même objectif qui est la maximisation du taux de
livraison des messages.
Ayant ces nouveaux protocoles, de nouvelles classes sont donc formées selon les principes de
base sur lesquels ils sont fondés. Ainsi, afin de résumer l‟ensemble de toutes les familles des
protocoles de routage DTNs existants, nous avons constitué un second diagramme (Figure 30)
où nous les avons regroupés, et que nous considérons comme une extension de la
classification de Jain & Al [06], car basée sur le même raisonnement.
Figure 30 : Extension du diagramme de classification de Jain & Al.
Protocoles de routage DTN
Inondation Expédition
Routage à zéro connaissances
Routage avec connaissances
partielles
Routage avec connaissances
complètes
Protocoles de routage DTN
Inondation
Une seule copie
multiples copies
Probabilistique Hiérarchique Expédition
Zéro connaissances
Connaissances partielles
Connaissances complètes
Chapitre 3 DTN : Les protocoles de routage
58
6.2 La classification basée sur les ressources consommées
Les critères des classifications précédentes se sont basés sur les techniques utilisées dans la
construction des algorithmes de routage, pour améliorer les performances en taux de
délivrance, et délai de transmission et aussi aider dans leur implémentation.
Néanmoins, face à une situation donnée où l‟on pense à adopter une architecture DTN, le
concepteur a besoin d‟avoir une idée sur l‟impact de l‟approche à choisir sur son réseau.
Le fait de se baser sur des résultats obtenus grâce à des travaux de simulation n‟est pas
vraiment la solution, car eux se basent tantôt sur la complexité du réseau, tantôt sur la
mobilité, et parfois les scénarios sont construits spécialement pour répondre à un objectif
précis. Du coup, ils ne donnent qu‟un aperçu général sur le comportement des protocoles,
mais ne peuvent aider à établir des règles vu que les réseaux réels affrontent différentes
situations et subissent différents degrés de complexité.
Pour cela, nous proposons une autre forme de classification qui tient compte d‟une contrainte
importante, à savoir les ressources consommées. Cette méthode va permettre de donner une
idée au préalable de la quantité de ressources requises. Dans notre cas, les deux métriques
étudiées sont la « bande passante » et la « capacité de stockage ». Dès lors, le schéma global
obtenu est composé de trois principales classes qui sont :
La classe des protocoles non consommateurs de ressources.
La classe des protocoles ne se souciant pas de la capacité des ressources, et donc
consomment sans limites.
La classe des protocoles tentant de réduire cette consommation.
6.2.1 La classe des protocoles non consommateurs
Les protocoles de cette classe comptent beaucoup plus sur la simplicité de l‟implémentation
de l‟algorithme plutôt que sur son intelligence. Par conséquent, de longs délais de délivrance
de messages en résultent. Les algorithmes de routage répondant aux caractéristiques de cette
catégorie sont les suivants :
A. Contact direct
Dans cette stratégie, le nœud source attend jusqu‟à ce qu‟il rentre en contact avec le nœud
destination pour expédier les données. C‟est le cas dégénéré, car l‟ensemble des relais ne
contient que la destination [11][21].
Elle est considérée comme étant basée sur la technique d‟inondation à une seule copie, vu le
fait qu‟elle ne demande la connaissance d‟aucune information sur le réseau. Néanmoins, elle
Chapitre 3 DTN : Les protocoles de routage
59
peut être considérée comme un cas dégénéré de la famille des stratégies basées sur la
technique d‟expédition, du fait qu‟elle sélectionne toujours un chemin direct entre la source et
la destination.
C‟est une stratégie simple et ne consomme pas de ressources. Cependant, elle ne fonctionne
que si la source est en contact avec la destination ce qui est son inconvénient.
B. First Contact (FC)
Dans cet algorithme, le nœud choisit aléatoirement le premier contact disponible. Si tous les
chemins sont actuellement indisponibles, alors le message est mis en attente jusqu‟à libération
du premier lien [12]. Cette stratégie se caractérise par le fait que :
Elle fonctionne mal sur les topologies non-triviales car le choix du prochain saut est
essentiellement aléatoire, et la transmission le long du lien sélectionné peut ne faire aucun
progrès vers la destination.
Un message peut toujours osciller entre un ensemble de nœuds, particulièrement lorsque
des contacts fréquents sont présents au sein d‟un petit ensemble de nœuds, ou peut être
livré à une impasse.
Elle n‟a aucune disposition de se diriger vers une congestion.
Elle n‟exige que des connaissances locales sur le réseau et est facile à implémenter.
L‟approche basique de FC34
peut être améliorée de plusieurs manières. L‟une consiste à
incorporer le sens de la trajectoire entre la source et la destination, afin que le message se
dirige vers le sens le plus proche de la destination.
Pour éviter les boucles, une trace du chemin (sous forme de vecteur) peut lui être ajoutée [37].
C. Routage aléatoire
Dans cette approche, le gardien courant du message passe ce dernier au prochain nœud qu‟il
rencontre avec une probabilité P € (0,1] [21].
Le nœud récepteur du message n‟est pas autorisé à envoyer celui-ci au nœud expéditeur pour
une durée donnée. Ils sont marqués « en couple » jusqu‟à l‟expiration de la durée fixée. Grace
à ce mécanisme, le message ne boucle pas entre deux nœuds de même portée [28].
Cette approche basique présente de très bons progrès localement pour certains modèles de
mobilité, tels que Random Walk ou Random Waypoint. Ceci s‟explique par le fait que la
vitesse de transmission est plus rapide que la vitesse des nœuds eux-mêmes. Néanmoins, cette
progression est marginale, principalement quand le nœud destination est loin.
34
FC : First Contact
Chapitre 3 DTN : Les protocoles de routage
60
D. Routage location-based (basé sur la position)
Cette approche est parmi celles qui nécessitent le moins d‟informations sur le réseau. Elle ne
requiert que l‟assignation de coordonnées à chaque nœud, et le calcul de la fonction de
distance afin d‟estimer le coût du message délivré d‟un nœud vers un autre.
Le meilleur chemin est déterminé à base de trois principales informations : les coordonnées
du nœud gardien du message (source ou intermédiaire), les coordonnées du nœud destination,
et les coordonnées des potentiels prochains nœuds. Ainsi, le nœud peut facilement calculer la
fonction de distance et déterminer le prochain récepteur du message. Ce dernier doit
appartenir à l‟espace des coordonnées du gardien courant.
Les coordonnées d‟un nœud peuvent avoir différents sens. Un sens physique, comme les
coordonnées GPS [33][34], ou un sens dans l‟espace « topologie du réseau ».
L‟avantage de l‟approche location-based est que le peu d‟informations qu‟elle nécessite sur le
réseau permet d‟éliminer le besoin en tables de routage, et de réduire le contrôle d‟overhead.
Parallèlement, le routage location-based présente deux grands problèmes :
1. Même si la distance entre deux nœuds est courte, il n‟y a aucune garantie qu‟ils puissent
communiquer entre eux.
2. Les coordonnées d‟un nœud peuvent changer. Soit parce qu‟un nœud se déplace, et donc
ses coordonnées physiques changent. Soit parce que la topologie du réseau change, ainsi
ses coordonnées virtuelles changent aussi. Ce qui, par conséquent, complique le routage
car le nœud source a besoin de connaître les coordonnées du nœud destination.
Ces deux problèmes montrent que l‟implémentation de la méthode location-based n‟est pas
évidente. Pour cela, quelques améliorations lui ont été apportées:
Utilisation d‟un vecteur de déplacement des nœuds mobiles afin de prédire leurs futures
positions. Ce schéma permet de passer les messages entre les nœuds mobiles et la
destination [18].
Harras & Al ont utilisé [19] une stratégie de routage à coordonnées virtuelles appelées
« mobility pattern spaces ». Dans cette stratégie, les coordonnées d‟un nœud sont
composées d‟un ensemble de probabilités, chacune représente la chance qu‟un nœud puisse
être trouvé à une position spécifique. Diverses fonctions de distance sont alors calculées.
Les résultats obtenus montrent que même cette stratégie réduit la quantité de ressources
consommées.
Chapitre 3 DTN : Les protocoles de routage
61
E. Routage Hiérarchique DTN (DHR)
Le routage hiérarchique DTN est toute une nouvelle technique, mais très simple une fois le
réseau hiérarchique est construit. DHR35
est un protocole basé sur le routage saut par saut, et
chaque nœud prend sa décision de transmission en deux phases [14] :
1. La première phase s‟exécute seulement lorsque le niveau haut Lc, sur lequel le cluster du
nœud courant et celui du nœud destination sont différents, est supérieur à La [Annexe B].
Dans cette phase, le routage hiérarchique statique s‟exécute sur les niveaux Lc à La + 1 où
les délais sur les liens varient avec le temps. Le résultat de cette phase est une destination
intermédiaire d0 du niveau La. Lorsque Lc <= La, la première phase ne s‟exécute pas et d0
reste la tête du cluster de la destination au niveau Lc.
2. La seconde phase appelée: le routage global, contient les étapes suivantes :
Toutes les informations du contact dans des liens du niveau 0 au niveau La qui sont
stockées par le nœud courant, sont rassemblées sous forme d‟un graphe G. Ce graphe
va comprendre tous les contacts des liens dans les clusters du nœud courant du niveau
0 au niveau La du réseau hiérarchique.
L‟espace de temps optimal de l‟algorithme de Dijkstra est effectué sur G afin de
trouver le plus court chemin C du nœud courant à la destination intermédiaire d0. Le
nœud pointé après le premier saut dans C représente le nœud courant résultant de la
décision de transmission.
La stratégie DHR contient deux principaux avantages, la scalabilité qui lui permet d‟être
appliquée sur des réseaux de grande taille ou de taille variante, ainsi que son non besoin aux
informations sur la position des nœuds.
6.2.2 La classe des protocoles consommateurs de ressources
Cette classe regroupe les protocoles de routage DTN qui utilisent des techniques pour
augmenter le taux de délivrance de messages à destination, sans tenir compte du paramètre de
consommation de ressources. Dans cette classe, nous allons encore distinguer trois cas selon
le fait que ces stratégies ne prennent pas en considération les limites de l‟espace de stockage
dans les buffers, les limites de la capacité de la bande passante, ou encore les limites des deux
métriques simultanément. Ainsi, nous obtenons ce qui suit :
35
DHR: DTN Hierarchic Routing
Chapitre 3 DTN : Les protocoles de routage
62
6.2.2.1 Consommation illimitée des buffers et de la bande passante
A. Routage épidémique
Les algorithmes épidémiques sont originellement proposés pour synchroniser les bases de
données répliquées. Puis ces algorithmes ont été appliqués [17] pour l‟expédition de données
dans un DTN. Par analogie, la liste des messages en attente de délivrance est la base de
données qui a besoin de synchronisation.
Dans le routage épidémique, tous les nœuds vont éventuellement recevoir tous les messages,
car l‟algorithme fournit un nombre aléatoire d‟échanges de données suffisant. Son principe de
base est le suivant :
Lorsqu‟un message est envoyé, il est placé dans le buffer et est étiqueté par un unique ID.
Quand deux nœuds se connectent, ils s‟envoient chacun à l‟autre la liste des IDs des messages
qu‟ils ont dans leurs buffers. Cette liste est appelée « vecteur d‟état ».
En utilisant ce vecteur d‟état, les nœuds s‟échangent les messages qu‟ils ne possèdent pas. Et
à la fin de cette opération, tous les nœuds auront les mêmes messages dans leurs buffers [13].
En d‟autres termes, le routage épidémique essaie d‟envoyer chaque message sur tous les
chemins du réseau. Ce qui fourni une grande quantité de redondances car tous les nœuds
reçoivent tous les messages, mais qui rend cette stratégie extrêmement robuste. En outre, il
essaie tous les chemins, il livre chaque message dans un temps minimum s‟il y‟a des
ressources suffisantes.
Le routage épidémique est relativement simple. Car il ne nécessite aucune connaissance sur le
réseau. Pour cette raison, il a été proposé pour être utilisé comme repli si aucune autre
meilleure méthode n‟est disponible. L‟inconvénient est qu‟une énorme quantité de ressources
est consommée et ce, est dû au grand nombre de copies, ce qui nécessite une grande quantité
d‟espace buffer, de bande passante et d‟énergie.
B. Inondation Tree-based
Dans cette stratégie, le nœud source génère une copie du message au niveau d‟un relais, qui
lui génère un autre nombre de copies au niveau des relais qui le suivent. D‟où le nom « Tree-
based », car l‟ensemble des relais forme un arbre dont la racine est le nœud source [13].
Il est beaucoup de méthodes pour créer des copies. Un schéma simple est de permettre aux
nœuds d‟en créer sans limite, ce qui consomme énormément de ressources de stockage et de
bande passante.
Une amélioration peut être faite avec l‟ajout de la condition qu‟un message ne doit pas
traverser plus de n sauts à partir de la source. Ceci limite la profondeur de l‟arbre mais ne
Chapitre 3 DTN : Les protocoles de routage
63
limite pas sa largeur. Une autre amélioration consiste à limiter aussi le nombre de nœuds pour
créer au plus m copies, ceci limite et la profondeur et la largeur de l‟arbre, ce qui limite le
nombre total de copies à un maximum égal à ∑ .
Une alternative plus complexe est de limiter le nombre total de copies à N. Lorsqu‟un nœud
crée les copies, il dégage la responsabilité de la création de la moitié de ce qu‟il a créé comme
copies aux autres nœuds, et lui s‟occupe de la création de l‟autre moitié. Cette approche
semble optimale si les probabilités des contacts inter-nœuds sont indépendantes et
identiquement distribuées.
L‟inondation Tree-based peut fournir des messages à des destinations qui sont loin de
plusieurs sauts.
C. Minimum Expected Delay (MED)
Celle-ci est une stratégie qui a été classée parmi celles qui utilisent les oracles de
connaissance, elle utilise celui de l‟état des contacts. Son principe se défini comme suit :
A chaque lien, est attribué un coût qui est la somme de la moyenne du temps d‟attente, délai
de propagation et le délai de transmission. L‟itinéraire d‟un message est indépendant du
temps, ainsi une approche proactive peut être utilisée. MED utilise le même chemin pour tous
les messages ayant la même paire source-destination.
Aucun mécanisme n‟est utilisé pour éviter la congestion ou la suppression du message si
l‟espace de stockage n‟est pas disponible [6].
L‟algorithme MED est caractérisé par le fait qu‟il minimise le temps moyen d‟attente, et qu‟il
ne parvient pas à exploiter les liens supérieurs qui deviennent disponibles après que
l‟itinéraire soit calculé. En d‟autres termes, si un contact direct vers la destination du message
s‟avère disponible au moment où le message est en attente d‟un prochain saut pré-calculé,
alors le contact ne sera pas utilisé.
Néanmoins des améliorations ont été proposées pour cette approche. Parmi elles, celle qui
consiste à trouver de multiples chemins disjoints avec des coûts différents, et choisir au
hasard parmi eux celui qui pourrait améliorer l‟équilibrage de la charge et réduire la
congestion [38].
Ou encore, considérer qu‟une route pré-calculée pourrait être modifiée si un contact supérieur
devient disponible. Ceci en effet crée une forme de routage à source perdue avec un
comportement plutôt réactif.
Chapitre 3 DTN : Les protocoles de routage
64
D. Earliest Delivery with All Queues (EDAQ)
Cette approche fait appel aux oracles de connaissances où elle utilise ceux des contacts et de
files d‟attente.
EDAQ36
utilise l‟oracle de la file d‟attente pour déterminer instantanément la taille des files
d‟attente à travers toute la topologie à n‟importe quel point dans le temps.
Q est une fonction dont la valeur retournée est :
Q(e, t, s) = donnée enfilée pour le lien e à l’instant t au nœud s.
Les messages sont routés par la source. Les routes ne sont pas recalculées à chaque saut car
lorsque les routes ont été sélectionnées, la fonction Q a déjà pris en compte l‟enfilement dans
tous les nœuds sans se soucier de la disponibilité de l‟espace dans les buffers.
Après calcul de la meilleure route pour le message, la capacité du lien doit être réservée pour
le message sur tous les liens (à des temps donnés) le long du chemin. Ces réservations
garantissent le fait que les messages aient été déplacés à des délais suffisants pour éviter de
perdre des contacts prévus. En outre, ces réservations permettent de faire des prédictions
exactes sur les files d‟attente dans le réseau.
La mise en œuvre d‟une bande passante de réservations est susceptible d‟être un challenge
important pour les DTNs, où « communiquer » avec certains nœuds nécessitent des délais
importants.
Pour les systèmes où la centralisation est pratique, l‟allocation de la bande passante serait
grandement simplifiée.
Les propriétés de cette stratégie sont les suivantes :
EDAQ détermine une route optimale pour un nouveau message étant donné les réserves
existantes pour les messages précédents. Ceci parce qu‟il estime correctement les délais
d‟attente fournis par l‟oracle de la file d‟attente.
Les réservations en bande passante sont nécessaires afin d‟appliquer fidèlement l‟oracle de
la file d‟attente.
6.2.2.2 Consommation illimitée de l’espace de stockage
A. Earliest Delivery (ED)
Cette approche se base sur l‟oracle des contacts, son principe est le suivant :
Soit Q un paramètre qui permet de distinguer entre la file d‟attente locale et la file d‟attente
globale, initialisé à 0 dans cet algorithme.
36
EDAQ : Earliest Delivery with All Queues
Chapitre 3 DTN : Les protocoles de routage
65
Cet algorithme utilise le routage source, et ses itinéraires sont calculés à base de l‟algorithme
de Dijkstra du plus court chemin. Ainsi, il évite le risque de tomber dans des boucles de
routage car l‟algorithme de Dijkstra en est dépourvu.
ED37
n‟incorpore aucune information sur la file d‟attente, et les chemins sont calculés sans
tenir compte de la disponibilité de l‟espace de stockage aux nœuds intermédiaires. Ce qui peut
conduire à une chute lorsque les buffers sont trop pleins.
ED est caractérisé par le fait que :
Il est optimal dans ces deux cas:
Si les nœuds dans le chemin sélectionné n‟ont pas de messages enfilés, alors ED est
optimal parce que la valeur de la fonction Q est égale à 0 partout.
Si les capacités des contacts sont largement suffisantes, ED est également optimal
(même si les valeurs des files d‟attente ne sont pas à 0) car une fois un lien est
disponible et qu‟il est d‟une grande capacité, le temps de transmission de toutes les
données enfilées (y-compris le message lui-même) est négligeable.
Donc la taille de la file n‟affecte pas les délais dans ces deux cas.
Les chemins calculés avec ED ne prennent pas en compte les délais d‟attente. Si un lien
prétend être disponible à un certain temps T, l‟algorithme suppose qu‟il est possible qu‟il
soit effectivement utilisé.
Cependant, si beaucoup d‟autres messages arrivent dans la file, et le contact devient
indisponible avant que ces messages ne soient envoyés, alors la situation est désastreuse
car le temps où le message atteint le prochain nœud est très différent du temps prédit
lorsque la route a été pré-calculée. Par conséquent, continuer à calculer les routes
antérieurement est loin d‟être optimal.
B. Earliest Delivery with Local Queuing (EDLQ)
Dans cet algorithme c‟est aussi l‟oracle des contacts qui est utilisé, et le taux d‟occupation de
la file d‟attente locale est pris en compte dans l‟estimation des délais des liens.
La fonction Q compte pour l‟enfilement au niveau de tous les liens sortants du nœud source,
et aide à éviter la congestion au premier saut. Puis, elle ne compte plus pour les files qui
seront rencontrées lorsque le message atteint les autres nœuds du chemin. Cependant, à la
différence avec ED, la route est recalculée à chaque saut (routage par saut). Ceci permet au
chemin traversé d‟être sensible à l‟enfilement dans tous ses liens [6].
EDLQ38
est caractérisé par le fait que :
37
ED : Earliest Delivery
Chapitre 3 DTN : Les protocoles de routage
66
La fonction de coût dépend du nœud au niveau duquel la route est calculée. Ce qui peut
conduire à la formation de boucles et peut être l‟oscillation des messages éternellement.
Certaines oscillations peuvent être évitées en employant un vecteur de trace du chemin et
effectuer un nouveau calcul avec des routes fixes (ex : calcul en utilisant ED) lorsque la
boucle est détectée.
De même que ED, les messages peuvent chuter à cause des dépassements des tampons.
6.2.2.3 Consommation illimitée de la bande passante
A. Routage gradient
Cette approche consiste en l‟assignation d‟un poids à chaque nœud qui représentera le taux de
messages délivrés à une destination donnée. Lorsque le gardien du message contacte un autre
nœud qui a une meilleure métrique pour la destination du message, il le fait alors passer. Cette
approche est appelée « Routage gradient » car le message suit le gradient des valeurs de la
fonction d‟utilité vers la destination. Ceci nécessite plus de connaissances sur le réseau
comparativement à l‟approche location-based, et ce pour deux raisons [35]:
1. Chaque nœud doit stocker les métriques de toutes les destinations potentielles.
2. Des informations suffisantes doivent être propagées à travers le réseau pour permettre à
chaque nœud de calculer ses métriques à toutes les destinations. Les métriques doivent se
baser sur divers paramètres à savoir le temps du dernier contact entre le nœud et la
destination, l‟énergie de la batterie ou la mobilité. Une fonction d‟utilité très simple est
d‟envoyer un paquet avec une certaine probabilité.
Cette approche ne semble pas être très pratique mais elle est utilisée comme technique de base
à laquelle l‟on compare d‟autres techniques plus avancées.
B. Minimum Estimated Expected Delay (MEED)
MEED est une variante de MED39
dont le principe [13] se base surtout sur l‟utilisation de
l‟historique observé des contacts plutôt que sur le calcul du temps d‟attente prévu en utilisant
des prévisions. Une étude précédente a montré que les observations sur la mobilité peuvent
faire des prévisions avec une précision supérieure à 80%. Cette métrique essaye de faire une
prévision raisonnable à propos d‟une mobilité globale au cours de la période de temps qu‟il
faut pour livrer un message à travers le DTN, qui peut être des heures ou des jours. En
revanche, les prévisions de mobilité pour les systèmes cellulaires tentent de deviner
38
EDLQ : Earliest Delivery with Local Queuing 39
MED : Minimum Expected Delay
Chapitre 3 DTN : Les protocoles de routage
67
l‟emplacement de la prochaine cellule du nœud mobile, ce qui exige la prévision de la
mobilité pour les prochaines minutes qui suivent. Afin de calculer cette métrique, le nœud
enregistre les moments de connexion et de déconnexion de chaque contact dans la fenêtre
d‟historique. La taille de la fenêtre est un paramètre réglable qui peut être ajusté de manière
indépendante au niveau de chaque nœud.
Si la taille de la fenêtre est très large, alors la métrique va changer très lentement. Ceci est bon
pour éviter les perturbations causées par les changements aléatoires des contacts, mais aussi
signifie qu‟elle réagi doucement aux changements permanents de topologie. Inversement, une
petite fenêtre réagi rapidement aux changements ce qui signifie que la métrique sera plus
sensible aux perturbations aléatoires.
Aussi, lorsque la table de l‟état du lien locale change, les mises à jour doivent être propagées
à tous les nœuds du réseau. Ce qui est une opération très coûteuse. Afin de réduire l‟overhead,
le nœud peut alors de manière optionnelle supprimer les mises à jour qu‟il juge non
nécessaires. Cependant, il est essentiel qu‟il continue à faire ses décisions de routage en
utilisant la table dernièrement publiée.
Pour accomplir cela, la première opportunité qui se présente est d‟utiliser le routage source.
Certes, c‟est une approche simple mais selon Jones & Al [13], elle n‟est pas appropriée aux
réseaux tolérants aux délais, car lorsque le message passe près de la destination, les nœuds
autour vont être susceptibles d‟avoir les plus récentes et les plus précises informations sur la
connectivité du nœud destination. Par conséquent, il semble naturel que ces nœuds
intermédiaires prennent de meilleures décisions que le nœud source.
Ainsi et dans le but d‟améliorer la première approche, le routage par saut a été utilisé pour la
prise de décisions de transmission. Quand le message arrive, le nœud détermine le prochain
saut pour la destination et le place dans la file du contact. Celle-ci aussi n‟est pas une bonne
solution pour les DTNs pour Jones & Al [13] vu que des changements de topologie peuvent se
produire quand le message arrive. Et ceci se traduit par le fait que les messages en attente vont
être transmis via un lien sous optimal.
Donc, afin de prendre des décisions de routage avec un meilleur nombre d‟informations
possible, Jones & Al ont utilisé le routage par contact [13] dans lequel la table de routage est
recalculée à chaque fois que le contact est disponible au lieu de calculer le prochain saut pour
le message à l‟avance. Ce qui garanti que chaque décision de routage soit prise avec
l‟information la plus récente. L‟avantage qui en découle est que pour les contacts qui ne sont
pas fréquemment disponibles, le délai minimum prévu est très élevé car le temps d‟attente est
Chapitre 3 DTN : Les protocoles de routage
68
long. Ainsi, les plus courts chemins n‟utiliseront pas ces liens. Cependant, ces liens pourraient
être très bons lorsqu‟ils sont disponibles.
Cependant l‟approche MEED40
présente certains inconvénients à savoir :
Le fait qu‟elle utilise beaucoup de ressources, particulièrement la bande passante, vu que le
routage est recalculé fréquemment.
Le routage doit être recalculé avant qu‟aucun message ne soit transmis. Donc il peut y
avoir un délai supplémentaire avant que le lien ne soit utilisé. Tant que la puissance de
traitement des nœuds est appropriée à la taille du réseau, ce délai ne sera pas significatif.
Toutefois, il peut y avoir un facteur limitant cette approche dans le cas des réseaux très
larges.
6.2.3 La classe des protocoles réducteurs de consommation
A. Spray & Wait
Vu qu‟un nombre important de transmissions est au détriment des performances, spécialement
dans les réseaux dont la taille accroit. Spyropoulos & Al ont proposé [20] le protocole de
routage « Spray and Wait » qui a pour principe la distribution de seulement un petit nombre
de copies à chaque relais différent. Chaque copie est alors « portée » tout le long du chemin
vers la destination par le relais désigné. Le routage « Spray and Wait » est composé de deux
phases :
La phase Spray (pulvérisation) : pour chaque message d‟un nœud source, L copies du
message sont initialement répandues –transmises par le nœud source et probablement par
les autres nœuds ayant reçu des copies – à L différents relais.
La phase Wait (Attente) : si la destination n‟a pas été trouvée dans la phase « Spray »,
chacun des L nœuds portant une copie du message effectue une « transmission directe »
vers la destination.
L‟algorithme « Spray and Wait » lance un nombre de transmissions par message pour la
totalité des nœuds. Ces transmissions peuvent être limitées et essentiellement fixes pour une
large gamme de scénarios. En outre, son mécanisme combine la rapidité du routage
épidémique, avec la simplicité et l‟économie en ressources de la transmission directe.
Initialement, il lance une diffusion des copies du message de manière rapide et de façon
similaire à celle du routage épidémique. Cependant, il s‟arrête lorsqu‟assez de copies sont
envoyées, afin de garantir que la toute dernière d‟entre elles aille atteindre la destination avec
40
MEED : Minimum Estimated Expected Delay
Chapitre 3 DTN : Les protocoles de routage
69
une probabilité élevée. C‟est ainsi qu‟il combine simplicité et efficacité. Néanmoins, cette
approche présente quelques inconvénients tels que le fait que :
Elle exige l‟existence d‟un nombre suffisant de nœuds qui rôdent souvent autour du réseau,
ce qui pourrait potentiellement transporter un message vers une destination qui se trouve
loin.
Habituellement, Spray and Wait propage toutes ses copies rapidement au nœud du
voisinage immédiat. Ainsi, si la mobilité de chaque nœud est restreinte à une région locale,
alors aucun des nœuds transportant le message ne pourrait voir la destination.
Spray and Wait perd ses performances dans les scenarios où la mobilité est faible et
localisée.
Pour cela, l‟algorithme « Spray and Focus » [§C] constitue une amélioration à celui-ci.
B. Routage basé sur l’utilité avec transitivité
Dans les réseaux importants où les nœuds source et destination sont généralement loin l‟un de
l‟autre, la plupart des nœuds autour de la source se déplacent assez longtemps pour atteindre
la destination. Ainsi, ils n‟auront pas une utilité élevée pour être les nœuds des prochains
sauts.
En outre, s‟il arrive que les quelques nœuds qui sont autour du gardien du message aient
croisé le nœud destination à leur dernière rencontre avant que le gardien ne le fasse, alors ce
dernier pourrait probablement être obligé d‟attendre pendant très longtemps avant qu‟il se
déplace près de la destination (même si une connexion vers la destination existe). La raison de
cette inefficacité est que chaque nœud ne met à jour sa fonction d‟utilité qu‟une fois il se
trouve autour de la destination.
Pour remédier à ce problème, Spyropoulos & Al ont utilisé la « transitivité » [21] pour la mise
à jour de la fonction d‟utilité. Lorsqu‟un nœud A voit toujours un autre nœud B, et le nœud B
voit toujours le nœud C, alors A pourrait être un bon candidat pour délivrer des messages au
nœud C via B même si A voit rarement C. Par conséquent, quand le nœud A est autour du
nœud B, il devrait mettre à jour (augmenter) son utilité pour tous les nœuds avec qui le nœud
B a une utilité élevée.
Bien que l‟idée d‟utiliser la transitivité n‟est pas entièrement nouvelle, la fonction de
transitivité doit être choisie attentivement afin d‟améliorer les performances actuelles. Selon
une perspective d‟une information théorique, cet effet de la transitivité réussi à capturer le
taux de l‟incertitude concernant la position de la destination, à la rencontre d‟un nœud (plus
récent) qui a d‟autres informations sur cette destination.
Chapitre 3 DTN : Les protocoles de routage
70
C. Seek & Focus : Approche hybride
Bien que l‟utilisation de la transitivité a ses avantages, mais si le nœud se déplace assez vite
même la transitivité pourrait ne pas être en mesure de diffuser rapidement l‟information de
l‟utilité dans l‟ensemble du réseau. Une approche de diffusion gourmande est donc utilisée, le
message est souvent coincé au niveau du maximum local pour un moment.
Afin d‟y remédier, Spyropoulos & Al ont proposé un protocole de routage hybride appelé
« Seek and Focus » [21]. Celui-ci vise à combiner le meilleur des deux approches. Il peut
échapper à la phase des maxima locaux des protocoles basés sur l‟utilité, tout en profitant de
la plus grande efficacité de leur transmission.
Initialement, il regarde autour avec cupidité une bonne piste vers la destination en utilisant le
routage aléatoire, ensuite il utilise l‟approche basée sur l‟utilité pour suivre cette piste de
manière efficace.
L‟algorithme « Seek and Focus » exécute ces trois phases alternativement :
La phase Seek (Recherche) : Si l‟utilité du gardien actuel du message est en dessous d‟un
seuil prédéfini Uf (« seuil de concentration »), effectuer la transmission aléatoire avec un
paramètre p, pour une recherche rapide des nœuds à proximité.
La phase Focus (Concentration) : Si le nœud ayant une utilité au-dessus de Uf vient de
recevoir un message alors :
Ce nœud remet la durée tfocus à tlocal et commence le compte à rebours.
Effectuer une transmission basée sur l‟utilité (c-à-d : cherche le nœud ayant une plus
grande utilité que la sienne).
La phase Re-seek (2ème
phase de recherche) : Si tfocus expire, alors :
Mettre le chronomètre tseek à Tper et Uf à la valeur d‟utilité courante
Et effectuer un routage aléatoire jusqu‟à trouver un nœud avec une utilité supérieure à
Uf ou que tseek expire.
Puis réinitialiser Uf à sa valeur par défaut et retourner à la phase Seek si utilité < Uf ou
à la phase Focus si utilité > Uf.
D. Spray & Focus
Dans [20], le schéma utilisé est le suivant : un nombre fixe de copies est propagé initialement,
exactement comme dans le routage Spray and Wait mais chaque copie est routée
indépendamment selon le protocole de routage basé sur l‟utilité avec transitivité présenté
précédemment. Ce second schéma est appelé : Spray and Focus.
Le routage Spray and Focus consiste en les deux phases suivantes :
Chapitre 3 DTN : Les protocoles de routage
71
La phase Spray (pulvérisation) : pour chaque message d‟un nœud source, L copies du
message sont initialement répandue –transmises par le nœud source et probablement par
les autres nœuds ayant reçus des copies – à L différents relais.
La phase Focus : notons Ux(Y) l‟utilité du nœud X pour la destination Y ; un nœud A
portant une copie vers une destination D, transmet sa copie à un nouveau nœud B
l‟entourant si et seulement si UB(D) > UA(D) + Uth où Uth (seuil d‟utilité) est un paramètre
de l‟algorithme.
E. La formulation LP
La formulation LP41
est une adaptation de la version dynamique du problème classique du
flux multiple [16] [17].
La version dynamique implique le maintien d‟un flux équilibré durant un ensemble
d‟intervalles de temps disjoints. Donc :
La première étape à faire dans une approche LP est de déterminer les intervalles de temps sur
lesquels les équations d‟équilibre doivent tenir.
La deuxième étape est de construire les autres contraintes de LP pour le problème de routage
dans les DTNs dans lesquels les liens et les nœuds sont de capacités variantes dans le temps.
Ces contraintes peuvent provoquer la division des messages.
Dans la formulation LP des DTNs, il y‟a une équation d‟équilibre de flux pour chaque
intervalle de temps. Chaque équation met de l‟équilibre au flux entrant ou sortant du nœud
selon le flux d‟entrées/sorties (comme dans le problème traditionnel du flux multiple) et les
flux entrants et sortants du buffer.
Une simple approche pour obtenir l‟ensemble des intervalles de temps est de discrétiser le
temps en tous petits intervalles à tailles fixes. Cependant, ceci peut conduire à un très grand
nombre d‟intervalles de temps et peut être impraticable. Au lieu de cela, Jain & Al [6] ont
montré qu‟il existe un ensemble d‟intervalles satisfaisant certaines propriétés suffisantes
(mais pas nécessaires) pour atteindre le même résultat. Intuitivement, ces intervalles
représentent le temps de changement de périodes lorsqu‟une transmission ou une réception
d‟un message se produit.
Ainsi, le message arrive sur deux intervalles de temps et son délai net est la somme pondérée
des délais des deux fractions.
41
LP : Linear Programming
Chapitre 3 DTN : Les protocoles de routage
72
F. Probabilistic ROuting Protocol using History of Encounters and Transitivity
(PRoPHET)
Le principe de PRoPHET [15] est similaire à celui du routage épidémique. Lorsque deux
nœuds se rencontrent, ils s‟échangent les vecteurs d‟état qui dans ce cas contiennent aussi
l‟information sur la prévisibilité de délivrance d‟un message qui est stocké dans les nœuds.
Cette information est utilisée pour mettre à jour le vecteur de prévisibilité de délivrance
interne. Et donc, l‟information se trouvant dans le vecteur d‟état est utilisée pour décider du
nœud à qui transmettre le message en utilisant une stratégie de transmission donnée.
La stratégie de transmission utilisée par PRoPHET se base sur le principe suivant :
Dans les protocoles de routage traditionnels, choisir où transmettre le message est une simple
tâche. Le message est envoyé au nœud voisin qui possède un chemin de moindre coût vers la
destination (généralement c‟est le plus court chemin qui est choisi) et dont la fiabilité de ce
chemin est élevée. Dans PRoPHET, la politique est complètement différente.
Pour commencer, lorsqu‟un message arrive à un nœud, il peut ne pas y avoir de chemin
disponible vers la destination. Ainsi, le nœud doit le garder dans le buffer et à chaque
rencontre d‟un autre nœud, une décision doit être prise sur le fait de le transmettre ou pas.
En outre, il est aussi raisonnable de transmettre le message à plusieurs nœuds afin d‟accroître
la probabilité de le délivrer à destination. Malheureusement, ces décisions ne sont pas triviales
à prendre car, distribuer le message sur un grand nombre de nœuds va sûrement augmenter sa
probabilité de délivrance mais ceci requiert beaucoup de ressources système. Dans certains
cas, il est donc plus judicieux de fixer un seuil et ne transmettre le message qu‟aux nœuds
ayant une prévisibilité de délivrance à destination supérieure au seuil fixé. Par ailleurs, la
rencontre d‟un nœud ayant un faible taux de prévisibilité de délivrance ne garanti pas la
rencontre d‟un autre avec une métrique plus importante dans un délai raisonnable, ainsi, il
peut y avoir des situations où il faut être moins strict dans la prise de décision sur le nœud à
qui le message sera transmis.
L‟approche PRoPHET42
garantit les avantages suivants :
Utiliser l‟historique des nœuds rencontrés avant de prendre la décision de remettre un
message à un autre nœud.
Utiliser la transitivité dans sa fonction de calcul de prévisibilité de délivrance. En effet, si
le nœud A rencontre fréquemment le nœud B, et le nœud B rencontre fréquemment le
nœud C, alors le nœud C est probablement bon pour transmettre des messages destinés au
nœud A.
42
PRoPHET : probabilistic ROuting Protocol using History of Encounters and Transitivity
Chapitre 3 DTN : Les protocoles de routage
73
Les simulations ont montré que PRoPHET donne des performances similaires et parfois
meilleures que le routage épidémique.
Des améliorations à l‟algorithme PRoPHET ont été proposées, telles que :
1. PRoPHET utilise la politique FIFO43
pour stocker les messages au niveau des nœuds. Du
coup, lorsqu‟un message arrive et trouve la file pleine, le message ayant occupé celle-ci
pendant longtemps sera supprimé. Une suggestion pour améliorer cela est de supprimer le
message qui a été transmis à un plus grand nombre de nœuds.
2. Pour réduire le besoin d‟espace buffer et améliorer les performances, il serait intéressant
d‟évaluer l‟impact de permettre aux nœuds de demander des accusés de réception de leurs
messages. Ceci permettra de purger le réseau des messages délivrés et laissera plus de
ressources aux autres messages. Par conséquent, ils auront plus de chance d‟être délivrés
eux aussi.
3. La stratégie de transmission utilisée par PRoPHET a montré une amélioration des
performances par rapport au routage épidémique. Il serait intéressant d‟essayer d‟autres
stratégies de transmission pour voir si les performances vont être améliorées davantage.
6.3 Schéma récapitulatif de la nouvelle classification
A présent, et après avoir détaillé les différents protocoles de routage, nous les regroupons
dans un seul diagramme afin de faciliter davantage la lecture, et de mieux orienter
l‟utilisateur.
La Figure 31 ci-dessous montre alors le schéma récapitulatif de toutes les approches de routage
DTN que nous avons recensées, et les classes à lesquelles elles appartiennent selon leur degré
de consommation en bande passante et/ou en espace de stockage.
Il est vrai que connaître le principe de base d‟une stratégie est très important, mais avoir des
informations auparavant sur sa qualité et son effet sur l‟environnement est aussi d‟une très
grande utilité, car elle offre un énorme gain de temps dans la phase de prise de décision. De
plus, une telle synthèse est concluante car elle ne tient compte que des paramètres réels et
théoriques de l‟approche, contrairement aux résultats annoncés sur les performances de
certains protocoles qui très souvent basés sur des scénarios adaptés à l‟aboutissement
souhaité.
43
FIFO : First In first Out
Chapitre 3 DTN : Les protocoles de routage
74
Figure 31 : Classification des protocoles de routage DTN selon le taux de consommation de ressources
Conclusion
Ainsi s‟achève ce chapitre où nous avons présenté la majorité des protocoles de routage
développés pour les environnements intermittents. Il en existe bien évidemment d‟autres qui
sont, soit des dérivés de ceux qui ont été cités ci-dessus et apportant des améliorations, soit
des protocoles adaptés à des situations particulières, qui généralement pas très connus.
Nous avons terminé notre chapitre par un schéma résumant toutes ces approches, chacune
dans la classe qui lui correspond.
Dans le chapitre qui suit, nous allons présenter un aperçu sur les études et simulations qui se
font dans ce domaine, afin de montrer une évaluation approximative de tous ces protocoles de
routage que nous venons de présenter, ainsi que les conclusions qui sont tirées.
Les protocoles de routage DTN
Les protocoles non consommateurs
Contact Direct
First Contact
Routage aléatoire
Routage Location-based
Routage hiérarchique DTN
Les protocoles consommateurs
Consommation illimitée des ressources
Routage épidémique
Inondation Tree-based
MED
EDAQ
Consommation illimitée de l'espace
de stockage
ED
EDLQ
Consommation illimitée de la
bande passante
Routage Gradient
MEED
Les protocoles réducteurs de consommation
Spray & Wait
Routage basé sur l'utilité avec transitivité
Seek & Focus
Spray & Focus
La formulation LP
PRoPHET
75
Chapitre 4
DTN : Résultats & Analyses
Introduction
De multiples études ont été menées essayant de comparer les performances de divers
protocoles de routage, en faisant varier différents paramètres. Ci-dessous, nous présentons
quelques résultats obtenus grâce à des études qui ont été réalisées, dans le but d‟avoir une idée
globale sur ce que l‟on peut obtenir avec les protocoles de routage présentés dans le chapitre 3
de la présente thèse.
1. Etude 1 : Comparaison FC, MED, ED, EDLQ, EDAQ
Cette étude consiste en la comparaison des protocoles de routage : FC, MED, ED, EDLQ et
EDAQ dans deux scénarios différents. La réalisation s‟est basée sur l‟outil de simulation
DTN, DTNSim, qui prend en charge la technique de Store & Forward durant de longues
périodes de temps. Ce simulateur est fondé sur deux composantes de base à savoir, les nœuds
et les liens. Ces derniers peuvent être créés et supprimés dynamiquement. Les deux scénarios
sont de différents degrés de complexité, tel que nous le présenterons ci-dessous :
1.1 Scénario 1 : Routage dans les villages isolés
1.1.1 Description
Le scénario des villages isolés est très simple, il sert à illustrer le fait qu‟il faut prendre en
considération de multiples facteurs lors de la prise de décision de routage. Il se repose sur les
hypothèses suivantes :
Le village s‟appelle : KwazuluNatal, il se situe dans la ville de Capetown en Afrique du
sud.
Disponibilité de trois moyens d‟établissement de la connexion entre la ville et le village :
Une ligne téléphonique fournissant 4Ko/s. Elle n‟est disponible que très tard la nuit (de
23h à 6h, heure locale).
Chapitre 4 DTN : Résultats & analyses
76
Trois satellites PACSAT : OSCAR-11, PACSAT et PCSAT. Ces derniers sont régis par
le logiciel de suivi de satellites appelé PREDICT, pour déterminer les moments de leurs
passages. Ils sont supposés être entre le village et la ville.
Trois motos qui circulent entre le village et la ville quotidiennement, et à toute heure et
chaque trajet prend environ deux heures. La bande passante des/vers les motos est de
1Mo/s. La durée des contacts est de cinq minutes et peuvent stocker plus de 128Mo.
Figure 32 : Illustration des options de la variété de connectivité entre un village isolé et la ville [12]
1.1.2 Génération de trafic
Les messages sont injectés des deux entités : ville et village. Ceux provenant du village ont
une taille d‟environ 1Ko, et ceux arrivant de la ville sont plus volumineux, leurs tailles sont en
moyenne égales à 10Ko. Ainsi deux taux de trafic sont considérés :
Une faible charge de 200 messages par jour échangés entre la ville et le village.
Une charge élevée de 1000 messages par jour.
Les messages sont injectés à des points choisis de manière aléatoire durant les premières 24
heures. La simulation a été effectuée sur une période de 48 heures, et sa durée est choisie afin
d‟assurer que tous les messages soient délivrés à la fin.
1.1.3 Le problème de routage
La topologie de ce scénario est simple dans le sens où la décision de routage consiste
seulement à choisir le premier saut entre les trois classes de contacts définies : la ligne
téléphonique, les satellites et les motos.
Si le message est originaire du village à 18h (heure locale), alors les options possibles sont :
Attendre jusqu‟à 23:00 la disponibilité de la ligne téléphonique.
Utiliser la moto pour quitter le village à 20:00.
Utiliser le satellite qui sera disponible à 20:10.
Chapitre 4 DTN : Résultats & analyses
77
Le choix du premier contact disponible pourrait ne pas être la solution la plus optimale car
dans ce cas, le premier contact qui est la moto, va délivrer le message à 22:00. Or l‟utilisation
du satellite aurait pu être la meilleure solution dans ce cas, car le message va arriver à 20:10 et
on aura économisé 110 minutes.
La décision de routage devient plus complexe si une grande quantité de données devrait être
délivrée. Pour le même exemple, si la taille du message était plus grande par rapport à ce qui
aurait pu être délivré par satellite, alors le choix des motos pour bénéficier de leur bande
passante pourrait être le meilleur.
De manière générale, ces décisions dépendent de la taille et du temps des requêtes, les options
de connectivité disponibles, et les autres messages qui attendent dans le système.
Pour cela, une des questions intéressantes à comprendre est : comment les différents
algorithmes de routage utilisent-ils les ressources de connectivité disponibles (ligne
téléphonique, satellite, moto) ?
1.1.4 Résultats & analyses
Figure 33 : Répartition du trafic par les différentes options de connectivité [12]
La Figure 33 représente le tracé des fractions de données routées en utilisant différents
algorithmes de routage avec les différents moyens de communication. Ainsi, les résultats
suivants ont été obtenus :
Pour MED, tous les messages ont été délivrés en utilisant la ligne téléphonique dans les
deux cas « faible charge » et « charge élevée », car statistiquement c‟est un algorithme qui
choisit un seul chemin pour router toutes les données.
Pour ED, 60% des données sont routées à travers la connexion satellite et le reste utilise la
ligne téléphonique. Pas de trafic qui utilise la moto parce que ceci va prendre 2 heures pour
la transmission vers la ville et vice versa. Donc, ED ne va prendre la moto que dans le cas
où le satellite et la ligne téléphonique prendraient plus de 2 heures pour la livraison de
Chapitre 4 DTN : Résultats & analyses
78
données. Or ceci arrive rarement car il y‟a trois satellites qui apparaissent quatre fois par
jour.
Pour les faibles charges, EDLQ et EDAQ font des choix similaires à ED.
Pour FC, il choisit par définition le premier contact disponible ce qui l‟amène à
sélectionner le moyen de la moto parfois, pour le routage de données (environ 6%). Ceci
explique pourquoi le délai maximum de cet algorithme est plus élevé que celui d‟EDAQ.
La moyenne cependant, est similaire aux autres algorithmes car seule une petite partie est
acheminée de cette façon.
Figure 34 : Comparaison du délai pour les différents algorithmes [12]
Pour des charges élevées, la situation est un peu différente. Les schémas de congestion :
EDLQ et EDAQ qui n‟utilisait pas du tout le moyen de la moto pour le cas de faible
charge, l‟utilise à 15% dans ce cas.
ED et MED gardent les mêmes choix que dans le cas de faible charge car ils n‟ont pas
d‟informations sur le trafic. Cependant ils rencontrent des difficultés. En particulier, les
performances d‟ED détériorent fortement lorsque le saut suivant est un satellite à cause du
grand nombre de requêtes, même si quelques-unes peuvent être servies en une seule passe
du satellite. Néanmoins, le reste doit attendre la prochaine passe du même satellite
(contrainte de l‟algorithme ED) qui peut aller dans les pires des cas jusqu‟à plus de 10
heures.
1.2 Scénario 2 : Réseau d’autobus
1.2.1 Description
Dans ce scénario, les nœuds sont les 20 bus qui font le tour dans la ville de San Francisco.
Les bus supportent la technique du Store & Forward des DTNs, et sont équipés de
communication radio. Le DTN de ce schéma est représenté comme suit :
Chapitre 4 DTN : Résultats & analyses
79
A chaque bus, une séquence ordonnée de stops est placée sur un plan bidimensionnel
représentant la ville. A chaque fois que le bus passe par une nouvelle rue, un stop est généré à
l‟intersection correspondante. Le bus circule le long de la ligne droite entre deux Stops avec
une vitesse constante. Cette dernière est modifiée à chaque stop, prenant des valeurs
uniformes entre 10 et 20 m/sec. De plus, un temps de pause uniforme entre 0 et 5 minutes
sépare chaque tranche de circulation.
Figure 35 : Carte de San-Francisco utilisée pour le mouvement des bus. Les repères A, B, C représentent 3
routes parmi 20 que les bus peuvent emprunter [12]
Afin de calculer les intervalles de temps durant lesquels les bus peuvent communiquer. Jain &
Al supposent [12] qu‟ils sont équipés de transmetteurs radio. Deux bus peuvent communiquer
s‟ils sont séparés par une distance seuil appelée « la portée radio », et ceci n‟est qu‟une
approximation dont le but principal est de fournir un simple chemin pour générer des
connexions/déconnexions basées sur un modèle de mobilité connu.
La réalisation de ce scénario s‟est faite en deux étapes, la première consiste en la génération
des intervalles de temps, dans lesquels les bus peuvent communiquer. Pour cela, les nœuds
bougent dans une surface bidimensionnelle, puis les périodes durant lesquelles ils sont séparés
par l‟intervalle radio ou moins, sont calculées. Ainsi une topologie dynamique est fournie,
servant d‟entrée à la deuxième étape qui s‟occupe de la simulation du DTN. Dans cette étude,
la simulation a duré 24 heures.
1.2.2 Génération de trafic
Le trafic est généré sur une période de 12 heures, qui est divisée en 12 intervalles d‟une heure
chacun.
Chapitre 4 DTN : Résultats & analyses
80
Pour chaque intervalle, 20 paires de bus source/destination sont choisies aléatoirement.
Chaque bus source envoie 200 messages à son bus de destination durant un intervalle d‟une
heure. Les messages sont injectés simultanément à un instant choisi aléatoirement dans
l‟intervalle d‟une heure. Ceci représente un taux de trafic très élevé et crée de plus en plus de
congestion dans le réseau comparativement à une charge plus uniforme.
La charge du réseau peut augmenter, soit par l‟ajout de demandes de trafic, ou par la
réduction du volume du contact. Dans le cas où la demande de trafic est fixée, le volume du
contact peut varier soit en variant sa bande passante (capacité du lien), soit en faisant varier sa
durée (la portion de temps où le contact est disponible). Dans ce scénario, les données des
contacts peuvent augmenter (diminuer) en augmentant (diminuant) l‟intervalle radio.
Bien que l‟augmentation de la bande passante, ainsi que l‟augmentation de la portée radio
diminuent la charge globale dans le réseau, mais elles ont différents effets. Une faible portée
radio déconnecte le réseau même si la bande passante est illimitée. En revanche, si la bande
passante est limitée mais la portée radio est assez large, alors l‟impact à la délivrance est
seulement minimal pour un faible trafic. Ainsi le rôle de la bande passante est éminent
seulement quand il est une quantité de données à transmettre relativement importante.
1.2.3 Résultats & analyses
Variation de la bande passante
Lorsque la charge est très faible, l‟augmentation de la bande passante ne conduit à aucune
amélioration du délai. A faible charge, le goulot d„étranglement est dû à la mauvaise durée
des contacts, car un volume insuffisant de contacts est disponible lors du besoin, même si le
volume global des contacts est suffisant pour déplacer toutes les données générées. Toutefois,
les algorithmes intelligents tels que ED, EDLQ et EDAQ fonctionnent beaucoup mieux que
les algorithmes simples tels que : FC et MED.
Variation de la portée radio
La différence entre les algorithmes simples (FC, MED) et les algorithmes intelligents (ED,
EDLQ, EDAQ) est beaucoup plus prononcée lorsque la portée radio est faible (c‟est-à-dire
lorsque le réseau est déconnecté), causant une augmentation de charge sur les techniques de
routage intelligent et les réseaux deviennent de plus en plus intermittents. Inversement,
lorsque la portée de la radio est très large (la plupart des liens sont disponibles), la charge des
algorithmes intelligents disparaît.
Chapitre 4 DTN : Résultats & analyses
81
Variation de la capacité des buffers
Lorsque la capacité de stockage est limitée, les algorithmes intelligents (ED, EDLQ,
EDAQ) ont significativement moins de chute que les algorithmes simples (ED, MED),
même si la plupart des messages seraient supprimés et le gain serait très faible avec un
processus de sélection de routes intelligent.
Lorsque la capacité de stockage est suffisamment large, il n y‟a pas de chute et tous les
algorithmes ont un ratio de délivrance égal à 1.
Pour toutes ces raisons, ED, EDLQ et EDAQ fonctionnent mieux que FC et MED lorsque le
stockage est limité, mais une telle performance pourrait ne pas se réaliser pour les réseaux
ayant une très large ou une très faible capacité de stockage [12].
1.3 Synthèse des résultats
Il est évident que les algorithmes intelligents (ED, EDLQ, EDAQ), dépassent les algorithmes
simples (FC, MED), tant en termes de délai de livraison qu‟en ratio de délivrance. Plus le
réseau est intermittent, plus les différences de performance s'accentuent.
En outre, quand la charge augmente, ED effectue des performances bien plus mauvaises que
celles d‟EDLQ et EDAQ, car il n'est pas en mesure d'atténuer les effets de la congestion.
Enfin, EDLQ, qui applique son routage près des endroits de congestion en utilisant
uniquement les files d'attente locales, arrive à des performances comparables à celles
d‟EDAQ.
2. Etude 2 : les protocoles multi-copies
La présente étude implémente et compare les protocoles de routage : épidémique, spray &
wait, spray & focus et seek & focus. Pour chaque algorithme de routage, les valeurs des
paramètres ont été fixées tout à fait au début de l‟expérience. Ainsi, nous avons :
Pour le routage épidémique : TTL44
= 1000 – 10000 unités de temps pour chaque message.
Pour spray & wait : le nombre de copies L varie entre 10% et 15% du nombre total de
nœuds.
Pour spray & focus : pour une bonne performance, le nombre de copies varie entre 5% et
10% du nombre total de nœuds.
Dans cette étude, Spyropoulos & Al ont eux aussi utilisé deux scénarios pour évaluer et
comparer leurs protocoles [20]:
44
TTL : Time To Live
Chapitre 4 DTN : Résultats & analyses
82
02000400060008000
100001200014000160001800020000
Tran
smis
sio
ns
tota
les
Augmentation du trafic
seek & focus
spray & wait[L=10]
spray & wait[L=16]
0500
10001500200025003000350040004500
épidémique spray & wait[L = 10]
spray & wait[L=16]
seek & focus
Dél
ais
de
dél
ivra
nce
(unit
és d
e
tem
ps)
Augmentation du trafic
2.1 Scénario1 : Effet de la charge du trafic
2.1.1 Description
Dans une surface de 500 x 500, se déplacent 100 nœuds en suivant le modèle de mobilité
« Random Waypoint ». Cette surface est à barrière réflective afin d‟empêcher la perte du
signal, en effectuant un brusque changement de sa direction aux bords, et ainsi le garder au
milieu de la zone de déplacement des nœuds.
Le temps ainsi que la capacité de la liaison sont normalisés, et la transmission d‟un message
demande une unité de temps. Chaque nœud sélectionne une destination aléatoirement et
génère des messages jusqu‟à atteindre la 10000ème
unité de temps. La simulation se termine à
l‟unité de temps 10000 + TTL afin de permettre à tous les messages d‟être délivrés. Ainsi le
temps d‟inter-arrivée des messages est uniformément distribué dans l‟intervalle [0, Tmax] où
Tmax égal à :
10000 pour un bas trafic comportant 200 messages au total.
2000 pour un trafic plus élevé de 1000 messages au total.
2.1.2 Résultats & analyses
La Figure 36 ci-dessous retrace le nombre total de transmissions, et le taux moyen du délai de
délivrance pour tous les algorithmes en fonction de la variation de la charge du trafic.
Figure 36 : Comparaison des performances des différents protocoles en faisant varier la charge du trafic
[20]
De là, nous pouvons remarquer que plus le trafic augmente, plus le délai de délivrance
augmente, mais avec des taux différents variant d‟un algorithme à l‟autre.
L‟expérience a montré que le routage épidémique a effectué un grand nombre de
transmissions (entre 56000 et 144000), c‟est pour cela qu‟il n‟a pas été inclut dans le tracé de
transmission afin de mieux comparer le reste des schémas.
Chapitre 4 DTN : Résultats & analyses
83
Pour donner un meilleur aperçu des délais de transmission, Spyropoulos & Al ont présenté
[20] deux diagrammes pour « spray & wait » en faisant varier la valeur de L. en revanche, ils
n‟ont pas inclut les résultats de l‟algorithme « spray & focus » car dans ce scénario, il a donné
des performances similaires à « spray & wait ».
Comme le montre la Figure 36, « spray & wait » est plus performant que les protocoles uni et
multi-copies et réalise les performances voulues:
En bas trafic, son délai est similaire au routage épidémique et est 1.4 à 2.2 fois plus rapide
que tous les autres protocoles multi-copies, il effectue un ordre de grandeur de
transmission inférieur à celui du routage épidémique.
En haut trafic, il garde le même avantage en termes de nombre total de transmissions, et est
plus performant que tous les autres protocoles. Quant au délai, il est plus performant avec
un facteur variant de 1.8 à 3.3.
A un taux de délivrance supérieur à 90% pour toutes les charges de trafic.
La plupart des schémas de ce scénario donnent un taux de délivrance supérieur à 90%, à
l‟exception du protocole « seek & focus » qui a donné un taux de 70% et du routage
épidémique qui chute à 50% pour un trafic très élevé, à cause de la forte congestion. Ces
résultats dépendent en fait de divers paramètres :
La bande passante qui a un effet important sur les performances ;
Le temps de transmission d‟un message (choisi à une unité de temps dans notre cas), qui
lui aussi dépend du taux de la liaison sans fil et de la taille moyenne des bundles ;
La capacité totale d‟un contact qui dépend elle aussi du modèle de mobilité, des conditions
du canal, etc.
2.1.3 Synthèse des résultats
Bien que les valeurs actuelles dépendent d‟un nombre de paramètres spécifiques à
l‟application, l‟étude [20] a quand même conclu que :
Si la bande passante du réseau est plus élevée que la charge totale du réseau, alors les schémas
basés sur l‟inondation sont assez rapides mais les schémas basés sur le « Spraying » peuvent
présenter des délais comparables avec beaucoup moins de transmissions.
Si la bande passante devient limitée, alors les schémas basés sur l‟inondation souffrent de
contention, et leur délai est aussi élevé que celui des protocoles de routage basés sur le
« Spraying ».
Un effet similaire est en jeu avec la capacité du buffer. Lorsqu‟un nouveau nœud est
rencontré, avec peu de mémoire dans le buffer, ce ne sont pas tous les messages qui sont
Chapitre 4 DTN : Résultats & analyses
84
acheminés, seule la quantité qu‟il peut supporter lui sera transmise. Celle-ci est sélectionnée
selon la politique de gestion des files d‟attente adoptée. Une telle situation engendre des
délais supplémentaires dans ces dernières, pour certains messages (qui sont plus nombreux
dans le cas des schémas basés sur l‟inondation).
2.2 Scénario2 : Effet de la connectivité
2.2.1 Description
Ce scénario étudie les performances de différents protocoles avec une large gamme de
caractéristiques de connectivité. Des réseaux très dispersés et fortement déconnectés, aux
réseaux totalement connectés.
2.2.2 Génération de trafic
Dans un réseau de 200 x 200, 100 nœuds se déplacent. Deux modèles de mobilité sont
utilisés : Random Waypoint pour ses temps rapides, et Random Walk pour le cas des temps
plus lents. Le nombre de messages envoyés est égal en moyenne à 500.
Pour la métrique de connectivité étant donné qu‟aucun agrément universel n‟existe,
particulièrement pour capter aussi bien les réseaux connectés que déconnectés, alors les
auteurs dans [20] ont pris comme métrique significative la taille maximale des clusters45
. Cette
dernière est définie comme étant le pourcentage du nombre total de nœuds dans le plus grand
cluster connecté, et pour la mesurer ils ont fait varier le taux de transmission K, puis analysé
son impact sur les différents protocoles.
2.2.3 Résultats & analyses
La Figure 37 et la Figure 38 représentent le nombre de transmissions et le délai moyen pour les
scénarios « Random Waypoint » et « Random Walk » respectivement, comme une fonction
de variation de transmission.
45
Un cluster : Est un regroupement d‟un nombre de nœuds donné.
Chapitre 4 DTN : Résultats & analyses
85
0
50
100
150
200
épidémique spray & wait spray & focus
Tra
nsm
issi
ons
tota
les
(mil
lier
s)
K=5 (2.5%)
K=10 (4.4%)
K=20 (14.5%)
K=30 (68%)
K=35 (92.5%)
0
500
1000
1500
2000
épidémique spray & wait spray & focus
Dél
ai d
e dél
ivra
nce
(unit
é de
tem
ps)
0
2
4
6
8
10
12
14
16
18
20
spray & wait spray & focus
Tra
nsm
issi
ons
tota
les
(mil
lier
s)
K=15 (7.8%)
K=20 (14.9%)
K=25 (35.9%)
K=30 (68%)
K=35 (92.5%)
0
500
1000
1500
2000
2500
3000
épidémique spray & wait spray & focus
Dél
ais
de
dél
ivra
nce
(unit
és d
e
tem
ps)
Figure 37 : Transmissions totales et délais de délivrance en fonction du taux de transmission K avec le
modèle de mobilité « Random WayPoint » [20]
Figure 38 : Transmissions totales et délais de délivrance en fonction du taux de transmission K avec le
modèle de mobilité « Random Walk » [20]
Lorsque les nœuds se déplacent selon le modèle « Random Waypoint », « spray & wait » a de
meilleures performances que tous les autres protocoles, aussi bien en termes de transmissions
que de délais, et pour tous les niveaux de connectivité. Ses performances sont proches de
l‟optimal et donc « spray & focus » ne peut offrir aucune amélioration.
Par ailleurs, lorsque les nœuds effectuent « Random Walks », « spray & wait » peut présenter
de larges délais, si le réseau est large. Dans ce cas, le peu de copies générées sont propagées
localement, et donc chaque relai prend un temps considérable afin de traverser le réseau et
atteindre la destination. Même si le nombre de copies était augmenté, c‟est la phase de
dispersion qui prendrait plus de temps, du moment que de nouveaux nœuds sont trouvés très
lentement. Cependant, il est à noter que le taux de délivrance pour « spray & wait » ne
descend jamais en dessous de 90%.
« Spray & focus » peut maîtriser ces insuffisances lorsque le réseau n‟est pas trop dispersé, et
accomplir le plus court délai avec seulement quelques transmissions supplémentaires.
Chapitre 4 DTN : Résultats & analyses
86
D‟autre part, « Spray & wait » et « spray & focus » présentent une plus grande stabilité. Ils
effectuent quelques transmissions à travers tous les scénarios, en réalisant un délai de
délivrance qui diminue alors que le niveau de connectivité augmente, comme on pouvait s‟y
attendre.
2.2.4 Synthèse des résultats
Grâce aux simulations, il est possible de conclure que :
Lorsqu‟assez de nœuds dans le réseau sont suffisamment mobiles, « spray & wait » est
performant en prenant en considération le nombre de transmissions et les délais
d‟acheminement, car il réalise des délais comparables à un schéma optimal en dépit de sa
simplicité.
Lorsque la mobilité est limitée ou lorsque la mobilité locale est prédominante, « spray &
focus » peut retenir les performances de « spray & wait » avec uniquement un petit
dépassement sur les transmissions totales et la simplicité.
Finalement les deux schémas sont très robustes aux changements de la taille du réseau et de la
densité.
3. Etude 3 : Performances de MEED
La seconde étude que nous présentons concerne différents ensembles de protocoles de routage
à savoir : MED, MEED, ED et le routage épidémique [13]. Jones & Al dans cette étude ont
conclu les résultats suivants :
3.1 Description du scénario
Afin d‟étudier un cas se rapprochant de la réalité, Jones & Al [13] ont utilisé des données
réelles, retirées d‟un fichier trace contenant les activités de plus de 2000 utilisateurs d‟un
réseau LAN46
sans fil installé au collègue du Darmouth47
, durant deux années consécutives.
Le fichier traces remonte toutes les connexions et les déconnexions des utilisateurs à chacun
des 500 points d‟accès au collège.
A base de ces traces, le réseau LAN peut être transformé en un réseau DTN, et ce en
considérant que deux nœuds sont connectés lorsqu‟ils sont associés simultanément au point
d‟accès, qui joue le rôle de routeur pour le réseau DTN.
46
LAN : Local Area Network (Réseau local) 47
Le Darmouth College est une université privée du nord-est des États-Unis, située dans la ville de Hanover,
dans l'état du New Hampshire.
Chapitre 4 DTN : Résultats & analyses
87
b- Réseau DTN obtenu a- Réseau LAN initial
Pour réduire la taille du réseau et la rendre agréable, Jones & Al [13] n‟ont inclut que les traces
d‟un sous ensemble de nœuds connectés au LAN. En voici un exemple :
Sur la Figure 39a, à T=1 le fichier trace du réseau LAN sans fil montre que l‟ordinateur
portable de l‟utilisateur est connecté au point d‟accès à gauche, plus tard il se déplace en
dehors du point d‟accès à T=2, il s‟associe avec le second point d‟accès. Le réseau DTN qui
peut être généré de ces données est montré dans la Figure 39b, où un ordinateur portable et un
point d‟accès du premier scénario vont être supprimés.
T=1 T=2
Figure 39 : Réseau LAN sans fil convertit en réseau DTN [13]
3.2 Génération de trafic
Trente nœuds ayant beaucoup d‟opportunités de communiquer à travers une durée d‟un mois
sont sélectionnés, plus les nœuds qui se connectent à d‟autres au moins dix fois par mois.
Chaque nœud sélectionne un autre nœud aléatoirement et un trafic bidirectionnel est échangé
entre eux. Six messages sont générés par chaque nœud toutes les 12 heures, durant une
période d‟un mois. Chaque message a une taille de 10000 octets, ce qui représente des
échanges de fichiers à faibles tailles ou des messages électroniques entre deux utilisateurs.
Afin de mesurer l‟effet d‟un seul paramètre, l‟on a considéré dans cette expérience que les
tailles des buffers et de la bande passante sont par défaut très grandes, relativement aux
quantités de données à transmettre. En effet, la bande passante dans ce cas est de l‟ordre
d‟1Mo.
3.3 Résultats & analyses
Dans cette étude, l‟analyse des performances des protocoles est donnée par rapport à leur
impact sur l‟espace de stockage, et la bande passante, et ce en mesurant deux paramètres
Chapitre 4 DTN : Résultats & analyses
88
Ratio de délivrance en fonction de l’espace des buffers (30 nœuds, 12 msg/nœuds/jour, 10000 octets/message)
Rat
io d
e déli
vra
nce
Espace buffer (% du trafic total)
importants qui sont : le ratio de délivrance défini comme étant le nombre de paquets bien
reçus sur le nombre de paquets émis, et la latence qui est le temps pris pour la transmission
d‟un paquet à sa destination finale.
3.3.1 Impact de la taille des buffers
Ratio de délivrance
Si la capacité des buffers est insuffisante alors quelques messages doivent être supprimés. Par
conséquent, il y a une grande relation entre la taille des buffers et le ratio de délivrance.
La taille des buffers a un impact signifiant dans le routage épidémique. Plus le buffer de
chaque nœud devient large, plus le ratio de délivrance augmente. Une fois les buffers sont
assez larges pour contenir tous les messages envoyés, son ratio de délivrance correspondra à
celui d‟ED. Néanmoins, le protocole épidémique est le seul qui garantit la délivrance si la
taille des buffers est suffisante, pour recevoir une copie de chaque message au niveau de
chaque nœud.
Les autres protocoles demandent beaucoup moins d‟espace de stockage car ils utilisent une
seule copie par message. Seulement, lorsque la taille des buffers passe au-dessous de 10% du
trafic total généré, le ratio de délivrance commence à diminuer. Celui de MEED est dans les
limites de 5% des meilleurs protocoles.
Dans les réseaux ayant des contraintes de buffers à gérer, MEED a de meilleures
performances que le routage épidémique.
Figure 40 : Variation du ratio de livraison en fonction de l’espace buffer [13]
Chapitre 4 DTN : Résultats & analyses
89
Lat
ence
(heu
res)
Espace buffer (% du trafic total)
Latence
Lorsque la taille du buffer est petite, le délai pour le routage épidémique est plus faible que les
autres protocoles. Ceci est causé par le fait qu‟il doit supprimer les anciens messages qui
seront donc exclus du calcul du délai. Lorsque le buffer est assez large, le délai pour le
routage épidémique correspond à celui d‟ED.
En utilisant le routage par contact, MED diminue la latence significativement. Celle de
MEED est similaire à celle de MED même s‟il utilise le routage par contact avec des
métriques similaires. La raison est que MEED doit estimer la connectivité et donc dans
certains cas, il peut prendre de mauvaises décisions.
Figure 41 : Variation de la latence de livraison en fonction de l’espace buffer [13]
3.3.2 Impact de la bande passante
MED et ED semblent être affectés par la bande passante réduite plus que les autres
protocoles. Ceci est dû au fait que ces deux protocoles utilisent le routage source, et donc ne
s‟adaptent pas à la charge de trafic. Tandis qu‟avec les autres protocoles, si le message n‟est
pas envoyé au prochain nœud à cause de la capacité de la file d‟attente, il peut emprunter un
autre chemin.
Latence
La latence dans ED est très sensible à la capacité de la bande passante pace qu‟elle est reliée à
un temps précis entre de multiples contacts. Plus le temps d‟attente augmente, moins ce
moment devient fiable. MED, MED avec routage par contact et MEED sont moins sensibles
car leurs chemins sont basés sur le temps d‟attente moyen entre les contacts. Le routage
Chapitre 4 DTN : Résultats & analyses
90
épidémique, lui, a la plus faible latence parce qu‟il essaye tous les chemins dans le réseau de
manière simultanée.
3.4 Synthèse des résultats
A travers les simulations, MEED approche les performances des protocoles qui ont une
connaissance complète de la topologie du réseau.
Certes, le routage épidémique ne nécessite pas d‟informations sur la topologie et les résultats
montrent qu‟il fonctionne très bien. Cependant, MEED atteint 96% du ratio de délivrance du
routage épidémique en utilisant un seul message, au lieu d‟une copie pour chaque nœud. Ce
qui est beaucoup plus efficace.
Il est aussi possible d‟utiliser la métrique MEED pour faire un envoi sélectif d‟un petit
nombre de copies afin d‟atteindre une livraison fiable à faible coût.
Le fait d‟utiliser le routage par contact permet au protocole de réagir aux changements de la
topologie, et tirer profit des contacts opportunistes ce qui améliore la latence et le ratio de
délivrance dans les scénarios à faible bande passante.
4. Etude 4 : Performance de PRoPHET
Pour aider à évaluer le protocole PRoPHET, Lindgren & Al ont développé [15] un simulateur
simple qui se focalise sur l‟opération des protocoles de routage mais ne simule pas les détails
des sous couches.
Pour évaluer le protocole, le modèle de mobilité « Random Waypoint » a été choisi,
seulement il s‟est avéré qu‟il est susceptible d‟être irréaliste car les utilisateurs normaux ne
fonctionnent pas complètement de manière aléatoire, mais ont plutôt un ensemble d‟objectifs
dans leurs mouvements. Par conséquent, il était souhaitable de soumettre la mobilité à un
modèle reflétant mieux la réalité, d‟où l‟utilisation de deux scénarios.
4.1 Scénario1 : mobilité aléatoire
4.1.1 Description
Sur une surface de 1500 m x 300 m, cinquante nœuds sont aléatoirement distribués. Ces
nœuds se déplacent selon le modèle de mobilité « Random Waypoint » avec une vitesse allant
de 0 à 20 m/sec.
Chapitre 4 DTN : Résultats & analyses
91
4.1.2 Génération de trafic
Pour un sous ensemble de 45 nœuds, un message est envoyé toutes les secondes sur une
période de 1980 secondes de simulation (chacun des 45 nœuds envoie un message aux 44
autres nœuds), puis la simulation continue encore de tourner 2020 secondes pour permettre à
tous les messages d‟être délivrés.
4.2 Scénario2 : mobilité en communauté
4.2.1 Description
Comme le scénario précédent risque d‟être irréaliste, Lindgren & Al ont construit [15] un
scénario plus réaliste résultant de la conception du scénario appelé « modèle de
communauté ».
Ainsi, ce deuxième scénario consiste en une surface de 1500 m x 300 m comme montré sur la
Figure 42. Cette surface est divisée en 12 portions dont 11 communautés (C1 – C11), et un lieu
de rassemblement ( R ). Chaque nœud a une communauté d‟origine qu‟il visite plus que les
autres lieux, et une communauté d‟origine regroupe 5 nœuds. En outre, dans chaque
communauté et lieu de rassemblement il y a un nœud fixe (non mobile) qui joue le rôle de
passerelle.
Figure 42 : Modèle de communauté [15]
4.2.2 La mobilité
Le nœud sélectionne une destination, puis se déplace avec une vitesse variant entre 10 et 30
m/sec. Après avoir atteint cette destination, le nœud marque une pause, pour ensuite re-
sélectionner une autre destination et une autre vitesse et reprendre le processus.
Les destinations sont sélectionnées de façon à ce que si un nœud est dans sa communauté
d‟origine, il y‟a une forte probabilité qu‟il aille au lieu de rassemblement (mais il peut aussi
aller dans d‟autres lieux) et s‟il est en dehors de la communauté d‟origine, il est fort probable
qu‟il y retourne.
3000 m
1500 m
C1 C2 C3 C4
C5 C6 C7 C8
C9 C10 C11 R
Chapitre 4 DTN : Résultats & analyses
92
Les scénarios réels où ce type de mobilité peut se produire incluent la mobilité de l‟homme où
les communautés peuvent être par exemple les villages, mais aussi les applications de réseaux
de capteurs où les capteurs sont attachés aux animaux , le lieu de rassemblement peut être
l‟endroit où ils s‟alimentent et les communautés seraient les troupeaux.
4.2.3 Génération de trafic
Toutes les dix secondes, deux passerelles choisies aléatoirement, génèrent un message à une
destination aléatoire. Après 3000 secondes, la génération de messages cesse et la simulation
démarre durant 8000 secondes permettant leur délivrance.
Remarque
Dans les deux scénarios, une période d‟échauffement de 500 secondes est utilisée au début de la
simulation avant que la génération de messages ne commence pour permettre à la prédictibilité du
protocole PRoPHET de s‟initialiser.
4.3 Résultats & analyses
Les résultats présentés sont la moyenne de 5 simulations. Pour chaque métrique et scénario, il
y‟a deux graphes avec deux différentes valeurs de nombre de sauts. Chacun de ces deux
graphes contient les courbes du routage épidémique et PRoPHET pour des communications
de différentes portées. Les graphes varient selon la taille des files d‟attente. Les Figure 43 et
Figure 44 montrées ci-dessous montrent les résultats de simulation des deux scénarios: à
mobilité aléatoire et du modèle de communauté.
4.3.1 Taux de délivrance
D‟après les Figure 43 et Figure 44, il est facile de voir que la taille de la file d‟attente a un
impact sur les performances. Plus la taille des buffers augmente, plus le nombre de messages
délivrés augmente et ce pour les deux protocoles. Ceci est attendu car une grande taille des
buffers signifie que beaucoup de messages seront stockés et le risque de les perdre diminue.
Dans le scénario à mobilité aléatoire, les performances sont similaires pour les deux
protocoles, même si PRoPHET semble exercer un peu mieux surtout avec la communication
de courte portée, et un grand nombre de sauts. Il est intéressent de voir que même si la
mobilité est totalement aléatoirement, PRoPHET fonctionne encore dans le bon sens et même
légèrement mieux que le routage épidémique.
Chapitre 4 DTN : Résultats & analyses
93
Me
ssa
ges
reçu
s
Délais moyens avec une mobilité aléatoire (nombre de sauts = 3)
Taille de la file d’attente (messages)
Mes
sage
s re
çus
Délais moyens avec le scénario de communauté (nombre de sauts = 3)
Taille de la file d’attente (messages)
Figure 43 : Taux de messages reçus en fonction de la capacité de stockage de la file d’attente avec un
modèle de mobilité aléatoire [15]
Figure 44 : Taux de messages reçus en fonction de la capacité de stockage de la file d’attente avec le
modèle de communauté [15]
Dans le scénario à modèle de communauté, il y a une différence significative entre les
performances des deux protocoles. Le protocole PRoPHET est parfois en mesure de fournir
jusqu‟à deux fois autant de messages que l‟épidémique. Il est intéressent de montrer que le
taux de livraison (en particulier pour la communication de courte portée) est affecté par
l‟augmentation du nombre de sauts. Ceci est probablement dû au fait que, avec un nombre de
sauts élevé, les messages peuvent se propager sur une grande surface du réseau occupant des
Chapitre 4 DTN : Résultats & analyses
94
Dél
ais
de
livra
iso
n
(sec
)
Délais moyens avec le scénario aléatoire (nombre de sauts = 3)
Taille de la file d’attente (messages)
ressources qui auraient pu être utilisées par d‟autres messages. Tandis qu‟avec moins de sauts,
la mobilité des nœuds a une grande importance.
4.3.2 Délais de livraison
D‟après les Figure 45 et Figure 46 montrées ci-dessous, nous pouvons remarquer que
l‟augmentation de la taille des files d‟attente augmente le délai de livraison des messages.
Cependant, le phénomène observé du fait que le délai soit élevé pour les messages censés être
livrés, n‟est pas principalement lié au fait que la queue soit petite, mais la principale raison
pour laquelle le délai moyen est plus élevé est associé au fait que beaucoup de messages sont
à livrer.
Le routage épidémique et PRoPHET ont les mêmes délais dans les deux scénarios, mais si les
tailles des buffers croient PRoPHET semble avoir un plus court délai.
Figure 45 : Délais de livraison en fonction de la capacité de stockage des files d’attente dans un
scénario aléatoire [15]
Chapitre 4 DTN : Résultats & analyses
95
Dél
ais
de
livra
iso
n
(se
c)
Délais moyens avec le scénario à communautés (nombre de sauts = 3)
Taille de la file d’attente (messages)
Figure 46 : Délais de livraison en fonction de la capacité de stockage des files d’attente dans un scénario à
communautés [15]
4.4 Synthèse des résultats
Les simulations ont montré que dans le scénario basé sur le modèle de communauté,
PRoPHET a clairement de meilleures performances que le routage épidémique. En outre, dans
le scénario aléatoire, les performances de PRoPHET sont comparables à (et parfois dépasse)
celles du routage épidémique.
Ainsi, d‟après [15], il est possible de conclure que le protocole PRoPHET a bien remplit son
objectif d‟offrir le moyen de se connecter à des entités dans un réseau intermittent avec un
faible taux de transmission, tout en ayant de bonnes performances.
5. Discussion & conclusion
Ci-dessous, un schéma présenté dans Jones & Al [11] pour comparer les protocoles de routage
se basant sur la connaissance, et ceux se basant sur la réplication:
Chapitre 4 DTN : Résultats & analyses
96
Figure 47 : Réplication Vs Connaissance [11]
Jones & Al pensent [11] que si nous nous approchons de la position approximative de chacune
des stratégies de routage, en utilisant les propriétés de réplication et de connaissance comme
montré sur la Figure 47 ci-dessus, il est possible de remarquer que les bords se trouvant le long
des deux axes sont bien explorés, mais l‟espace du milieu ne l‟est pas. Ce dernier représente
en fait les stratégies qui tirent profit des deux philosophies : réplication et connaissance, afin
d‟améliorer le ratio de délivrance et de diminuer sa latence.
De façon particulière, la région représentée par le coin inférieur gauche, qui utilise une petite
quantité appartenant à la fois à la réplication et à la connaissance, est susceptible de produire
des stratégies de routage qui peuvent être appliquées dans le monde réel, vu que ni elles
demandent de programme précis pour la configuration, ni elles consommeront une grande
quantité de ressources par l‟inondation du réseau par les messages dupliqués.
Ainsi, ils ont conclu que les variantes du routage épidémique qui tirent profit des informations
apprises sur la topologie peuvent effectuer un bon premier pas dans cette direction.
Dans notre étude à nous, la classification s‟est basée sur deux autres paramètres en
l‟occurrence la consommation en bande passante et en espace de stockage. En s‟inspirant de
la Figure 47, nous avons dressé un schéma similaire de consommation de ressources (voir
Figure 48), dans lequel l‟axe des abscisses représente la consommation de la bande passante, et
l‟axe des ordonnées la consommation de l‟espace buffer. Puis nous avons réparti l‟ensemble
des approches recensées selon notre précédente étude sur le taux de consommation.
Une seule copie
Zéro
Une copie par nœud
Complète
Epidémique Tree-based Deux sauts Direc
ED
EDLQ
EDAQ
MED
MEE
Routage Gradient Variantes du routage
épidémique
Réplication
C
o
n
n
a
i
s
s
a
n
c
e
Chapitre 4 DTN : Résultats & analyses
97
Figure 48 : Répartition des protocoles de routage selon leurs taux de consommation en bande passante et
en espace buffer.
Nous faisons remarquer que la répartition de ces protocoles de routage dans le graphe, n‟est
qu‟approximative par rapport à des propriétés communes et apparentes. Parce qu‟il est trivial
qu‟il n‟y ait pas de transmission d‟informations avec une consommation nulle en bande
passante, ou plus de deux protocoles qui se partagent exactement les mêmes caractéristiques
de consommation. Donc, cette schématisation n‟est faite que dans le but de synthétiser et de
mieux structurer toutes les informations disponibles sur les protocoles de routage DTNs
De là, diverses conclusions sont tirées. En effet, les protocoles occupant le centre du graphe
peuvent s‟avérer meilleurs, car ils se caractérisent par une consommation modérée de
ressources. Quelques études présentées dans ce chapitre appuient cet avis, car les protocoles
qui ont montré de bonnes performances sont: EDAQ, spray & wait, spray & focus, MEED et
PRoPHET et ces derniers ne se situent pas aux extrémités supérieures du graphe, ce qui
montre qu‟ils n‟abusent pas dans leur consommation de ressources.
Aussi, nous remarquons d‟après l‟étude des performances du protocole PRoPHET, qu‟il a pu
atteindre les mêmes performances que le protocole épidémique en termes de taux et de délai
de livraison, sans avoir à envoyer autant de copies que de nœuds. Et PRoPHET n‟est autre
Consommation bande passante
Consommation
espace buffer
1 2
3 Epidémique 2
MED 2
Tree-Based 2
EDAQ
2
PRoPHET 2
4
5
Ensemble de protocoles de routage consommant X bande passante et Y
espace buffer ; n ={ 1, 2, 3, 4, 5} n
5 : Seek & Focus, Utilité avec transitivité
4 : Spray & Wait, Spray & Focus
3 : ED, EDLQ
2 : Routage gradient, MEED
1 : FC, Contact Direct, DHR, Location based, Routage aléatoire
n =
Protocole de routage consommant X bande passante et Y espace buffer
Chapitre 4 DTN : Résultats & analyses
98
qu‟une variante du routage épidémique mais ne se situant pas au bord du graphe. Du coup,
nous rejoignons la conclusion de Jones & Al du fait que le routage épidémique n‟est pas le
seul à pouvoir assurer un résultat fiable dans la transmission de données.
Mais malgré cela, nous soulignons le fait qu‟il est vrai que les simulations donnent des
résultats contribuant à la comparaison entre les protocoles, mais ceci ne peut être
généralisable pour toutes les circonstances. D‟ailleurs, si nous considérons la première étude
présentée dans ce chapitre, nous remarquons à l‟aide du graphe de la Figure 48 que les auteurs
ont utilisé des protocoles consommateurs, pourtant les situations proposées n‟étaient pas très
riches en ressources. Par conséquent, refaire l‟étude avec un ou plusieurs autres protocoles
moins consommateurs, améliorerait peut être le taux de délivrance.
C‟est pourquoi, il est désormais plus judicieux de penser à améliorer les protocoles existants,
en les dirigeant vers des techniques d‟optimisation maximales, leurs permettant de
s‟approcher au plus possible du centre du graphe en termes de consommations de ressources,
ce qui augmentera leur chance d‟adaptation à un grand nombre de situations dans la réalité.
99
Conclusion et perspectives
Nous avons fait connaître à travers cette thèse les réseaux tolérants aux délais (DTN : Delay
Tolerant Network). La connaissance d‟un tel type de réseaux est d‟une importance majeure de
nos jours, car il offre un tout nouveau développement dans le monde de la recherche sur les
réseaux, et redonne l‟espoir de connecter des entités qui jusque-là étaient incapables de
communiquer ou que cela leur coûtait énormément cher.
De même, connaître un domaine, revient à connaître son mode de fonctionnement et tout ce
qui s‟y réfère.
Afin d‟atteindre cet objectif, nous avons dans un premier temps présenté l‟environnement des
DTNs, les raisons qui ont amené à leur apparition ainsi que la nouveauté avec laquelle ils
arrivent. Nous avons détaillé la couche protocolaire, et expliqué le principe sur lequel est
fondé le protocole bundle. Tout cela a été fait en se basant principalement sur des documents
fournis par le groupe de recherche sur les DTNs, le DTNRG.
Ensuite, nous avons enchainé avec des applications dans les environnements intermittents qui
sont réalisées à base de l‟architecture des réseaux tolérants aux délais, dans le but de
rapprocher l‟idée et montrer leur utilité, ceci en montrant les différentes façons d‟établir la
communication selon différentes situations.
Nous faisons remarquer qu‟il existe évidemment bien plus d‟applications que celles que nous
avons énumérées dans ce présent rapport, mais nous avons sélectionné les plus complètes et
celles dont le mécanisme de fonctionnement a été montré de manière détaillée.
Puis, nous avons exposé la partie constituant notre centre d‟intérêt, qui porte sur les
protocoles de routage. Ces derniers consistent en un problème d‟une très grande importance
dans le monde des réseaux tolérants aux délais, car toute leur philosophie en dépend. En effet,
une bonne stratégie de routage appliquée sur un environnement intermittent forme la clé de la
bonne transmission de données.
Actuellement, il n‟existe pas encore de stratégie de référence vu l‟irrégularité de ce type
d‟environnements tel que nous l‟avions montré dans le dernier chapitre, mais cela n‟a pas
empêché la recherche à continuer à avancer dans cette direction, ce qui a donné naissance à
une panoplie d‟algorithmes dont chacun est bâti sur un principe particulier.
100
Notre principale contribution s‟insère donc à ce niveau, où en plus du fait que l‟on ait
rassemblé et structuré toutes les informations sur les DTNs ainsi que leurs applications, nous
avons aussi effectué un recueil et une synthèse des protocoles de routage existant dans ce
domaine. Mieux encore, nous avons pensé à aider les utilisateurs et les orienter en proposant
une classification basée sur le paramètre de consommation de ressources, spécialement la
capacité des buffers et l‟occupation de la bande passante. Cette méthode de classification va
donc offrir une grande assistance lors de la phase de prise de décision du protocole de routage
le mieux adapté à une situation donnée.
De plus, cette classification non encore réalisée jusque-là, est très intéressante du fait qu‟elle
se base sur des données théoriques s‟inspirant du principe même de la méthode. Par
conséquent, elle est valable quel que soit la situation vu qu‟il suffit seulement de connaître la
taille et la capacité du réseau DTN à construire, et d‟estimer le taux du flux qui y sera injecté.
Grâce à cette étude, une des perspectives que nous pouvons proposer serait de reprendre un
des scénarios déjà étudiés avec un protocole demandant beaucoup de ressources, et lui
appliquer un protocole tenant compte de cette contrainte, puis comparer les résultats obtenus
et optimiser les approches consommatrices afin de les rendre plus économes.
Aussi, ce qui serait intéressant d‟accomplir à l‟avenir, est de faire des études approfondies sur
d‟autres axes de recherche dans ce domaine, telles que : les techniques de détection de
congestion, la détection d‟erreurs ou la sécurité et les méthodes d‟authentification …etc. puis,
tenter d‟améliorer les lacunes des anciens protocoles existants, en leur adaptant des méthodes
permettant de les rendre plus fiables.
En réunissant tous ces critères, nous pouvons enfin songer à l‟implémentation d‟une
application optimale réelle, que nous pouvons appliquer dans un premier temps en milieu
universitaire par exemple, où les ordinateurs portables des étudiants seraient les nœuds, le
scénario de mobilité serait les déplacements des étudiants et le point de connexion serait la
borne wifi accrochée à la bibliothèque, au cyber café ou encore au bloc pédagogique. Ceci
permettra un échange d‟informations permanent entre les étudiants, même si les délais de
délivrance sont lents.
Pour finir, nous dirons que ce travail nous a permis de toucher à la réalité du travail dans un
environnement orienté recherche. On a appris à considérer les notions d'un œil critique afin de
vouloir toujours améliorer, toujours essayer de changer et d'innover.
Annexe A
L’entête d’un bundle
La couche bundle doit porter certaines informations de bout en bout selon les besoins de
transmission. Ses informations sont insérées dans l‟entête de chaque bundle. Elles sont
résumées comme suit [39] :
Version de l’identifiant
Protocole bundle de 8 bits.
ID de l’entité destination
Champ à longueur variable contenant le tuple destination. Il est ajouté par l‟application locale
lorsque l‟envoi nécessite le service bundle.
ID de l’entité source
C‟est l‟identifiant de l‟instance de l‟application bundle de la source. Il est sous forme de tuple,
ajouté par le service bundle local, car un hôte particulier peut avoir de multiples noms et un
seul sera choisi en se basant sur les décisions de routage.
L‟ID de l‟entité source peut être retourné à l‟application afin de supporter le processus de
« retour-réception »
ID de l’entité « Répondre à » (optionnel)
La source peut anticiper le fait qu‟elle ne soit pas capable d‟accepter les réponses et utiliser ce
paramètre pour spécifier la destination des « retour-réception » et les enregistrements de
délivrance.
ID du gardien courant (optionnel)
C‟est l‟identifiant du gardien courant. Il est nécessaire pour identifier en amont le nœud qui a la
garde courante du bundle, afin d‟acquitter le transfert de garde ou le bundle ou le fragment d‟un
bundle.
Annexe A L‟entête d‟un bundle
Classe de service drapeaux
Drapeaux : gardien, retour-réception, enregistrement de délivrance.
Sélecteur de la classe de service.
Sécurité : présence d‟authentification et/ou de cryptage.
Estampille d’envoi
C‟est le moment où le bundle a été présenté par l‟application d‟envoi à la couche bundle pour
la transmission.
Durée de vie
Considérée en secondes à partir du moment d‟envoi du bundle. C‟est un paramètre qui
indique le moment où le bundle doit être chassé du réseau DTN.
Information d’authentification (optionnelle)
Ce sont des données d‟authentification utilisées pour prouver que le bundle en question
devrait être transmis dans le réseau.
Information de fragmentation (optionnelle)
Utilisée pour un fragment d‟un bundle indiquant à quel endroit du bundle original, le
fragment appartient.
Certains bundles (ou événements) provoquent une indication du statut, générée par la couche
bundle. En effet, les indications de la couche bundle sont envoyées sous forme de bundles
avec une partie des données utilisateur qui est remplacée par un « rapport de status » qui
consiste en les informations suivantes :
ID de l’entité source du sujet bundle
C‟est une copie du tuple de la source du bundle.
Estampille d’envoi du sujet bundle
Utilisée pour lever l‟ambiguïté des rapports de status pour les différents bundles provenant de
la même entité source.
Annexe A L‟entête d‟un bundle
Drapeaux de status
Indiquant si les bundles ont été ou pas :
Reçus correctement par l‟expéditeur du rapport de status.
Transférés en utilisant le transfert de garde à l‟expéditeur du rapport de status.
Transmis par l‟expéditeur du rapport de status.
Temps de réception (optionnel)
C‟est le moment où l‟expéditeur du rapport de status reçoit le bundle.
Temps de transmission (optionnel)
C‟est le moment où l‟expéditeur du rapport de status transmet le bundle.
Annexe B
Les réseaux hiérarchiques
1. La clusterisation multi-niveaux
La clusterisation ou la formation en grappes est établit en premier avec l‟élection des têtes de
grappes, ensuite les autres nœuds choisissent quelle grappe joindre et y devenir membre. Il est
deux types d‟algorithmes de clusterisation [14]:
1.1 L’algorithme de grappe (ou de cluster)
Un nœud s‟auto-sélectionne comme tête de grappe s‟il possède la plus haute priorité parmi
les nœuds voisins non clusterisés. Les autres nœuds rejoignent le cluster ayant une tête de
grappe de priorité plus élevée parmi toutes les têtes de grappes du voisinage.
1.2 L’algorithme du noyau
Chaque nœud sélectionne un nœud ayant la plus grande priorité dans son voisinage en
s‟incluant lui-même puis s‟intègre à cette grappe.
La différence principale entre ces deux algorithmes est que soit la tête de grappe est un nœud
voisin (cas de l‟algorithme du noyau), soit il ne l‟est pas (cas de l‟algorithme de grappe).
Ainsi l‟on peut définir le réseau hiérarchique comme étant un arbre logique de nœuds dans un
réseau homogène où les nœuds et les liens supérieurs au niveau 0 dans la hiérarchie sont
conceptuels (par opposition aux nœuds et liens physiques du nœud 0). Un nœud du niveau
k+1 correspond à un cluster (ou à une tête de grappe) du niveau k, et l‟ID du nœud du niveau
k+1 est le même que celui du nœud tête de grappe du niveau k.
Annexe B Les réseaux hiérarchiques
Figure 49 : Clusterisation hiérarchique [14]
La Figure 49 montre que le nœud 61 ayant une étiquette égale à 6 et se trouvant au niveau 1,
représente le cluster au niveau 0 de : 60, 80 et 240. L‟adresse hiérarchique d‟un nœud est une
séquence d‟IDs des grappes du nœud et de ses grappes dans tous les niveaux. Par exemple,
l‟adresse hiérarchique du nœud physique 8 est : 13, 22, 61, 80 où 61 est le cluster du nœud 80 au
niveau 1, 22 est le cluster de 61 (et donc de 80) au niveau 2 et 13 est le cluster au niveau 3.
Chaque tête de grappe a besoin de connaître tous ses membres et ses adjacentes têtes de
grappes. S‟il existe un lien entre n‟importe quels deux nœuds de deux clusters du niveau k,
alors il existe un lien entre les nœuds représentants ces clusters au niveau k+1.
Ceci est montré sur la Figure 49 comme suit : il est un lien entre 61 et 21 car il est un lien entre
60 et 130. 60 est ainsi appelé « passerelle » et 130 est appelé « passerelle distante » du cluster
61 au cluster 21.
A chaque lien du niveau k+1, est associé un délai qui est égal au délai du plus court chemin
entre les têtes de grappe correspondantes au niveau k.
2. Application du routage hiérarchique
Nous pouvons dérouler l‟algorithme du routage hiérarchique sur la Figure 49 ci-dessus.
Suivons par exemple le processus du nœud 20 faisant sa décision de transmission à
destination qui est le nœud 9.
Dans la Figure 49, le plus bas niveau où les nœuds 20 et 9 ont une tête de grappe commune est
k = 2, et donc S0 = 12, D0 = 32 et n0 = 32. Comme k = 2, alors nous continuons avec k=1 où S0
= 41, D0 = 31 et n0 = 51. L‟on continue encore avec k = 0 où S0 = 200, D0 = 210 et n0 = 210.
Donc la décision du nœud 20 est de transmettre le message au nœud 21.
Annexe B Les réseaux hiérarchiques
3. La clusterisation multi-niveaux dans les DTNs
Chaque nœud du niveau 0 du réseau hiérarchique correspond à un nœud physique, et il est un
lien entre deux nœuds du niveau 0 s‟il est des contacts entre leurs nœuds physiques.
Pour permettre aux liens dans chaque niveau du réseau hiérarchique d‟avoir l‟information sur
le délai à temps variant, l‟on stocke dans chaque lien un ensemble de contacts.
Le lien du niveau 0 stocke tous les contacts entre les deux nœuds terminaux. Le lien du niveau
k+1 regroupe tous les contacts des liens du niveau k qui forment des chemins entre les têtes
de grappes de niveau k correspondantes qui incluent ceux entre les têtes de grappes et les
passerelles, et ceux les passerelles entre elles.
Figure 50 : Réseau hiérarchique avec l’information d’agrégation de contacts donnant un niveau
d’agrégation [14]
Par exemple, dans la Figure 50c les nœuds 30 et 50 sont des têtes de grappes et le lien du niveau
1 entre 31 et 51 contient l‟information sur les contacts se trouvant dans tous les liens du niveau
0 entre 30 et 40, entre 50 et 60, entre 30 et 60 et entre 40 et 50.
La taille de l‟information sur les contacts rassemblée dans les liens croît de manière
exponentielle avec l‟accroissement du niveau.
Afin d‟assurer la scalabilité, l‟agrégation doit être arrêtée à un certain niveau que l‟on
nommera « niveau d‟agrégation » La. Les liens se trouvant au-dessus du niveau La
maintiennent les délais à temps variant comme dans le cas d‟un réseau hiérarchique statique.
Le délai dans les liens se trouvant au-dessus de La est calculée de la même façon que dans les
réseaux hiérarchiques statiques. Pour calculer le délai à temps variant au niveau La+1, chaque
lien du niveau La a, lui aussi besoin d‟avoir le délai à temps variant.
Références bibliographiques
[1] F. Warthman “ Delay Tolerant Network (DTNs)” A tutorial. Forest Warthman.Warthman
Associates (www.warthman.com). Version1.1. 2003
[2] K. Fall “A delay tolerant network architecture for challenged Internets”, IRB-TR-03-003. Intel
Research Berkley, February 2003.
[3] J. P. Gelas / ATER “Réseaux interplanétaires (IPN) et réseaux tolerant aux délais (DTN)”,
Laboratoire de l‟Informatique du Parallélisme, 2006
[4] D. Wick “Delay tolerant Networking” RVS Group, 2007.
[5] S. Burleigh, A. Hooke, and L. Torgerson, K. Fall “Delay tolerant networking An approach to
interplanetary Internet”, IEEE Communications Magazine, Vol. 41, No. 6. (June 2003), pp.
128-136.
[6] S. Jain, K. Fall, R. Petra “Routing in a delay tolerant network”, In Proc. ACM SIGCOMM‟04,
Portland, OR, August 2004.
[7] B. awerbuch, R. Khandekar, S. Rao “Distributed algorithms for multi-commodity flow
problems via approximate steepest descent framework”, Proceedings of the eighteenth annual
ACM-SIAM symposium on Discrete algorithms, New Orleans, Louisiana Pages: 949 – 957,
2007.
[8] C. Duhamel, P. Mahey “Multicommodity flow problems with abounded mumber of paths: a
flow deviation approach” Laboratoire d‟Informatique, de Modélisation et d‟Optimisation des
Systèmes, UMR 6158 CNRS, Université Blaise Pascal, France, March 22, 2005.
[9] J. Lebrun, C.-N. Chuah, D. Ghosal, and M. Zhang “Knowledge-based opportunistic
forwarding in vehicular wireless ad hoc networks, in Proceedings of IEEE Vehicular
Technology Conference (VTC)”, vol. 4,pp. 2289–2293, May 2005.
[10] J. Leguay, T. Friedman, and V. Conan “Evaluating mobility pattern space routing for DTNs,
in Proceedings of IEEE INFOCOM”, April 2006.
[11] E.P.C. Jones, P. A.S. Ward “Routing Strategies for Delay Tolerant Networks”, Proceedings of
ACM SIGCOMM, 2004.
[12] S. Jain, K. Fall, R. Patra “Routing in a Delay Tolerant Network” SIGCOMM‟04, Aug. 30–
Sept. 3, 2004.
[13] E. P. C. Jones, L. Li, P. A. S. Ward “Practical Routing in Delay-Tolerant Networks”
SIGCOMM‟05 Workshops, August 22–26, 2005.
[14] C. L. and J. Wu “Scalable Routing in Delay Tolerant Networks” MobiHoc'07, September 9-
14, 2007.
[15] A. Lindgren, A. Doria, O. Schelén « Probabilistic Routing in Intermittently Connected
Networks”, SIGMOBILE Mobile Computing and Communication Review, 2004.
[16] K. Fall “A delay tolerant network architecture”, IRB-TR-03-003. Intel Research Berkley ,
April 2007.
[17] A. Vahdat and D. Becker, “Epidemic routing for partially-connected ad hoc networks,” Tech.
Rep. CS-2000-06, July 2000.
[18] T. Small and Z. J. Haas, “Resource and performance tradeoffs in delay-tolerant wireless
networks,” in Proceedings of the ACM SIGCOMM Workshop on Delay-Tolerant Networking
(WDTN‟05), pp. 260–267, August 2005.
[19] K. A. Harras and K. C. Almeroth, “Transport layer issues in delay tolerant mobile
networks,” in Proceedings of IFIP-TC6 Networking, May 2006.
[20] T. Spyropoulos, K. Psounis, C. Raghavendra « Efficient Routing in Intermittently connected
Mobile Networks: The Multiple-copy Case », IEEE Trans. Networking, vol. 16, no. 1, Feb.
2008.
[21] T. Spyropoulos, K. Psounis, C. Raghavendra « Efficient Routing in Intermittently Connected
Mobile Networks: The Single-copy Case », in Proc. IEEE Conf. Sensor and Ad Hoc
Communications and Networks (SECON), 2004, pp. 235-244
[22] B. Karp and H. T. Kung, “GPSR: greedy perimeter stateless routing for wireless networks,” in
Proceedings of ACM MOBICOM, 2000.
[23] http://www.dtnrg.org/ (consulté en 2009)
[24] J. Burgess, B. Gallagher, D. Jensen, and B. N.Levine, “Maxprop: Routing for vehicle- based
disruption-tolerant networking,” in Proceedings of IEEE INFOCOM, April 2006.
[25] P. Hui, A. Chaintreau, J. Scott, R. Gass, J.Crowcroft, and C. Diot, “Pocket switched networks
and human mobility in conference environments,” in Proceedings of the ACM SIGCOMM
Workshop on Delay-Tolerant Networking (WDTN‟05), pp. 244–251, August 2005.
[26] Dartmouth College,The Dartmouth Wireless Trace Archive. http://crawdad.cs.dartmouth.edu/
[27] J. Broch, D. A. Maltz, D. B. Johnson, Y. C. Hu, and J. Jetcheva. “A Performance Comparison
of Multi-Hop Wireless Ad Hoc Network Routing Protocols”. In ACM Mobicom, Aug. 1998.
[28] D. Aldous and J. Fill, “Reversible Markov chains and random walks on graphs. . (monograph
in preparation.),” http://statwww.berkeley.edu/users/aldous/RWG/book.html.
[29] M. Grossglauser and D. N. C. Tse, “Mobility increases the capacity of ad hoc wireless
networks,” IEEE/ACM Transactions on Networking, vol. 10, pp. 477–486, August 2002.
[30] R. C. Shah, S. Roy, S. Jain, and W. Brunette, “Data mules: modeling a three-tier architecture
for sparse sensor networks,” in Proceedings of Sensor Network Protocols and Applications,
pp. 30–41, May 2003.
[31] W. Zhao, M. Ammar, and E. Zegura, “A message ferrying approach for data delivery in
sparse mobile ad hoc networks,” in Proceedings of ACM MobiHoc, (New York, NY, USA),
pp. 187–198, ACM Press, May 2004.
[32] D. Nain, N. Petigara, and H. Balakrishnan, “Integrated routing and storage for messaging
applications in mobile ad hoc networks,” Mobile Networks and Applications (MONET), vol.
9, pp. 595–604, December 2004.
[33] M. Mauve, A. Widmer, and H. Hartenstein, “A survey on position-based routing in mobile ad
hoc networks,” IEEE Network, vol. 15, no. 6, pp. 30–39, 2001.
[34] T. S. E. Ng and H. Zhang, “Predicting internet network distance with coordinates-based
approaches,” in Proceedings of IEEE INFOCOM, vol. 1, pp. 170–179 vol.1, June 2002.
[35] R. D. Poor, “Gradient routing in ad hoc networks.”, unpublished manuscript,
http://www.media.mit.edu/pia/Research/ESP/texts/poorieeepaper.pdf , 2000.
[36] J. Segui, E. Jennings “Delay tolerant networking – Bundle protocol simulation”. Second IEEE
International Conference on Space Mission Challenges for Information Technology, SMC-IT,
2006.
[37] D. Niculescu and B. Nath. “Trajectory based Forwarding and its Applications”. In ACM
Mobicom, 2003.
[38] M. K. Marina and S. R. Das. On-demand Multipath Distance Vector Routing in Ad Hoc
Networks. In IEEE ICNP, Nov. 2001.
[39] V. Cerf, S. Burleigh, A. Hooke, L. Torgerson, R. Durst, K. Scott, K. Fall and H. Weiss
“Delay-Tolerant Network Architecture” March-September 2003
[40] P. Juang, H. Oki, Y. Wang, M. Martonosi, L.S. Peh, D. Rubenstein “energy-efficient
computing of wildlife tracking: Design tradeoffs and early experiences with ZebraNet”,
Princeton University, 2002
[41] http://fr.wikipedia.org/
[42] W. Lvancic, W.M. Eddy, D. Stewart, J. Northam, C. Jackson, A. da S. Curiel “Use of the
delay tolerant network bundle protocol from space”. NASA Glen Research Center. 2008
[43] A. Pantland, R. Fletcher, A. Hasson “DakNet : Rethinking connectivity in developing
nations”, Cover Feature, IEEE Computer Outlook, IEEE Computer Society, 0018-9162/04 ©
January, 2004.
[44] A. Krifa “An optimal joint scheduling and drop policy for delay tolerant networks”.
PLANETE-INRIA. April 2008.
[45] L. Wood, W. M. Eddy, W. Ivancic, J. McKim, C. Jackson “Saratoga: a Delay Tolerant
Networking convergence layer with efficient link utilization”. In Proceeding of IWSSC‟07,
June 2007.
[46] S. Burleigh, E. Jennings, J. Schoolcraft “Autonomous Congestion Control in Delay-Tolerant
Networks”, American Institute of Aeronautics and astronautics, June 2006
[47] P. Mundur, S. Lee, M. Seligman “Routing in Delay Tolerant Networks Using Storage
Domains” November 2006. UMD Tech Report UMIACS-TR-2007-01
http://hdl.handle.net/1903/4024
[48] M. Choon Chan, R. Ramjee “TCP/IP Performance over 3G Wireless Links with Rate and
Delay Variation”, Springer Science + Business Media, Inc. Manufactured in The Netherlands,
2005.
[49] S. Heimlicher, “Store And Forward Transport Reliable Transport in Wireless Mobile Ad-hoc
Networks”, Master's Thesis, Swiss Federal Institute of Technology, Zurich, April 2005.
[50] M. Seligman, K. Fall, and P. Mundur, “Storage Routing for DTN Congestion Control,”
Journal on Wireless Communications & Mobile Computing, Wiley Interscience, Vol. 7, Issue
10, pp 1183-1196, December 2007.
[51] K. Fall,W. Hong, and S. Madden, “Custody Transfer for Reliable Delivery in Delay Tolerant
Networks”, Tech. Rep. IRB-TR-03-030, Intel Research Berkeley, Jul 2003.
[52] W. Ivancic, W.M. Eddy, D. Stewart, J. Northam, “Use Of The Delay-Tolerant Networking
Bundle Protocol from space”, IAC-08-B2.3.10, Global Government Solutions Group, Cisco
Systems, United Kingdom. Sep 2008.
[53] V.V Gounder, R. Prakash, H. Abu-Amara, “Routing in LEO-based satellite networks”, In
Wireless Communications and Systems, 1999 Emerging Technologies Symposium, pp 22.1-
22.6, 1999.
[54] W. Ivancic, W.M. Eddy, D. Stewart, J. Northam, "Delay/Disruption-Tolerant Network
Testing Using a LEO Satellite", NASA Earth Science Technology Conference Paper A4P2,
June 2008.
[55] L. Sassatelli, M. Medard, “Network Coding for Delay Tolerant Networks with Byzantine
Adversaries”. ARXIV.ORG, 2009.
[56] M. Seligman, K. Fall, and P. Mundur, Alternative Custodians for Congestion Control in Delay
Tolerant Networks. In Proceedings of the 2006 SIGCOMM workshop on Challenged
networks, pp: 229 – 236, 2006.
Liste des abréviations
A-
AODV Ad hoc On Demand Distance Vector
C-
CLA Convergence Layer Adapter
CPU Central Processing Unit
D-
DHR DTN Hierarchic Routing
DSDV Destination-Sequenced Distance Vector
DSL Digital Subscriber Line
DSR Dynamic source Routing
DTNRG DTN Research Group
E-
ED Earliest Delivery
EDAQ Earliest Delivery with All Queues
EDLQ Earliest Delivery with Local Queuing
F-
FC First Contact
FIFO First In first Out
FTP File Transfer Protocol
G-
GPS Global Positioning System
I-
ICMP Internet Control Message Protocol
IP Internet Protocol
IRTF Internet Research Task Force
L-
LAN Local Network Area
LEO Low Earth Orbit
LIP6 Laboratoire d‟Informatique de Paris 6
LP Linear Programming
LTP Licklider Transmission Protocol
M-
MAP Mobile Access Point
MED Minimum Expected Delay
MEED Minimum Estimated Expected Delay
MLA Media Lab Asia
O-
OLSR Optimized Link State Routing
OSI Open System Interconnection
P-
PRoPHET
Probabilistic ROuting Protocol using History of Encounters and
Transitivity
R-
RF Radio Frequency
RTT Round-Trip delay Time
T-
TCP Transmission Control Protocol
TCPCL TCP Convergence Layer
TTL Time To Live