Réseaux pair-à-pair et opportunistes à connectivité intermittente
Les réseaux opportunistes à connectivité intermittente [9, 10] permettent de délivrer des messages même lorsqu’une connexion de bout en bout est impossible entre des objets du réseau. Pour ce faire, ils reposent sur le principe du store, carry and forward. Ce principe exploite les opportunités de contacts et la mobilité de certains objets. Il permet à des objets à portée de communication d’échanger et de stocker (store) des messages destinés à d’autres objets au gré de leurs contacts (carry) et de délivrer ces messages lorsqu’ils rencontrent les destinataires ou d’autres objets intermédiaires plus à même, de délivrer ou de se rapprocher des destinataires (forward). Les projets de réseaux hybrides multi-sauts présentent cependant certaines limitations. En effet dans la pratique, la topologie de ce type de réseaux est rarement connexe et très fluctuante, et ce du fait de la faible portée des interfaces de communication sans fil et de la mobilité des objets ou de la mise en veille de certains objets. L’utilisation de méthodes de communications opportunistes permet de tolérer les ruptures de connectivité résultant d’une disparation temporaire ou définitive de certains équipements dans la zone de communication des objets. En outre, dans certaines circonstances exceptionnelles, par exemple lors du tsunami au Japon en 2011 (voir figure 1.2a), lors des ouragans Katrina (voir figure 1.2b) et Sandy aux États-Unis en 2005 et 2012, tout ou une partie de l’infrastructure de communication peut être détruite. Ces catastrophes ont montré le besoin de communiquer dans ces situations d’urgence malgré la disparition d’une partie de l’infrastructure de communication. Les techniques de communications opportunistes pourraient aussi aider dans la partie infrastructure. Un objet dans l’infrastructure peut stocker et relayer des messages aux objets mobiles même si les autres objets de l’infrastructure ne sont plus joignables. RoofNet, Serval et OpenGarden n’offrent pas cette possibilité. Ce réseau est composé d’objets mobiles ayant la capacité de communiquer entre eux ou avec un point d’accès lorsqu’ils se trouvent à portée radio. Les points d’accès, en plus de leur interface de communication Wi-Fi, sont connectés à Internet. Certains objets mobiles disposent par ailleurs d’une connexion 3G/4G qui leur permet d’être connectés à Internet s’ils se trouvent à portée de communication d’une station de base. La communication dans les réseaux opportunistes s’effectue directement d’équipement à équipement. Elle est par nature pair-à-pair (figure 1.4b). Ce modèle de communication est décentralisé et symétrique. N’importe quel pair peut initier une communication. Ce modèle est à opposer à l’approche traditionnelle client/serveur (figure 1.4a) dans laquelle ce sont les clients qui initient la communication. Les machines ont alors un rôle prédéfini : soit serveur soit client. Dans cette approche, toute la logique de calcul est centralisée sur le serveur ce qui rend le système inopérant en cas de défaillance de ce dernier. L’approche centralisée, bien que plus simple à mettre en œuvre présente des limites en terme de performance, de résistance à la censure, et de tolérance aux pannes. La bande passante disponible est limitée par celle du point central, ce qui peut impliquer une latence importante lorsqu’un grand nombre de terminaux se connectent à un serveur. Les réseaux pair-à-pair [11, 12] ont émergé dans les réseaux d’infrastructure comme une alternative à l’approche client/serveur centralisée. Dans ces réseaux la charge de calcul, le stockage de données, ainsi que l’utilisation de la bande passante sont répartis entre les machines participantes afin d’éviter la surcharge de certaines d’entre-elles. La logique de calcul étant répartie entre tous les pairs, la défaillance de l’un d’entre eux ne compromet pas la totalité du système. D’autres pairs peuvent prendre le relais et effectuer les mêmes tâches que le pair défaillant. Les applications réparties utilisant le modèle pair-à-pair sont devenues populaires grâce, notamment au succès des applications de partage de contenus sur Internet (e.g., Napster [13] ou Bittorrent [14]), de diffusion de flux audio et vidéos, et de téléphonie ou de visiophonie grâce au protocole WebRTC [15].
Exemple de RHCI
Dans cette thèse, nous nous sommes intéressé à un exemple précis de réseaux à connectivité intermittente, à savoir ceux formés par des individus équipés de terminaux mobiles qui se déplacent au sein d’une ville de taille moyenne. Lors de déplacements, ils peuvent communiquer entre eux, accéder à des objets présents dans leur environnement, ou accéder à Internet. Plus précisément dans cet exemple, des machines disposant de plusieurs interfaces de communication telles que des points d’accès Wi-Fi peuvent servir de relais entre les parties ad hoc du réseau et la partie infrastructure de celui ci. Les données peuvent être produites par des machines fixes, des objets connectés à Internet (e.g., capteurs) ou bien par des terminaux mobiles portés par des individus nomades. Le contenu créé peut ensuite être envoyé via des machines connectées à Internet, être déchargé vers la partie mobile du réseau ou être échangé directement entre les nœuds du réseau. Les équipements composant ce réseau sont supposés être capables d’effectuer des communications de proximité directe en utilisant des technologies comme Wi-Fi en mode ad hoc, Wi-Fi P2P ou Bluetooth. Plusieurs schémas d’échange de données sont considérés dans cet exemple. L’échange point-à-point; qui consiste à envoyer un message à un destinataire unique; ce message pouvant être suivi éventuellement d’une réponse. Ce type d’échange peut être utilisé pour la mise en place d’un système de messagerie entre individus, accéder à un capteur ou servir de brique de base pour des scénarios plus complexes. Le schéma d’échange Anycast permet d’adresser un message à plusieurs destinataires simultanément susceptibles de répondre à cette requête. Dès lors, plusieurs destinataires sont susceptibles de répondre à ce message mais uniquement une seule réponse sera considérée. Ce mode de communication peut par exemple être utilisé pour interroger plusieurs objets connectés offrant un même service sans les connaître explicitement (e.g., capteur de température). Le dernier mode communication que nous considérons est une mode de communication basé sur le contenu qui permet d’exprimer le type de contenu plutôt qu’une destination. Ce mode de communication schéma d’échange peut être utilisé pour concevoir un système de partage de données.
Réseaux sans fil à connectivité intermittente
Dans les réseaux sans fil à connectivité intermittente, les nœuds du réseau sont le plus souvent mobiles, car ils peuvent être portés par des humains, par des animaux tels que dans les projets ZebraNet [24, 25, 26, 27] et SWIM [28], mais aussi être embarqués dans des véhicules comme dans le projet DieselNet [29]. Tout ou une partie des nœuds étant mobiles, une connexion de bout en bout entre tous les nœuds du réseau ne peut être garantie à tout instant. Le réseau n’est donc pas connexe (voir figure 2.3a), mais partitionné la plupart du temps (voir figure 2.3b). Pour faire face à ces ruptures de connexions qui peuvent être fréquentes et imprévisibles, des techniques reposant sur le principe du « store, carry and forward » [30, 31] sont utilisées. Ce principe consiste en effet à exploiter les opportunités de contact entre les objets fixes ou mobiles, leur capacité à stocker des messages, et leur mobilité afin de transporter ces messages entre les différentes parties du réseau [32, 33, 34, 35]. Deux objets peuvent donc communiquer même s’il n’existe pas de chemin de bout en bout entre eux. Des expériences récentes menées dans des conditions réelles ont montré que des applications asynchrones permettant l’échange de messages vocaux, de courriels, ou le partage de documents peuvent parfaitement fonctionner en utilisant ce mode de communication opportuniste [36, 37, 38, 39, 40].
Wi-Fi Ad Hoc
Wi-Fi en mode Ad Hoc [17], ou aussi appelé Independent Basic Service Set (IBSS), est un mode de communication qui contrairement au mode managed, ne nécessite pas de point d’accès et donc d’infrastructure pour communiquer entre équipements (nœuds). Ce mode de communication semble donc plus pertinent que le mode traditionnel managed pour les communications opportunistes. Cependant son accès par les développeurs d’applications est très limité sur les objets mobiles tels que les smartphones. En effet, il est par exemple nécessaire sous Android d’avoir l’accès administrateur (root) sur l’objet. Quand bien même l’objet aurait la capacité de fonctionner en mode ad hoc, son support peut même être retiré du système d’exploitation sur certains objets tels que la tablette Nexus 7 (2013) conçue par Google. Cette tablette est pourtant la plateforme de référence pour les autres constructeurs de périphériques Android. Le mode de communication ad hoc sera donc de fait réservé à des scénarios où la flotte de terminaux utilisés est maîtrisée.
ZigBee
ZigBee [44] est une implémentation de la spécification IEEE 802.15.4 introduite en 2004. La portée effective des équipements ZigBee varie entre 10 et 100 mètres avec un débit maximal de 250 Kbit/s. Cette spécification est parfaitement adaptée aux réseaux de capteurs et aux applications domotiques. ZigBee permet d’étendre la portée de communication en proposant la formation de réseaux maillés. ZigBee n’est pas disponible sur la majorité des smartphones ou des tablettes proposés au grand public et reste pour l’instant cantonné à des applications spécifiques utilisant des objets à faible consommation. Son faible débit ne permettra pas l’échange de données volumineuses telles que des photos ou des vidéos.
|
Table des matières
1 Introduction
1.1 Réseaux à un saut
1.2 Réseaux hybrides multi-sauts
1.3 Réseaux pair-à-pair et opportunistes à connectivité intermittente
1.4 Exemple de RHCI
1.5 Proposition de thèse
1.6 Plan du document
I État de l’art
2 Communication opportuniste
2.1 Vers des réseaux opportunistes hybrides à connectivité intermittente
2.1.1 Réseaux sans fil à un saut
2.1.2 Réseaux mobiles multi-sauts
2.1.3 Réseaux sans fil à connectivité intermittente
2.1.4 Réseaux hybrides à connectivité intermittente (RHCI)
2.2 Technologies sans fil pour la communication opportuniste
2.2.1 Bluetooth
2.2.2 Wi-Fi
2.2.3 ZigBee
2.2.4 LTE direct
2.2.5 LoRaWAN
2.3 Protocoles de communication
2.3.1 Unique copie et délégation
2.3.2 Inondation
2.3.3 Historique des rencontres et analyse sociale
2.3.4 Position géographique
2.4 Déchargement de données et réseaux hybrides
2.5 Conclusion
3 Principes et mécanismes des réseaux pair-à-pair
3.1 Applications pair-à-pair
3.1.1 Partage de fichiers et diffusion de données
3.1.2 Calcul réparti
3.2 Propriétés des réseaux pair-à-pair
3.2.1 Passage à l’échelle
3.2.2 Recherche d’information
3.2.3 Capacité de survie et tolérance aux pannes
3.3 Architecture pair-à-pair structurée
3.3.1 Chord
3.3.2 Pastry
3.3.3 Kademlia
3.3.4 CAN
3.3.5 T-MAN
3.4 Architecture pair-à-pair non structurée
3.4.1 Principe du gossiping
3.4.2 Cyclon
3.4.3 Napster
3.4.4 Fastrack
3.4.5 Gnutella
3.4.6 BitTorrent
3.4.7 Utilisation des filtres de Bloom dans les réseaux pair-à-pair non structurés
3.5 Conclusion
4 Vers l’utilisation des mécanismes pair-à-pair dans les réseaux opportunistes hybrides
4.1 Réseaux pair-à-pair et opportuniste : points communs et différences
4.2 Utilisation des réseaux pair-à-pair structurés
4.3 Utilisation des réseaux pair-à-pair non structurés
4.4 Conclusion
II Contribution
5 Nephila : une plateforme pair-à-pair pour des réseaux hybrides à connectivité intermittente
5.1 Vue d’ensemble et architecture de la plateforme Nephila
5.2 Réseau de recouvrement pair-à-pair
5.3 Découverte des voisins
5.3.1 Partie ad hoc du réseau
5.3.2 Partie infrastructure du réseau
5.4 Calcul des chemins
5.5 Algorithme de transfert de messages
5.6 Mécanisme de « vaccination »
5.7 Conclusion
6 Échange de données avec Nephila
6.1 Communication point-à-point
6.2 Communication Anycast
6.3 Communication fondée sur le contenu
6.4 Conclusion
III Expérimentation et évaluation
7 Évaluation de la communication point-à-point
7.1 Scénario et paramètres de simulation
7.2 Résultats de simulation
7.2.1 Utilisation de l’infrastructure
7.2.2 Surcoût dû à l’échange des FBC
7.2.3 Influence de la date d’expiration
7.3 Conclusion
8 Évaluation de la communication anycast
8.1 Scénario et paramètres de simulation
8.2 Résultats de simulation
8.3 Conclusion
9 Évaluation de la communication basée sur le contenu
9.1 Scénario et paramètres de simulation
9.2 Résultats de simulation
9.3 Conclusion
10 Conclusion et perspectives
Télécharger le rapport complet