Vous êtes sur la page 1sur 25

Dimensionnement et Routage Optimal dans les Anneaux Haut-Débits SDH

, O. Brun * ,

LAAS-CNRS

Octobre1999

* LAAS-CNRS, 7 avenue du Colonel Roche, 31077 Toulouse Cédex

1. Introduction

2. Présentation de SDH

PLAN

2.1 Avantage de la technologie SDH

2.2 Terminologie

2.3 Fonctionnement des Réseaux SDH

2.3.1 Structures des Trames SDH

2.3.1.1 La Trame STM-1

2.3.1.2 Les Trames STM-N

2.3.2 Topologie des Réseaux SDH

2.3.3 Composants des Réseaux SDH

2.4 La Sécurisation dans SDH

2.4.1 Drag and Drop

2.4.2 Protection SNCP

2.4.3 Protection MS-SPRING

3. Notations et exemple test

3.1 Notations

3.2 Exemple test

4. Dimensionnement optimal de l’anneau

4.1 Dimensionnement à capacités héterogènes

4.2 Dimensionnement à capacités homogènes

5. Routage optimal dans l’anneau

5.1 Maximisation de la capacité résiduelle totale

5.2 Maximisation de la capacité résiduelle minimale

6. Prise en compte des mécanismes de protection SDH

6.1 Notations

6.2 Dimensionnement et routage avec MS-SPRING

6.2.1

Contrainte liée au reroutage MS-SPRING

6.2.3

Problème de dimensionnement

6.2.4

Problème de routage

6.3 Dimensionnement et routage avec SNCP

6.3.1 Dimensionnement

6.3.2 Routage

7. Conclusions

8. Bibliographie

1.

Introduction

Du fait de la croissance soutenue du marché des télécommunications, les opérateurs ont sans cesse dû s’adapter à un trafic téléphonique toujours plus important. Cette croissance de la demande a été la source de nombreuses avancées technologiques permettant de répondre aux besoins de la manière la plus économique possible.

Ainsi a-t-on vu, à partir des années 60, le remplacement progressif des réseaux analogiques à multiplexage fréquen- tiel par des réseaux à modulation PCM (Pulse Code Modulation) qui permettent l’utilisation multiple d’une même ligne par multiplexage numérique temporel. Le signal téléphonique est alors échantillonné à une fréquence de 8 kHz, puis numérisé et codé sur 8 bits avant d’être transmis à un débit de 64 kbit/s. Le débit de transmission résultant, dit débit primaire, est de 2048 kbits/s lorsque 30 canaux de communications sont ainsi multiplexés

Cependant, la demande toujours plus importante de bande passante a nécessité l’introduction de niveaux de multi- plexage supplémentaires, ce qui a conduit à la définition de la hiérarchie numérique plésiochrone PDH (Plesiochro- nous Digital Hierarchy). La définition de cette hiérarchie a été réalisée indépendamment aux Etats-Unis, en Europe et au Japon, ce qui rend très difficile l’interopérabilité des équipements. De plus, l’insertion et la suppression d’un canal de 64 kbit/s au sein d’un niveau de multiplexage supérieur sont des opérations très coûteuses car elles requie- rent le démultiplexage puis le remultiplexage complet de toute la trame.

C’est vers la fin des années 80 qu’a été introduite la hiérarchie numérique synchrone SDH (Synchronous Digital Hie- rarchy). Cette technologie conduit à l’heure actuelle à la mise en place de réseaux (backbone) à très grande capacité dans beaucoup de pays. En particulier en France, les grands opérateurs de la téléphonie construisent leurs réseaux SDH qui sont un élément clé de l’infrastructure de transmission des autoroutes de l’information.

Le coût de construction de tels réseaux est très important. Il reflète à la fois les coûts de mise en place des liaisons optiques (tranchées sur des milliers de Km) et les coûts des équipements. Le coût de mise en place des liaisons est un problème important pour la création de la topologie du réseau. Il s’agit en fait de savoir comment sont interconnectés les centres entre eux et combien de sous-réseaux sont créés. Le coût des équipements dépend d’une part de la taille des services que l’on veut satisfaire et de la manière de dimensionner et router le trafic à travers la topologie définie au préalable. C’est ce problème qui est développé dans cette étude au moyen de modèles et techniques de program- mation linéaire, programmation linéaire mixte et de programmation non-linéaire.

Dans la section 2, nous présentons un résumé des éléments essentiels de la technologie SDH. Dans la section 3, nous présentons les notations des variables des problèmes d’optimisation. Dans la section 4, nous montrons comment modéliser et résoudre le problème d’optimisation linéaire pour des réseaux à capacités hétérogènes et des réseaux à capacités homogènes. Dans la section 5, nous traitons le problèmelinéaire de routage pour deux types de critères (capacité résiduelle totale, capacité résiduelle minimum). Dans la section 6, nous introduisons les mécanismes de pro- tection du trafic dans les problèmes d’optimisation. Les problèmes linéaires d’optimisation du dimensionnement et du routage sont de nouveau résolus avec les contraintes de protection introduites par SNCP et MS-SPRING. Finalement, dans la section 7 une discussion comparative des différentes solutions est présentée en conclusion de l’étude.

2. Présentation de SDH

2.1 Avantage de la technologie SDH

Par rapport à la hiérarchie PDH, les opérateurs espèrent les avantages suivants :

• Des Débits de Transmission élevés

La technologie SDH utilise des liens de communications optiques et offre des débits allant jusqu’à 10 Gbit/s sur une seule fibre, ce qui en fait une technologie particulièrement adaptée à la construction des réseaux dorsaux (backbones). Les développements récents des technologies de multiplexage de longueurs d’ondes WDM (Wavelength Division Multiplexing) permettent d’espérer très prochainement de disposer de réseaux

SDH offrant des débits de 40 Gbit/s, sur une seule fibre.

• Opérations d’Insertion/Extraction simplifiées

L’utilisation d’une technique de pointeur permet de réaliser ces opérations sans avoir à démultiplexer puis re-multiplexer la trame de transmission, comme c’était le cas dans les réseaux PDH.

• Disponibilité et Adaptation Dynamique des Capacités

Les opérateurs peuvent utiliser des composants réseaux standardisés qui peuvent être contrôlés et comman- dés de manière logicielle à distance (à partir d’un point central) en utilisant un système de gestion de réseaux appelé TMN (Telecommunication Network Management ).

• Fiabilité

Les réseaux SDH incorporent plusieurs mécanismes permettant de faire face à la défaillance d’un lien ou d’un composant du réseau (SNCP, MS-SPRING).

• Interconnexion

Les interfaces des réseaux SDH sont normalisées internationalement, ce qui garantit l’inter-opérabilité (avec les réseaux SONET par exemple) et diminue donc les coûts.

2.2 Terminologie

Table 1: Acronymes importants dans SDH

Acronymes

Définition

SDH

Synchronous Digital Hierarchy

Anneau (boucle,

Ensemble d’équipements formant une boucle fermée, offrant une capacité de N trames SDH STM-1 (notée STM-N)

Ring)

Sous-réseau

Anneau STM-N

Site

Ensemble d’équipements de réseaux colocalisés géographiquement

STM-N

Synchronous Transport Module d’ordre N (1,4, 16 ou 64). Il s’agit de la puissance de la ligne de transmission.

VCn

Virtual Container d’ordre n (12, 3 ou 4). Unité d’information contenue dans une trame SDH

ADM

Add Drop Multiplexer

APS

Automatic Protection Switching

DXC

Digital Cross Connect ou brasseur. Equipement de réseau SDH possédant n*n ports STM-N et permettant d’échanger des conteneurs entre ces ports.

D&C

Drop and Continue

LL

Ligne louée

MS

Multiplexer section

PDH

Plesiochronous Digital Hierarchy

PPS

Path Protection System

SNCP

Sub-Network Connection Protection

MS-SPRING

Multiplex Section Shared Protection RING

MRN

Mesh Restorable Network. Topologie d’interconnexion avec une ou plusieurs arêtes com- munes qui permet en cas de panne de rerouter le trafic bloqué.

LRM

Link Restoration Mechanism. On considère des cas de panne où la connexion défectueuse est reroutée entre les deux sommets de l’arc considéré.

2.3 Fonctionnement des Réseaux SDH

2.3.1 Structures des Trames SDH

2.3.1.1 La Trame STM-1.

La trame STM-1 (Synchronous Transport Module) correspond au premier niveau dans la hiérarchie numérique syn- chrone. Elle se présente sous la forme d’une matrice de 9 rangées de 270 octets dont la transmission s’effectue de gauche à droite et de haut en bas. Chaque octet correspondant à un canal de 64 kbit/s, on obtient un débit global de 155 Mbits/s.

La trame est composée d’une zone de surdébit de section SOH (Section Overhead) contenant des informations pour lles reegénérateurs et les multiplexeurs sur la route empruntée par la charge utile, appelée Unité Administrative AU (Adimistrative Unit).

9 octets

1 2 3 261 octets 4 5 6 7 8 AU 9 SOH STM-1
1
2
3
261 octets
4
5
6
7
8
AU
9
SOH
STM-1
1 2 3 P 4 O 5 H 6 7 8 9 C-4 VC-4
1
2
3
P
4
O
5
H
6
7
8
9
C-4
VC-4

Trafic

Tributaire

Figure 2-1 Structure des trames

Dans une trame STM-1, la charge utile est placée dans des conteneurs adaptés à leur débit. Ces conteneurs peuvent être vus comme une structure hiérarchisée de groupage. A chaque conteneur est associé un surdébit dénommé POH (Path OverHead) qui sert à gérer ce niveau de groupage. Le conteneur et son surdébit forment un conteneur virtuel VC (Virtual Container). Dans l’état actuel de la normalisation, on distingue trois types de VC :

Table 2: VC-n utilisable en fonction du débit du signal tributaire

 

VC-12

VC-3

VC-4

Débit du Signal Tributaire

2 Mbit/s

34 ou 45 Mbit/s

149 Mbit/s

Groupage des conteneurs dans une trame STM-1 Un conteneur VC4 associé à son pointeur * localisé dans le SOH constituent l’unité administrative d’une trame STM- 1. Des conteneurs virtuels d’ordre inférieur (VC-12 et VC-3) peuvent être mulmtiplexés pour composer un VC-4. Un VC-i associé à son pointeur constitue une unité d’affluent TU (Tributary Unit). Un conteneur C-4 peut regrouper plu- sieurs unités d’affluent. La position d’un conteneur virtuel VC-i dans la trame STM-1 se retrouve par le pointeur du VC-4 localisé dans le SOH, puis le pointeur VC-i localisé dans le TU-i.

Le conteneur virtuel est placé dans une zone de 9 rangées de 261 octets de la trame STM-1 constituant son unité administrative Ainsi, une trame STM-1 peut transporter dans son unité administrative :

• un VC-4,

ou bien

n

VC3 et

(3 – n)

21

2.3.1.2 Les Trames STM-N.

VC-12 (avec

n

3

).

On obtient des débits de transmission plus élevés en multiplexant, par entrelacements d’octets, N trames STM-1 pour former une trame STM-N. Les valeurs normalisées de N sont 1, 4, 16.

On obtient alors les débits décrits dans le tableau 3. En terme de capacité de transport de VC-12, une trame STM-16 peut donc en contenir 1008 et une trame STM-64 peut en contenir 4032. Dans ce cas, la capacité de transport est quasi-continue.

Table 3: Débit global des trames STM-N (en Mbit/s)

 

STM-1

STM-4

STM-16

STM-64

Débit

155.52

622.08

2488.32

9953.28

En pratique, la décision d’utiliser tel ou tel type de ligne dépend fortement d’une économie d’échelle. Par exemple, une liaison STM-4 offre une capacité de transmission quatre fois plus élevée qu’une ligne STM-1, mais pour un coût (en terme d’équipements) à peine deux fois supérieur (cf figure 2-2).

64 ✧ 32 16 ✧ 8 ✛ 4 ✧ ✛ 2 ✛ 1 ✧ ✛
64
32
16
8
4
2
1
✧ ✛
1
4
16
64
STM-N
Capacité (VC-4)
Coût

2.3.2 Topologie des Réseaux SDH

Figure 2-2 Coût des liaisons

Les réseaux SDH sont généralement construits suivant une topologique hiérarchique d’anneaux (cf figure 2.3) en uti- lisant, le plus souvent, des liens bidirectionnels. Tous les liens d’un anneau doivent offrir la même puissance de transmission STM-N. Ces liens sont en général des fibres optiques, bien que la transmission de trames SDH par des liaisons radio ou satellites soit également mise en oeuvre.

liaisons radio ou satellites soit également mise en oeuvre. Figure 2-3 Réseau d’anneaux interconnectés La puissance

Figure 2-3 Réseau d’anneaux interconnectés

La puissance de transmission d’un anneau SDH est en principe limitée à 10 Gbits/s (liaison STM-64). Cependant, des réseaux backbone (épine dorsale des ressources à l’échelle dun pays par exemple) peuvent être amenés à proposer une puissance de transmission bien supérieure à STM-64 qui est la puissance limite de la technologie optique employée. Pour proposer des puissances supérieures et surtout pour ne pas accroître les coûts déjà trés élevés de construction de tels réseaux (coût des tranchées par exemple), une solution consiste à faire passer plusieurs fibres optiques dans la même tranchée liant les noeuds d’une même boucle. On crée alors une deuxième boucle SDH complètement parallèle à la première. Il faut évidemment autant de brasseurs par noeud qu’il y a d’anneaux.

Double anneau superposé Triple anneau superposé
Double anneau superposé
Triple anneau superposé

Figure 2-4 Superposition d’anneaux

2.3.3 Composants des Réseaux SDH

Les réseaux SDH font intervenir quatre types de composants :

1. Régénérateurs : Ces composants permettent de régénérer le signal SDH subissant une atténuation et des distor- sions lors de la transmission.

2. Multiplexeurs Terminaux: Ces multiplexeurs sont utilisés pour multiplexer des signaux plésiochro- nes ou SDH dans des structures SDH de plus haut niveau.

3. Multiplexeurs ADM (Add/Drop Multiplexer) : Ces organes permettent d’extraire ou d’insérer des signaux PDH ou des signaux SDH de débit plus faible dans une trame SDH.

STM-N STM-N A D M PDH SDH Figure 2-5 Add/Drop Multiplexer
STM-N
STM-N
A D M
PDH
SDH
Figure 2-5 Add/Drop Multiplexer

Dans le cas d’un double ou triple anneau (parallèle), les lignes rentrent directement dans les ADM de l’anneau qui est choisi pour transmettre un flux (figure 2-6.a). L’interconnexion entre anneaux se fait par l’intermédiaire de deux ADM (figure 2-6.b).

anneau 2 ADM 1 ADM 1 ADM 2 ADM 2 anneau 1 (a) (b) Figure
anneau 2
ADM 1
ADM 1
ADM 2
ADM 2
anneau 1
(a)
(b)
Figure 2-6 Interconnexion d’ADM
anneau 2
anneau 1

4. Commutateurs DXC (Digital Cross-Connect) : Il s’agit des organes le plus complexes du réseau. Un commutateur DXC peut jouer le rôle d’un ADM. Il permet d’insérer des signaux PDH dans des conte- neurs virtuels ainsi que la commutation des conteneurs. En général, il est utilisé pour interconnecter

plusieurs ADM entre eux.

ADM 3 Anneau 1 Anneau 2 Figure 2-7 Combinaison de commutateurs et de Multiplexeurs Anneau
ADM 3
Anneau 1
Anneau 2
Figure 2-7 Combinaison de
commutateurs et de Multiplexeurs
Anneau 3
ADM 1
DXC
ADM 2

2.4 La Sécurisation dans SDH

2.4.1 Drag and Drop

La liaison de deux anneaux par un seul noeud rend très critique ce point d’interconnexion en cas de panne. Pour sécuriser cette interconnexion, une solution consiste à interconnecter deux anneaux par deux noeuds adjacents créant ainsi une arête commune aux deux anneaux.

La manière dont circule l’information à la jonction des deux anneaux s’appelle le “Drag and Drop”. Cette technique effectue une duplication du trafic sur les deux noeuds d’interconnexion. Considérons un flux ori- ginaire d’un nopeud de l’anneau 1 destiné à un noeud de l’anneau 2 (cf figure 2.8). En fonctionnement nor- mal , le flux est dupliqué en i1 et un vote en j2 extrait une seule des composantes. Le couple (j1, i2) joue le même rôle pour un flux circulant dans le sens des aiguilles d’une montre dans l’”anneau 1 à destination d’un noeud de l’anneau 2. Cette technique autorise la panne d’une des liaisons (i1, j1), (i2, j2), (i1, i2),, (j1, j2) ainsi que la panne d’une seul ou des 2 ADM de i ou j.

Anneau 1 i1 j1 i j i2 j2 Anneau 2
Anneau 1
i1
j1
i
j
i2
j2
Anneau 2
Anneau Anneau Régional 1 Régional 2 Anneau National Anneau Régional 3
Anneau
Anneau
Régional 1
Régional 2
Anneau National
Anneau
Régional 3

Figure 2-8 Sécurisation Drag and Drop entre deux anneaux

2.4.2 Protection SNCP

Dans le mécanisme de protection SNCP (Sub-Network Connection Protection) qui porte aussi le nom de PPS (Path Protection System), le trafic entre un noeud source et un noeud destination est envoyépar le che-

min direct ainsi que par le chemin rétrograde. Au noeud destination il y a un vote entre les deux signaux. Cette technique, illustrée sur la figure 2-9.a, duplique la totalité du traficv. Pour limiter la bande passante nécessaire, le trafic peut être réparti en deux composantes : une sécurisée et une non-sécurisée, la protec- tion SNC P ne s’appliquant qu’à la composante sécurisée. En conséquence, si X est la quantité de trafic sécurisé à faire passer entre deux noeuds quelconques de l’anneau, il faut réserver X unités de capacité sur tous les arcs de l’anneau.

Injection du signal dans les deux directions Vote entre les deux signaux (a)
Injection du signal dans
les deux directions
Vote entre les deux signaux
(a)
j k Retransmission du signal i reroutage dans la direction opposée (b)
j
k
Retransmission
du signal
i
reroutage dans la
direction opposée
(b)

Figure 2-9 Protections SNCP et MS-SPRING

2.4.3 Protection MS-SPRING

Dans la protection MS-SPRING, le trafic qui circulait sur un arc (i,j) in,utilisable est réorienté sur le che- min alternatif entre i et j. Ainsi, le trafic de i à k qui empruntait le chemin i,j,k dans le szens des aiguilles d’une montre (voir figure 2-9) emprunte le chemin alternatif i->j si la liaison directe (i,j) est en panne).

Dans ce type de protection il faut que tout le trafic véhiculé par l’arc en panne puisse être rerouté par tous les autres arcs. En fait le pire des cas est la panne du lien le plus chargé puisque c’est dans ce cas que le reste de l’anneau prendra la plus grande surcharge due à la protection. Comme dans le cas précédent, pour limiter la bande passante nécessaire, ce mécanisme de protection peut être limité au trafic sécurisé.

3. Notations et exemple test

3.1 Notations Soit un anneau défini avec les notations suivantes :

3 2 p k+ 4 5 1 s(k) 8 k- p 6 7
3
2
p k+
4
5
1 s(k)
8 k-
p
6
7

t(k)

Figure 3-1 Notations du graphe

La valeur du trafic notée X dans ce qui suit, se caractérise par une quantité de bande passante à faire passer

entre des couples de noeuds de l’anneau. Chaque trafic X k , indicé par est issu d’un noeud

source noté s(k) et destiné à un noeud puits t(k). Deux chemins permettent de relier s(k) à t(k) : p k+ dans le sens des aiguilles d’une montre et p k- dans le sens inverse. Nous notons X k+ la partie du trafic X k qui passe sur p k+ et X k- la partie du trafic X k qui passe par p k- . Notons a i , l’arête i définie comme suit :

k

[1, K]

i
i
i+1
i+1

arête i

a i = (i, i [mod n] +1)

i

[1, n]

où n est le nombre de

noeuds de l’anneau

Pour définir les arêtes empruntées par chacun des flux, nous définissons maintenant les variables suivantes:

k

+

1

i

=

 

0

k

1

i

=

 

0

si

p k +

sinon

si

sinon

p k

passe par

passe

par

Ainsi le trafic k passant par l’arête i est donné par :

X

k

i

=

k +

i

X

k +

+

k

i

X k

En technologie SDH, on utilise généralement des fibres optiques pour transmettre les informations. Cha- que fibre pouvant transmettre une trame STM-N, la capacité totale d’une liaison dépend du nombre de fibres et de la capacité de chacune d’elles. Dans la formulation proposée, on considère les 3 types standard de trames:

Type 1 (STM-1) : Capacité c 1 Type 2 (STM-4) : Capacité c 2 Type 3 (STM-16) : Capacité c 3

La coût de construction d’une liaison est composé d’un coût fixe (coût de tranchée) et d’un coût variable fonction du nombre de fibres et du type de trame qu’elles transmettent (la différence de coût venant essen- tiellement des types de multiplexeurs à chaque xetrémioté de la fibre). A toute arête a i , on associe donc 3

coûts l i 1 , l i 2 , l i 3 selon le type de fibre. Pour obtenir une certaine capacité C i de l’arête a i on peut être amené à combiner les trois types de liaisons avec u i liaisons de type STM-1, v i liaisons de type STM-4 et w i liaisons de type STM-16 :

C i

=

u i

. c 1

+

v i

. c 2 +

w i . c 3

Le coût J i de création de l’arête a i de capacité C i sera alors égal à :

J i

=

u i

. l i 1

+

v i

. l i 2 +

w i

. l i 3

Remarque: Cette formulation ne prend pas en compte les trames STM-64 (moins répandues), mais qui pourraient être aisément intégrées en ajoputant un quatrième type de liaison. Notons enfin T i le trafic total passant par l’arête a i ; on a :

T i

=

K

X

k = 1

K k = i k = 1
K
k
=
i
k = 1

X k +
i

k +

+

k

i

X k

X k –

3.2 Exemple test

Les problèmes d’optimisation que nous résolvons par la suite seront illustrés au travers de l’anneau SDH décrit ci-après.

Il s’agit d’un anneau composé de 4 noeuds. La matrice de trafic (en nombre de VC-12) décrivant les trafics entre les noeuds est la suivante :

A

=

0

62

121

135 157

60

0

0

0

0

56 30

90

0

0

70

La numérotation des flots est représentée sur la figure ci-contre.

1 8 4 3 1 6 2 4 9 2 5 7 3
1
8
4
3
1
6
2
4
9
2
5
7
3

4. Dimensionnement optimal de l’anneau

Dans ce paragraphe on va chercher à construire un anneau qui permette d’écouler tous les trafics X k avec des liaisons dont le coût total de construction est minimal. On considère successivement le cas où la capa- cité de chaque liaison de l’anneau peut être adaptée à la quantité de trafic à écouler (paragraphe 4.1) et celui où on impose des liaisons de même type dans tout l’anneau (paragraphe 4.2).

4.1 Dimensionnement à capacités héterogènes

En adaptant les notations du paragraphe 3, le dimensionnement des liaisons sans contrainte d’homogénéité des liaiasons s’écrit:

n 2 min + l v l 1 i u i i i = 1
n
2
min
+
l
v
l 1 i u i
i
i
= 1
sous les contraintes :
k +
k –
k
X
+
X
=
X
K
k
+
X k +
+
i
k
= 1
k +
k –
X
,
X
≥ 0
u i
,
v i
,
w
i
i

i

+

3

l i w i

k

i

k

k

X k

X k –

(

c

1

u

i

+

c

2

v

i

+

c

3

w

i

)

0

i

Où la contrainte (1) exprime que le trafic se distribue sur les deux chemins possibles dans l’anneau et (2) exprime la contrainte de capacité dans chaque arête.

La solution optimale de ce programme mixte fournit le nombre de fibres de chaque type (u i , v i , w i ) compo- sant toute arête i de l’anneau. Elle fournit également la politique de routage en calculant la quantité de tra-

fic X k à écouler dans chaque sens . La solution est optimale au sens où il n’existe pas pour

cet anneau un autre ensemble d’arêtes capable d’écouler le trafic dont le coût de construction serait infé- rieur à celui qui a été trouvé. Exemple Test Pour conserver l’homogénéité avec la matrice de trafic de l’exemple test, les capacités sont exprimées en nombre de VC-12 (C1=63, C2= 252, C3=1008). Les arêtes sont supposées de longueur identiques et le

coût donné para la fonction de la figure 2-2 (l i 1 =1, l i 2 =2, l i 3 =4, ). Le coût de l’(anneau est de

11 unités. Il offre une capacité dcumulée de liens de 1197 VC-12. On peut remarquer que pour un coût identique, le lien (2,3) aurait pu être composé de 1 STM-4 et le lien (4,1) de 1 STM-16, offrant ainsi une capacité cumulée de 1827 VC-12.

k

[1, K]

i

[1, n]

500

400

300

200

100

0

TRAFIC SUR LES LIENS

1 STM-4 2 STM-4 1 STM-1 1 STM-4 2 STM-1 (1,2) (2,3) (3,4) (4,1)
1 STM-4
2 STM-4
1 STM-1
1 STM-4
2 STM-1
(1,2)
(2,3)
(3,4)
(4,1)

Capacités

1 STM-4 2 STM-1 (1,2) (2,3) (3,4) (4,1) Capacités Liens Trafics 160 140 120 100 80

Liens

Trafics

160

140

120

100

80

60

40

20

0

ROUTAGE

Liens Trafics 160 140 120 100 80 60 40 20 0 ROUTAGE 1 2 X k+

1

2

X k+

3

4

5

Flots

6

7

X k-

8

9

Le routage employé introduit relativement peu de partage des flux. Ce routage correspond majoritairement à un routage par les plus courts chemins. Cette duistribution résulte de la propriété énnoncée dans la propo- sition suivante.

Proposition 1 Dans l’anneau dimensionné à coût minimal, il existe une politique de routage qui, pour tout noeud source de l’anneau, partage au plus un des trafics issus de ce noeud. Preuve soit k=1 le trafic de i à j1 et k=2 le trafic de i à j2

X

X 1- j1 X 2+ j2 X 2+ X 2- 1+ i X 1-
X 1-
j1
X 2+
j2
X 2+
X 2-
1+
i
X 1-

Supposons que dans l’anneau de coût minimal, les flots X 1 et X 2 soient partagés

> 0

tel que X

1 +

,

X 2 +

,

X 1 –

,

X 2 –

>

.

Faisons X 1+ = X 1+ + , X 1- = X 1- - , X 2+ = X 1+ - , X 2- = X 2- + . Le trafic total Ta reste inchangé dans les arêtes a i reliant j1 à j2 par la chaîne passant par i; il diminue de 2 dans les arêtes a reliant j1 à j2 par la

chaîne ne passant pas par i. Par conséquent ce nouveau flot reste admissible. En choisissant = min (X 2+ ,

X 1- ), on retrouve un nouveau routage qui partage au plus l’un des deux trafics. La généralisation est immé-

diate. Si plusieurs trafics sont issus du même noeud i, pour tout couple de trafics (i->ja, i->jb) la propriété de partage pour au plus l’un des deux trafics doit être vérifiée. Ceci n’est possible que si 1 au plus de tous les trafics issus de i est partagé.

Ainsi pour l’exemple test, parmi les trafics 1,2 et 3 l’un d’entre eux au plus est partagé (trafic 3). Pour le couple des trafics 4 et 5, un routage alternatif ne partagerait pas le flot 5 et partagerait légèrement le flot 4. Parmi le couple des trafics 6 et 7 aucun n’est partagé. Dans le couple des trafics 8 et 9, un seul est partagé (trafic 9).

4.2 Dimensionnement à capacités homogènes

C’est le même problème que le précédent où on cherche toujours la capacité des liaisons à coût minimal mais à la seule différence où toutes les capacités des liaisons doivent être identiques. Le problème consiste

à

toutes les liaisons. Le problème devient :

minimiser le coût d’une seule liaison de capacité ( ) ; cette capacité étant identique sur

l 1 u

+

l

+

k

2

v

+

l

=

X

min

sous les contraintes :

X k +

X

K

3

k

w

c 1 u

k

k + X k + k – X k – + i i k =
k +
X k +
k –
X k –
+
i
i
k
= 1
k +
k –
X
,
X
≥ 0
k
u, v, w

+

(

c

c

2

1

v

u

+

+

c

3

w

c

2

v

+

c

3

w)

0

i

Exemple test:

La solution obtenue utilise un anneau STM-1 et un anneau STM-4 en parallèle, fournissant ainsi une capa-

TRAFIC SUR LES LIENS

350 300 250 200 150 100 50 0 (1,2) (2,3) (3,4) (4,1)
350
300
250
200
150
100
50
0
(1,2)
(2,3)
(3,4)
(4,1)

Capacités

200 150 100 50 0 (1,2) (2,3) (3,4) (4,1) Capacités Liens Trafics 160 140 120 100

Liens

Trafics

160

140

120

100

80

60

40

20

0

ROUTAGE

Liens Trafics 160 140 120 100 80 60 40 20 0 ROUTAGE 1 2 X k+

1

2

X k+

3

4

5

Flots

6

7

X k-

8

9

cité de 315 VC-12. Le trafic sur les liens et le routage obtenu sont représentés sur la figure ci-dessus. Il est

intéressant de noter que la contrainte d’homogénéité des liaisons induit une augmentation du coût de l’anneau (12 au lieu de 11) tout en réduisant la capacité cumulée des liaisons (1260 VC-12 au lieu de 1827). La proposition 1 reste valable pour le cas d’un réseau homogène. Parmi 1,2 et 3 aucun trafic n’est partagé. Un routage alternatif ne partagerait pas le trafic 4 et partagerait légèrement 5. Parmi 6 et 7 et parmi 8 et 9, un seul trafic est partagé. On peut enfin remarquer que les trafics non partagés empruntent presque toujours le chemin le plus court (ce qui a tendance à réduire la bande totake utilisée dans l’anneau).

5. Routage optimal dans l’anneau

Le problème de dimensionnement résolu dans le paragraphe prcédent trouve une topologie d’anneau de coût minimal: il n’existe pas de topologie de coût inférieur capable d’écouler la matrice de trafic. Le calcul du dimensionnement résout implicitement le problème du routage des flots, mais du fait que la capacité des liens est discrète, plusieurs routages sont possibles dans la topologie déterminée par la phase de dimen- sionnement. Dans ce paragraphe, on cherche des politiques de routage ayant des propriétés particulières dans un anneau de coût minimal. Comme les anneaux SDH sont généralement à liaisons homogènes, ce paragraphe ne traite que du routage optimal dans un anneau dont tous les liens ont la capacité c (trouvée la phase de dimensionnement).

5.1 Routage à partage minimal

Proposition 2 une politique de routage à partage minimal peut être trouvée en minimisant le trafic total dans l’anneau. Preuve La proposition 1 du paragraphe précédent montre qu’il e xiste un routage qui ne partage pas plus d’un flot parmi tous ceux de source identique dans l’anneau. Nous appelons une telle politique “routage à partage minimal”. Une des conséquences principales de la proposition 1 est qu’une politique de routage à partage minimal réduit le trafic total sur l’anneau, par comparaison avec une politique n’ayant pas cette propriété. Par conséquence, la minimisation du trafic total dans l’anneau doit conduire à des politiques de routage à partage minimal.

Le problème se formule de la manière suivante :

min

n K k + i i = 1 k = 1
n
K
k +
i
i
= 1 k = 1

X k +

+

sous les contraintes :

 

k +

k

k

X

K

+

X

=

X

k

 

k

+

X k +

 

k

X k

   

+

 
 

i

 

i

 
   

k

= 1

X

k +

,

X

k

0

 

k

k

i

X k

c

0

i

=

T *

Exemple test:

On obtient le résultat décrit dans la figure ci-dessous. Vu le critère optimisé, on vérifie que le routage per- met de dégager de la disponibilité dans certains liens Par rapport au routage de la phase de dimensionne- ment qui a tendance à utiliser toute la capacité offerte par l’anneau

.

350

300

250

200

150

100

50

0

TRAFIC SUR LES LIENS

160 140 120 100 80 60 40 20 0 (1,2) (2,3) (3,4) (4,1)
160
140
120
100
80
60
40
20
0
(1,2)
(2,3)
(3,4)
(4,1)

Trafics

Liens

Capacités

20 0 (1,2) (2,3) (3,4) (4,1) Trafics Liens Capacités 5.2 Maximisation de la capacité résiduelle minimale

5.2 Maximisation de la capacité résiduelle minimale

ROUTAGE OPTIMAL

de la capacité résiduelle minimale ROUTAGE OPTIMAL 1 2 X k+ 3 5 4 Flots 6

1

2

X k+

3 5

4

Flots

6

7

X k-

8

9

Une autre manière d’envisager le routage est de chercher comment écouler le trafic dans le réseau dimen- sionné de telle sorte qu’il reste une capacité résiduelle dans les liaisons de l’anneau en vue de pouvoir absorber une augmentation passagère de trafic. Ceci revient à minimiser le trafic de la liaison la plus char- gée. Une manière d’atteindre cet objectif est de chercher la plus petite capacité de liaison (notée Z) permet-

tant d’écouler le trafic dans l’anneau homogène (on obtiendra évidemment ). Le problème de

routage s’écrit :

Z

C

min Z sous les contraintes : k + k – k X + X =
min
Z
sous les contraintes :
k +
k –
k
X
+
X
=
X
k
K
k +
X k +
k –
X k –
+
i
i
k
= 1
k +
k –
X
,
X
≥ 0
k
0
Z
C

Z

0

i

Exemple test:

La valeur de Z obtenue en résolvant le programme linéaire est 294.5 (295 pour le programme linéaire en nombres entiers). La solution obtenue est représentée ci-dessous. Elle équilibre la charge sur les différents liens. Bien que cette résolution ne garantisse pas un routage à partage minimal, la minimisation du trafic maximal sur les liaisons a tendance à réduire le trafic total dans l’anneau, et donc à aller vers un routage à partage minimal. Dans cet exemple, seuls deux trafics sont partagés (sur des chemins minimaux concur- rents) et un seul flot emprunte un chemin maximal (flot 3).

TRAFIC SUR LES LIENS

350 300 250 200 150 100 50 0 (1,2) (2,3) (3,4) (4,1) Liens Trafics Capacites
350
300
250
200
150
100
50
0
(1,2)
(2,3)
(3,4)
(4,1)
Liens
Trafics
Capacites

160

140

120

100

80

60

40

20

0

ROUTAGE OPTIMAL

(4,1) Liens Trafics Capacites 160 140 120 100 80 60 40 20 0 ROUTAGE OPTIMAL 1

1

2

X k+

3 5

4

Flots

6

7

X k-

8

9

La résolution de ce problème garantit qu’il n’existe pas de routage permettant d’obtenir une capacité rési- duelle minimale supérieure à C-Z. Parmi les routages à maximum de capacité résiduelle minimale, dans le but d’obtenir un routage à partage minimal on peut cherche celui qui minimise le trafic total dans l’anneau. Pour cela, il suffit de résoudre le problème 5.1 en remplaçant C par Z.

6. Prise en compte des mécanismes de protection SDH

Pour plus de généralité, nous allons considérer que la matrice de trafic est composée de parties de trafic non sécurisé et de parties de trafic sécurisé. Le cas le plus général est celui où chaque trafic est décomposé en deux parties : la partie sécurisée et la partie non sécurisée. A titre d’exemple, nous utiliserons le réseau précédemment décrit en décomposant la matrice de trafic de la façon suivante :

A

=

0

62

121

135 157

60

0

0

56 30

0

70

0

90

0

0

 

0

6

10 5

 

0

54 46 25

40

0

11 0

22

0

79

0

=

+

 

30

0

0

8

91

0

0

62

50 70

0

0

85

87

0

0

Partie sécurisée

Partie non sécurisée

La partie sécurisée du trafic doit être prise en charge par un des deux mécanismes de protection, SNCP ou MS-SPRING.

6.1 Notations

Notons :

X ks+ la partie du trafic X k sécurisé qui passe sur p k+

X kn+ la partie du trafic X k non-sécurisé qui passe sur p k+

X ks- la partie du trafic X k sécurisé qui passe par p k-

X kn- la partie du trafic X k non-sécurisé qui passe par p k-

X

X

ks

i

kn

i

=

=

k

i

k

i

+

+

X

ks +

X

kn +

+

+

k

i

k

i

X ks

X kn

le trafic k sécurisé qui passe sur la liaison i

le trafic k non-sécurisé qui passe sur la liaison i

X

s

i

=

k

X

n

i

=

k

et finalement,

T i

=

k

X

ks

i

X

kn

i

X

ks

i

le trafic sécurisé passant sur la liaison i

le trafic non-sécurisé passant sur la liaison i

+ X

kn

i

le trafic nominal sur la liaison i.

6.2 Dimensionnement et routage avec MS-SPRING

On a pu voir dans la description de la protection de type MS-SPRING qu’en cas de panne d’une liaison le trafic qui la traverse était rerouté sur toutes les autres liaisons de l’anneau. En cas de rupture d’une liaison, seuls les trafics sécurisés qui l’empruntent seront reroutés sur les autres liaisons.

Le problème de dimensionnement consiste donc à trouver l’anneau de coût minimal qui permette d’écouler

tout le trafic, et qui garantisse de plus que le trafic sécurisé pourra être rerouté en cas de panne d’une liaison.

6.2.1 Contrainte liée au reroutage MS-SPRING

Notons TT i,j le trafic passant dans l’arête a i si une rupture de l’arête a j survient. Dans ce cas, tout le trafic protégé sur a j est rerouté sur toutes les autres liaisons et en particulier sur a i . On obtient :

TT i, j

=

T

i

+

k

ks

X j

Pour assurer l’acheminement des trafics sécurisés en cas de dégradation, une liaison i doit être capable de faire passernon seulement le trafic nominal comme précédemment, mais encore le trafic sécurisé pouvant venir d’une autre liaison. Il faut donc prévoir une réserve de capacité suffisante dans les liaisons.

• Pour le trafic nominal on a :

T i

=

ks

X i

+ X

kn k + = i i
kn k +
=
i
i

(

k k

X ks +

+

X

kn +

)

+

k

i

(

X ks

+

X

kn

)

• En tenant compte du trafic rerouté depuis la liaison a j on a :

TT i, j

=

T

X ks +
i

+

k +

j

k

+

k

j

X ks

Le but du dimensionnement est de chercher la capacité minimale de l’anneau permettant d’écouler le trafic. Dans le cas présent, où des trafics sont protégés et reroutés en cas de panne, les capacités des liaisons doi- vent permettre d’écouler le trafic nominal et le trafic sécurisé qui est rerouté. Une liaison doit avoir une capacité résiduelle capable d’écouler n’importe quel trafic rerouté. En particulier, elle doit être dimension- née pour le pire des cas, c’est à dire:

k + TT i = T i + max j j k On doit donc
k
+
TT i
=
T i +
max j
j
k
On doit donc chercher une capacité C telle que :
TT i
C

X ks +

i

+

k– X ks – j
k– X ks –
j

Cet ensemble de contraintes faisant intervenir l’opérateur max, peut être transformé en un ensemble équi- valent de contraintes linéaires. Pour cela l’ensemble de n contraintes précédentes faisant intervenir l’opéra- teur max est équivalent à l’ensemble des n(n-1) contraintes linéaires. On a :

TT i, j

C

i,

j π i

6.2.2 Problème de dimensionnement

On s’intéresse uniquement au cas d’un anneau homogène. Le problème de dimensionnement devient :

l 1 u

+

l

2

v

+

3

w

l

=

X

ks

= X

kn

+

+

X ks

X kn

k +

(

X ks +

+

X

kn +

+

c

2

v

+

X

ks

c

3

,

w)

X

0

kn +

,

X

min

sous les contraintes :

X ks +

X kn +

i k –( c u 1 ks + X
i
k
–(
c
u
1
ks +
X

u, v, w

,

)

+

i,

kn

k

k

k

i

j π i

0

(

X

ks

k

+

X

kn

)

+

k

k

j

+

X ks +

+

kX ks

j

Exemple test:

La solution optimale consiste à construire un anneau de type STM-16, ce qui laisse une grande capacité résiduelle dans les arêtes pour rerouter le trafic sécurisé en cas de panne. Comme dans l’étude sans prise en compte des pannes, le trafic se répartit de manière équilibrée dans les arêtes et le routage implicite calculé par un dimensionnement à coût minimal partage un tiers des flots (1n, 5n, 6s, 7n, 9s et 9n). Dans l’anneau de coût minimal, on va s’intéresser maintenant à la recherche de politiques alternatives de routage possédant des propriétés particulières.

TRAFIC SUR LES LIENS

160 1000 140 800 120 100 600 80 400 60 40 200 20 0 0
160
1000
140
800
120
100
600
80
400
60
40
200
20
0
0
(1,2)
(2,3)
(3,4)
(4,1)
Liens
Capacites
Trafics

6.2.3 Problème de routage

ROUTAGE

Liens Capacites Trafics 6.2.3 Problème de routage ROUTAGE 1 2 3 4 5 Flots 6 7

1

2

3

4

5

Flots

6

7

8

9

X ks+

X kn+

X ks-

X kn-

L’anneau étant maintenant dimensionné pour tenir compte du reroutage du trafic sécurisé (la capacité C des liens est fixée), il s’agit d’optimiser le routage afin de gagner de la ressource dans l’occupation des liaisons.

a) Routage à partage minimal

Proposition 3 Dans un anneau dimensioné à coût minimal pour écouler le trafic nominal et le trafic sécu- risé en cas de panne d’une liaison, il existe une politique de routage qui, pour tout noeud source de l’anneau, partage au plus un trafic sécurisé et un trafic non sécurisé issus de ce noeud.

Preuve (a) Considérons tout d’abord le trafic sécurisé. Par un raisonnement identique à celui utilisé dans la preuve de la proposition 1, s’il existait deux flots sécurisés issus de i à destination de j1 et j2, il serait pos- sible de les rerouter de telle sorte que le trafic dans les arêtes de j1 à j2 passant par i restent identiques et que le trafic sécurisé dans l’autre chaîne (j1, j2) soient inférieur. Le flot résultant reste donc adimissible. Par le principe de protection MS-SPRING, la capacité résiduelle de chaque arête est suffisante pour écou- ler le trafic sécurisé de n’importe quelle autre arête. Comme le nouveau flot ne réduit pas la capacité rési- duelle et que le trafic sécurisé baisse sur une partie de l’anneau, la capacité de l’anneau est suffisante pour écouler ce nouveau flot en cas de panne d’une liaison. En généralisant le raisonnement à l’ensemble des flots de source i, on montre ainsi qu’il existe une politique de routage partageant au plus un trafic sécurisé issu de i. (b) Considérons maintenant le trafic non sécurisé issu de i à destination de deux noeuds j1 et j2. Par le même raisonnement que pour le trafic sécurisé, on peut retrouver les flots de telle sorte qu’au maximum un trafic soit partagé. Le trafic non sécurisé reste identique sur la chaîne j1 à j2 passant par i et baisse sur l’autre chaîne. Le nouveau flot résultant de ce re-routage reste admissible dans l’anneau de coût minimal. Par ailleurs, la capacité résiduelle des arêtes reste au moins égale à sa valeur antérieure et le trafic sécurisé est inchangé. En conséquence la capacité de l’anneau est suffisante pour écouler le nouveau flot sécurisé en cas de panne d’une liaison. En généralisant à l’ensemble des flots de source i, on en déduit qu’il existe une politique de routage dans l’anneau de coût minimal partageant au plus un trafic non sécurisé issu de i.

D’après la proposition 2, une politique de routage à partage minimal est une politique qui minimise le tra- fic dans l’anneau. Comme dans le cas non-sécurisé, pour trouver une politique de routage à partage mini- mal, il faut donc minimiser le trafic dans toutes les liaisons de l’anneau. Il s’agit ici de minimiser le trafic nominal (sécurisé + non-sécurisé) et de tenir compte dans les contraintes du trafic rerouté en cas de panne. Le problème devient :

k + ks + kn + min ( X + X i i k sous
k +
ks +
kn +
min
(
X
+
X
i
i
k
sous les contraintes :
ks +
ks –
ks
X
+
X
=
X
k
kn +
kn –
kn
X
+
X
=
X
k
k +
ks +
kn +
k –
(
X
+
X
)
+
i
i
k
k +
ks +
k –
ks –
+
X
+
X
j
j
k
ks +
ks –
kn +
kn –
X
,
X
,
X
,
X
≥ 0
 

k

ks

 

)

+

i

(

X

+

(

X

ks

+

X

kn

)

 

C

i,

j π i

 
 

k

X

kn

)

Exemple test:

La politique de routage obtenue réduit significativement le trafic sur trois des qutres liens de l’anneau. Le nombre de flots partagés a été consédérablement réduit puisqu’on passe de six (en phase dimensionne- ment) à zéro. Tous les flots utilisent un chemin minimal ce qui se vérifie également par le fait que T * = T inf (voir paragraphe 5.1 pour la justification). Le fait que le routage à partage minimal ne partage aucun flot découle de la grande capacité résiduelle dans les liaisons et de la distinction entre trafic sécurisé et non sécurisé : le grain des flots est plus faible, ce qui autorise un plus grand nombre de possibilités de routages, dont les routages par le chemin minimal qui réduit le trafic total dans l’anneau.

TRAFIC SUR LES LIENS

160 1000 140 800 120 100 600 80 400 60 40 200 20 0 0
160
1000
140
800
120
100
600
80
400
60
40
200
20
0
0
(1,2)
(2,3)
(3,4)
(4,1)
Liens
Capacites
Trafics

b) Maximisation de la plus petite capacité résiduelle

ROUTAGE OPTIMAL

de la plus petite capacité résiduelle ROUTAGE OPTIMAL 1 2 3 4 5 Flots 6 7

1

2

3

4

5

Flots

6

7

8

9

X ks+

X kn+

X ks-

X kn-

Par rapport à la formulation du paragraphe 5.2, la généralisation au cas de la prise en compte de la protec- tion du trafic sécurisé par la technique MS-SPRING s’écrit :

min Z sous les contraintes : ks + ks – ks X + X =
min
Z
sous les contraintes :
ks +
ks –
ks
X
+
X
=
X
k
kn +
kn –
kn
X
+
X
=
X
k
k +
ks +
kn +
k –
(
X
+
X
)
+
i
i
k
k +
ks +
k –
ks –
+
X
+
X
j
j
k
0
Z
C
ks +
ks –
kn +
kn –
X
,
X
,
X
,
X
≥ 0

(

X

ks

+

X

kn

)

Z

 

0

i,

j π i

 

k

6.3 Dimensionnement et routage avec SNCP

La protection SNCP est plus simple que MS-SPRING et consiste à doubler le trafic nominal sécurisé dans les deux sens ( - et + ). La contrainte précédente qui donnait le trafic sécurisé passant par l’arête a i :

devient :

k

(

k +

i

X S

X

=

ks +

k

+

X ks

ks

i

X ks

i

)

Ceci revient à précharger toutes les liaisons de l’anneau avec le trafic X S . Seuls les flux non-sécurisés vont permettre d’optimiser le “remplissage” des ressources de l’anneau.

6.3.1 Dimensionnement

La topologie de l’anneau homogène de coût minimal permettant d’écouler le trafic nominal et le trafic sé- curisé en cas de panne d’une liaison esty la solution du problème suivant :

l 1 u

+

l

2

v

+

l

min

sous les contraintes :

3

w

X

kn +

+

X

kn

=

X

kn

 

k

+

X kn +

k

 

+

i

 

i

 

k

X

kn +

,

X

kn

0

u, v, w

 

X kn

k

k

(

c

1

u

+

c

2

v

+

c

3

w)

X

S

i

Exemple test:

L’anneau de coût minimal est composé d’une ligne STM-16, comme c’était le cas avec la protection de type MS-SPRING. On constate que la protection SNCP génère beaucoup plus de trafic que MSQ- SPRING. Une borne inférieure sur le trafic cumulé dans les liaisons de l’anneau est obtenue par l’expres- sion :

T inf

=

nX

S

+

k

X kn d k

Pour cet exemple test, on obtient T inf = 1695, soit une augmentation de 52% du trafic nominal par rapport à la protection MS-SPRING. Notons également que le routage induit par le dimensionnement de coût minimum partage trois flots (1,5 et 7).

1000

800

600

400

200

0

TRAFIC SUR LES LIENS

ROUTAGE

160 140 120 100 80 60 40 20 1 2 3 4 5 6 7
160
140
120
100
80
60
40
20
1
2
3
4
5
6
7
8
9
(1,2)
(2,3)
(3,4)
(4,1)
Flots
Liens
ks
kn-
X
X
Capacites
Trafics
X kn+

6.3.2 Routage

a) Routage à partage minimal

La phase de dimensionnement a trouvé l’anneau de coût minimal permettant d’écouler le trafic dont une partie est sécurisée par SNCP. C, est la capacité de cet anneau. Comme le trafic sécurisé X S passe par tout l’anneau, le problème du routage du trafic non sécurisé X n se ramène au problème initial de routage du tra- fic dans un anneau de capacité C-X S . Par conséquent la proposition 1 s’adapte immédiatement à la protec- tion SNCP :

Proposition 4 Dans l’anneau de coût minimal utilisant la technique SNCP pour protéger la composante sécurisée du trafic, il existe une politique de routage du trtafic non sécurisé qui, pour tout noeud source de l’anneau, partage au plus un des trafics non sécurisés de ce noeud. Une telle politique est déterminée par la recherche d’un routage minimisant le trafic total dans l’anneau, soit :

k + X kn + min + i i k sous les contraintes : kn
k
+
X kn +
min
+
i
i
k
sous les contraintes :
kn +
kn –
kn
X
+
X
=
X
k
+
X kn +
k
X kn –
+
i
i
k
kn +
kn –
X
,
X
≥ 0
k

k

i

k

X kn

 
 

C

X

S

i

Exemple test:

Le trafic total est réduit de façon significative et on peut constater que le routage ne partage aucun trafic non sécurisé. De plus, la solution du problème est P* = Tinf, ce qui implique que touis lmes flots emprun- tent un chemin minimal (comme le montre le diagramme à barres).

TRAFIC SUR LES LIENS

160 1000 140 800 120 100 600 80 60 400 40 200 20 0 0
160
1000
140
800
120
100
600
80
60
400
40
200
20
0
0
(1,2)
(2,3)
(3,4)
(4,1)

Capacites

400 40 200 20 0 0 (1,2) (2,3) (3,4) (4,1) Capacites Liens Trafics b) Maximisation de

Liens

Trafics

b) Maximisation de la plus petite capacité résiduelle

Le problème devient :

min Z sous les contraintes : kn + kn – kn X + X =
min
Z
sous les contraintes :
kn +
kn –
kn
X
+
X
=
X
k
+
X kn +
k
+
i
i
k
0
Z
C
kn +
kn –
X
,
X
≥ 0

X kn

k

k

ROUTAGE OPTIMAL

+ kn – X , X ≥ 0 X kn – k k ROUTAGE OPTIMAL 1

1

Z

2

ks

X kn+

X

X

S

3

4

i

5

Flots

6

7

X

kn-

8

9

7.

Conclusions

Nous avons développé dans cette étude plusieurs modélisations et algorithmes de résolution du problème de dimensionnemet et de routage dans les anneaux SDH. Les problèmes considérés pour le dimensionne- ment sont les suivants :

- Dimensionnement optimal à capacités hétérogènes

- Dimensionnement optimal à capacités homogènes

Nous avons ensuite traité le problème du routage sur un réseau à capacité donnée :

- Routage optimal maximisant la capacité résiduelle totale

- Routage optimal maximisant la capacité résiduelle minimale

Nous avons ensuite introduit dans ces problèmes de base les deux grands mécanismes de protection de SDH que sont SNCP et MS-SPRING. Les problèmes ont été modifiés pour prendre en compte des trafics sécuri- sés (duplication due à SNCP ou reroutage dû à MS-SPRING).

Plusieurs conclusions peuvent être tirées de cette étude :

• tout d’abord, l’approche développée permet de résoudre complètement et de manière exacte le pro- blème de l’utilisation optimale des ressources d’un anneau SDH.

• Le problème de dimensionnement tel qu’il a été formulé, est un problème mixte. Nous avons comparé les solutions obtenues avec un problème complètement combinatoire où les flux ne peuvent prendre que des valeurs discrètes. La différence est négligeable, ce qui justifie pleinement de considérer le tra- fic comme une variable continue.

• Le problème de routage permet d’améliorer la solution obtenue lors de l’étape de dimensionnement.

• La solution optimale du routage (partage optimal sur le sens + ou -) n’est pas une solution triviale. Par exemple, un routage à 50% dans les deux directions, qu’aurait pu nous dicter l’intuition, est vraiment très loin de l’optimum. Toutefois, dans les exemples traités [4] on peut remarquer que beaucoup de flux sont routés à 100% sur le plus court chemin (à condition qu’ils ne soient pas trop gros) et que les autres sont partagés dans les deux directions dans une proportion dépendant des données (matrice de trafic, capacité). La proposition 1 développée dans l’article montre que la solution du routage optimal est à partage minimal, c’est à dire qu’un maximum de un flot sera partagé par noeud origine de trafic. Une bonne solution initiale (ou heuristique) pourrait consister à router la plupart des trafics sur leur plus court chemin jusqu’à saturation des capacités.

• Parmi les critères testés, il semble bien que la maximisation de la plus petite capacité résiduelle suivie de la minimisation du trafic total conduisent à la meilleure solution.

• Les mécanismes de protection (SNCP ou MS-SPRING) doivent être intégrés dans l’optimisation car la solution change complètement en présence de flux protégés.

• Il est clair que la protection MS-SPRING consomme moins de ressources que la protection SNCP.

Les modèles et techniques de résolution développés dans cette étude traitent de manière couplée le pro- blème de dimensionnement et de routage. Pour rendre l’approche complète, il sera aussi nécessaire d’inté- grer le problème de topologie, c’est à dire comment connecter les noeuds entre eux (choix des noeuds voisins dans un anneau) et combien d’anneaux doivent être créés pour interconneter tous les noeuds.

8. Bibliographie

[1]

M. Sexton, A. Reid. Transmission Networking: SONET and the Synchronous Digital Hierarchy.

[2]

Artech House, 1992. A. Schrijver, P. Seymour, P. Winkler. The Ring Loading Problem. SIAM Journal on Discrete

[3]

Mathemathics, Vol. 11, N 1, pp. 1-14, 1998. M. Boisseau, M. Demange, JM. Munier. Réseaux haut débit. Eyrolles, 1992.

[4]

JM. Garcia, O. Brun, P. Bacquet. Optimal Routing in SDH Telecommunication Networks.

[5]

LAAS Research report n 99334, august 1999. B. Gavish & I. Neuman. A System for Routing and Capacity Assignment in Computer Commu-

[6]

nication Networks. IEEE Trans on Com, Vol. 37, n 4, April 1989. M. Dell’Amico, M. Labbé & F. Maffioli. Exact Solution of the SONET Ring Loading Problem.

[7]

Operation Research Letters, n 25, pp. 119-129, 1999. C.L. Monma &D.F. Shallcross. Methods for Designing Communications Networks with Certain Two-Càonnected Survavility Constraints. Operations Research, Vol. 37, n 4, July-August 1989.