Vous êtes sur la page 1sur 24

GNRALITS

I.

Un rseau peut tre vu comme tant la superposition de trois plans :

Le plan usager qui correspond linstallation prive de lusager final.

Le plan service qui correspond au point o le service requis par lusager, service donnes ou
voix, est mis sa disposition. Ces rseaux peuvent tre privs ou publics. Lusager est reli au
plan service par une liaison dabonn appele aussi boucle locale. Les lments actifs de ces
rseaux (commutateurs, routeur...) ne sont pas relis directement entre eux.

Enfin, le plan transmission qui correspond au rseau rel de transport des donnes et de la
voix. Ce sont les techniques de numrisation et de multiplexage qui ont autoris le transport
de manire banalise de tout type de flux (voix, donnes, images). Cest ce rseau que sont
relis les lments actifs du rseau de transport.

Figure 1 : Les trois plans dun rseau de transmission.

II.
II.1.

LE PLAN DE TRANSMISSION
Gnralits
Jusquaux annes 1960, les rseaux taient fondamentalement distincts, il tait

mme interdit deffectuer des transferts de donnes sur le rseau tlphonique. Avec la
numrisation de la voix, les infrastructures se sont banalises (figure 13.2). Pour optimiser
lutilisation des supports de transmission, le CCITT (UIT-T) a normalis, partir des liaisons
MIC (Modulation par impulsion et codage), diffrents niveaux de multiplexage. Cette
hirarchie appele PDH (Plesiochronous Digital Hierarchy), diffrente en Amrique du Nord
et au Japon, a constitu la base de tous les rseaux de transmission jusquaux annes 1990.

Figure 2 : Le plan de transmission

Outre la rationalisation de lutilisation des supports, la hirarchie PDH a eu le mrite


de rsoudre les difficults de synchronisation des flux provenant de sources diffrentes aux
horloges proches (plsio) mais non identiques. Fonde sur un rseau de distribution
dhorloge, la hirarchie synchrone (SDH, Synchronous Digital Hierarchy) garantit la
dlivrance des bits en synchronisme dune horloge de rfrence. Elle autorise des dbits plus
levs, apporte des solutions dadministration et de contrle et enfin rpond un besoin de
normalisation des interfaces optiques.
Si les curs des rseaux sont aujourdhui SDH, pour des raisons historiques, la
distribution des dbits chez lutilisateur repose toujours sur la hirarchie plsiochrone.

II.2.

La synchronisation des rseaux


Horloges et mcanismes associs
Les rfrences temporelles dans un rseau sont fournies partir doscillateurs.

Indpendamment du fait quil nest pas possible de raliser des oscillateurs de frquences
strictement identiques, les signaux dhorloge dduits du signal binaire subissent les mmes
altrations que ce dernier. Mme lorsque les diffrentes horloges du rseau sont asservies
une horloge de rfrence unique, des carts subsistent. Les diffrences dhorloge
provoquent des diffrences de dbits (figure 4) et sont, aujourdhui, la principale source
derreur dans les rseaux (saut de bits).

Figure 3 : La cohabitation des techniques PDH et SDH

Figure 4 : Les carts dhorloge et de dbit

Les signaux dhorloge subissent deux types daltration, lune et lautre


correspondent des variations de la frquence dhorloge autour dune valeur moyenne. La
premire est une variation rapide autour de la frquence nominale, le cycle est rptitif
plusieurs fois par seconde, il sagit du phnomne connu sous le nom de gigue ou jitter. La
gigue sexprime en amplitude de la variation autour de la frquence moyenne, elle varie de
105 106.
La seconde, beaucoup plus lente, sappelle drapage ou glissement, son cycle peut
tre trs grand. Cest, par exemple, la variation de frquence due aux variations de
temprature durant la journe.
Pour remdier ces carts dhorloge et donc de dbit, plusieurs solutions sont
envisageables.

La plus simple consiste rgnrer priodiquement le signal, les rpteurs ou


rgnrateurs non seulement restaurent le signal (forme et amplitude) mais peuvent aussi
recalibrer le signal autour dune frquence moyenne (figure 5).
Cependant, les bits sont reus par les lments actifs au rythme de lhorloge source,
ils sont rmis au rythme de lhorloge mission du systme. Si le rythme de lhorloge source
est suprieur celui de lhorloge mission, le systme reoit plus de bits quil ne peut en
mettre. Il est alors ncessaire de mmoriser les bits excdentaires en attente dune drive
inverse de lhorloge source.
En principe, les variations dhorloge sannulent ainsi, les bits reus en excdant
durant une priode pourront tre mis la priode suivante. Pour limiter la taille des
mmoires tampons, lUIT-T a fix des limites aux drives dhorloge, celles-ci devant tre
dautant plus faibles que les dbits sont importants.

Figure 5 : La rgnration du signal par un rpteur

La figure 6 reprsente un systme de correction de gigue. La mmoire tampon


(buffer) de rception est constitue par un registre dcalage lastique . Le buffer est
plus ou moins rempli selon les carts de rythme entre lhorloge de rception (Hr) et lhorloge
dmission (He). Ce dispositif est efficace, mais il introduit un retard (temps de rtention des
bits).

Figure 6 : Principe de la correction de gigue dhorloge

Quelle que soit la technique utilise pour asservir les horloges, on ne peut garantir un
synchronisme parfait de toutes les horloges dun rseau. Ainsi, lors des oprations de

multiplexage, les diffrentes voies incidentes peuvent avoir des rythmes dhorloge
diffrents. Les dispositifs prcdents ne suffisent plus. La seule solution envisageable
consiste organiser dans le train dmission une position variable des dbits affluents
(cadrage). Ce principe, illustr par la figure 7, est utilis aussi bien dans la hirarchie
plsiochrone (justification au niveau bit) que dans la hirarchie synchrone (justification au
niveau octet). Un pointeur permet de dterminer o dbutent les donnes.

Figure 7 : Principe de la justification

Afin de permettre le cadrage des donnes, le dbit du multiplex de sortie est


ncessairement plus lev que la somme des dbits des voies incidentes, ce surdbit est dit
surdbit de justification. Seule lutilisation conjugue de surdbit et de pointeurs associs
autorise une compensation dynamique non seulement des diffrences dhorloge mais aussi
des carts de phase introduits par les diffrences de trajet (temps de propagation) des
diffrents affluents. La figure 8 illustre le principe de la justification au niveau bit par bit de
cadrage.
La hirarchie plsiochrone (PDH)
Gnralits

La hirarchie PDH est apparue avec la numrisation de la voix et la ncessit de


transporter simultanment plusieurs canaux tlphoniques sur un mme support
(multiplexage temporel).
Le multiplex de base est constitu du regroupement de plusieurs canaux
tlphoniques de 64 kbit/s. Les regroupements sont diffrents en Europe, au Japon et aux
tats-Unis, ce qui a conduit la dfinition de diffrentes hirarchies plsiochrones illustres
par la figure 8.
Chaque intervalle de temps ou IT peut transporter un chantillon de voix ou toute
autre information numrique. La concatnation de plusieurs voies permet une granularit

des dbits modulo 64 kbit/s. Les surdbits entre les diffrents niveaux de regroupement sont
dus aux signaux dalignement, de supervision et de justification binaire. Les niveaux 5 ne
sont pas normaliss par lUIT-T.
La trame de base du systme europen

La trame de base regroupe 30 voies de communication (Intervalles de Temps, IT ou


slot time) et 2 voies de service de 8 bits. La position de chaque voie est dtermine en
comptant un certain nombre de temps dhorloge partir dune combinaison particulire de
bits appele mot de verrouillage de trame (MVT) qui balise le dbut de la trame de 32 voies
(IT). Lorganisation de base de la trame (G.704) est illustre par la figure 9.
Les trames sont regroupes selon une structure dite de multitrame, cette structure
regroupe deux sous-groupes de 16 trames numrotes globalement de 0 31. Ce
regroupement permet le transport dinformations spcifiques notamment un contrle
derreur sur 4 bits mis bit par bit

Figure 8 : Les diffrents regroupements en hirarchie PDH.

dans le premier bit de chaque IT0 (bit X de la figure 9). LIT0 des trames paires
transporte une information de synchronisation dite mot de verrouillage de trame ou MVT
(0011011). Les bits P et D des trames impaires transportent une information dalarme (P,
alarme urgente ; D, alarme non urgente). Enfin, les bits YYYY sont laisss disposition pour
un usage national.

LIT16 de la trame 0 sert de fanion pour indiquer le dbut dune squence de 16


trames (mot de verrouillage multitrame). Le bit A est utilis pour signaler une perte
dalignement de la multitrame.

Figure 9 : Organisation de la trame G.704 ou G.732 (tlphonie).


La trame de base du systme amricain

La trame nord-amricaine (utilise aussi au Japon) ou T1 comporte 24 IT de 64 kbit/s


donnant un dbit total de 1 544 kbit/s et un dbit utile de 1 536 kbit/s.
linstar de la trame G.704, la signalisation comporte deux types dinformations,
celles relatives la structure de la trame (ou signalisation de supervision) et celles en
rapport avec ltat de chaque canal tlphonique (signalisation voie par voie ou CAS).
La trame de base T14 (trame G.733, aussi note DS1 DS12), reprsente figure 10,
comprend 24 IT (DS0) de 8 bits (192 bits). La multitrame de premier niveau regroupe 12
trames de base. Chaque trame de base est prcde dun bit (bit de tramage constituant la
signalisation de supervision). Ces 12 bits forment un mot (mot SF, SuperFrame) reprsentant
la squence binaire 100011001100 et identifiant la trame.

Figure 10 : Organisation de la multitrame T1.

La signalisation tlphonique de chacune des voies est ralise par vol, toutes les 6
trames, du bit de poids faible dans lIT (un bit de signalisation est substitu au bit
dinformation, cest une signalisation dans la bande). Remarquons que, si en tlphonie ce
mode de signalisation est efficace puisquil conomise un IT, en transmission de donnes, il
pnalise fortement le systme, la bande utile ntant que de 56 kbit/s par IT (7 bits, toutes
les 125 mircos).
La hirarchie synchrone (SDH)
Gnralits

Outre lutilisation dun surdbit (justification et bourrage) qui consomme inutilement


de la bande passante, linconvnient majeur de la hirarchie PDH rside dans lobligation de
dmultiplexer compltement le train haut dbit pour reconstituer un lien 2 Mbit/s. La
figure 11 illustre lextraction dun conduit 2 Mbit/s dun lien 140 Mbit/s.

Figure 11 : Constitution dune liaison 2 Mbit/s entre A et B en PDH.

La hirarchie synchrone se distingue essentiellement de la hirarchie plsiochrone


par la distribution dhorloge tous les niveaux du rseau rduisant les carts dhorloge. Les
signaux sont encapsuls dans un container . chaque container est associ un surdbit
destin lexploitation de celui-ci. Le container et le surdbit constituent un container
virtuel (VC, Virtual Container). Un pointeur (surdbit) pointe sur la charge utile de la trame.
Lorsque lhorloge source nest pas en phase avec lhorloge locale, la valeur du pointeur est
incrmente ou dcrmente. Lutilisation de ces pointeurs permet dinsrer ou dextraire
un train numrique de diffrents dbits sans tre contraint de reconstituer toute la
hirarchie de multiplexeurs (figure 11.14). Ce dernier point constitue lun des principaux
avantages de la hirarchie SDH par rapport la hirarchie PDH.

III.

Introduction la commutation

Le concept de rseau commutation est n de la ncessit de mettre en relation un


utilisateur avec nimporte quel autre utilisateur (relation de 1 1 parmi n ou interconnexion
totale) et de limpossibilit de crer autant de liaisons point point quil y a de paires
potentielles de communicants.

Figure 12 : Linterconnexion totale.


Ainsi, pour raliser linterconnexion totale de 2 stations, il suffit dune liaison, pour 3 stations
3 liens... Dune manire gnrale, dans un rseau de N stations, pour relier la station N aux N
1 stations dj connectes il faut (N 1) liens. Soit, pour les N stations, N(N1) liens. En
comptant de cette manire, on commet lerreur de compter deux fois chaque lien (le lien de
A vers B est le mme que le lien de B vers A). Le nombre total de liens ncessaires dans un
systme de N noeuds est donc de:

Si on applique cette formule au rseau tlphonique, compte tenu quil existe environ
300.106 abonns dans le monde et que chaque abonn peut tre mis en relation avec
nimporte quel autre abonn, la terminaison de rseau chez chaque abonn devrait
comporter 45.1015 lignes !
Ce chiffre montre, sil en tait besoin, la ncessit de trouver un systme qui permette,
partir dune simple ligne de raccordement (liaison dabonn), datteindre simplement tout
autre abonn du rseau par simple commutation dun circuit vers cet abonn. Ce systme
porte le nom de rseau commutation, dans le rseau illustr par la figure 8.9, le
commutateur met en relation les utilisateurs A et B.

Figure 13 : Principe dun rseau commutation.


Dans ce contexte o la ressource est rare vis--vis de la demande potentielle (si
simultanment tous les abonns du rseau dsiraient joindre un autre abonn...), il est
indispensable de rechercher des techniques particulires pour optimiser le partage des
ressources, cest lobjectif des techniques de commutation. Selon la technique employe
pour relier deux utilisateurs, on distingue la commutation de circuits, de messages ou de
paquets.
Un rseau commutation assure une connectivit totale. Dans ses conditions, la topologie
logique ou interconnexion totale, vue du ct des utilisateurs, est diffrente de la topologie
physique relle.

Figure 14 : Consquence de la commutation sur la vision du rseau.

III.1.

La commutation de circuits

Dans la commutation de circuits, un lien physique est tabli par juxtaposition de diffrents
supports physiques afin de constituer une liaison de bout en bout entre une source et une
destination (figure 8.11). La mise en relation physique est ralise par les commutateurs
avant tout change de donnes et est maintenue tant que les entits communicantes ne la
librent pas expressment. Le taux de connexion est important, alors que le taux dactivit
peut tre faible.

Figure 15 : Rseau commutation de circuits ou spatiale.


La constitution dun chemin physique, emprunt par la suite par toutes les donnes
transfres, garantit lordonnancement des informations. Elles sont reues dans lordre o
elles ont t mises. Cependant, les deux entits correspondantes doivent tre prsentes
durant tout lchange de donnes, il ny a pas de stockage intermdiaire. Les dbits de la
source et du destinataire doivent tre identiques. Les abonns monopolisent toute la
ressource durant la connexion. Dans ces conditions, la facturation est gnralement
dpendante du temps et de la distance (exemple : le Rseau Tlphonique Commut ou
RTC).

III.2.

La commutation de messages

En commutation de circuits, la rgulation de trafic est ralise la connexion, sil ny a plus


de ressource disponible, de bout en bout, la connexion est refuse. Pour viter davoir
surdimensionner les rseaux, la commutation de messages, ntablit aucun lien physique
entre les deux systmes dextrmit. Le message est transfr de noeud en noeud et mis en
attente si le lien internoeud est occup (figure 8.13). Chaque bloc dinformation (message)
constitue une unit de transfert (fichier, cran de terminal...) achemine individuellement
par le rseau.
Le message est mmoris, intgralement, par chaque noeud, et retransmis au noeud suivant
ds quun lien se libre. Le transfert ralis, le lien est libr. Assurant une meilleure
utilisation des lignes, la commutation de messages autorise un dimensionnement des
rseaux commutation de messages infrieur celui des rseaux commutation de circuits.
En cas de fort trafic, il ny a pas blocage du rseau mais seulement un ralentissement
(attente de la libration dun lien). La mmorisation intermdiaire de lintgralit des

messages ncessite des mmoires de masse importantes et augmente le temps de transfert.


Les rseaux commutation de messages ne sont pas adapts aux applications interactives.

Figure 16 : principe de la commutation de messages


Les rseaux commutation de messages assurent, par rapport la commutation de circuits :
le transfert, mme si le correspondant distant est occup ou non connect ;
la diffusion dun mme message plusieurs correspondants ;
le changement de format des messages ;
ladaptation des dbits et ventuellement des protocoles.
La commutation de messages ne permet quun change simplex et asynchrone, elle est plus
un service quune technique rseau. La commutation de messages est aujourdhui le support
logique des rseaux de tlex et des systmes de messagerie modernes.

III.3.

La commutation de paquets

III.3.1. Principe
La commutation de paquets utilise une technique similaire la commutation de messages.
Le message est dcoup en fragments (paquets) de petite taille. Chaque paquet est
achemin dans le rseau indpendamment du prcdent. Contrairement la commutation
de messages, il ny a pas de stockage dinformation dans les noeuds intermdiaires. Chaque
noeud, recevant un paquet, le rmet immdiatement sur la voie optimale. De ce fait, le
squencement des informations nest plus garanti. Pour reconstituer le message initial, le
destinataire devra, ventuellement, rordonnancer les diffrents paquets avant deffectuer
le rassemblage.

Figure 17 : principe de la commutation de paquets


Ce mode de transfert optimise lutilisation des ressources, les paquets de diffrentes sources
sont multiplexs sur un mme circuit. Cependant, chaque paquet doit contenir les
informations ncessaires son acheminement ou un label identifiant le flux (multiplexage
par tiquette). La ressource offerte est banalise et non attribue une communication
particulire comme dans la commutation de circuits (figure 8.15).

Figure 18 : le multiplexage des sources dans le rseau


La commutation de paquets et le multiplexage par tiquette sont des techniques similaires.
Elles se diffrencient essentiellement par le fait que lune admet des units de donnes de
taille variable (commutation de paquets), lautre des units de donnes de taille fixe
(multiplexage par tiquette). Le multiplexage par tiquette est aussi nomm commutation
de cellules. Cette dernire technique est utilise par le protocole ATM (voir chapitre 11).

III.3.2. Performance
Supposons que dans le rseau illustr par la figure 8.16, tous les paquets dun mme
message empruntent la mme route. En admettant que le temps de transfert sur le support
et que le temps de traitement soient nuls, seul le temps dmission des paquets sur le
support intervient pour dterminer les performances.

Figure 19 : performance dun rseau commutation de paquets


Le message de longueur L (en bits) est dcoup en p paquets mis sur les diffrents supports
un mme dbit de D bit/s. linstant t0, le paquet 1 est mis sur le lien 1. Ce paquet est
reu par le noeud 1 t0 + tp o tp est le temps de transmission dun paquet. En admettant
que le temps de traitement dans le noeud soit nul, le paquet est rmis immdiatement sur
le noeud 2, pendant que le paquet 2 est mis sur le lien 1...
Si N est le nombre de noeuds, le paquet 1 arrive destination :
(N + 1)tp
Si p est le nombre de paquets, le dernier paquet est mis :
(p 1)tp
Le dernier paquet arrive (ce qui correspond la fin du transfert) :
(p 1)tp + (N + 1)tp
Soit encore,
tp(p + N)
En posant tp = L/pD, on obtient le temps de traverse du rseau (Tp) :
T p = (L/pD)(p + N)
Ou encore
T p = L/D(1 + N/p)
Cependant, cette formule ne prend pas en compte les donnes protocolaires (H) quil
convient dajouter chaque paquet, do :

La courbe de la figure 8.17 traduit graphiquement ce rsultat. Les valeurs sont exprimes par
rapport la commutation de messages (p = 1 et N > 0), en formulant les hypothses
suivantes :
L = 1 500 octets, N = 5.

Figure 20 : Evolution du temps de transit en fonction du nombre de paquets.


III.3.3. Discussion
Le temps de transit dans le rseau est dautant plus faible que le facteur N est petit. Ce qui
conduit rechercher des routes qui minimisent le nombre de noeuds traverss (algorithmes
de routage) et augmenter le maillage du rseau (augmentation de la probabilit de trouver
une route plus directe).
Linfluence de la taille de len-tte de service est non ngligeable, la figure compare les
performances en fonction dun en-tte ATM (5 octets), IPV4 (20 octets) et IPV6 (40 octets).
Cette approche conduit dfinir un rapport optimal entre la charge utile du bloc de donnes
et les donnes de services.
Notons quen cas derreur, en commutation de messages, le message est intgralement
retransmis, en commutation de paquets seul le paquet erron ou, si on utilise un mcanisme
danticipation tous les paquets depuis le paquet erron dans la fentre sont retransmis.
Commutation de circuits ou de paquets ?

Rappelons quen commutation de paquets, chaque paquet, le noeud recherche une route
optimale. Dans ces conditions, le squencement des paquets nest pas garanti. La reprise sur
erreur et le contrle de flux ncessitant une stabilit de route ne sont, par consquent, pas
ralisables.

IV.
IV.1.

Notions de trafic.
Dfinition de l'intensit du trafic

L'intensit du trafic (usuellement appel trafic) d'un organe de tlcommunications [ligne


d'abonn, jonctions, rcepteur de signalisation, ...] est dfinie comme le rapport entre la dure
d'occupation et la dure d'observation.
L'unit de trafic est l'erlang (E) [mathmaticien danois A.K. Erlang].
- Par exemple une ligne d'abonn occupe 1 temps T1 (de manire continue ou discontinue)
pendant une dure T2 coule un trafic:
A = T1/T2 E. Le trafic maximum est videmment = 1E pour une ligne.
Considrons un exemple de N lignes entre 2 commutateurs et une dure d'observation T.
Si ti= somme des temps pendant lesquels i parmi les N lignes sont occupes simultanment, on a :

ti/T est la proportion de temps pendant lequel i lignes sont occupes simultanment ; on dduit
de (3) un second concept de l'intensit du trafic.
L'intensit du trafic est le nombre moyen d'quipements occups simultanment pendant la dure
d'observation.
Si la priode d'observation T est suffisamment longue pour qu'on puisse ngliger l'effet des appels
en cours au dbut ou la fin de la priode T, si h est la dure moyenne d'occupation d'un appel et
si est le nombre moyen d'appels par unit de temps, on a:
A = .h
On a dduit en 3me concept (formule de Little): l'intensit du trafic est approximativement gale
au nombre moyen d'appels pendant une priode gale la dure moyenne d'occupation d'un
appel.

IV.2.

Trafics coul et offert

Les concepts ci-dessus s'appliquent au trafic coul ["carried traffic" : Ac].


Le trafic offert Ao serait le trafic coul mesur si le nombre de serveurs tait infini.
Exemple :
- trafic offert (b) = 1,94 E (n>= 5 circuits)
- trafic coul (c) = 1,73 E (n = 4 circuits)
On dfinit aussi le trafic offert = nombre moyen de tentatives d'appels pendant une priode gale
la dure moyenne d'occupation d'un appel (sous-entendu russi).
Une tentative d'appel peut tre russie ["successfull"] (au plan technique) c'est--dire que le
rseau a russi mettre l'appelant en liaison avec l'appel ( la connexion de bout en bout est
techniquement tablie); elle est considre comme efficace ("effective") si elle donne lieu
taxation (taxation de la dure de conversation !).
On a ainsi la rpartition globale suivante :
- tentative d'appel - appel non-russi (ex : dfaillance, blocage)
- appel russi
(1) appel avec rponse ("answer")
(2) appel sans rponse ("no answer")
(3) appel avec occupation ("busy")
(1) est efficace ; (2) et (3) ne sont pas efficaces (sauf si on taxe la tentative d'appel ....).
- trafic perdu ("lost") : AL = Ao - Ac.

IV.3.

Ordres de grandeur des trafics offerts pour diffrents types de


demande

La plupart des trafics sont exprims en bidirectionnel : il s'agit dans ce cas de la somme des trafics
dpart et arrive. C'est ce qu'on observe pratiquement sur une ligne d'abonn, bidirectionnelle
par nature, l'abonn tant tantt la partie appelante (trafic de dpart: "originating"), tantt la
partie appele (trafic l'arrive : "terminating").
- ligne d'abonn rsidentiel : O,04 O,06 E (bid.)
- ligne professionnelle : O,1 O,2 E (bid.)
- jonction vers PABX: 0,7 E (trafic unidirectionnel l'arrive sur le PABX).
- poste mobile (GSM) = 0,03 E (bid.)
- capacit en traffic dune cellule GSM : x E/m

IV.4.

Les diffrents types d'appel / de flux de trafic

Figure 21 : les diffrents types/dappel / de flux de trafic


Fonctionnalits
- Un commutateur local ne fait pas les appels transit.
- Un commutateur de transit ne fait que les appels transit
- Un commutateur combin ou universel fait tous les types d'appels.

IV.5.
IV.5.1.

INGENIERIE DE TRAFFIC
Processus darrive des appels: Poisson

- Hypothses: - stationnaire: le nombre darrive N(t0,t), indpendant de t0


- sans mmoire: Markov
- probabilit dun appel pendant lintervalle (h):

- Moyenne = t ( = taux moyen darrive)


- Variance = moyenne

IV.5.2.

Loi de distribution des dures des appels (ou dure de service): loi
exponentielle

IV.5.3.

Trafic

IV.5.4.

Erlang B

La formule d'Erlang B.
Les hypothses sont :
- Nombre infini de sources
- Appels perdus (lost call)(si un appel ne trouve pas de serveurs, il est rejet)
- Loi de service: exponentielle.
- Loi darrive: Poisson

Application:
dimensionnement
commutateurs ("trunk-groups")

des

faisceaux

de

circuits

entre

Le problme: on connat en principe A. On fixe B. On veut dterminer N. La loi n'est pas rversible
---> usage de tables.
La fig. 4.1 reprsente le nombre de circuits requis (en ordonne) pour une capacit de trafic
offerte (en abscisse).
Les diffrentes courbes sont relatives diffrentes probabilits de blocage (GOS = "Grade of
Service"). Ces valeurs figurent dans des tables : voir extrait dans la fig. 4.2.
Par exemple, pour une valeur typique de blocage utilise dans le dimensionnement d'un faisceau
direct , B=1 %, on voit que pour couler un trafic offert de 60 E , il faut prendre N=75 ( le trafic
perdu est = 0.6 E).
Efficacit.
L'efficacit (ou rendement) est le rapport entre le nombre d'E couls et le nombre de circuits
(pour un blocage B spcifi). Dans l'exemple du point 4.2. , l'efficacit est = 60/75.

On constate aisment sur les courbes d'E que l'efficacit va en croissant avec le traffic : on a donc
intrt construire des gros faisceaux pour lesquels l'efficacit marginale atteint pratiquement 1
(1E de plus vhiculer ncessite seulement 1 circuit de plus).
En ralit, les hypothses thoriques soutenant la loi d'E n'tant pas vrifies en pratique, on se
limite des efficacits oprationnelles de 0.85 0.9 ce qui rend la table d'E superflue ds qu'on
atteint des trafics lvs.
Impact sur la planification.
L'efficacit allant croissant avec le volume du trafic coul, il est intressant d'optimiser le nombre
de circuits d'un rseau en ne crant des faisceaux directs entre commutateurs (locaux par
exemple) qu'avec un nombre limit de circuits , provoquant ainsi un blocage relativement lv, et
en faisant dborder les appels bloqus sur des gros faisceaux de transit o l'efficacit marginale
est leve. (voir fig. SW- 4.3). Cette technique s'appelle le dbordement ("overflow" ) .
L'acheminement mis en oeuvre s'appelle dans cas l'acheminement alternatif ("alternate routing") :
les faisceaux directs sont le 1er choix pour couler les appels et les faisceaux de transit (HU :"High
Usage") sont le 2 ime choix. Il s'agit d'un calcul d'optimisation conomique qui doit prendre en
compte les cots de la transmission et de la commutation. En utilisant le dbordement, on
augmente la commutation de transit et on rduit les cots de transmission. Il faut cependant
noter que le trafic de dbordement n'est plus poissonien (il est survariant) et qu'il faut en principe
tenir compte d'une correction de la loi d'E (appele formule de Wilkinson-Rapp).
Pratiquement, on dimensionne les rseaux nationaux (1 oprateur) avec comme objectif une
probabilit de blocage de bout-en-bout de 1 % pour un trafic mesur l'heure charge. Lorque la
communication passe entre plusieurs oprateurs, la qualit est plus difficile atteindre ; souvent
l'interconnexion est dimensionne avec B=1 %. . A noter aussi que la modularit (point suivant)
influence beaucoup (et positivement) ce critre.
Modularit.
La modularit des circuits entre commutateurs est base sur le E1 de la transmission. Cette
modularit influence considrablement le dimensionnement : on trouvera ainsi que pour un trafic
de 25 E offert entre 2 commutateurs
locaux, il est prfrable de construire un seul module E1 entre les 2 commutateurs et de faire
dborder le trafic bloqu sur les faisceaux de transit.

Autre exemple dans le point 4.2 : on prvoit N=75 mais avec la modularit , il faudra installer N=90
(3 modules E1) ce qui accrot le pr-investissement mais aussi le GOS.
Exploitation en mode unidirectionnel ou bidirectionnel.
Les faisceaux peuvent tre exploits en mode unidirectionnel ou bidirectionnel : dans le premier
cas, les circuits sont alors affects un des 2 sens de trafic ; dans le second cas , les circuits sont
utiliss la demande , dans l'un ou l'autre sens. le mode bidirectionnel est plus efficace mais au
prix d'une gestion plus complique.
IV.5.5.

Erlang C

- Systme avec attente


- n serveurs
- nombre de clients maximum dans le systme :
- notation: M / M / n / n //

- C(n,A) = probabilit pour que n serveurs soient occups

Vous aimerez peut-être aussi