Académique Documents
Professionnel Documents
Culture Documents
ANNICK NTAREME
DPARTEMENT DE GNIE INFORMATIQUE ET GNIE LOGICIEL
COLE POLYTECHNIQUE DE MONTRAL
UNIVERSIT DE MONTRAL
Ce mmoire intitul:
iii
REMERCIEMENTS
Je remercie premirement mon directeur de recherche, M. Steven Chamberland, et mon codirecteur de recherche, M. Samuel Pierre, pour leur encadrement.
Mes remerciements vont aussi aux membres du jury qui ont accept d'valuer ce travail.
Je remercie galement les membres du LARIM pour leurs remarques avises.
Je tiens exprimer ma gratitude mon pre et ma mre qui, par leurs sacrifices et leur amour,
m'ont permis de parvenir cette tape. Je ne vous remercierai jamais assez pour tout ce que vous
m'avez donn. Je dis aussi merci mes frres Herv et Fernand, ma sur Ins qui m'ont toujours
soutenue durant mes tudes.
iv
RSUM
tant donn loffre de nouveaux services de rseau comme la tlvision haute dfinition sur le
protocole IP (Internet Protocol), de nouvelles architectures et technologies devraient tre
planifies et introduites dans le rseau daccs afin damliorer le taux daccs. La meilleure
solution est dtendre le rseau de fibre jusqu labonn. Cependant, celle-ci est trs coteuse et
ne peut tre largement dploye de nos jours. Une alternative intressante est la technologie
FTTN (Fiber-to-the-node) qui rduit la portion de rseau utilisant le cuivre.
Dans ce mmoire, on commence par prsenter un modle de programmation mathmatique de
rseau daccs dans le but damliorer la rentabilit de linfrastructure dun rseau FTTN. Ce
modle consiste trouver le nombre et la localisation des nuds, et slectionner les chemins qui
seront utiliss dun nud chaque point de demande. Le problme a des contraintes qui limitent
la capacit des nuds et la distance entre chaque point de demande et le nud qui le dessert. Le
but est de minimiser la somme du cot des paires de cuivre installer et du cot dinstallation des
nuds. Par la suite, la complexit du problme est analyse.
Nous montrons que des instances du problme de grande taille ne peuvent tre rsolues de
manire exacte dans un temps raisonnable, car le problme est NP-difficile. Nous proposons donc
une heuristique base sur la recherche taboue dans le but de trouver de bonnes solutions dans un
temps raisonnable. Les rsultats obtenus en utilisant l'heuristique taboue propose sont compars
avec une borne infrieure obtenue en relchant des contraintes du modle mathmatique. Celle-ci
est calcule en utilisant le rsolveur commercial CPLEX qui utilise l'algorithme d'valuation et
sparation.
Des tests effectus avec des exemplaires du problme gnrs de faon alatoire montrent que
l'heuristique propose donne des rsultats satisfaisants. En effet, la moyenne des carts est de
0,34 et le temps d'excution est raisonnable.
ABSTRACT
Considering the introduction of new Internet Protocol (IP) services, new architecture and network
technologies should be designed and introduced for the access network to improve the access
rate. Actually, the best solution is to extend the fiber network and use the fiber-to-the-home
(FTTH) architecture. However, this solution is still too costly and cannot be widely deployed. An
interesting alternative is the fiber-to-the-node (FTTN) architecture, which reduces the copper
portion of the access network.
In this document, an integer mathematical programming model is proposed for the access
network design in order to improve the profitability of the FTTN infrastructure. It consists in
finding the number and the location of the nodes, and selecting the way each point of demand
will be connected with the node that is assigned to serve it. The problem has constraints that limit
the nodes capacity and the distance between each point of demand and the node that is assigned
to serve it. The goal is to minimise the cost of deploying the copper links and the cost of setting
the nodes. The problem complexity will then be analysed.
We show that large problem instances cannot be solved to the optimum in a reasonable amount of
time because the problem is NP-hard. Next, we propose a heuristic based on the tabu search to
find good solutions. The results of the tabu heuristic are compared to a lower bound found by
solving a relaxed version of the model with CPLEX that uses the branch-and-bound algorithm.
The heuristic was tested with randomly generated instances of the problem. The results show that
the proposed heuristic finds good quality solutions.
vi
1.2
1.2.1
ADSL ............................................................................................................... 3
1.2.2
1.2.3
1.3
1.3.1
1.3.2
1.3.3
1.4
1.5
1.6
Mthodologie ....................................................................................................... 9
1.7
Plan du mmoire................................................................................................... 9
vii
2.2
2.2.1
2.2.2
2.2.3
2.2.4
2.2.5
Autres topologies............................................................................................ 20
CHAPITRE 3
MTHODE
DE
RSOLUTION
DU
PROBLME
DE
3.1.1
Suppositions ................................................................................................... 22
3.1.2
3.1.3
Contraintes ..................................................................................................... 25
3.1.4
3.2
3.2.1
3.2.2
3.2.3
3.2.4
3.2.5
viii
3.2.6
Diversification ................................................................................................ 38
3.2.7
3.2.8
Intensification ................................................................................................. 39
3.2.9
3.3
4.1.1
4.1.2
4.2
4.3
4.3.1
Facteurs .......................................................................................................... 46
4.3.2
Niveaux .......................................................................................................... 47
4.3.3
4.4
4.4.1
4.5
4.5.1
4.5.2
4.5.3
Synthse ............................................................................................................. 58
ix
5.2
Limitations ......................................................................................................... 58
5.3
BIBLIOGRAPHIE ............................................................................................................ 60
ANNEXES ........................................................................................................................ 65
xi
xii
ADSL
VDSL
DSLAM
FTTN
Fiber-to-the-node
FTTC
Fiber-to-the-curb
FTTB
Fiber-to-the-bulding
FTTH
Fiber-to-the-home
Mbps
IPTV
DMT
xiii
CHAPITRE 1
INTRODUCTION
Les dernires annes ont t marques par lintroduction de nouveaux services qui exigent une
grande largeur de bande tels que la vido la demande, la voix sur IP ou la tlvision haute
dfinition. Loffre de ces services ncessite la planification ainsi que lintroduction de nouvelles
technologies dans les rseaux de tlcommunication et particulirement dans le rseau daccs.
Par consquent, les compagnies de tlcommunication ont entrepris de moderniser
linfrastructure rseau en augmentant la portion occupe par la fibre optique. En effet, la fibre
optique est le support physique qui offre la plus grande largeur de bande actuellement, en plus de
prsenter une faible attnuation du signal. Installer la fibre jusquau domicile (FTTH) constitue
prsentement la meilleure solution. Cependant, une telle architecture est trs coteuse et ne peut
tre dploye pour tous les abonns pour le moment. Des architectures intermdiaires comme la
fibre jusquau nud (FTTN) sont ainsi envisages. Ce mmoire traite de la planification du
rseau daccs dans une architecture FTTN. Dans ce chapitre dintroduction, nous prsentons
dabord quelques concepts de base et nous dcrivons la problmatique. Puis, nous nonons nos
objectifs de recherche, la mthodologie utilise et le plan du mmoire.
(a)
(c)
(b)
(d)
Figure 1-2: Topologies de base: (a) l'anneau; (b) le maillage; (c) l'toile; (d) l'arbre
1.2.1 ADSL
Comme son nom lindique, lADSL est asymtrique et fournit un dbit plus lev en flux
descendant quen flux ascendant. Cette technologie est dfinie dans la recommandation UIT-T
G.992.1. La technique de modulation employe par ce standard est DMT (Discrete Multitone
Technique) et la transmission utilise une seule paire torsade. ADSL utilise une technologie
adaptative qui teste la bande passante disponible et les conditions de la ligne avant de fixer le
taux de transmission. Par consquent, le taux de transmission dADSL varie suivant les
conditions et le type du cble. La bande passante disponible de 1.1 MHz est divise en 256
canaux gaux. Le premier canal est utilis pour la transmission de la voix. Les canaux 1 jusquau
canal 5 sparent la transmission de la voix et celle des donnes. La transmission des donnes vers
lamont utilise les canaux 6 30 tandis que celle vers laval emploie les canaux 31 255.
Thoriquement, ADSL peut atteindre un dbit de 1.44 Mbps vers lamont et 3.4 Mbps vers laval
(ITU-T G.992.1, 1999).
ADSL lite est une version d'ADSL dfinie dans la recommandation UIT-T G.992.2 qui ne
requiert pas l'installation de sparateurs l'entre des locaux des abonns. Elle permet de faire
des conomies d'nergie dans le centre de commutation et dans les locaux des abonns grce
des procdures de gestion d'nergie et de contrle de l'tat de la liaison (UIT-T G.992.2, 1999).
DSLAM
Station
centrale
avec GbE
Commutateur
GbE
FTTB
bas sur
xDSL
OLT
FTTH
ONU
FTTB
bas sur
Ethernet
Spitter/
Combiner
Station
centrale
FTTH
(a)
(b)
FTTN
bas sur
xDSL
Armoire de
rpartition
FTTn
bas sur
xDSL
Module
dexpansion
Station
centrale avec
GbE
FTTN
bas sur
Ethernet
FTTN
bas sur
xDSL
(c)
6
habituellement dans le sous-sol. Des cbles xDSL ou de catgorie 5/5E/6 sont ensuite dploys
pour atteindre chacun des abonns.
Lorsque FTTB sert un unique abonn, un lien de fibre optique partant de la station centrale
jusqu labonn lui est ddi. Ceci est coteux cause du cot de la fibre optique. Par
consquent, cette solution est seulement envisageable dans le cas o la distance entre la station
centrale et labonn est trs courte (Alcatel-Lucent b, 2007).
1.4 Problmatique
La planification du rseau daccs vise trouver une topologie optimale en slectionnant
lemplacement des liens et des nuds. tant donn que ce problme est complexe, il est plus
facile de le subdiviser en des problmes plus simples. Gouveia et Lopes (1997) le dcomposent
en 4 sous-problmes :
La planification des rseaux daccs est une procdure qui cote normment cher aux
compagnies de tlcommunication. En effet, linvestissement dans les rseaux daccs reprsente
80 90 % de linvestissement total dans tout le rseau (Pujolle, 2007). Il est donc crucial de
minimiser les cots dinstallation des rseaux daccs. De plus, le rseau daccs est une source
de goulot dtranglement entre les rseaux locaux et le rseau dorsal qui sont de grande capacit.
La planification efficace du rseau daccs est par consquent primordiale pour garantir un dbit
correspondant aux services offerts.
8
La topologie optimale du rseau daccs est celle qui a le cot minimum. En recherchant cette
topologie, il faut galement sassurer que la distance entre chaque point de demande et le nud
auquel il est reli ne dpasse pas la distance maximale dfinie pour ce point de demande. En
effet, le dbit offert un point de demande dpend de la distance qui le spare du nud qui le
dessert.
Pour sassurer de trouver la topologie optimale du rseau daccs, il faut calculer le cot de toutes
les solutions possibles et choisir la solution qui a le cot minimal. Cependant, le nombre de
topologies possibles augmente exponentiellement avec le nombre de nuds et de points de
demande. Faire un calcul exact prendrait un temps colossal pour des instances de taille relle. Par
consquent, des mthodes heuristiques seront employes pour trouver de bonnes solutions avec
des temps de calcul raisonnables. Lavantage de ces mthodes est la faible variation du temps
dexcution en fonction de la taille du problme bien que la solution trouve nest gnralement
pas optimale. Une bonne mthode heuristique permet, toutefois, de trouver une solution dont le
cot est proche de celui de la solution optimale.
1.6 Mthodologie
Nous commenons par prsenter un modle de programmation mathmatique pour la rsolution
du problme. Par la suite, nous utilisons le rsolveur commercial CPLEX pour rsoudre des
exemplaires du problme de faon optimale. Ensuite, nous proposons une mthode heuristique
qui essaie dapprocher la solution optimale dans un temps raisonnable. Lobjectif est de
minimiser le cot total du rseau daccs.
Nous effectuons ensuite des tests pour vrifier le bon fonctionnement de lalgorithme propos.
Des comparaisons sont faites avec une borne infrieure obtenue en relaxant des contraintes du
modle de programmation mathmatique.
10
CHAPITRE 2
LE RSEAU D'ACCS
La planification du rseau daccs constitue une phase trs importante de la conception dun
rseau de tlcommunication. Cest galement la phase qui exige la plus grande part de
linvestissement total (Pujolle, 2007). Elle consiste dfinir les topologies qui seront utilises, la
manire dont les points de demande seront relis entre eux et la faon dont ils seront connects au
rseau dorsal. Les types et les emplacements des liens et des concentrateurs sont slectionns
galement au cours de cette phase. Rsoudre ces problmes pour des rseaux de
tlcommunication servant un nombre important d'abonns est une tche difficile. Au cours de ce
chapitre, nous prsenterons le processus de conception des rseaux de tlcommunication. Par la
suite, nous prsenterons une revue de la littrature des travaux effectus sur le problme de la
planification des rseaux daccs.
11
Dans ce dernier cas, leur localisation peut tre trouve en employant divers algorithmes de
localisation de points de connexion. Le choix de la topologie du rseau dpend des exigences des
protocoles et de la technologie utiliss. Lorsque lemplacement et la topologie de tous les points
du rseau ont t trouvs, le flux de trafic passant par les points de connexion est estim. Le
choix de la stratgie de routage dpend des caractristiques des quipements utiliss et de la
technologie utilise dans le rseau.
Le protocole de gestion du rseau doit galement tre dtermin. Il existe des protocoles de
gestion propritaires ou ouverts. Ils sont utiliss pour la gestion de la configuration, de la
performance, des erreurs, de la scurit et de la facturation. La scurit doit tre considre dans
le choix des quipements et des services offerts. Les risques pour la scurit du rseau sont
laccs non autoris aux donnes, la mascarade, laccs non autoris aux quipements du rseau,
la rpudiation et le dni de service. Pour faire face ces risques, il existe des techniques de
scurit bases sur les protocoles de scurit, le cryptage des donnes et le fonctionnement
scuritaire du rseau.
Aprs quun rseau candidat est obtenu, une analyse de performance est effectue. Elle consiste
analyser le cot, le dlai, la fiabilit et le taux dutilisation du rseau. Les cots relatifs au rseau
comprennent : les cots de tarif de tous les liens du rseau, les cots priodiques des autres
quipements et logiciels du rseau, les cots dinstallation et les cots relis lusage.
Plusieurs itrations sont effectues dans le but davoir plusieurs rseaux candidats parmi lesquels
le rseau final sera choisi. Lorsquun rseau est choisi, des amliorations peuvent tre ncessaires
concernant le dimensionnement des liens, le routage et le placement des points de connexion.
Cette tape est la dernire tape du processus de conception dun rseau.
12
Entres du processus de
Planification
-Spcification du type de trafic
-Cots des nuds et des liens
-Paramtres de planification
-Contraintes dutilisation
Processus de planification
-Slection des nuds et des liens
-Routage du trafic
-Dimensionnement des liens
Rsultat de la planification
-Topologie du rseau
Analyse de la performance
-Cot
-Fiabilit
-Dlai
-Utilisation
Bonne planification
-Cot faible
-Grande performance
-Robuste
-Facile grer
Amlioration du rseau
-Raffinage du dimensionnement des
liens
-Raffinage du routage
-Raffinage du placement des nuds
Rseau final
13
Nud central
10
12
16
Points de demande
7
6
10
15
13
1
20
11
14
Gouveia et Lopes (1997) modlisent le problme de design des rseaux daccs en runissant les
rseaux daccs par un nud central fictif. Ils divisent lensemble des nuds en trois sousensembles : le nud central fictif, le sous-ensemble de concentrateurs C et le sous-ensemble de
terminaux T . De la mme faon, ils divisent les arcs en deux sous-ensembles. Le premier sousensemble contient les arcs reliant le nud central fictif aux nuds dans C et ayant un cot gal
zro. Le second sous-ensemble contient les arcs reliant un nud de C T et un nud de T . Les
concentrateurs ont une capacit maximale qui ne doit pas tre dpasse. Ils suggrent deux
heuristiques pour obtenir des solutions ralisables. La premire est une modification de
lalgorithme dEsau-Williams (Esau et Williams, 1966) comportant deux phases. La premire
consiste construire une solution ralisable multi-toiles. La seconde phase consiste amliorer
cette dernire en faisant des changes locaux. La deuxime heuristique propose par ces auteurs
est un algorithme qui effectue plusieurs itrations de la premire heuristique laquelle des
modifications sont appliques. Ces modifications consistent forcer un ensemble darcs tre
dans la configuration courante et empcher un autre ensemble darcs dtre dans la
configuration courante. chaque itration de lalgorithme, ces deux ensembles sont modifis.
Par la suite, la premire heuristique est applique cette nouvelle configuration dans le but de
trouver la solution ayant le meilleur cot.
Patterson et Rolland (2002) ont propos une mthode qui dcompose le problme dune faon
hirarchique en deux sous-problmes. Le premier sous-problme est le problme CMST avec des
demandes et des capacits uniformes. Le second sous-problme est le problme de rseau en
arbre avec des concentrateurs. La rsolution est effectue par une heuristique ayant une mmoire
adaptative similaire la recherche taboue. chaque itration, un algorithme glouton est excut
pour trouver une solution au premier sous-problme. La solution obtenue est utilise pour
rsoudre le second en utilisant une autre mthode gloutonne. Une mmoire court terme est
implante par des contraintes qui empchent que certains lments de la solution soient
considrs par lheuristique gloutonne. tout moment de lalgorithme, il existe donc un
ensemble de contraintes actives pour assurer ces interdictions. La dure de ces interdictions
dpend du cot de la solution et dune variable alatoire. La mmoire long terme contient les
contraintes de prohibition qui sont actives lorsque de bonnes solutions sont trouves. Des
principes dapprentissage sont ajouts lalgorithme.
15
Commutateurs
16
sont relis un ONU (Optical network Unit) par des cbles coaxiaux. Les ONU sont ensuite
relis un site central rgional par des liens de fibre optique ddis. Lheuristique propose a
trois phases. La premire phase consiste connecter tous les points de demandes des ONU qui
sont utiliss. Ensuite, les points de demandes relis un ONU dont la capacit a t dpasse sont
transfrs dans un autre arbre ou vers un ONU nouvellement ouvert. La dernire phase recherche
une topologie qui minimise le cot total et qui ne viole pas la contrainte de capacit des liens de
fibre optique.
Carpenter et al. (2001) emploient cette approche pour modliser le problme de placement des
nuds dans un rseau FTTC. Ils prsentent trois versions de ce problme. La premire est utilise
comme une base pour la formulation des variantes suivantes. Dans cette version, les clients sont
servis par un nud se trouvant dans un rayon limit et le nombre de clients ne dpasse pas la
capacit des convertisseurs optique/lectrique placs aux nuds. Le but est de minimiser le cot
de service des clients. La seconde variante ajoute une contrainte nautorisant une intersection
entre un chemin allant dun client un nud potentiel et un chemin dun autre client que si ces
deux clients sont servis par un mme nud. La troisime version exige que lensemble des nuds
pouvant servir les clients soit restreint aux nuds qui sont dj sur le chemin entre le client et le
site central, dans le but de rutiliser le rseau de cbles de cuivre existant. Les trois versions ne
considrent pas cependant le cot des liens et la capacit des nuds. Ils proposent ensuite un
algorithme de programmation dynamique pour rsoudre les deux dernires versions.
Lalgorithme commence par les feuilles de larbre form par les nuds potentiels et progresse
jusqu la racine qui est le site central.
Soni et al. (2004) prsentent une variante de cette architecture ayant un rseau dorsal constitu de
commutateurs. Les points de demande sont relis un multiplexeur et chaque multiplexeur est
reli deux commutateurs dans le but dassurer la fiabilit du rseau. Les points de demandes
sont connects au multiplexeur dans une topologie en arbre. Ils proposent une mthode de
rsolution base sur le recuit simul. La solution initiale est obtenue en utilisant des algorithmes
de regroupement. Ils dveloppent huit types de recuits, qui sont utiliss alatoirement chaque
itration. Les solutions trouves sont compares une borne infrieure obtenue par une relaxation
linaire.
17
2.2.3
tant donn un ensemble de points de demande et un ensemble de sites potentiels pour installer
des concentrateurs, le problme est de trouver le nombre et la localisation des concentrateurs
ainsi que les points de demande qui seront assigns chaque concentrateur tout en ne dpassant
pas la capacit des concentrateurs. Le but est de minimiser le cot du rseau incluant les cots cij
de ltablissement dun lien entre un concentrateur i et un point de demande j ainsi que les
cots p j pour installer un concentrateur au site j qui est reli au site central. La Figure 2.4
illustre cette topologie. Celle-ci est galement appele topologie toile/toile car les points de
demande forment une topologie en toile avec le concentrateur et les concentrateurs forment
aussi une topologie en toile avec le site central.
Ce problme se distingue du problme prsent dans ce mmoire en ne considrant quun seul
nud central. De plus, les points de demande et le concentrateur auquel ils sont relis sont
interconnects en toile. La distance entre chaque point de demande et le nud central nest pas
non plus limite. Ce problme considre galement deux niveaux de points de connexion, car les
points de demandes sont relis au nud central par lintermdiaire de concentrateurs.
Nud central
Lien de grande capacit
Points de demande
Concentrateurs
18
succession de solutions un sous-problme primal de Benders et un sous-problme dual de
relaxation lagrangienne.
Filho et Galvo (1998) proposent un algorithme de recherche taboue dont les caractristiques sont
les suivantes. La solution initiale est obtenue par une heuristique de recherche locale. Les
mouvements sont de deux types : les mouvements dajout dun concentrateur et les mouvements
de retrait dun concentrateur. Une pnalit est ajoute lorsque la capacit des concentrateurs est
dpasse. La dure pendant laquelle un mouvement reste tabou est dynamique. Elle dpend du
type de mouvement et de lamlioration apporte la fonction objectif par ce mouvement.
Lalgorithme utilise deux types de critres daspiration. Lalgorithme termine lorsquun nombre
maximum ditrations est atteint ou lorsque la valeur de la fonction objectif nest pas amliore
aprs un nombre maximal ditrations. Une borne infrieure est calcule en utilisant la relaxation
lagrangienne dans le but dvaluer la mthode recherche taboue propose.
19
Nud central
Points de demande
Concentrateurs
20
Chamberland et al. (2000) prsentent un algorithme de recherche taboue pour rsoudre le
problme de design la topologie dun rseau ayant des commutateurs modulaires. Ils considrent
le cas o les commutateurs forment une topologie en anneau et le cas o les commutateurs
forment une topologie en arbre semblable celle prsente ci-haut. La solution initiale est
obtenue par une heuristique gloutonne. Un mouvement consiste changer le type de port install
dans une fente dun commutateur donn dans la solution courante. La fente implique dans le
mouvement devient alors taboue pendant un nombre ditrations choisi alatoirement dans un
intervalle. Le critre daspiration utilis consiste ne pas tenir compte du statut tabou dune fente
lorsquun mouvement limpliquant conduit une nouvelle meilleure solution. Une technique de
perturbation est effectue de faon priodique. Lalgorithme termine aprs un nombre maximal
ditrations.
la slection des nuds et des micro-nuds et leurs types dans le rseau FTTN/n;
la connexion des nuds et des micro-nuds aux sites centraux avec des liens optiques;
la localisation des rpartiteurs optiques et leur connexion aux sites centraux par un rseau
optique passif;
Les abonns se trouvant dans les rgions ayant dj une infrastructure peuvent tre connects au
rseau FTTN/n ou FTTP tandis que ceux qui sont dans des rgions nayant pas encore
dinfrastructure sont connects uniquement au FTTP. Un modle de programmation
mathmatique en nombres entiers est propos ainsi quune heuristique base sur la recherche
taboue. Celle-ci produit des solutions ayant un cart moyen de 2,59% et de 2,36% de la solution
optimale obtenue en rsolvant le modle mathmatique avec le rsolveur CPLEX.
21
La formulation du problme de planification du rseau d'accs FTTN expos dans cet article
diffre de celui utilis dans ce mmoire en ce qui concerne les distances. En effet, la formulation
propose utilise une constante reprsentant la distance entre un point de demande et chaque nud
avec lequel il peut tre reli. Nous considrons, par contre, plusieurs constantes reprsentant les
longueurs des conduits disponibles pour installer les cbles. La distance entre un point de
demande et le nud avec lequel il est reli tant la somme des longueurs des conduits dans
lesquels passent les cbles connectant les deux sites.
22
CHAPITRE 3
3.1.1 Suppositions
Pour traiter le problme de planification du rseau daccs dans une architecture FTTN, nous
avons fait les suppositions suivantes pour dfinir le cadre de travail.
Un site potentiel pour installer un nud ne peut contenir quun seul nud;
Un ou plusieurs services peuvent tre offerts un point de demande correspondant une
maison, un immeuble, etc;
23
Le nombre de services clients pouvant tre desservis par un nud ne peut dpasser la
capacit de ce nud;
La distance maximale jusquau nud pour un service de classe donne ne peut tre
dpasse;
Les coordonnes des points de demande pour installer un ou plusieurs services clients;
Lensemble des conduits pouvant tre utiliss pour installer les cbles;
Le nombre de services de chaque classe qui sont offerts chaque point de demande;
La distance maximale du point de demande jusquau nud pour chaque classe de service;
24
M , ensemble des conduits pouvant tre utiliss pour installer les cbles;
v tj , variable 0-1 tel que vtj 1 si et seulement si le point de demande j N D est desservi
wtj , variable 0-1 tel que wtj 1 si et seulement si larbre de distribution t T passe par le
xijt , variable 0-1 tel que xijt 1 si et seulement si le conduit (i, j ) M est utilis dans
larbre t T ;
nijt , nombre de cbles de cuivre dans le conduit (i, j ) M pour larbre de distribution
t T ;
25
t
t
, variable 0-1 telle que yijk
=1 si et seulement si le conduit (i, j ) M est utilis dans
yijk
3.1.2.1.4 Cots
aij (n), cot (en $) en fonction du nombre de paires de cuivre n installer dans le conduit
(i, j ) M pour un arbre de distribution incluant les cbles, tuyaux, linstallation, etc.;
z min
tT ( i , j )M
tT
La fonction objectif consiste minimiser la somme du cot des cbles utiliss dans la
configuration et du cot des nuds employs.
3.1.3 Contraintes
3.1.3.1 Contraintes de topologie en arbres multiples
Limite du nombre de cbles incidents au nud
26
xijt uit
jN D :( i , j )M
i N s , t T
(1)
xijt
kN S
t
k
i, j M , t T
(2)
t
i
iN S
1 t T
(3)
u
tT
t
i
1 i N S
(4)
i , j M
xijt
kN D
t
k
wkt
i, j M , t T
(5)
vtj wtj 1 j N D , t T
(6)
vtj cj
cC
j N D , t T
(7)
Lien en les variables dutilisation des conduits et les variables dutilisation des points de
demande
i, j N D , i, j M , t T
i, j N D , i, j M , t T
(8)
Lien entre les variables dutilisation des conduits et les variables dutilisation des sites
xijt uit
i N S , j N D , i, j M , t T
(9)
27
Chaque point doit tre desservi par un arbre
v
tT
t
j
j ND
(10)
Les contraintes (1) limitent le nombre de conduits utiliss incidents au nud dans chaque arbre.
Les contraintes (2) et (3) garantissent quun arbre de distribution ne peut exister que si un nud
est install pour cet arbre et quun arbre de distribution ne peut avoir quun seul nud. Les
contraintes (4) exigent la prsence dau plus un nud un site potentiel pour abriter un nud.
Les contraintes (5) imposent que le nombre de conduits utiliss dans chaque arbre de distribution
doive tre gal au total des points de demande o larbre de distribution passe, quils soient
desservis ou pas. Les contraintes (6) spcifient quun point de demande est desservi sil existe au
moins un service client ce point de demande. Les contraintes (7) indiquent qu'un point de
demande ne pourra tre desservi par un arbre de distribution que sil y a un ou plusieurs services
ce point de demande. Les contraintes (8) assurent quil ne pourra exister un conduit entre deux
points de demande i et j que si un arbre de distribution passe par le point de demande i et/ou j en
le desservant ou non. Les contraintes (9) indiquent quun nud ne peut tre install un site que
sil existe au moins un conduit qui part de ce site. Notons que la connectivit sera assure par les
contraintes de flot (conservation des cbles) entre les nuds et les points de demande. Les
contraintes (10) exigent que chaque point de demande soit desservi par un des arbres de
distribution disponibles.
3.1.3.2 Contraintes de flot (conservation des cbles)
Lien en les variables dutilisation des conduits et les variables de flot
nijt xijt
i, j M , t T
(11)
Lien entre les variables dutilisation des conduits et les variables dutilisation des conduits pour
un point de demande
t
yijk
xijt
(i, j ) M , k N D , t T
Conservation de flot
(12)
28
jN : j ,i M
ntji
jN : i , j M
nijt vit ic
cC
i N D , t T
(13)
(14)
jN D : i , j M
nijt uit
i N S , t T
(15)
Les contraintes (11) indiquent que le nombre de cbles dans un conduit doit tre au plus gal au
nombre maximum de clients pouvant tre desservis par un nud. Les contraintes (12)-(14) sont
des contraintes de conservation de flot. Les contraintes (15) assurent que le nombre de cbles
partant de chaque nud ne pourra pas dpasser sa capacit.
3.1.3.3 Calcul des distances et contraintes de performance
Contraintes de distance
(16)
Contraintes de performance
dk c cj
k N D , c C
(17)
La distance entre le point de demande et le nud qui le dessert est calcule par les contraintes
(16). Elle est gale la somme des distances des conduits utiliss pour desservir ce point de
demande. La contrainte (17) indique que la distance entre un point de demande et le nud qui le
dessert doit tre infrieure la distance maximale jusquau nud pour chaque service offert ce
point de demande.
29
3.1.3.4 Intgralit
u tj 0,1
j N S , t T
vtj 0,1
j N D , t T
w 0,1
j N D , t T
t
j
xijt 0,1
(18)
i, j M , t T
t
yijk
{0,1} (i, j ) M , k N D , t T
i, j M , t T
30
Classe NP
Classe P
Classe NP-complet
problme
est
NP-complet
sil
satisfait
les
conditions
suivantes :
31
optionnels. Chaque arc e E a un cot (e) qui lui est associ. Le problme de larbre de Steiner
consiste trouver un sous-arbre de G de cot minimum qui inclut tous les sommets de R . Il a
t prouv que ce problme est NP-complet (Garey and Johnson, 1971).
Dans le but de prouver que notre problme peut tre rduit au problme de larbre de Steiner,
nous avons fait certaines suppositions. Nous supposons en premier lieu quil existe un nud fictif
ajout aux donnes du problme, comme illustr la Figure 3-2. Celui-ci a une capacit infinie et
est reli tous les nuds par des liens de cot nul. Deuximement, nous considrons que les
points de demande et le nud fictif sont des sommets obligatoires et que les nuds sont des
sommets facultatifs. Ainsi, nous obtenons un seul arbre de distribution dont la racine est le nud
fictif. Les variables wtj et u tj disparaissent galement du modle. Troisimement, nous supposons
que la capacit des nuds est infinie ( ) et que la distance maximale du point de demande
jusquau nud pour chaque service est aussi infinie ( c c C ). En consquence, la
variable d k disparat du modle. Si nous supposons que le cot des nuds est nul, la fonction
objectif devient
min
( i , j )M
aij nij
32
Points de demande
Noeuds
Noeud fictif
33
34
Lobjectif de la diversification est de diriger la recherche vers des rgions non encore explores.
Elle se sert souvent dune mmoire de la frquence des attributs dans la solution courante et
dune mmoire de lanciennet des attributs dans la solution courante. Les attributs les plus
frquents sont pnaliss selon leur frquence dans la configuration courante. Les attributs les plus
anciens dans la configuration courante sont incits tre remplacs tandis que ceux qui sont
absents de la solution depuis longtemps sont incits revenir dans la configuration courante. La
diversification peut tre galement effectue par relances en construisant une nouvelle
configuration contenant des attributs de frquence faible. La Figure 3.2 montre le droulement
gnral de la recherche taboue. De plus amples dtails sont fournis dans Glover et Laguna,
(1997).
Initialisation
Engendrer une configuration initiale S 0 ;
S *: S0
//Initialisation de la meilleure configuration S *
//Initialisation de la configuration courante S
S : S0
f * : f ( S )
T : {}
Rpter
S*: S
f * f (S )
Mettre jour T
Jusqu la condition de fin
Retourner S *
Figure 3.3:
Figure
Droulement
3-3: Droulement
gnral degnral
la recherche
de la recherche
taboue taboue
Les principes de la recherche taboue doivent tre adapts au problme rsoudre. Les sections
suivantes vont dcrire les adaptations au problme trait.
35
supprimer un lien entre un point de demande i et son pre j , puis supprimer les cbles
desservant i qui passaient par j jusquau nud;
ajouter un lien entre i et k puis ajouter les cbles desservant i en passant par k jusquau
nud,
o k peut tre un nud ou un point de demande puisquun point de demande peut tre reli un
nud ou un autre point de demande. Les Figures 3.4 et 3.5 montrent les deux types de
mouvements. Dans ces figures, le point de demande 5 change de pre. Dans la Figure 3.4, le
nouveau pre est un nud et dans la Figure 3.5, le nouveau pre est un point de demande.
10
1
4
10
6
4
4
5
1
1
36
10
1
4
10
6
4
1
1
Le mouvement nest excut que lorsquil ne gnre pas de cycle dans la configuration. Cette
vrification est faite en remontant dans larbre de distribution jusquau nud. Ces mouvements
ont l'avantage d'conomiser le temps de calcul, car un sous-arbre est dplac en entier. En effet,
la fonction d'valuation est recalcule seulement partir de la racine de ce sous-arbre jusqu'au
nud.
tant donn le coefficient de pnalit , la fonction dvaluation pour une solution non
ralisable devient :
~
z z p j ,
jN D
o z est la fonction objectif. Notons que la contrainte de capacit des nuds est
considre comme une contrainte ne pouvant pas tre viole.
37
Nombre de
noeuds
Nombre de
points de
demande
Nombre de Taille de la
services liste taboue
40
40
10
10
20
40
80
10
20
40
80
cart
temps
moyen
(%)
0,00
0,00
0,00
0,00
0,00
0,00
0,10
0,04
(s)
37,47
44,69
51,11
41,86
35,65
54,99
50,03
50,43
Dans le but d'tablir la longueur de liste taboue, des tests ont t effectus en employant deux
exemplaires et en variant la longueur de la liste taboue. Les valeurs de la liste taboue utilises
sont
, et
car le nombre de
Le tableau 3-1 prsente les rsultats obtenus pour les diffrentes tailles de la liste taboue. Le
temps de calcul de l'heuristique est moins lev lorsque la longueur de la liste taboue est gale
pour les deux exemplaires. De plus, l'cart entre le cot optimal et celui obtenu par
l'heuristique est le moins lev pour les valeurs
38
3.2.6 Diversification
La technique de diversification utilise est base sur la dure de rsidence des liens dans la
configuration courante. Les arcs qui sont les plus anciens dans la solution courante sont incits
tre remplacs en incluant un biais lors du choix du mouvement effectuer. Lors du choix du
point de demande qui va changer de pre, deux cas peuvent se produire, chacune avec une
probabilit de 0,5. Dans le premier cas, ce point de demande sera choisi alatoirement parmi tous
les points de demande. Dans le second cas, il sera un point de demande dun arc choisi
alatoirement dans les
Les sites k tels que lkj d j sont ignors lors de la recherche du meilleur voisin.
Le tableau 3-2 illustre une comparaison du temps d'excution et de la qualit des solutions
lorsque le voisinage est rduit et lorsqu'il ne l'est pas. On constate que le temps d'excution est
beaucoup plus long lorsque l'algorithme prend en considration tout le voisinage. De plus, quand
le nombre de points de demande augmente, le temps d'excution devient prohibitif.
39
Nombre
de nuds
Nombre
de points
de
demande
Nombre
de
services
Valeur
optimale
4
4
4
4
10
20
30
40
5
5
5
5
6475
11465
27120
16845
Sans
Avec
rduction rduction
du
du
voisinage voisinage
2,071
37,056
408,235
502,234
0,27
5,65
17,55
31,30
3.2.8 Intensification
chaque fois que la meilleure solution est amliore, le voisinage de celle-ci est considr
comme une rgion prometteuse. Une priode dintensification est ensuite effectue pendant
itrations. Lorsque cette priode dbute, la liste taboue est rinitialise. chaque
itration, la recherche retourne la meilleure configuration dj trouve. La Figure 3-6 dcrit le
droulement de lintensification.
40
En outre, l'algorithme retourne la meilleure configuration trouve aprs
d'itrations
41
S *: S0
S : S0
f * : f ( S )
T : {}
TANT QUE la condition d'arrt n'est pas vrifie
SI n'a pas t amlior depuis
itrations
Choisir un point de demande
j : un point de demande alatoire avec une probabilit de 0.5
j : un point de demande faisant partie des
arcs avec
une probabilit de 0.5
Supprimer le lien entre j et son pre i
Dans un voisinage rduit, trouver le meilleur lien entre j et un autre site
k parmi les sites non tabous et les sites tabous qui satisfont le critre
daspiration
tablir un lien entre j et k pour trouver la nouvelle solution courante S
SI f * f (S )
S*: S
SI la solution S est ralisable
f * f (S )
Faire une intensification
Ajouter dans la liste taboue le point de demande j
Mettre jour la dure de rsidence des liens
Retourner S *
FIN
42
Lalgorithme de sparation et valuation commence par rsoudre le problme variables mixtes
comme un problme linaire en relaxant les contraintes dintgralit. Si la solution est entire, le
problme est rsolu. Sinon, la recherche continue dans larbre dnumration. La procdure
gnrale de lalgorithme de branch and bound est la suivante (Williams, 1978) :
est une variable entire dont la valeur est relle dans la solution optimale du problme linaire
courant. Supposons que la valeur courante de est N f o N est un entier et 0 f 1.
Comme est entire, une des contraintes suivantes sera ajoute au problme courant :
(i)
(ii)
N 1
tape 3 : Choisir une direction de sparation
Cette tape consiste choisir laquelle des contraintes (i) et (ii) sera ajoute au problme linaire
courant. Le rsultat est un sous-problme qui est rsolu et trait comme ltape 1. La contrainte
43
qui nest pas choisie est ajoute au sous-problme pour augmenter la pondration dun nud en
attente. Lalgorithme termine lorsquil ny a plus de nuds en attente dtre examin.
44
CHAPITRE 4
45
Le problme
Minimiser a + b + 3 ab
Sujet
a + b 20
a, b 0
Scrit dans le format lp de cette manire :
Minimize
obj: a + b + 3 a*b
Subject To
c1: a + b >= 20
End
Figure 4-4-1: Exemple de format .lp
Le fichier source.cpp lit les fichiers de donnes et initialise les structures de donnes qui
reprsentent l'instance du problme. Ensuite, il appelle les fonctions de rsolution du problme.
Les fonctions les plus importantes sont :
initialisation(): cette fonction gnre la configuration initiale et initialise toutes les structures
de donnes utilises dans le programme;
tester_point(): cette fonction calcule le cot dune configuration si on lui applique un certain
mouvement. Cette fonction est appele lors de la recherche du meilleur mouvement;
46
voisinage_red(): cette fonction vrifie s'il est ncessaire de vrifier qu'un mouvement peut
tre effectu dans le but de rduire le voisinage;
4.3.1 Facteurs
Les facteurs qui sont contrls sont le nombre de sites potentiels pour installer un nud, le
nombre de points de demande et le nombre de services par point de demande. Le cot total du
rseau est proportionnel au nombre de services par point de demande et au nombre de cbles dans
47
les conduits. La taille du rseau daccs dpend du nombre de points de demande et du nombre
de sites potentiels pour installer un nud. Le nombre de conduits possibles pouvant tre utiliss
pour installer des cbles varie en fonction de ces deux derniers facteurs. Ceci a un impact en
thorie sur le temps de calcul de lalgorithme propos.
En outre, l'algorithme tabou propos peut ne pas donner des solutions optimales dans le cas o les
cbles qui desservent un ou plusieurs points de demande ne passent pas par des chemins
optimaux. Dans ce cas, l'impact sur la qualit de la solution est plus grand lorsqu'il existe
plusieurs services par point de demande.
4.3.2 Niveaux
La taille de lexemplaire dpend du nombre de nuds et de points de demande. Le nombre de
configurations possibles augmente avec la taille de lexemplaire. De ce fait, la recherche de la
solution optimale prend plus de temps. Lorsque le nombre de points de demande dpasse 80, le
temps de rsolution du modle mathmatique en employant CPLEX va au-del de 30 heures. Par
consquent, la limite suprieure du nombre de points de demande a t fixe 80. tant donn
que plusieurs services peuvent tre prsents un point de demande, nous avons fait varier le
nombre de services par point de demande dans lintervalle [5,10]. Le tableau 4-2 rsume les
facteurs et les niveaux qui ont t choisis.
Tableau 4-1: Les facteurs et les niveaux du plan d'exprience
Facteurs
Niveaux
10
10
20
30
40
50
60
70
80
48
service. Nous avons employ deux types de nuds d'une capacit de 400 services clients comme
le montre le tableau 4-3.
Tableau 4-2: Les types de classes de service
Type
A
B
C
Vitesse
Distance
maximale
(Mbps)
40
35
25
(m)
500
600
900
Capacit
(clients)
400
400
Cot
($)
1000
1500
Le cot par mtre des cbles n'a pas d'influence sur la performance des mthodes de rsolution
utilises. Par consquent, nous avons fix le cot par mtre de cble dploy 1$.
tant donn que les cbles ne suivent pas dans la ralit une ligne droite, la distance entre chaque
paire de points a t calcule suivant la norme 1. La distance entre deux points
coordonnes sont
et
et
dont les
49
contraintes ont t relches dans le but de pouvoir raliser des tests avec des exemplaires plus
tendus.
En enlevant ces deux contraintes, la variable
contraintes (12) et (14) peuvent tre supprimes. Le modle mathmatique devient moins
volumineux et exige moins de temps de calcul.
Nombre
de points
de
demande
Nombre
de
services
Valeur
optimale
10
15
(s)
Sans les
contraintes de
distance
Avec les
contraintes de
distance
5605
0,03
1,89
6475
54,76
1080,79
14845
510,99
>108000
tant donn que certaines contraintes ont t relches lors de la rsolution exacte par CPLEX, il
se peut qu'un exemplaire soit irralisable. Cependant, tous les exemplaires utiliss dans les tests
sont ralisables dans le but de mieux mesurer la qualit des solutions obtenues par l'heuristique
taboue. Un programme crit dans le langage C++ a t conu pour vrifier la ralisabilit d'un
exemplaire. Ce programme prend en entre un fichier .txt contenant la solution obtenue par le
rsolveur CPLEX. Il vrifie ensuite que la contrainte de performance a t respecte pour tous les
points de demande.
50
Ces cinq fichiers de donnes dcrits ci-dessus sont employs pour gnrer le fichier .lp dans le
but de rsoudre le modle mathmatique avec le rsolveur CPLEX. Ils sont aussi les entres du
programme qui implmente la recherche taboue.
51
Tableau 4-5: Exemple de donnes gnres
Numro
du site
1
2
3
4
Type de
nud
B
A
B
A
Nombre de services
Classe A
0
5
4
4
5
3
0
1
3
3
2
0
5
0
0
2
4
4
1
5
Classe B
0
0
0
0
0
2
5
0
0
0
0
0
0
5
0
3
1
1
0
0
Classe C
5
0
1
1
0
0
0
4
2
2
3
5
0
0
5
0
0
0
4
0
52
3
8
24
6
23
20
16
2
21
13
14
12
5
11
22
7
15
19
10
17
18
Figure 4-2: Illustration de la disposition des points de demande et des sites pour installer
les nuds
3
8
24
6
23
20
16
2
21
13
14
12
5
11
22
7
15
19
10
17
18
53
est le
nombre de points de demande. Les 3 colonnes suivantes prsentent l'cart minimum, maximum et
moyen en pourcentage entre le cot de l'exemplaire obtenu en utilisant l'heuristique et la valeur
objectif de la borne infrieure. La colonne suivante prsente le temps de calcul moyen de 5
excutions de l'heuristique taboue. La dernire colonne montre le temps de calcul de la borne
infrieure avec CPLEX. L'annexe 1 dtaille ces rsultats.
ND
10
20
30
40
50
60
70
80
Min
(%)
0,00
0,00
0,00
0,00
0,03
0,02
0,11
N/A
cart
Max
(%)
0,00
0,00
0,02
1,10
0,51
0,48
0,64
N/A
Moy
(%)
0,00
0,00
0,00
0,47
0,27
0,31
0,34
N/A
Temps moyen
Heuristique CPLEX
(s)
(s)
0,27
54,76
5,65
493,27
17,55
764,44
31,30
16327,55
50,88
2815,38
39,29
7152,58
101,89
7168,60
90,885
>180000
54
10
20
30
40
50
60
70
80
Min
(%)
0,00
0,00
0,07
0,00
0,00
0,00
0,02
N/A
Moy
(%)
0,00
0,00
0,15
0,55
0,01
0,54
1,39
N/A
10
20
30
40
50
60
70
80
Min
(%)
0,00
0,00
0,00
0,00
0,00
0,08
0,04
N/A
cart
Max
(%)
0,00
0,00
0,04
0,03
0,29
0,40
1,13
N/A
Temps moyen
Heuristique CPLEX
(s)
(s)
0,21
54,76
2,11
966,14
12,51
552,21
43,78
846,86
128,61
1288,58
162,05
3081,67
99,75
15937,63
220,98
>108000
Moy
(%)
0,00
0,00
0,01
0,01
0,09
0,20
0,51
N/A
Temps moyen
Heuristique CPLEX
(s)
(s)
0,34
82,09
5,72
7568,99
34,08
4083,32
47,26
14015,24
78,82
11461,74
199,92
65326,23
224,19
90348,56
167,17
>108000
55
10
20
30
40
50
60
70
80
Min
(%)
0,00
0,00
0,00
0,00
0,60
0,00
0,41
0,63
cart
Max
(%)
4,93
0,00
2,87
0,18
1,28
0,61
1,29
1,97
Moy
(%)
0,99
0,00
1,97
0,06
0,88
0,19
0,69
1,30
Temps moyen
Heuristique CPLEX
(s)
(s)
0,24
191,66
4,47
362,52
35,17
6046,34
51,57
30538,43
139,09
29210,13
94,55
33484,15
239,31
42813,07
242,86
60175,06
56
Les figures 4-4 et 4-5 comparent les variations de la qualit des solutions dans le cas o le
nombre de sites potentiels pour installer les nuds est 4 et dans le cas o il est gal 5. Ces
figures ne permettent pas de dterminer une relation entre la qualit des solutions et le nombre de
services par point de demande. Nous avons expliqu plus haut que lorsque le chemin pour
atteindre un point de demande n'est pas optimal, le cot de dploiement des cbles est plus lev
en augmentant le nombre de services. Cependant, ceci est observable si les conditions suivantes
sont remplies :
Les instances doivent tre identiques l'exception du nombre de services par point de
demande;
Si lheuristique taboue nobtient pas des configurations optimales, les erreurs faites
doivent tre situes aux mmes endroits.
Cette dernire condition na pas pu tre remplie, car la configuration obtenue par lheuristique
taboue est diffrente dune excution une autre. Par consquent, laugmentation du cot de la
configuration trouve en fonction du nombre de points de demande ne peut tre observe.
0.70
0.60
0.50
0.40
0.30
5 services
0.20
10 services
0.10
0.00
10
20
30
40
50
60
70
80
57
2.50
2.00
1.50
5 services
1.00
10 services
0.50
0.00
10
20
30
40
50
60
70
80
58
CHAPITRE 5
CONCLUSION
Ce chapitre retournera sur les principales tapes de ce travail et les conclusions qui ont t
dgages. Nous prsenterons ensuite, les limitations de ce travail et des avenues de recherche
envisageables.
5.1 Synthse
Dans ce travail, nous tudions le problme de planification du rseau daccs dans le but de
rentabiliser linfrastructure dun rseau FTTN. Nous avons prsent un modle de
programmation mathmatique qui reprsente ce problme. Nous avons ensuite prouv que ce
problme est NP-complet. Par la suite, une heuristique taboue a t propose pour trouver de
bonnes solutions aprs un temps de calcul raisonnable. Les rsultats obtenus avec cette
heuristique ont t compars avec une borne infrieure obtenue avec le rsolveur commercial
CPLEX. Celle-ci est trouve en relchant des contraintes du modle mathmatique, car le temps
de calcul est extrmement long mme pour des instances du problme de petite taille. Nous avons
constat que l'heuristique taboue donne des rsultats de bonne qualit et dans des temps
raisonnables.
5.2 Limitations
Les tests ont t effectus sur des instances du problme qui ne dpassent pas 80 points de
demande en raison du temps de calcul lev de la borne infrieure.
De plus, le modle mathmatique ne prend en compte qu'un seul nud par site. Cependant, les
compagnies de tlcommunication peuvent utiliser plusieurs sortes de nuds de diffrentes
capacits par site.
59
Dans le but datteindre des clients loigns des nuds, des micro-nuds peuvent tre dploys.
Ceux-ci sont des nuds de petite capacit qui sont dploys dans le but d'atteindre les clients
loigns des nuds ou pour remdier la mauvaise qualit de la boucle locale faite de cbles de
cuivre.
Le modle de cot pour les cbles est simple et prend en considration la distance seulement.
Pour mieux reprsenter la ralit, trois modles de cots sont proposs par (Piliouras, 2005). Le
premier estime le cot
o
la distance
entre et .
Le second modle ressemble au premier sauf que
modle est un modle par paliers dans lequel le cot est fixe entre un intervalle et ne comporte
pas de composante variable.
60
BIBLIOGRAPHIE
Alcatel-Lucent a(2007). Alcatel-Lucent 7330 ISAM FTTN. Alcatel-Lucent Inc. Alcatel-Lucent.
Consult le 02 juillet 2010, tir de http://www.alcatel-lucent.com/
Balakrishnan A., Magnanti T.L., Shulman A. & Wong R.T. (1991). Models for planning capacity
expansion in local access telecommunications networks. Annals of Operations Research. 33, 239284.
Carpenter, T., Eiger, M., Shallcross, D. & Seymour, P. (2001). Node Placement and Sizing for
Copper Broadband Access Networks. Annals of Operations Research. 106, 199-228.
Chamberland, S. (2008). Designing low cost access networks with IPTV performance
constraints. 2008 Next Generation Internet Networks (NGI '08). 45-52.
61
Esau L. & Williams K. (1966). On teleprocessing system design, Part II: A method for
approximating the optimal network. IBM Systems Journal. 5, 142-147.
Filho V. J. M. F. & Galvo R. D. (1998). A tabu search heuristic for the concentrator location
problem. Location Science. 6(1). 189-209.
Forouzan B.A. (2007). Data communications and networking (4e d.). McGraw-Hill Higher
Education.
Garey M.R. & Johnson D.S. (1971). Computers and intractability : A guide to the theory of NPcompleteness. W.H. Freeman, Sans Francisco.
Girard, A., Sanso, B. & Danjo, L. (2001). A tabu search algorithm for access network design.
Annals of Operations Research. 106, 229-262.
Gouveia, L. & Lopes, M.J. (1997). Using generalized capacitated trees for designing the topology
of local access networks. Telecommunication Systems. 7, 315-337.
Gupta, R. & Pirkul H. (2000). Hybrid fiber co-axial CATV network design with variable capacity
optical network units. European Journal of Operational Research. 123, 73-85.
62
Jayant, N. (2005). Broadband Last Mile: Access Technologies for Multimedia Communications.
Taylor & Francis.
Klincewicz, J.G. (1998). Hub location in backbone/tributary network design: A review. Location
Science. 6, 307-335.
Lee, C.Y. (1993). Algorithm for the design of multitype concentrator networks. Journal of the
Operational Research Society. 44, 471-482.
Papadimitriou, C.H. (1978). The complexity of the capacitated tree problem. Networks. 8, 217230.
Patterson, R.A. & Rolland, E.( 2002). Hybrid fiber coaxial network design. Operations research.
50(3), 538551.
Piliouras, T.C. (2005). Network design : management and technical perspectives (2e d.). Boca
Raton, Fla. : Auerbach Publications
Soni, S., Narasimhan, S. & LeBlanc, L.J. (2004). Telecommunication Access Network Design
With Reliability Constraints. IEEE Transactions on reliability. 53, 532- 541.
63
UIT-T. (1999). metteurs-rcepteurs de ligne dabonn numrique asymtrique. UIT-T,
Recommandation UIT-T G.992.1.
UIT-T. (2004). metteurs-rcepteurs de ligne dabonn numrique trs grande vitesse. UIT-T,
Recommandation G.993.1.
UIT-T. (2005). Systmes d'accs optique large bande bass sur les rseaux optiques passifs.
UIT-T, Recommandation G.983.1.
Walko, J. (2005). Click here for VDSL2. IEE Communications Engineer. 3(4), 9-12.
64
Williams, H.P. (1978). Model building in mathematical programming. Wiley.
Xu, J., Chiu, S.Y. & Glover, F. (1996). Using tabu search to solve the Steiner tree-star problem in
telecommunications network design. Telecommunication Systems. 6, 117-125.
65
ANNEXE 1
Nombre
Nombre
Nombre
de points
de
de
de
nuds
services
demande
4
4
4
4
4
4
4
4
4
4
4
4
4
4
4
4
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
10
20
30
40
50
60
70
80
10
20
30
40
50
60
70
80
10
20
30
40
50
60
70
80
10
20
30
40
50
60
70
80
5
5
5
5
5
5
5
5
10
10
10
10
10
10
10
10
5
5
5
5
5
5
5
5
10
10
10
10
10
10
10
10
Heuristique taboue
Valeur
Temps
CPLEX
Valeur
moyenne
temps
moyen
($)
6475
11465
27120
16845
19540
20630
22600
N/A
18030
27440
45580
67430
68910
90800
102960
N/A
6330
11295
13840
14585
19080
45365
60970
27610
12570
37350
44670
50040
61710
91680
107400
122880
(s)
54,76
493,27
764,44
16327,55
2815,38
7152,58
7168,6
>108000
12,95
966,14
552,21
846,86
1288,58
3081,67
15937,63
>108000
82,09
7568,99
4083,32
14015,24
11461,74
65326,23
90348,56
>108000
191,66
362,52
6046,34
30538,43
29210,13
33484,15
42813,07
60175,06
($)
6475,00
11465,00
27121,00
16925,00
19592,00
20694,00
22676,00
27000,00
18030,00
27440,00
45714,00
67518,00
69062,50
90992,00
103646,00
125870,00
6330,00
11295,00
13842,00
14586,00
19098,00
45453,75
61280,00
27755,00
12694,00
37350,00
45550,00
50072,00
62252,00
91854,00
108138,00
124475,00
(s)
0,27
5,65
17,55
31,30
50,88
39,29
101,89
90,89
0,21
2,11
12,51
43,78
128,61
162,05
99,75
220,98
0,34
5,72
34,08
47,26
78,82
199,92
224,19
167,17
0,24
4,47
35,17
51,57
139,09
94,55
239,31
242,86
cart
moyen
(%)
0,00
0,00
0,00
0,47
0,27
0,31
0,34
N/A
0,00
0,00
0,29
0,13
0,22
0,21
0,67
N/A
0,00
0,00
0,01
0,01
0,09
0,20
0,51
N/A
0,99
0,00
1,97
0,06
0,88
0,19
0,69
1,30