Vous êtes sur la page 1sur 78

UNIVERSIT DE MONTRAL

PLANIFICATION DU RSEAU DACCS POUR LAMLIORATION


DE LA RENTABILIT DE LINFRASTRUCTURE DUN RSEAU FTTN

ANNICK NTAREME
DPARTEMENT DE GNIE INFORMATIQUE ET GNIE LOGICIEL
COLE POLYTECHNIQUE DE MONTRAL

MMOIRE PRSENT EN VUE DE LOBTENTION


DU DIPLME DE MATRISE S SCIENCES APPLIQUES
(GNIE INFORMATIQUE)
DCEMBRE 2010

Annick Ntareme, 2010.

UNIVERSIT DE MONTRAL

COLE POLYTECHNIQUE DE MONTRAL

Ce mmoire intitul:

PLANIFICATION DU RSEAU DACCS POUR LAMLIORATION DE LA


RENTABILIT DE LINFRASTRUCTURE DUN RSEAU FTTN

prsent par : NTAREME Annick


en vue de lobtention du diplme de : Matrise s sciences appliques
a t dment accept par le jury dexamen constitu de :

M. GAGNON Michel, Ph.D., prsident


M. CHAMBERLAND Steven, Ph.D., membre et directeur de recherche
M. PIERRE Samuel, Ph.D., membre et codirecteur de recherche
M. QUINTERO Alejandro, Doct., membre

iii

REMERCIEMENTS
Je remercie premirement mon directeur de recherche, M. Steven Chamberland, et mon codirecteur de recherche, M. Samuel Pierre, pour leur encadrement.
Mes remerciements vont aussi aux membres du jury qui ont accept d'valuer ce travail.
Je remercie galement les membres du LARIM pour leurs remarques avises.
Je tiens exprimer ma gratitude mon pre et ma mre qui, par leurs sacrifices et leur amour,
m'ont permis de parvenir cette tape. Je ne vous remercierai jamais assez pour tout ce que vous
m'avez donn. Je dis aussi merci mes frres Herv et Fernand, ma sur Ins qui m'ont toujours
soutenue durant mes tudes.

iv

RSUM
tant donn loffre de nouveaux services de rseau comme la tlvision haute dfinition sur le
protocole IP (Internet Protocol), de nouvelles architectures et technologies devraient tre
planifies et introduites dans le rseau daccs afin damliorer le taux daccs. La meilleure
solution est dtendre le rseau de fibre jusqu labonn. Cependant, celle-ci est trs coteuse et
ne peut tre largement dploye de nos jours. Une alternative intressante est la technologie
FTTN (Fiber-to-the-node) qui rduit la portion de rseau utilisant le cuivre.
Dans ce mmoire, on commence par prsenter un modle de programmation mathmatique de
rseau daccs dans le but damliorer la rentabilit de linfrastructure dun rseau FTTN. Ce
modle consiste trouver le nombre et la localisation des nuds, et slectionner les chemins qui
seront utiliss dun nud chaque point de demande. Le problme a des contraintes qui limitent
la capacit des nuds et la distance entre chaque point de demande et le nud qui le dessert. Le
but est de minimiser la somme du cot des paires de cuivre installer et du cot dinstallation des
nuds. Par la suite, la complexit du problme est analyse.
Nous montrons que des instances du problme de grande taille ne peuvent tre rsolues de
manire exacte dans un temps raisonnable, car le problme est NP-difficile. Nous proposons donc
une heuristique base sur la recherche taboue dans le but de trouver de bonnes solutions dans un
temps raisonnable. Les rsultats obtenus en utilisant l'heuristique taboue propose sont compars
avec une borne infrieure obtenue en relchant des contraintes du modle mathmatique. Celle-ci
est calcule en utilisant le rsolveur commercial CPLEX qui utilise l'algorithme d'valuation et
sparation.
Des tests effectus avec des exemplaires du problme gnrs de faon alatoire montrent que
l'heuristique propose donne des rsultats satisfaisants. En effet, la moyenne des carts est de
0,34 et le temps d'excution est raisonnable.

ABSTRACT
Considering the introduction of new Internet Protocol (IP) services, new architecture and network
technologies should be designed and introduced for the access network to improve the access
rate. Actually, the best solution is to extend the fiber network and use the fiber-to-the-home
(FTTH) architecture. However, this solution is still too costly and cannot be widely deployed. An
interesting alternative is the fiber-to-the-node (FTTN) architecture, which reduces the copper
portion of the access network.
In this document, an integer mathematical programming model is proposed for the access
network design in order to improve the profitability of the FTTN infrastructure. It consists in
finding the number and the location of the nodes, and selecting the way each point of demand
will be connected with the node that is assigned to serve it. The problem has constraints that limit
the nodes capacity and the distance between each point of demand and the node that is assigned
to serve it. The goal is to minimise the cost of deploying the copper links and the cost of setting
the nodes. The problem complexity will then be analysed.
We show that large problem instances cannot be solved to the optimum in a reasonable amount of
time because the problem is NP-hard. Next, we propose a heuristic based on the tabu search to
find good solutions. The results of the tabu heuristic are compared to a lower bound found by
solving a relaxed version of the model with CPLEX that uses the branch-and-bound algorithm.
The heuristic was tested with randomly generated instances of the problem. The results show that
the proposed heuristic finds good quality solutions.

vi

TABLE DES MATIRES


REMERCIEMENTS ......................................................................................................... III
RSUM ........................................................................................................................... IV
ABSTRACT ....................................................................................................................... V
TABLE DES MATIRES ................................................................................................. VI
LISTE DES TABLEAUX .................................................................................................. X
LISTE DES FIGURES ...................................................................................................... XI
LISTE DES SIGLES ET ABRVIATIONS ....................................................................XII
LISTE DES ANNEXES ................................................................................................. XIII

CHAPITRE 1 INTRODUCTION ..................................................................................... 1


1.1

Dfinitions de base ............................................................................................... 1

1.2

Les technologies xDSL ........................................................................................ 3

1.2.1

ADSL ............................................................................................................... 3

1.2.2

ADSL2 et ADSL2+ .......................................................................................... 4

1.2.3

VDSL et VDSL2 .............................................................................................. 4

1.3

Architectures FTTx .............................................................................................. 5

1.3.1

Fibre jusqu limmeuble (FTTB) .................................................................... 5

1.3.2

Fibre jusquau nud (FTTN) ........................................................................... 6

1.3.3

Fibre jusquau domicile (FTTH) ...................................................................... 7

1.4

lments de la problmatique .............................................................................. 7

1.5

Objectifs de recherche .......................................................................................... 8

1.6

Mthodologie ....................................................................................................... 9

1.7

Plan du mmoire................................................................................................... 9

vii

CHAPITRE 2 LE RSEAU D'ACCS .......................................................................... 10


2.1

Processus de conception dun rseau ................................................................. 10

2.2

Approches de rsolution du problme de planification du rseau daccs ........ 13

2.2.1

Larbre de recouvrement minimum avec capacit (CMST)........................... 13

2.2.2

Larbre de recouvrement minimum avec capacit et plusieurs centres


(MCMST) ....................................................................................................... 15

2.2.3

Problme de localisation des concentrateurs .................................................. 17

2.2.4

Rseau en arbre avec des concentrateurs ....................................................... 18

2.2.5

Autres topologies............................................................................................ 20

CHAPITRE 3

MTHODE

DE

RSOLUTION

DU

PROBLME

DE

PLANIFICATION DU RSEAU D'ACCS PROPOSES ............... 22


3.1

Rappel de la problmatique ................................................................................ 22

3.1.1

Suppositions ................................................................................................... 22

3.1.2

Le modle de programmation mathmatique ................................................. 24

3.1.3

Contraintes ..................................................................................................... 25

3.1.4

Complexit du problme de planification du rseau daccs dans une


infrastructure FTTN ....................................................................................... 29

3.2

Algorithme de recherche taboue propos ........................................................... 32

3.2.1

Principes de la recherche taboue .................................................................... 32

3.2.2

Configuration initiale et voisinage ................................................................. 35

3.2.3

La fonction dvaluation ................................................................................ 36

3.2.4

Liste taboue .................................................................................................... 37

3.2.5

Critre daspiration ......................................................................................... 38

viii
3.2.6

Diversification ................................................................................................ 38

3.2.7

Rduction du voisinage .................................................................................. 38

3.2.8

Intensification ................................................................................................. 39

3.2.9

La condition darrt ........................................................................................ 40

3.3

La rsolution avec CPLEX ................................................................................. 41

CHAPITRE 4 IMPLMENTATION DES MTHODES DE RSOLUTION ............. 44


4.1

Dtails d'implmentation .................................................................................... 44

4.1.1

La rsolution du modle mathmatique ......................................................... 44

4.1.2

Implmentation de la recherche taboue .......................................................... 45

4.2

Environnement dexprimentation ..................................................................... 46

4.3

Plan dexprience ............................................................................................... 46

4.3.1

Facteurs .......................................................................................................... 46

4.3.2

Niveaux .......................................................................................................... 47

4.3.3

La borne infrieure ......................................................................................... 48

4.4
4.4.1
4.5

Gnration des exemplaires du problme .......................................................... 49


Exemple d'instance du problme .................................................................... 50
Analyse des rsultats .......................................................................................... 53

4.5.1

Gnration des rsultats ................................................................................. 53

4.5.2

Analyse du temps d'excution ........................................................................ 55

4.5.3

Analyse de la qualit des solutions ................................................................ 55

CHAPITRE 5 CONCLUSION ....................................................................................... 58


5.1

Synthse ............................................................................................................. 58

ix
5.2

Limitations ......................................................................................................... 58

5.3

Travaux futurs .................................................................................................... 58

BIBLIOGRAPHIE ............................................................................................................ 60
ANNEXES ........................................................................................................................ 65

LISTE DES TABLEAUX


Tableau 3-1: Variation du temps de calcul de l'heuristique et de la qualit de la solution en
fonction de la taille de liste taboue ......................................................................... 37
Tableau 3-2: Comparaison du temps d'excution avec ou sans la rduction du voisinage ............ 39
Tableau 4-1: Les facteurs et les niveaux du plan d'exprience ...................................................... 47
Tableau 4-2: Les types de classes de service ................................................................................. 48
Tableau 4-3: Les types de nuds ................................................................................................... 48
Tableau 4-4: Variation du temps de rsolution du modle mathmatique ..................................... 49
Tableau 4-5: Exemple de donnes gnres .................................................................................. 51
Tableau 4-6: Exemple de donnes gnres .................................................................................. 51
Tableau 4-7: Rsultats pour

et 5 services par point de demande ...................................... 53

Tableau 4-8: Rsultats pour

et 10 services par point de demande ..................................... 54

Tableau 4-9: Rsultats pour

et 5 services par point de demande ...................................... 54

Tableau 4-10: Rsultats pour

et 10 services par point de demande .................................. 55

xi

LISTE DES FIGURES


Figure 1-1: Illustration d'un rseau simple ....................................................................................... 2
Figure 1-2: Topologies de base: (a) l'anneau; (b) le maillage; (c) l'toile; (d)l'arbre ....................... 2
Figure 1-3: Architectures FTTx: a) Fibre jusqu' l'immeuble(FTTB); b) Fibre jusqu'au domicile
(FTTH); c) Fibre jusqu'au noeud (FTTN) ................................................................... 5
Figure 2-1: Processus de conception d'un rseau ........................................................................... 12
Figure 2-2: Arbre de recouvrement minimum ............................................................................... 13
Figure 2-3: Arbre de recouvrement minimum avec plusieurs centres ........................................... 15
Figure 2-4: Problme de la localisation des concentrateurs ........................................................... 17
Figure 2-5: Problme de concentrateurs hirarchiques .................................................................. 19
Figure 3-1: Les classes de complexit des problmes.................................................................... 30
Figure 3-2: Illustration du nud fictif ............................................................................................ 32
Figure 3-3: Droulement gnral de la recherche taboue .............................................................. 34
Figure 3-4: Mouvement o le nouveau pre est un nud .............................................................. 35
Figure 3-5: Mouvement o le nouveau pre est un point de demande .......................................... 36
Figure 3-6: Description de lintensification ................................................................................... 39
Figure 3-7: Algorithme de recherche taboue propos .................................................................... 41
Figure 4-4-1: Exemple de format .lp .............................................................................................. 45
Figure 4-2: Illustration de la disposition des points de demande et des sites pour installer les
nuds ........................................................................................................................ 52
Figure 4-3: Configuration optimale de l'instance ........................................................................... 52
Figure 4-4: Variation de la qualit des solutions avec 4 neouds .................................................... 56
Figure 4-5: Variation de la qualit des solutions avec 5 nuds ..................................................... 57

xii

LISTE DES SIGLES ET ABRVIATIONS


DSL

Digital Subscriber Line

ADSL

Asymetric Digital Subscriber Line

VDSL

Very high-bit-rate Digital Subscriber Line

DSLAM

Digital Subscriber Line Access Multiplexer

FTTN

Fiber-to-the-node

FTTC

Fiber-to-the-curb

FTTB

Fiber-to-the-bulding

FTTH

Fiber-to-the-home

Mbps

Mega bits par seconde

IPTV

Internet Protocol Television

DMT

Discrete multitone technique

xiii

LISTE DES ANNEXES


ANNEXE 1: Rsultats dtaills des tests........................................................................65

CHAPITRE 1

INTRODUCTION

Les dernires annes ont t marques par lintroduction de nouveaux services qui exigent une
grande largeur de bande tels que la vido la demande, la voix sur IP ou la tlvision haute
dfinition. Loffre de ces services ncessite la planification ainsi que lintroduction de nouvelles
technologies dans les rseaux de tlcommunication et particulirement dans le rseau daccs.
Par consquent, les compagnies de tlcommunication ont entrepris de moderniser
linfrastructure rseau en augmentant la portion occupe par la fibre optique. En effet, la fibre
optique est le support physique qui offre la plus grande largeur de bande actuellement, en plus de
prsenter une faible attnuation du signal. Installer la fibre jusquau domicile (FTTH) constitue
prsentement la meilleure solution. Cependant, une telle architecture est trs coteuse et ne peut
tre dploye pour tous les abonns pour le moment. Des architectures intermdiaires comme la
fibre jusquau nud (FTTN) sont ainsi envisages. Ce mmoire traite de la planification du
rseau daccs dans une architecture FTTN. Dans ce chapitre dintroduction, nous prsentons
dabord quelques concepts de base et nous dcrivons la problmatique. Puis, nous nonons nos
objectifs de recherche, la mthodologie utilise et le plan du mmoire.

1.1 Dfinitions de base


Un rseau de tlcommunication est un ensemble dquipements interconnects par des liens de
communication. Un quipement peut tre un ordinateur, une imprimante, un routeur ou tout autre
quipement pouvant transmettre et/ou recevoir des donnes provenant des autres nuds du rseau
(Forouzan, 2007).
Les rseaux de tlcommunication sont constitus principalement de trois parties : le rseau de
commutation, le rseau d'agrgation (edge network) et le rseau daccs. Le rseau d'accs relie
les quipements terminaux des abonns aux routeurs du rseau d'agrgation. Celui-ci rassemble
le flux de trafic aux routeurs du rseau de commutation. Ce dernier est constitu de routeurs de
grande capacit interconnects par des liens de grande vitesse dans une topologie maille
(Chamberland, 2007). La figure 1-1 montre un rseau simple ayant un rseau de commutation de
six nuds. Les nuds 1 4 sont des nuds priphriques rattachs au rseau daccs.

Figure 1-1: Illustration d'un rseau simple


La topologie physique dun rseau est la reprsentation gomtrique des branchements entre les
quipements et les liens du rseau (Forouzan, 2007). Il existe cinq topologies de base : le bus,
lanneau, larbre, ltoile et le maillage. Notons que la topologie en bus est rarement utilise en
raison de ses nombreux inconvnients. La Figure 1-2 illustre les quatre topologies les plus
couramment employes. Il existe galement des topologies formes par la combinaison de ces
topologies de base.

(a)

(c)

(b)

(d)

Figure 1-2: Topologies de base: (a) l'anneau; (b) le maillage; (c) l'toile; (d) l'arbre

1.2 Les technologies xDSL


xDSL (Digital Subscriber Line) est un ensemble de technologies de transmission des donnes
hauts dbits sur le rseau daccs fait de cbles de paires torsades en cuivre dont les noms
diffrent par la premire lettre. Parmi ces technologies, ADSL (Asymetric DSL), ADSL2+ et
VDSL2 (Very high-bit-rate DSL) sont les plus importantes. Une paire torsade est forme de
deux conducteurs de cuivre, chacun envelopp dans une protection en plastique et enroul lun
autour de lautre pour viter les interfrences. Les paires torsades peuvent transmettre de hauts
dbits sur de courtes distances et sont conomiques. Cependant, elles prsentent une forte
attnuation du signal (Forouzan, 2007).

1.2.1 ADSL
Comme son nom lindique, lADSL est asymtrique et fournit un dbit plus lev en flux
descendant quen flux ascendant. Cette technologie est dfinie dans la recommandation UIT-T
G.992.1. La technique de modulation employe par ce standard est DMT (Discrete Multitone
Technique) et la transmission utilise une seule paire torsade. ADSL utilise une technologie
adaptative qui teste la bande passante disponible et les conditions de la ligne avant de fixer le
taux de transmission. Par consquent, le taux de transmission dADSL varie suivant les
conditions et le type du cble. La bande passante disponible de 1.1 MHz est divise en 256
canaux gaux. Le premier canal est utilis pour la transmission de la voix. Les canaux 1 jusquau
canal 5 sparent la transmission de la voix et celle des donnes. La transmission des donnes vers
lamont utilise les canaux 6 30 tandis que celle vers laval emploie les canaux 31 255.
Thoriquement, ADSL peut atteindre un dbit de 1.44 Mbps vers lamont et 3.4 Mbps vers laval
(ITU-T G.992.1, 1999).
ADSL lite est une version d'ADSL dfinie dans la recommandation UIT-T G.992.2 qui ne
requiert pas l'installation de sparateurs l'entre des locaux des abonns. Elle permet de faire
des conomies d'nergie dans le centre de commutation et dans les locaux des abonns grce
des procdures de gestion d'nergie et de contrle de l'tat de la liaison (UIT-T G.992.2, 1999).

1.2.2 ADSL2 et ADSL2+


ADSL2 est dfini par la recommandation UIT-T G.992.3. ADSL2 spcifie des modes de
fonctionnement additionnels qui augmentent la porte dADSL et la varit des services offerts
par les fournisseurs de services. ADSL2 offre des taux de transmission allant jusqu 15Mbps
vers laval et jusqu 3.8Mbps vers lamont. Ce standard dfinit un mode qui permet dallonger la
porte dADSL et spcifie des modes uniquement numriques. ADSL2 dfinit galement des
fonctions de reconnaissance de problmes dans la boucle locale. Il existe galement une version
d'ADSL2 qui n'emploie pas de sparateur l'entre des locaux des abonns dfini dans la
recommandation UIT-T G.992.4.
ADSL2+, qui est un standard dfini dans la recommandation UIT-T G.992.5 est une volution
dADSL2 qui lui est compatible. En effet, un modem ADSL2+ possde toutes les fonctionnalits
dun modem ADSL2. ADSL2+ double la bande de frquence employe pour la transmission des
donnes et le nombre de sous-porteuses utilises.

1.2.3 VDSL et VDSL2


VDSL (Very high-bit-rate DSL) offre un grand dbit sur de courtes distances. La technique de
modulation employe est DMT. La porte ainsi que le taux de transmission vers lamont et vers
laval de VDSL dpendent du plan de frquence utilis (UIT-T G.993.1, 2005). Celui-ci est la
manire de partager la bande passante disponible entre le flux ascendant et le flux descendant
(Jayant, 2005).
VDSL2 est le standard le plus rcent des technologies xDSL. Il est dfini par la recommandation
UIT-T G.993.2. Il atteint un dbit symtrique de 100 Mbps sur une distance de 350m. Il utilise
galement la technique de modulation DMT. VDSL2 dfinit huit profiles pour diffrents
dploiements. Ces profiles diffrent par la bande passante, le nombre de canaux, la largeur des
canaux et la puissance du signal. Le dbit atteint par le profile utilis en Amrique du Nord est de
25 Mbps vers laval sur des distances de moins de 900m. Dans le but daugmenter la bande
passante disponible, VDSL2 permet que deux cbles soient dploys dans la boucle locale pour
un mme abonn. Cette technique sappelle le cable bonding. Ce standard autorise le
fonctionnement des modems VDSL2 en mode ADSL2 (Walko, 2005).

1.3 Architectures FTTx


Dans le but damliorer la performance des technologies xDSL, de nouvelles architectures ont t
proposes. La Figure 1-3 illustre les architectures fibre jusquau domicile (FTTH, Fiber-to-thehome), fibre jusqu limmeuble (FTTB, Fiber-to-the-building), fibre jusquau nud (FTTN,
Fiber-to-the-node) et fibre jusquau micro-nud (FTTn, Fiber-to-the-micro-node).

DSLAM

Station
centrale
avec GbE

Commutateur
GbE

FTTB
bas sur
xDSL

OLT
FTTH
ONU

FTTB
bas sur
Ethernet

Spitter/
Combiner

Station
centrale

FTTH

(a)

(b)
FTTN
bas sur
xDSL

Armoire de
rpartition

FTTn
bas sur
xDSL

Module
dexpansion

Station
centrale avec
GbE

FTTN
bas sur
Ethernet

FTTN
bas sur
xDSL

(c)

Figure 1-3: Architectures FTTx: a) Fibre jusqu' l'immeuble(FTTB); b) Fibre jusqu'au


domicile (FTTH); c) Fibre jusqu'au nud (FTTN) et fibre jusquau micro-nud (FTTn)

1.3.1 Fibre jusqu limmeuble (FTTB)


Dans une architecture FTTB, des quipements sont placs la station centrale et dans les locaux
des abonns. La connexion entre ces quipements est passive et de type point--point. FTTB peut
tre utilis pour un seul abonn ou pour un immeuble contenant plusieurs abonns. Dans ce
dernier cas, un DSLAM ou un commutateur Ethernet est plac dans le btiment des abonns

6
habituellement dans le sous-sol. Des cbles xDSL ou de catgorie 5/5E/6 sont ensuite dploys
pour atteindre chacun des abonns.
Lorsque FTTB sert un unique abonn, un lien de fibre optique partant de la station centrale
jusqu labonn lui est ddi. Ceci est coteux cause du cot de la fibre optique. Par
consquent, cette solution est seulement envisageable dans le cas o la distance entre la station
centrale et labonn est trs courte (Alcatel-Lucent b, 2007).

1.3.2 Fibre jusquau nud (FTTN)


Cette architecture est aussi appele FTTCab (Fiber-to-the-cabinet). La portion de cuivre dans la
boucle locale est rduite par linstallation de la fibre optique jusquaux nuds se trouvant
proximit des abonns. Dans une architecture FTTN, le nud est un DSLAM (Digital Subscriber
Line Access Multiplexer) qui se trouve terminaison du lien optique. Celui-ci combine les
signaux provenant de plusieurs lignes xDSL (Digital Subscriber Line) et les envoie sur la fibre
optique en utilisant des techniques de multiplexage. Il effectue la conversion des signaux
optiques en signaux lectriques et vice versa. Le nud est compos dun module principal et dun
ou plusieurs modules dexpansion. Le module principal renferme un commutateur de grande
capacit. Il est muni dinterfaces des liens optiques vers lamont ainsi que de fentes de
terminaison des lignes xDSL. Les modules dexpansion servent ajouter des interfaces clients
sans ajouter la capacit de commutation. Ces modules dexpansions peuvent tre co-localiss
avec le module principal ou dploys distance et connects au module principal par des liens
optiques. Dans ce dernier cas, larchitecture est appele fibre jusquau micro-nud (FTTn, Fiberto-the-micro-node). FTTn permet de connecter les abonns qui sont loin des armoires de
rpartition avec un dbit lev. Un nud peut servir plusieurs centaines dabonns (AlcatelLucent a, 2007).
Larchitecture FTTN peut tre base sur les technologies xDSL ou sur Ethernet. Cependant,
FTTN base sur Ethernet est rarement envisage parce quil requiert un important systme
dalimentation en nergie (Chamberland, 2009).

1.3.3 Fibre jusquau domicile (FTTH)


FTTH fait rfrence au dploiement des cbles de fibre optique entre la station centrale et
labonn. Bien quelle soit la plus coteuse, elle offre aux abonnes le dbit le plus lev. Le
dploiement de FTTH est souvent bas sur la technologie PON (Passive Optical Network). La
terminaison de ligne optique (OLT, Optical Line Termination) se trouvant la station centrale est
relie aux diviseurs optiques do partent les cbles de fibre optique vers les terminaisons de
rseau optiques (ONT, Optical Network Termination) des usagers. Une terminaison de ligne
optique est relie un ou plusieurs rseaux de distribution optique et assure linterface du ct
rseau pour le rseau daccs optique. Une terminaison de rseau optique est une unit de rseau
optique employe pour le raccordement de labonn qui incorpore la fonction de port de
lutilisateur (UIT-T G.983.1, 2005).

1.4 Problmatique
La planification du rseau daccs vise trouver une topologie optimale en slectionnant
lemplacement des liens et des nuds. tant donn que ce problme est complexe, il est plus
facile de le subdiviser en des problmes plus simples. Gouveia et Lopes (1997) le dcomposent
en 4 sous-problmes :

trouver le nombre optimal dquipements qui joueront le rle de concentrateurs;

trouver la localisation de ces quipements;

assigner chaque point de demande un concentrateur;

interconnecter les points de demande jusquau concentrateur.

La planification des rseaux daccs est une procdure qui cote normment cher aux
compagnies de tlcommunication. En effet, linvestissement dans les rseaux daccs reprsente
80 90 % de linvestissement total dans tout le rseau (Pujolle, 2007). Il est donc crucial de
minimiser les cots dinstallation des rseaux daccs. De plus, le rseau daccs est une source
de goulot dtranglement entre les rseaux locaux et le rseau dorsal qui sont de grande capacit.
La planification efficace du rseau daccs est par consquent primordiale pour garantir un dbit
correspondant aux services offerts.

8
La topologie optimale du rseau daccs est celle qui a le cot minimum. En recherchant cette
topologie, il faut galement sassurer que la distance entre chaque point de demande et le nud
auquel il est reli ne dpasse pas la distance maximale dfinie pour ce point de demande. En
effet, le dbit offert un point de demande dpend de la distance qui le spare du nud qui le
dessert.
Pour sassurer de trouver la topologie optimale du rseau daccs, il faut calculer le cot de toutes
les solutions possibles et choisir la solution qui a le cot minimal. Cependant, le nombre de
topologies possibles augmente exponentiellement avec le nombre de nuds et de points de
demande. Faire un calcul exact prendrait un temps colossal pour des instances de taille relle. Par
consquent, des mthodes heuristiques seront employes pour trouver de bonnes solutions avec
des temps de calcul raisonnables. Lavantage de ces mthodes est la faible variation du temps
dexcution en fonction de la taille du problme bien que la solution trouve nest gnralement
pas optimale. Une bonne mthode heuristique permet, toutefois, de trouver une solution dont le
cot est proche de celui de la solution optimale.

1.5 Objectifs de recherche


Lobjectif principal de ce mmoire est de rsoudre le problme de planification du rseau daccs
pour lamlioration de la rentabilit de linfrastructure dun rseau FTTN. Plus prcisment, nous
cherchons :
formuler un modle de programmation mathmatique permettant de rsoudre le problme de
faon exacte;
proposer une mthode de rsolution des instances du problme de grande taille en un temps
raisonnable;
valuer la performance de lheuristique propose en comparant ses rsultats avec une borne
infrieure.
La section suivante prsente la mthodologie employe pour atteindre ces objectifs.

1.6 Mthodologie
Nous commenons par prsenter un modle de programmation mathmatique pour la rsolution
du problme. Par la suite, nous utilisons le rsolveur commercial CPLEX pour rsoudre des
exemplaires du problme de faon optimale. Ensuite, nous proposons une mthode heuristique
qui essaie dapprocher la solution optimale dans un temps raisonnable. Lobjectif est de
minimiser le cot total du rseau daccs.
Nous effectuons ensuite des tests pour vrifier le bon fonctionnement de lalgorithme propos.
Des comparaisons sont faites avec une borne infrieure obtenue en relaxant des contraintes du
modle de programmation mathmatique.

1.7 Plan du mmoire


Ce chapitre dintroduction sera suivi par une revue de la littrature sur le sujet de la planification
des rseaux daccs. Le troisime chapitre prsente le modle mathmatique utilis et
limplmentation des procdures de rsolution du problme. Le quatrime chapitre dcrit les
rsultats des exprimentations. Le cinquime chapitre conclut ce mmoire par une synthse et les
limitations des solutions proposes.

10

CHAPITRE 2

LE RSEAU D'ACCS

La planification du rseau daccs constitue une phase trs importante de la conception dun
rseau de tlcommunication. Cest galement la phase qui exige la plus grande part de
linvestissement total (Pujolle, 2007). Elle consiste dfinir les topologies qui seront utilises, la
manire dont les points de demande seront relis entre eux et la faon dont ils seront connects au
rseau dorsal. Les types et les emplacements des liens et des concentrateurs sont slectionns
galement au cours de cette phase. Rsoudre ces problmes pour des rseaux de
tlcommunication servant un nombre important d'abonns est une tche difficile. Au cours de ce
chapitre, nous prsenterons le processus de conception des rseaux de tlcommunication. Par la
suite, nous prsenterons une revue de la littrature des travaux effectus sur le problme de la
planification des rseaux daccs.

2.1 Processus de conception dun rseau


La conception dun rseau de tlcommunication est un processus itratif comportant plusieurs
tapes. La figure 2-1 illustre ce processus (Piliouras, 2005).
La premire tape consiste dfinir les exigences du rseau. Pour ce faire, les donnes doivent
tre collectes pour dterminer les sources et les destinations du trafic, le volume et les
caractristiques des flux de trafic ainsi que les types et les cots associs aux quipements de
transport du trafic. Aprs avoir estim le volume de trafic entre chaque source et destination du
rseau, des liens de capacit approprie sont choisis. La capacit et la longueur des liens servent
par la suite estimer le cot de ces liens. Lorsque les donnes de trafic et de cots ne sont pas
disponibles, des outils de gnration de trafic et de cots sont utiliss. Dans le but de limiter les
erreurs et diminuer le temps de la collecte des donnes, des outils de gnration automatique des
donnes de cot de trafic sont recommands.
La deuxime tape consiste faire la planification du rseau sur la base des exigences du rseau
en employant plusieurs techniques et algorithmes de planification. Cette tape dtermine la
localisation des liens et des points de connexion, le routage du trafic ainsi que le
dimensionnement des quipements. Le choix des quipements dpend des exigences du rseau
concernant la compatibilit des protocoles et le fonctionnement du rseau. Lemplacement des
points de connexion peut tre une donne du problme de planification ou devoir tre calcul.

11
Dans ce dernier cas, leur localisation peut tre trouve en employant divers algorithmes de
localisation de points de connexion. Le choix de la topologie du rseau dpend des exigences des
protocoles et de la technologie utiliss. Lorsque lemplacement et la topologie de tous les points
du rseau ont t trouvs, le flux de trafic passant par les points de connexion est estim. Le
choix de la stratgie de routage dpend des caractristiques des quipements utiliss et de la
technologie utilise dans le rseau.
Le protocole de gestion du rseau doit galement tre dtermin. Il existe des protocoles de
gestion propritaires ou ouverts. Ils sont utiliss pour la gestion de la configuration, de la
performance, des erreurs, de la scurit et de la facturation. La scurit doit tre considre dans
le choix des quipements et des services offerts. Les risques pour la scurit du rseau sont
laccs non autoris aux donnes, la mascarade, laccs non autoris aux quipements du rseau,
la rpudiation et le dni de service. Pour faire face ces risques, il existe des techniques de
scurit bases sur les protocoles de scurit, le cryptage des donnes et le fonctionnement
scuritaire du rseau.
Aprs quun rseau candidat est obtenu, une analyse de performance est effectue. Elle consiste
analyser le cot, le dlai, la fiabilit et le taux dutilisation du rseau. Les cots relatifs au rseau
comprennent : les cots de tarif de tous les liens du rseau, les cots priodiques des autres
quipements et logiciels du rseau, les cots dinstallation et les cots relis lusage.
Plusieurs itrations sont effectues dans le but davoir plusieurs rseaux candidats parmi lesquels
le rseau final sera choisi. Lorsquun rseau est choisi, des amliorations peuvent tre ncessaires
concernant le dimensionnement des liens, le routage et le placement des points de connexion.
Cette tape est la dernire tape du processus de conception dun rseau.

12

Modification des entres du processus de planification

Entres du processus de
Planification
-Spcification du type de trafic
-Cots des nuds et des liens
-Paramtres de planification
-Contraintes dutilisation
Processus de planification
-Slection des nuds et des liens
-Routage du trafic
-Dimensionnement des liens

Rsultat de la planification
-Topologie du rseau

Analyse de la performance
-Cot
-Fiabilit
-Dlai
-Utilisation

Bonne planification
-Cot faible
-Grande performance
-Robuste
-Facile grer

Amlioration du rseau
-Raffinage du dimensionnement des
liens
-Raffinage du routage
-Raffinage du placement des nuds

Rseau final

Figure 2-1: Processus de conception d'un rseau

13

2.2 Approches de rsolution du problme de planification du


rseau daccs
De nombreux travaux ont t effectus sur le problme de la planification du rseau daccs.
Dans le but dtablir un cadre de travail pour rsoudre le problme, ces travaux sappuient
gnralement sur une topologie particulire du rseau. Nous allons prsenter quelques-unes des
ces topologies dans les sections suivantes. Balakrishnan et al. (1991), Gavish (1991) ainsi que
Klincewicz (1998) prsentent une revue plus complte de modles et de mthodes de rsolution
du problme de planification du rseau daccs.

2.2.1 Larbre de recouvrement minimum avec capacit (CMST)


Le problme de larbre de recouvrement minimum avec capacit consiste trouver un arbre ayant
le cot minimum qui passe par tous les nuds dun graphe sans que la quantit de trafic passant
par chaque arte ne dpasse la capacit maximale de cette arte. Papadimitriou (1978) a dmontr
que ce problme est NP-complet. Une illustration de CMST est prsente la Figure 2-2. Dans
cet exemple, une unit de demande existe chaque point de demande et la capacit maximale de
chaque arte est de 5. Ce problme diffre du problme de planification tudi dans le sens quil
ne considre quun seul arbre et une seule racine. De plus, la distance entre chaque point de
demande et le nud central nest pas limite.

Nud central
10
12
16

Points de demande
7

6
10

15

13
1
20

Figure 2-2: Arbre de recouvrement minimum

11

14
Gouveia et Lopes (1997) modlisent le problme de design des rseaux daccs en runissant les
rseaux daccs par un nud central fictif. Ils divisent lensemble des nuds en trois sousensembles : le nud central fictif, le sous-ensemble de concentrateurs C et le sous-ensemble de
terminaux T . De la mme faon, ils divisent les arcs en deux sous-ensembles. Le premier sousensemble contient les arcs reliant le nud central fictif aux nuds dans C et ayant un cot gal
zro. Le second sous-ensemble contient les arcs reliant un nud de C T et un nud de T . Les
concentrateurs ont une capacit maximale qui ne doit pas tre dpasse. Ils suggrent deux
heuristiques pour obtenir des solutions ralisables. La premire est une modification de
lalgorithme dEsau-Williams (Esau et Williams, 1966) comportant deux phases. La premire
consiste construire une solution ralisable multi-toiles. La seconde phase consiste amliorer
cette dernire en faisant des changes locaux. La deuxime heuristique propose par ces auteurs
est un algorithme qui effectue plusieurs itrations de la premire heuristique laquelle des
modifications sont appliques. Ces modifications consistent forcer un ensemble darcs tre
dans la configuration courante et empcher un autre ensemble darcs dtre dans la
configuration courante. chaque itration de lalgorithme, ces deux ensembles sont modifis.
Par la suite, la premire heuristique est applique cette nouvelle configuration dans le but de
trouver la solution ayant le meilleur cot.
Patterson et Rolland (2002) ont propos une mthode qui dcompose le problme dune faon
hirarchique en deux sous-problmes. Le premier sous-problme est le problme CMST avec des
demandes et des capacits uniformes. Le second sous-problme est le problme de rseau en
arbre avec des concentrateurs. La rsolution est effectue par une heuristique ayant une mmoire
adaptative similaire la recherche taboue. chaque itration, un algorithme glouton est excut
pour trouver une solution au premier sous-problme. La solution obtenue est utilise pour
rsoudre le second en utilisant une autre mthode gloutonne. Une mmoire court terme est
implante par des contraintes qui empchent que certains lments de la solution soient
considrs par lheuristique gloutonne. tout moment de lalgorithme, il existe donc un
ensemble de contraintes actives pour assurer ces interdictions. La dure de ces interdictions
dpend du cot de la solution et dune variable alatoire. La mmoire long terme contient les
contraintes de prohibition qui sont actives lorsque de bonnes solutions sont trouves. Des
principes dapprentissage sont ajouts lalgorithme.

15

2.2.2 Larbre de recouvrement minimum avec capacit et plusieurs


centres (MCMST)
Ce problme ressemble au CMST mais la diffrence que les points de demande peuvent tre
connects un nud parmi plusieurs nuds, comme le montre la Figure 2-3. Cependant, ce
problme ne limite pas la distance entre chaque point de demande et le commutateur auquel il est
reli.
Points de demande

Commutateurs

Figure 2-3: Arbre de recouvrement minimum avec plusieurs centres


Girard et al. (2001) formulent le problme de design du rseau daccs comme un MCMST avec
diffrentes capacits des ports des nuds centraux et des types de lien diffrents. Ils nincluent
pas cependant de limite de distance entre un point de demande et le nud auquel il est rattach.
Ils proposent une recherche taboue dans le but de minimiser le cot total des connexions. Afin
davoir un seul arbre au lieu dune fort, ils introduisent un nud artificiel qui relie tous les
commutateurs. Ils amliorent lalgorithme tabou de base en introduisant un critre daspiration et
la diversification. Celui-ci est implment en mettant dans une seconde liste taboue les
mouvements dont la frquence dpasse un seuil.
Gupta et Pirkul (2000) proposent une heuristique base sur la relaxation lagrangienne pour
minimiser le cot dinstallation dun rseau HFC (Hybrib fiber-coaxial). Les points de demandes

16
sont relis un ONU (Optical network Unit) par des cbles coaxiaux. Les ONU sont ensuite
relis un site central rgional par des liens de fibre optique ddis. Lheuristique propose a
trois phases. La premire phase consiste connecter tous les points de demandes des ONU qui
sont utiliss. Ensuite, les points de demandes relis un ONU dont la capacit a t dpasse sont
transfrs dans un autre arbre ou vers un ONU nouvellement ouvert. La dernire phase recherche
une topologie qui minimise le cot total et qui ne viole pas la contrainte de capacit des liens de
fibre optique.
Carpenter et al. (2001) emploient cette approche pour modliser le problme de placement des
nuds dans un rseau FTTC. Ils prsentent trois versions de ce problme. La premire est utilise
comme une base pour la formulation des variantes suivantes. Dans cette version, les clients sont
servis par un nud se trouvant dans un rayon limit et le nombre de clients ne dpasse pas la
capacit des convertisseurs optique/lectrique placs aux nuds. Le but est de minimiser le cot
de service des clients. La seconde variante ajoute une contrainte nautorisant une intersection
entre un chemin allant dun client un nud potentiel et un chemin dun autre client que si ces
deux clients sont servis par un mme nud. La troisime version exige que lensemble des nuds
pouvant servir les clients soit restreint aux nuds qui sont dj sur le chemin entre le client et le
site central, dans le but de rutiliser le rseau de cbles de cuivre existant. Les trois versions ne
considrent pas cependant le cot des liens et la capacit des nuds. Ils proposent ensuite un
algorithme de programmation dynamique pour rsoudre les deux dernires versions.
Lalgorithme commence par les feuilles de larbre form par les nuds potentiels et progresse
jusqu la racine qui est le site central.
Soni et al. (2004) prsentent une variante de cette architecture ayant un rseau dorsal constitu de
commutateurs. Les points de demande sont relis un multiplexeur et chaque multiplexeur est
reli deux commutateurs dans le but dassurer la fiabilit du rseau. Les points de demandes
sont connects au multiplexeur dans une topologie en arbre. Ils proposent une mthode de
rsolution base sur le recuit simul. La solution initiale est obtenue en utilisant des algorithmes
de regroupement. Ils dveloppent huit types de recuits, qui sont utiliss alatoirement chaque
itration. Les solutions trouves sont compares une borne infrieure obtenue par une relaxation
linaire.

17
2.2.3

Problme de localisation des concentrateurs

tant donn un ensemble de points de demande et un ensemble de sites potentiels pour installer
des concentrateurs, le problme est de trouver le nombre et la localisation des concentrateurs
ainsi que les points de demande qui seront assigns chaque concentrateur tout en ne dpassant
pas la capacit des concentrateurs. Le but est de minimiser le cot du rseau incluant les cots cij
de ltablissement dun lien entre un concentrateur i et un point de demande j ainsi que les
cots p j pour installer un concentrateur au site j qui est reli au site central. La Figure 2.4
illustre cette topologie. Celle-ci est galement appele topologie toile/toile car les points de
demande forment une topologie en toile avec le concentrateur et les concentrateurs forment
aussi une topologie en toile avec le site central.
Ce problme se distingue du problme prsent dans ce mmoire en ne considrant quun seul
nud central. De plus, les points de demande et le concentrateur auquel ils sont relis sont
interconnects en toile. La distance entre chaque point de demande et le nud central nest pas
non plus limite. Ce problme considre galement deux niveaux de points de connexion, car les
points de demandes sont relis au nud central par lintermdiaire de concentrateurs.

Nud central
Lien de grande capacit
Points de demande

Concentrateurs

Figure 2-4: Problme de la localisation des concentrateurs


Lee (1993) prsente une variante de ce problme en spcifiant le type de concentrateur qui
devrait tre install un site. Il propose une mthode de dcomposition croise qui combine la
dcomposition de Benders et la relaxation lagrangienne. Cette mthode procde par une

18
succession de solutions un sous-problme primal de Benders et un sous-problme dual de
relaxation lagrangienne.
Filho et Galvo (1998) proposent un algorithme de recherche taboue dont les caractristiques sont
les suivantes. La solution initiale est obtenue par une heuristique de recherche locale. Les
mouvements sont de deux types : les mouvements dajout dun concentrateur et les mouvements
de retrait dun concentrateur. Une pnalit est ajoute lorsque la capacit des concentrateurs est
dpasse. La dure pendant laquelle un mouvement reste tabou est dynamique. Elle dpend du
type de mouvement et de lamlioration apporte la fonction objectif par ce mouvement.
Lalgorithme utilise deux types de critres daspiration. Lalgorithme termine lorsquun nombre
maximum ditrations est atteint ou lorsque la valeur de la fonction objectif nest pas amliore
aprs un nombre maximal ditrations. Une borne infrieure est calcule en utilisant la relaxation
lagrangienne dans le but dvaluer la mthode recherche taboue propose.

2.2.4 Rseau en arbre avec des concentrateurs


Cette formulation est plus complexe et considre le cas o les concentrateurs forment une
structure hirarchique et sont relis une passerelle. Les points de demande sont assigns
directement un concentrateur, comme le montre la Figure 2.5. Dans cette topologie, les points
de demande sont connects en toile un concentrateur tandis que les concentrateurs forment une
structure en arbre. Les concentrateurs peuvent tre de diffrentes capacits. Dans ce cas, les
concentrateurs ayant une grande capacit sont plus prs du site central dans la hirarchie que ceux
ayant une faible capacit.
Ce problme se diffrencie du problme tudi dans ce mmoire par la topologie en toile de
linterconnexion des points de demande et le concentrateur auquel ils sont relis. En outre,
comme le problme prcdent, il considre deux niveaux de points de connexion.

19
Nud central
Points de demande

Lien de grande capacit

Lien de capacit moyenne

Concentrateurs

Lien de faible capacit

Figure 2-5: Problme de concentrateurs hirarchiques


Une version de ce problme est prsente par Pirkul et Nagarajan (1992). Ils proposent une
approche en deux phases. La premire phase consiste partitionner les points de demande en
rgions gographiques. Au cours de la deuxime phase, un chemin est tabli entre le point de
demande situ lextrmit de chaque rgion et le nud central. Ce chemin contient des
concentrateurs auxquels les autres points de demande de la rgion sont assigns.
Un algorithme bas sur la recherche taboue est prsent par Xu et al. (1996) pour rsoudre ce
problme. Celui-ci est modlis comme un arbre de Steiner dont les points de Steiner sont les
concentrateurs. Lalgorithme propos commence par slectionner une partie des concentrateurs
partir desquels un arbre de recouvrement est form. Les mouvements sont de trois types : les
mouvements de construction qui rendent actif un point de Steiner, les mouvements de destruction
qui rendent inactif un point de Steiner et les mouvements dchange entre un point de Steiner
actif et un autre inactif. Ces derniers mouvements sont utiliss pour produire des perturbations
priodiques. La slection du meilleur mouvement est effectue suivant une approche probabiliste.
Lvaluation dune solution est faite en calculant la somme de lestimation du cot de larbre de
recouvrement minimum reliant les concentrateurs et du cot de connexion de chaque point de
demande au un concentrateur le plus proche. Le critre daspiration utilis autorise quun
mouvement soit effectu sil conduit une nouvelle meilleure solution. La mmoire long terme
est base sur la frquence des mouvements.

20
Chamberland et al. (2000) prsentent un algorithme de recherche taboue pour rsoudre le
problme de design la topologie dun rseau ayant des commutateurs modulaires. Ils considrent
le cas o les commutateurs forment une topologie en anneau et le cas o les commutateurs
forment une topologie en arbre semblable celle prsente ci-haut. La solution initiale est
obtenue par une heuristique gloutonne. Un mouvement consiste changer le type de port install
dans une fente dun commutateur donn dans la solution courante. La fente implique dans le
mouvement devient alors taboue pendant un nombre ditrations choisi alatoirement dans un
intervalle. Le critre daspiration utilis consiste ne pas tenir compte du statut tabou dune fente
lorsquun mouvement limpliquant conduit une nouvelle meilleure solution. Une technique de
perturbation est effectue de faon priodique. Lalgorithme termine aprs un nombre maximal
ditrations.

2.2.5 Autres topologies


Chamberland (2008) propose de rsoudre le problme de la planification du rseau daccs de
faon globale dans le but davoir une bande passante suffisante pour offrir la tlvision haute
dfinition sur le protocole internet (IPTV) en utilisant les architectures FTTN/n et FTTP. Ce
problme comprend :

la slection des nuds et des micro-nuds et leurs types dans le rseau FTTN/n;

la slection du nombre de cartes insrer dans les nuds;

la connexion des nuds et des micro-nuds aux sites centraux avec des liens optiques;

la localisation des rpartiteurs optiques et leur connexion aux sites centraux par un rseau
optique passif;

la connexion des abonns aux rseaux FTTN/n et FTTP;

la slection des abonns ncessitant lutilisation de plusieurs cbles de cuivre (cable


bonding).

Les abonns se trouvant dans les rgions ayant dj une infrastructure peuvent tre connects au
rseau FTTN/n ou FTTP tandis que ceux qui sont dans des rgions nayant pas encore
dinfrastructure sont connects uniquement au FTTP. Un modle de programmation
mathmatique en nombres entiers est propos ainsi quune heuristique base sur la recherche
taboue. Celle-ci produit des solutions ayant un cart moyen de 2,59% et de 2,36% de la solution
optimale obtenue en rsolvant le modle mathmatique avec le rsolveur CPLEX.

21
La formulation du problme de planification du rseau d'accs FTTN expos dans cet article
diffre de celui utilis dans ce mmoire en ce qui concerne les distances. En effet, la formulation
propose utilise une constante reprsentant la distance entre un point de demande et chaque nud
avec lequel il peut tre reli. Nous considrons, par contre, plusieurs constantes reprsentant les
longueurs des conduits disponibles pour installer les cbles. La distance entre un point de
demande et le nud avec lequel il est reli tant la somme des longueurs des conduits dans
lesquels passent les cbles connectant les deux sites.

22

CHAPITRE 3

MTHODE DE RSOLUTION DU PROBLME DE

PLANIFICATION DU RSEAU D'ACCS PROPOSES


Dans ce chapitre, nous prsentons un modle de programmation mathmatique et un algorithme
de recherche taboue pour la rsolution du problme de planification du rseau daccs. Lobjectif
du modle de programmation mathmatique est de minimiser le cot total des nuds et des
cbles dploys pour offrir des services aux points de demande. Nous commenons par un bref
rappel de la problmatique. Ensuite, nous prsentons les suppositions et les paramtres connus du
problme. Nous dtaillons par la suite le modle de programmation mathmatique en exposant la
notation, les contraintes et la fonction objectif. Nous prouvons que le problme trait est NPdifficile et nous proposons une mthode de recherche taboue afin de pouvoir trouver de bonnes
solutions pour des instances de grande taille en des temps raisonnables.

3.1 Rappel de la problmatique


Comme nous lavons prsent au chapitre 1, il est ardu de trouver une configuration optimale
dun problme de planification du rseau daccs. Les mthodes exactes permettent dobtenir des
configurations optimales, mais elles prsentent plusieurs inconvnients. Leur temps dexcution
est prohibitif et elles consomment beaucoup despace mmoire. Pour ces raisons, les mthodes
exactes ne sont pas appropries pour rsoudre des instances de grande taille. Par contre, les
mthodes heuristiques peuvent gnrer de bonnes solutions en des temps raisonnables.
Cependant, ces mthodes ne garantissent pas loptimalit. Ce chapitre expose chacune de ces
deux approches.

3.1.1 Suppositions
Pour traiter le problme de planification du rseau daccs dans une architecture FTTN, nous
avons fait les suppositions suivantes pour dfinir le cadre de travail.
Un site potentiel pour installer un nud ne peut contenir quun seul nud;
Un ou plusieurs services peuvent tre offerts un point de demande correspondant une
maison, un immeuble, etc;

23

Le nombre de services clients pouvant tre desservis par un nud ne peut dpasser la
capacit de ce nud;

La distance maximale jusquau nud pour un service de classe donne ne peut tre
dpasse;

Chaque point de demande est connect un nud.

On suppose galement que linformation suivante est connue :

Lemplacement des sites potentiels pour installer les nuds;

Les coordonnes des points de demande pour installer un ou plusieurs services clients;

Lensemble des conduits pouvant tre utiliss pour installer les cbles;

La longueur de chaque conduit;

Les classes de services disponibles;

Le nombre de services de chaque classe qui sont offerts chaque point de demande;

La distance maximale du point de demande jusquau nud pour chaque classe de service;

La capacit des nuds;

Le cot dinstallation dun nud un site et de son raccordement au rseau de fibre


optique;

Le cot dinstallation de paires de cuivre dans les conduits;

Les diffrents types de nuds et leurs cots.

Le modle de programmation mathmatique et la mthode de recherche taboue proposs se


basent sur ces suppositions et ces informations. Nous exposerons en premier lieu le modle de
programmation mathmatique et nous tudierons la complexit du problme. Ensuite, nous
prsenterons la mthode de recherche taboue propose.

24

3.1.2 Le modle de programmation mathmatique


Un modle de programmation mathmatique consiste minimiser une fonction objectif tout en
respectant un certain nombre de contraintes. Le modle propos est un modle de programmation
linaire variables mixtes, car certaines variables sont entires et dautres sont continues.
Lobjectif de ce modle est la minimisation de la somme du cot des nuds utiliss et du cot
des cbles installs. Nous allons commencer par exposer la notation utilise, puis nous
prsenterons la fonction objectif et enfin, nous dcrirons les contraintes de ce modle.
3.1.2.1 La notation
3.1.2.1.1 Les ensembles

C , classes de services disponibles;

N D , ensemble des points de demande pour installer un ou des services xDSL;

N S , ensemble des sites potentiels pour installer les nuds;

N N D N S , ensemble des nuds correspondants aux points de demande et aux sites


pour installer les nuds;

M , ensemble des conduits pouvant tre utiliss pour installer les cbles;

T , ensemble des indices des arbres de distribution possibles.

3.1.2.1.2 Les variables

v tj , variable 0-1 tel que vtj 1 si et seulement si le point de demande j N D est desservi

par larbre de distribution t T ;

wtj , variable 0-1 tel que wtj 1 si et seulement si larbre de distribution t T passe par le

point de demande j N D sans le desservir;

xijt , variable 0-1 tel que xijt 1 si et seulement si le conduit (i, j ) M est utilis dans

larbre t T ;

nijt , nombre de cbles de cuivre dans le conduit (i, j ) M pour larbre de distribution

t T ;

25

d j , distance en km entre le point de demande j N D et le nud qui le dessert;

t
t
, variable 0-1 telle que yijk
=1 si et seulement si le conduit (i, j ) M est utilis dans
yijk

larbre t T pour servir le point de demande k N D .


3.1.2.1.3 Constantes

, nombre maximum de clients pouvant tre desservi par un nud;

c , distance maximale en km jusquau nud pour un service de classe c C;

cj , nombre de services de classe c C au point de demande j N D ;

cj , constante 0-1 tel que cj 1 si et seulement si il y a un ou des services de classe


c C au point de demande j N D ;
lij , distance (en km) du conduit (i, j ) M ;

3.1.2.1.4 Cots

aij (n), cot (en $) en fonction du nombre de paires de cuivre n installer dans le conduit

(i, j ) M pour un arbre de distribution incluant les cbles, tuyaux, linstallation, etc.;

b j , cot (en $) dun nud au site j N S et de son raccordement au rseau de fibre

incluant le nud, lalimentation, la fibre de raccordement, linstallation, lactivation, etc.


3.1.2.2 Fonction minimiser

z min

tT ( i , j )M

aij nijt bi uit


iN S

tT

La fonction objectif consiste minimiser la somme du cot des cbles utiliss dans la
configuration et du cot des nuds employs.

3.1.3 Contraintes
3.1.3.1 Contraintes de topologie en arbres multiples
Limite du nombre de cbles incidents au nud

26

xijt uit

jN D :( i , j )M

i N s , t T

(1)

Condition dexistence dun arbre

xijt

kN S

t
k

i, j M , t T

(2)

Nombre maximum de nuds par arbre

t
i

iN S

1 t T

(3)

Nombre maximum de nud par site

u
tT

t
i

1 i N S

(4)

Nombre de liens dans larbre

i , j M

xijt

kN D

t
k

wkt

i, j M , t T

(5)

Le point de demande j est desservi ou non

vtj wtj 1 j N D , t T

(6)

Condition de service au point de demande j

vtj cj
cC

j N D , t T

(7)

Lien en les variables dutilisation des conduits et les variables dutilisation des points de
demande

xijt vit +wit

i, j N D , i, j M , t T

xijt vtj +wtj

i, j N D , i, j M , t T

(8)

Lien entre les variables dutilisation des conduits et les variables dutilisation des sites

xijt uit

i N S , j N D , i, j M , t T

(9)

27
Chaque point doit tre desservi par un arbre

v
tT

t
j

j ND

(10)

Les contraintes (1) limitent le nombre de conduits utiliss incidents au nud dans chaque arbre.
Les contraintes (2) et (3) garantissent quun arbre de distribution ne peut exister que si un nud
est install pour cet arbre et quun arbre de distribution ne peut avoir quun seul nud. Les
contraintes (4) exigent la prsence dau plus un nud un site potentiel pour abriter un nud.
Les contraintes (5) imposent que le nombre de conduits utiliss dans chaque arbre de distribution
doive tre gal au total des points de demande o larbre de distribution passe, quils soient
desservis ou pas. Les contraintes (6) spcifient quun point de demande est desservi sil existe au
moins un service client ce point de demande. Les contraintes (7) indiquent qu'un point de
demande ne pourra tre desservi par un arbre de distribution que sil y a un ou plusieurs services
ce point de demande. Les contraintes (8) assurent quil ne pourra exister un conduit entre deux
points de demande i et j que si un arbre de distribution passe par le point de demande i et/ou j en
le desservant ou non. Les contraintes (9) indiquent quun nud ne peut tre install un site que
sil existe au moins un conduit qui part de ce site. Notons que la connectivit sera assure par les
contraintes de flot (conservation des cbles) entre les nuds et les points de demande. Les
contraintes (10) exigent que chaque point de demande soit desservi par un des arbres de
distribution disponibles.
3.1.3.2 Contraintes de flot (conservation des cbles)
Lien en les variables dutilisation des conduits et les variables de flot

nijt xijt

i, j M , t T

(11)

Lien entre les variables dutilisation des conduits et les variables dutilisation des conduits pour
un point de demande
t
yijk
xijt

(i, j ) M , k N D , t T

Conservation de flot

(12)

28

jN : j ,i M

ntji

jN : i , j M

nijt vit ic
cC

i N D , t T

(13)

(14)

Capacit au nud de larbre

jN D : i , j M

nijt uit

i N S , t T

(15)

Les contraintes (11) indiquent que le nombre de cbles dans un conduit doit tre au plus gal au
nombre maximum de clients pouvant tre desservis par un nud. Les contraintes (12)-(14) sont
des contraintes de conservation de flot. Les contraintes (15) assurent que le nombre de cbles
partant de chaque nud ne pourra pas dpasser sa capacit.
3.1.3.3 Calcul des distances et contraintes de performance
Contraintes de distance
(16)

Contraintes de performance
dk c cj

k N D , c C

(17)

La distance entre le point de demande et le nud qui le dessert est calcule par les contraintes
(16). Elle est gale la somme des distances des conduits utiliss pour desservir ce point de
demande. La contrainte (17) indique que la distance entre un point de demande et le nud qui le
dessert doit tre infrieure la distance maximale jusquau nud pour chaque service offert ce
point de demande.

29
3.1.3.4 Intgralit

u tj 0,1

j N S , t T

vtj 0,1

j N D , t T

w 0,1

j N D , t T

t
j

xijt 0,1

(18)

i, j M , t T

t
yijk
{0,1} (i, j ) M , k N D , t T

nijt 0,1, 2,...,

i, j M , t T

3.1.4 Complexit du problme de planification du rseau daccs dans


une infrastructure FTTN
La complexit rfre au degr de difficult de la rsolution par un algorithme dun problme
donn. La rduction est un concept central pour analyser la complexit dun problme. Soient
deux problmes A et B . Une rduction du problme A au problme B est un algorithme qui,
pour un exemplaire E A du problme A fourni en entre, produit en sortie un exemplaire EB du
problme B qui a la mme rponse que lexemplaire E A . Si la complexit de cet algorithme est
polynomiale, la rduction est dite polynomiale. La rduction permet dassocier la difficult dun
problme celle dautre problme. Ainsi, pour prouver quun problme est NP-complet, il suffit
de dmontrer que ce problme se rapporte, par rduction, un autre problme dont la NPcompltude est dj prouve. Ceci est souvent plus simple que danalyser le problme partir de
ses principes. Il existe plusieurs classes de complexit, comme le montre la Figure 3-1.

30

Classe NP

Classe P

Classe NP-complet

Figure 3-1: Les classes de complexit des problmes


La classe P contient des problmes de dcision pour lesquels il existe des algorithmes de
complexit polynomiale permettant de les rsoudre. Le problme de larbre de recouvrement
minimum est un exemple de problme de la classe P. La classe NP contient des problmes qui
peuvent tre rsolus par un algorithme sexcutant sur une machine non dterministe en un temps
polynomial.
Un

problme

est

NP-complet

sil

satisfait

les

conditions

suivantes :

1. X appartient la classe NP;


2. Tout autre problme de la classe NP peut tre rduit X en temps polynomial.
Un exemple de problme NP-complet est le problme du voyageur de commerce. Il nexiste pas
dalgorithmes dterministes polynomiaux efficaces connus pour rsoudre des problmes NPcomplets. Puisque les algorithmes exacts existant pour ce type de problmes ont un temps de
calcul prohibitif, il est plus appropri dutiliser des algorithmes heuristiques.
Proposition. Le problme de planification du rseau daccs dans une infrastructure FTTN est
NP-difficile.
Preuve
Le problme tudi peut tre rduit au problme de larbre de Steiner. Soit un graphe G (V , E )
o V est lensemble des sommets et E lensemble des arcs. V est partitionn en deux sousensembles R et S . R est lensemble de sommets obligatoires et S est lensemble de sommets

31
optionnels. Chaque arc e E a un cot (e) qui lui est associ. Le problme de larbre de Steiner
consiste trouver un sous-arbre de G de cot minimum qui inclut tous les sommets de R . Il a
t prouv que ce problme est NP-complet (Garey and Johnson, 1971).
Dans le but de prouver que notre problme peut tre rduit au problme de larbre de Steiner,
nous avons fait certaines suppositions. Nous supposons en premier lieu quil existe un nud fictif
ajout aux donnes du problme, comme illustr la Figure 3-2. Celui-ci a une capacit infinie et
est reli tous les nuds par des liens de cot nul. Deuximement, nous considrons que les
points de demande et le nud fictif sont des sommets obligatoires et que les nuds sont des
sommets facultatifs. Ainsi, nous obtenons un seul arbre de distribution dont la racine est le nud
fictif. Les variables wtj et u tj disparaissent galement du modle. Troisimement, nous supposons
que la capacit des nuds est infinie ( ) et que la distance maximale du point de demande
jusquau nud pour chaque service est aussi infinie ( c c C ). En consquence, la
variable d k disparat du modle. Si nous supposons que le cot des nuds est nul, la fonction
objectif devient
min

( i , j )M

aij nij

Nous obtenons ainsi le problme de larbre de Steiner.

32
Points de demande

Noeuds

Noeud fictif

Figure 3-2: Illustration du nud fictif

3.2 Algorithme de recherche taboue propos


Dans cette section, nous prsentons dabord les principes de la recherche taboue. Ensuite, nous
dcrivons les adaptations faites pour rsoudre le problme trait.

3.2.1 Principes de la recherche taboue


La recherche taboue est une sorte de mtaheuristique. Les mtaheuristiques sont des algorithmes
itratifs qui progressent vers un optimum global par chantillonnage de la fonction dvaluation.
Les mtaheuristiques utilisent le concept dun voisinage dfini sur lensemble des configurations
de lespace de recherche : la recherche progresse dune configuration S une autre configuration
qui se trouve dans le voisinage de S . Les mtaheuristiques ne donnent pas de garantie dobtention
de la configuration optimale. Le cot de la configuration trouve par ces mthodes est suprieur
ou gal celui de la configuration optimale.
La recherche taboue est une mthode itrative qui visite des solutions qui se trouvent dans un
espace de recherche E . chaque itration, la recherche passe dune configuration S une autre

33

S ' se trouvant dans le voisinage N ( S ) de S . Ce voisinage est constitu de toutes les


configurations quon peut obtenir en appliquant S un mouvement. Celui-ci est une
modification de la configuration S dont le rsultat est une nouvelle configuration S ' . Le choix
dun mouvement est fait par rapport une fonction f ( S ) dvaluation de la qualit dune
solution.
Le concept principal de la recherche taboue est une liste taboue de longueur l . Sa fonction est
dempcher la recherche de retourner trop rapidement vers des configurations dj visites. Pour
ce faire, elle mmorise les l configurations les plus rcemment visites. Une configuration qui
devient taboue demeure donc taboue pendant un nombre ditrations gale l . Ainsi, la
recherche vite les cycles de longueur infrieure ou gale l . Pour des raisons dconomie
despace de stockage et de temps de calcul, la liste taboue contient plutt des attributs de la
solution courante au lieu de mmoriser toute la configuration. On peut galement mmoriser le
mouvement qui conduit une configuration taboue. Dans ce cas, lorsquun mouvement est
excut, le mouvement mis dans la liste taboue est le mouvement inverse qui reconduirait la
configuration qui vient dtre visite.
Dans certains cas, les interdictions de la liste taboue peuvent savrer trop fortes et restreindre
lexploration de lespace de recherche. De ce fait, il est ncessaire dignorer le statut tabou de
certains mouvements. Ce mcanisme est appel critre daspiration. Le plus simple critre
daspiration consiste permettre un mouvement tabou si celui-ci conduit une configuration dont
le cot est infrieur la meilleure configuration dj trouve.
Lintensification et la diversification sont des techniques utilisant une mmoire long terme qui
sont souvent incorpores dans la recherche taboue dans le but damliorer sa performance.
Lintensification se base sur lapprentissage de caractristiques qui sont frquentes dans les
meilleures solutions. Lvaluation des voisins de la solution courante est alors modifie pour
favoriser ces caractristiques. Lintensification peut aussi tre effectue en retournant vers une
des meilleures solutions dj trouves.
Une difficult de la recherche taboue est le confinement de la recherche dans une rgion de
lespace de recherche. Lalgorithme risque alors de ne pas explorer des rgions qui pourraient
contenir de bonnes solutions. Il faut donc diversifier lexploration de lespace de recherche.

34
Lobjectif de la diversification est de diriger la recherche vers des rgions non encore explores.
Elle se sert souvent dune mmoire de la frquence des attributs dans la solution courante et
dune mmoire de lanciennet des attributs dans la solution courante. Les attributs les plus
frquents sont pnaliss selon leur frquence dans la configuration courante. Les attributs les plus
anciens dans la configuration courante sont incits tre remplacs tandis que ceux qui sont
absents de la solution depuis longtemps sont incits revenir dans la configuration courante. La
diversification peut tre galement effectue par relances en construisant une nouvelle
configuration contenant des attributs de frquence faible. La Figure 3.2 montre le droulement
gnral de la recherche taboue. De plus amples dtails sont fournis dans Glover et Laguna,
(1997).
Initialisation
Engendrer une configuration initiale S 0 ;
S *: S0
//Initialisation de la meilleure configuration S *
//Initialisation de la configuration courante S
S : S0

f * : f ( S )
T : {}
Rpter

// f * est la meilleure valeur de la fonction dvaluation


//La liste taboue T est vide au dpart

m : Meilleur mouvement parmi les mouvements non tabous et les


mouvements tabous exceptionnels (critre daspiration)
S : S m
//Le mouvement m est appliqu S
*
Si f f (S )

S*: S
f * f (S )
Mettre jour T
Jusqu la condition de fin
Retourner S *

Figure 3.3:
Figure
Droulement
3-3: Droulement
gnral degnral
la recherche
de la recherche
taboue taboue
Les principes de la recherche taboue doivent tre adapts au problme rsoudre. Les sections
suivantes vont dcrire les adaptations au problme trait.

35

3.2.2 Configuration initiale et voisinage


Pour notre problme, la configuration initiale est obtenue de faon alatoire. chaque itration,
la configuration courante est un graphe dirig dans lequel chaque point de demande est reli un
nud. Les voisins dune configuration S sont les configurations obtenues en lui appliquant un
mouvement. Celui-ci consiste changer le pre dun point de demande donn et se dcompose en
deux tapes :

supprimer un lien entre un point de demande i et son pre j , puis supprimer les cbles
desservant i qui passaient par j jusquau nud;

ajouter un lien entre i et k puis ajouter les cbles desservant i en passant par k jusquau
nud,

o k peut tre un nud ou un point de demande puisquun point de demande peut tre reli un
nud ou un autre point de demande. Les Figures 3.4 et 3.5 montrent les deux types de
mouvements. Dans ces figures, le point de demande 5 change de pre. Dans la Figure 3.4, le
nouveau pre est un nud et dans la Figure 3.5, le nouveau pre est un point de demande.

10

1
4

10

6
4

4
5

1
1

Figure 3-4: Mouvement o le nouveau pre est un nud

36

10

1
4

10

6
4

1
1

Figure 3-5: Mouvement o le nouveau pre est un point de demande

Le mouvement nest excut que lorsquil ne gnre pas de cycle dans la configuration. Cette
vrification est faite en remontant dans larbre de distribution jusquau nud. Ces mouvements
ont l'avantage d'conomiser le temps de calcul, car un sous-arbre est dplac en entier. En effet,
la fonction d'valuation est recalcule seulement partir de la racine de ce sous-arbre jusqu'au
nud.

3.2.3 La fonction dvaluation


Lvaluation de la qualit de la solution est diffrente selon que la solution est ralisable ou pas.
Pour une solution ralisable, la fonction dvaluation est la mme que la fonction objectif z du
modle mathmatique. Par contre, si la solution nest pas ralisable, une pnalit est introduite
dans la fonction dvaluation. Soit q j la distance maximale qui devrait tre entre le point de
demande j et le nud qui le dessert. Lampleur de la violation de la contrainte de distance est
p j max(0, (d j q j )) .

tant donn le coefficient de pnalit , la fonction dvaluation pour une solution non
ralisable devient :

~
z z p j ,
jN D

o z est la fonction objectif. Notons que la contrainte de capacit des nuds est
considre comme une contrainte ne pouvant pas tre viole.

37

3.2.4 Liste taboue


chaque fois quun mouvement est effectu, le mouvement inverse est mis dans la liste taboue.
De cette faon, le lien cr aprs ce mouvement ne pourra pas tre chang pendant un nombre
ditrations gal la longueur de la liste taboue.

Tableau 3-1: Variation du temps de calcul de l'heuristique et de la qualit de la solution en


fonction de la taille de liste taboue

Nombre de
noeuds

Nombre de
points de
demande

Nombre de Taille de la
services liste taboue

40

40

10

10
20
40
80
10
20
40
80

cart

temps
moyen

(%)
0,00
0,00
0,00
0,00
0,00
0,00
0,10
0,04

(s)
37,47
44,69
51,11
41,86
35,65
54,99
50,03
50,43

Dans le but d'tablir la longueur de liste taboue, des tests ont t effectus en employant deux
exemplaires et en variant la longueur de la liste taboue. Les valeurs de la liste taboue utilises
sont

, et

tant l'ensemble des points de demande pour installer

un ou des services xDSL. La longueur de la liste taboue est proportionnelle


configurations possibles est galement proportionnel

car le nombre de

Le tableau 3-1 prsente les rsultats obtenus pour les diffrentes tailles de la liste taboue. Le
temps de calcul de l'heuristique est moins lev lorsque la longueur de la liste taboue est gale
pour les deux exemplaires. De plus, l'cart entre le cot optimal et celui obtenu par
l'heuristique est le moins lev pour les valeurs

Par consquent, la longueur de la liste taboue a t fixe

de la longueur de la liste taboue.


.

38

3.2.5 Critre daspiration


Le critre daspiration le plus simple a t implment. Il consiste lever le statut tabou dun
mouvement lorsque celui-ci conduit une solution de cot moindre que la meilleure solution dj
trouve.

3.2.6 Diversification
La technique de diversification utilise est base sur la dure de rsidence des liens dans la
configuration courante. Les arcs qui sont les plus anciens dans la solution courante sont incits
tre remplacs en incluant un biais lors du choix du mouvement effectuer. Lors du choix du
point de demande qui va changer de pre, deux cas peuvent se produire, chacune avec une
probabilit de 0,5. Dans le premier cas, ce point de demande sera choisi alatoirement parmi tous
les points de demande. Dans le second cas, il sera un point de demande dun arc choisi
alatoirement dans les

premiers arcs les plus anciens dans la solution. Ce qui va

conduire au remplacement de cet arc.

3.2.7 Rduction du voisinage


La recherche du meilleur voisin dune configuration prend beaucoup de temps en raison du
nombre lev de voisins. Cependant, certains mouvements ne sont pas susceptibles de faire
baisser le cot total de la configuration. Par consquent, ces mouvements ont t omis dans le but
de diminuer le temps de recherche du meilleur voisin. Posons

j un point de demande qui va changer de pre;

i le nud qui le dessert;

k un point de demande ou un nud qui peut devenir le pre de j ;

d j la distance entre j et le nud qui le dessert dans la configuration courante.

Les sites k tels que lkj d j sont ignors lors de la recherche du meilleur voisin.
Le tableau 3-2 illustre une comparaison du temps d'excution et de la qualit des solutions
lorsque le voisinage est rduit et lorsqu'il ne l'est pas. On constate que le temps d'excution est
beaucoup plus long lorsque l'algorithme prend en considration tout le voisinage. De plus, quand
le nombre de points de demande augmente, le temps d'excution devient prohibitif.

39

Tableau 3-2: Comparaison du temps d'excution avec ou sans la rduction du voisinage


Temps de calcul
moyen
(s)

Nombre
de nuds

Nombre
de points
de
demande

Nombre
de
services

Valeur
optimale

4
4
4
4

10
20
30
40

5
5
5
5

6475
11465
27120
16845

Sans
Avec
rduction rduction
du
du
voisinage voisinage
2,071
37,056
408,235
502,234

0,27
5,65
17,55
31,30

3.2.8 Intensification
chaque fois que la meilleure solution est amliore, le voisinage de celle-ci est considr
comme une rgion prometteuse. Une priode dintensification est ensuite effectue pendant
itrations. Lorsque cette priode dbute, la liste taboue est rinitialise. chaque
itration, la recherche retourne la meilleure configuration dj trouve. La Figure 3-6 dcrit le
droulement de lintensification.

Rinitialiser la liste taboue


//Initialiser les itrations
TANT QUE It 0
S : S *
It : It 1
Choisir le meilleur mouvement
SI f * f (S ) ET S est ralisable
S*: S
Mettre jour la liste taboue
Mettre jour la dure de rsidence des liens

Figure 3-6: Description de lintensification

40
En outre, l'algorithme retourne la meilleure configuration trouve aprs

d'itrations

sans amlioration de la meilleure configuration trouve.

3.2.9 La condition darrt


La recherche se termine si la borne infrieure est trouve ou si la meilleure solution ralisable
nest pas amliore aprs MAX _ A 100 N D . En effet, nous avons remarqu que lorsque cette
limite est dpasse, la meilleure solution trouve n'est plus amliore. Comme lespace de
recherche crot en fonction de la taille de lexemplaire, ce critre prend en compte le nombre de
points de demande.
Le droulement de lalgorithme de recherche taboue propos est prsent la Figure 3-7.

41

Engendrer une configuration initiale alatoire S 0 ;

S *: S0

S : S0
f * : f ( S )
T : {}
TANT QUE la condition d'arrt n'est pas vrifie
SI n'a pas t amlior depuis
itrations
Choisir un point de demande
j : un point de demande alatoire avec une probabilit de 0.5
j : un point de demande faisant partie des
arcs avec
une probabilit de 0.5
Supprimer le lien entre j et son pre i
Dans un voisinage rduit, trouver le meilleur lien entre j et un autre site
k parmi les sites non tabous et les sites tabous qui satisfont le critre
daspiration
tablir un lien entre j et k pour trouver la nouvelle solution courante S
SI f * f (S )
S*: S
SI la solution S est ralisable
f * f (S )
Faire une intensification
Ajouter dans la liste taboue le point de demande j
Mettre jour la dure de rsidence des liens
Retourner S *
FIN

Figure 3-7: Algorithme de recherche taboue propos

3.3 La rsolution avec CPLEX


La rsolution exacte du problme a t effectue avec le solutionnaire ILOG CPLEX Mixed
Integer Optimizer. Celui-ci est une application utilise pour rsoudre des problmes de
programmation linaire, quadratique et les problmes variables mixtes. CPLEX utilise
lalgorithme dvaluation et sparation progressive(branch and bound). Cet algorithme rsout
squentiellement une srie de sous-problmes de programmation linaire. Chaque problme est
reprsent par un arbre dnumration o chaque nud reprsente un problme linaire.

42
Lalgorithme de sparation et valuation commence par rsoudre le problme variables mixtes
comme un problme linaire en relaxant les contraintes dintgralit. Si la solution est entire, le
problme est rsolu. Sinon, la recherche continue dans larbre dnumration. La procdure
gnrale de lalgorithme de branch and bound est la suivante (Williams, 1978) :

tape 1 : Choisir un nud attendant dtre examin


Rsoudre le problme linaire correspondant. Un des quatre cas suivants peut arriver :
1) le problme est irralisable;
2) la valeur de la fonction objectif est moins bonne que la meilleure solution entire dj
trouve;
3) le problme donne une solution entire;
4) le problme donne une solution relle;
Si les cas 1) et 2) arrivent, le problme est ignor et la recherche retourne ltape 1. Si le cas 3)
se produit, le rsultat est considr comme une solution possible du problme. Si cest meilleure
solution trouve, elle est sauvegarde comme tant la meilleure solution trouve sinon, la
recherche retourne ltape 1. Si le cas 4) arrive, ltape 2 est effectue.

tape 2 : Choisir une variable de sparation

est une variable entire dont la valeur est relle dans la solution optimale du problme linaire
courant. Supposons que la valeur courante de est N f o N est un entier et 0 f 1.
Comme est entire, une des contraintes suivantes sera ajoute au problme courant :
(i)

(ii)

N 1
tape 3 : Choisir une direction de sparation

Cette tape consiste choisir laquelle des contraintes (i) et (ii) sera ajoute au problme linaire
courant. Le rsultat est un sous-problme qui est rsolu et trait comme ltape 1. La contrainte

43
qui nest pas choisie est ajoute au sous-problme pour augmenter la pondration dun nud en
attente. Lalgorithme termine lorsquil ny a plus de nuds en attente dtre examin.

44

CHAPITRE 4

IMPLMENTATION DES MTHODES DE


RSOLUTION

Maintenant que la description des mthodes de rsolution du problme a t prsente, ce


chapitre dcrit leur implmentation. Nous dtaillons limplmentation de lheuristique en
exposant les fonctions employes dans le programme informatique. Par la suite, nous prsentons
le plan d'exprience sur lequel nous nous sommes bases pour effectuer les tests. Ensuite, nous
exposons le programme informatique utilis pour gnrer les exemplaires alatoires employs
pour les tests. Finalement, nous analysons le temps d'excution et la qualit des solutions
obtenues.

4.1 Dtails d'implmentation


Cette section dtaille la rsolution du modle mathmatique avec CPLEX et par la suite, dcrit
l'implmentation de l'heuristique taboue.

4.1.1 La rsolution du modle mathmatique


La rsolution du modle mathmatique a t effectue avec le solutionnaire CPLEX. Les
paramtres employs ont tous leurs valeurs par dfaut. CPLEX prend en entre son fichier
spcifique ayant une extension .lp. Ce fichier a t gnr par un programme crit dans le langage
C++. Ce programme prend en entre les donnes du problme et gnre un fichier respectant les
rgles de syntaxe du format .lp . La Figure 4-1 montre un exemple de ce format.
Nous avons utilis les paramtres par dfaut de CPLEX sauf la limite du temps de calcul 30
heures.

45
Le problme
Minimiser a + b + 3 ab
Sujet
a + b 20
a, b 0
Scrit dans le format lp de cette manire :
Minimize
obj: a + b + 3 a*b
Subject To
c1: a + b >= 20
End
Figure 4-4-1: Exemple de format .lp

4.1.2 Implmentation de la recherche taboue


L'algorithme de recherche taboue a t programm en utilisant le langage de programmation
C++. Nous prsentons les fonctions les plus importantes du programme.
Le programme informatique est constitu de deux fichiers:

le fichier contenant le code source source.cpp;

le fichier d'entte entete.h contenant la dfinition des fonctions utilises.

Le fichier source.cpp lit les fichiers de donnes et initialise les structures de donnes qui
reprsentent l'instance du problme. Ensuite, il appelle les fonctions de rsolution du problme.
Les fonctions les plus importantes sont :

initialisation(): cette fonction gnre la configuration initiale et initialise toutes les structures
de donnes utilises dans le programme;

algo_tabou(): cette fonction implmente lalgorithme tabou;

appliquer_mvt(): cette fonction met jour la configuration courante en lui appliquant le


meilleur mouvement trouv;

tester_point(): cette fonction calcule le cot dune configuration si on lui applique un certain
mouvement. Cette fonction est appele lors de la recherche du meilleur mouvement;

actualiser_meilleure(): cette fonction met jour la meilleure configuration trouve;

46

est_tabou(): vrifie si le mouvement est tabou;

actualiser_cout(): actualise le cot de la configuration courante.

cycle(): vrifie si un cycle est cr si un mouvement est effectu

mise_a_jour_residence(): met jour le nombre ditrations pendant lequel un lien est


demeur inchang dans la configuration courante;

voisinage_red(): cette fonction vrifie s'il est ncessaire de vrifier qu'un mouvement peut
tre effectu dans le but de rduire le voisinage;

intensification(): rinitialise la configuration courante en l'galisant la meilleure


configuration dj trouve.

4.2 Environnement dexprimentation


Les tests de rsolution des exemplaires du problme avec l'heuristique taboue propose ont t
effectus sur un ordinateur ayant un processeur Intel(R) Core(TM)2 Quad Q6700, une vitesse de
processeur de 2.66 GHz et une mmoire vive de 8 Giga-octets. La version de CPLEX utilise
pour obtenir la borne infrieure est CPLEX Interactive Optimizer 9.1.3 with Simplex, Mixed
Integer & Barrier Optimizers.

4.3 Plan dexprience


Le but des exprimentations est dobserver la performance de lalgorithme de planification du
rseau daccs propos. Nous considrons quelques facteurs qui peuvent influencer cette
performance. Ces facteurs sont contrls dans une srie dexemplaires du problme tudi. Nous
observons leur impact sur le temps dexcution de lalgorithme et la qualit des solutions
obtenues. Celle-ci est dfinie comme lcart entre la valeur de la fonction objectif de la borne
infrieure et le cot total obtenu par lalgorithme propos.

4.3.1 Facteurs
Les facteurs qui sont contrls sont le nombre de sites potentiels pour installer un nud, le
nombre de points de demande et le nombre de services par point de demande. Le cot total du
rseau est proportionnel au nombre de services par point de demande et au nombre de cbles dans

47
les conduits. La taille du rseau daccs dpend du nombre de points de demande et du nombre
de sites potentiels pour installer un nud. Le nombre de conduits possibles pouvant tre utiliss
pour installer des cbles varie en fonction de ces deux derniers facteurs. Ceci a un impact en
thorie sur le temps de calcul de lalgorithme propos.
En outre, l'algorithme tabou propos peut ne pas donner des solutions optimales dans le cas o les
cbles qui desservent un ou plusieurs points de demande ne passent pas par des chemins
optimaux. Dans ce cas, l'impact sur la qualit de la solution est plus grand lorsqu'il existe
plusieurs services par point de demande.

4.3.2 Niveaux
La taille de lexemplaire dpend du nombre de nuds et de points de demande. Le nombre de
configurations possibles augmente avec la taille de lexemplaire. De ce fait, la recherche de la
solution optimale prend plus de temps. Lorsque le nombre de points de demande dpasse 80, le
temps de rsolution du modle mathmatique en employant CPLEX va au-del de 30 heures. Par
consquent, la limite suprieure du nombre de points de demande a t fixe 80. tant donn
que plusieurs services peuvent tre prsents un point de demande, nous avons fait varier le
nombre de services par point de demande dans lintervalle [5,10]. Le tableau 4-2 rsume les
facteurs et les niveaux qui ont t choisis.
Tableau 4-1: Les facteurs et les niveaux du plan d'exprience
Facteurs

Niveaux

Nombre de sites potentiels pour


installer un nud

Nombre de services par point de


demande

10

Nombre de points de demande

10

20

30

40

50

60

70

80

Trois classes de services ont t considres et correspondent trois diffrentes de vitesses en


utilisant VDSL2 (Chamberland, 2008). Le tableau 4-2 illustre les types de classes de services
utilises dans les tests et montre la distance maximale jusqu'au nud de chaque type classe de

48
service. Nous avons employ deux types de nuds d'une capacit de 400 services clients comme
le montre le tableau 4-3.
Tableau 4-2: Les types de classes de service

Type
A
B
C

Vitesse

Distance
maximale

(Mbps)
40
35
25

(m)
500
600
900

Tableau 4-3: Les types de nuds


Type
A
B

Capacit
(clients)
400
400

Cot
($)
1000
1500

Le cot par mtre des cbles n'a pas d'influence sur la performance des mthodes de rsolution
utilises. Par consquent, nous avons fix le cot par mtre de cble dploy 1$.
tant donn que les cbles ne suivent pas dans la ralit une ligne droite, la distance entre chaque
paire de points a t calcule suivant la norme 1. La distance entre deux points
coordonnes sont

et

et

dont les

est donc calcule de la manire suivante:

4.3.3 La borne infrieure


Les rsultats obtenus en employant l'heuristique taboue seront compars avec une borne
infrieure. Celle-ci est obtenue en relchant les contraintes de distance et de performance du
modle mathmatique. En effet, ces contraintes exigent un temps de calcul prohibitif. Le tableau
4-4 montre la variation du temps de rsolution du modle mathmatique incluant ou non les
contraintes de distance et de performance. La rsolution d'un exemplaire du problme ayant 4
nuds et seulement 15 points de demande exige plus de 30 heures. Par consquent, ces

49
contraintes ont t relches dans le but de pouvoir raliser des tests avec des exemplaires plus
tendus.
En enlevant ces deux contraintes, la variable

n'est plus ncessaire. Par consquent, les

contraintes (12) et (14) peuvent tre supprimes. Le modle mathmatique devient moins
volumineux et exige moins de temps de calcul.

Tableau 4-4: Variation du temps de rsolution du modle mathmatique


Temps de calcul
Nombre
de nuds

Nombre
de points
de
demande

Nombre
de
services

Valeur
optimale

10

15

(s)
Sans les
contraintes de
distance

Avec les
contraintes de
distance

5605

0,03

1,89

6475

54,76

1080,79

14845

510,99

>108000

tant donn que certaines contraintes ont t relches lors de la rsolution exacte par CPLEX, il
se peut qu'un exemplaire soit irralisable. Cependant, tous les exemplaires utiliss dans les tests
sont ralisables dans le but de mieux mesurer la qualit des solutions obtenues par l'heuristique
taboue. Un programme crit dans le langage C++ a t conu pour vrifier la ralisabilit d'un
exemplaire. Ce programme prend en entre un fichier .txt contenant la solution obtenue par le
rsolveur CPLEX. Il vrifie ensuite que la contrainte de performance a t respecte pour tous les
points de demande.

4.4 Gnration des exemplaires du problme


Un programme crit dans le langage de programmation C++ gnre automatiquement les donnes
des instances du problme utilises. Ce programme prend en entre le nombre de nuds, le
nombre de points de demande ainsi que le nombre de services offerts un point de demande. En
tenant compte de ces donnes, un exemplaire est ensuite gnr de faon alatoire. Cinq fichiers
de donnes dcrivant cet exemplaire sont crs:

50

coordonnees.txt contient les coordonnes des positions des points de demande et


des sites pour installer un nud qui sont situ sur une aire carre dont le ct
mesure 1,5 km ;

topologie.txt contient les distances entre chaque paire de points de demande et


entre chaque point de demande et chaque nud;

nuds.txt spcifie le cot de chaque type de nud;

classe_serv.txt indique le nombre de classes de service chaque point de


demande.

demandes.txt mentionne le nombre de services de chaque classe de service existant


chaque point de demande ainsi que la distance maximale requise pour cette
classe de service. Notons que le nombre de services total chaque point de
demande est toujours gal celui spcifi en entre.

Ces cinq fichiers de donnes dcrits ci-dessus sont employs pour gnrer le fichier .lp dans le
but de rsoudre le modle mathmatique avec le rsolveur CPLEX. Ils sont aussi les entres du
programme qui implmente la recherche taboue.

4.4.1 Exemple d'instance du problme


Nous prsentons une instance du problme ayant 4 nuds et 20 points de demande chacun ayant
5 services. Les donnes gnres par le programme informatique sont prsentes dans les
tableaux 4-5 et 4-6. Le tableau 4-5 montre le type de nud qui peut tre install chaque site. Le
tableau 4-6 montre le nombre de services prsents chaque point de demande et leur classe de
service. La figure 4-2 illustre la disposition des points de demande et des sites pour installer les
nuds tandis que la figure 4-3 montre la configuration optimale de cette instance. Nous
remarquons que le site 3 n'a pas t utilis pour installer un nud.

51
Tableau 4-5: Exemple de donnes gnres
Numro
du site
1
2
3
4

Type de
nud
B
A
B
A

Tableau 4-6: Exemple de donnes gnres


Numro du point
de demande
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24

Nombre de services
Classe A
0
5
4
4
5
3
0
1
3
3
2
0
5
0
0
2
4
4
1
5

Classe B
0
0
0
0
0
2
5
0
0
0
0
0
0
5
0
3
1
1
0
0

Classe C
5
0
1
1
0
0
0
4
2
2
3
5
0
0
5
0
0
0
4
0

52
3
8

24
6
23
20

16

2
21
13
14

12

5
11

22

7
15

19
10

17

18

Figure 4-2: Illustration de la disposition des points de demande et des sites pour installer
les nuds
3
8

24
6
23
20

16

2
21
13
14

12

5
11

22

7
15

19
10

17

18

Figure 4-3: Configuration optimale de l'instance

53

4.5 Analyse des rsultats


Aprs avoir effectu, les tests, nous prsentons dans cette section les rsultats obtenus ainsi que
l'analyse du temps de calcul et de la qualit des solutions.

4.5.1 Gnration des rsultats


Les rsultats obtenus sont prsents dans les tableaux 4-8 4-10. Pour chaque jeu de donnes,
cinq excutions ont t effectues avec l'heuristique taboue. Dans la premire colonne,

est le

nombre de points de demande. Les 3 colonnes suivantes prsentent l'cart minimum, maximum et
moyen en pourcentage entre le cot de l'exemplaire obtenu en utilisant l'heuristique et la valeur
objectif de la borne infrieure. La colonne suivante prsente le temps de calcul moyen de 5
excutions de l'heuristique taboue. La dernire colonne montre le temps de calcul de la borne
infrieure avec CPLEX. L'annexe 1 dtaille ces rsultats.

Tableau 4-7: Rsultats pour

ND
10
20
30
40
50
60
70
80

Min
(%)
0,00
0,00
0,00
0,00
0,03
0,02
0,11
N/A

cart
Max
(%)
0,00
0,00
0,02
1,10
0,51
0,48
0,64
N/A

et 5 services par point de demande

Moy
(%)
0,00
0,00
0,00
0,47
0,27
0,31
0,34
N/A

Temps moyen
Heuristique CPLEX
(s)
(s)
0,27
54,76
5,65
493,27
17,55
764,44
31,30
16327,55
50,88
2815,38
39,29
7152,58
101,89
7168,60
90,885
>180000

54

Tableau 4-8: Rsultats pour

10
20
30
40
50
60
70
80

Min
(%)
0,00
0,00
0,07
0,00
0,00
0,00
0,02
N/A

et 10 services par point de demande


cart
Max
(%)
0,00
0,55
0,55
0,86
0,54
1,39
0,00
N/A

Moy
(%)
0,00
0,00
0,15
0,55
0,01
0,54
1,39
N/A

Tableau 4-9: Rsultats pour

10
20
30
40
50
60
70
80

Min
(%)
0,00
0,00
0,00
0,00
0,00
0,08
0,04
N/A

cart
Max
(%)
0,00
0,00
0,04
0,03
0,29
0,40
1,13
N/A

Temps moyen
Heuristique CPLEX
(s)
(s)
0,21
54,76
2,11
966,14
12,51
552,21
43,78
846,86
128,61
1288,58
162,05
3081,67
99,75
15937,63
220,98
>108000

et 5 services par point de demande

Moy
(%)
0,00
0,00
0,01
0,01
0,09
0,20
0,51
N/A

Temps moyen
Heuristique CPLEX
(s)
(s)
0,34
82,09
5,72
7568,99
34,08
4083,32
47,26
14015,24
78,82
11461,74
199,92
65326,23
224,19
90348,56
167,17
>108000

55

Tableau 4-10: Rsultats pour

10
20
30
40
50
60
70
80

Min
(%)
0,00
0,00
0,00
0,00
0,60
0,00
0,41
0,63

cart
Max
(%)
4,93
0,00
2,87
0,18
1,28
0,61
1,29
1,97

et 10 services par point de demande

Moy
(%)
0,99
0,00
1,97
0,06
0,88
0,19
0,69
1,30

Temps moyen
Heuristique CPLEX
(s)
(s)
0,24
191,66
4,47
362,52
35,17
6046,34
51,57
30538,43
139,09
29210,13
94,55
33484,15
239,31
42813,07
242,86
60175,06

4.5.2 Analyse du temps d'excution


Nous constatons que la limite du temps de calcul de 30 heures a t dpasse pour trois jeux de
donnes en calculant la borne infrieure. En effet, le nombre de configurations possibles accrot
trs rapidement lorsque la taille de l'instance augmente. Par consquent, CPLEX ne peut tre
utilis pour la planification de rseaux d'accs de grande taille. C'est pour cette raison que nous
proposons une heuristique taboue.
Les temps d'excution de l'algorithme tabou propos sont raisonnables. En effet, le plus long
temps d'excution de l'heuristique taboue propos est de 242,86 secondes qui a t obtenu avec
un jeu de donnes de 5 nuds, 80 points de demande ayant chacun 10 services.

4.5.3 Analyse de la qualit des solutions


L'heuristique taboue propose donne des solutions de trs bonne qualit. En effet, nous
constatons que l'cart le plus lev entre le cot obtenu en utilisant l'heuristique taboue et le cot
de la borne infrieure est 1.97 %. De plus, nous observons que cet cart ne varie pas beaucoup
d'une excution une autre. Nous remarquons galement que l'heuristique taboue atteint la borne
infrieure pour plusieurs jeux de donnes. Notons que nous comparons les rsultats obtenus par
l'heuristique taboue avec des configurations ralisables.

56
Les figures 4-4 et 4-5 comparent les variations de la qualit des solutions dans le cas o le
nombre de sites potentiels pour installer les nuds est 4 et dans le cas o il est gal 5. Ces
figures ne permettent pas de dterminer une relation entre la qualit des solutions et le nombre de
services par point de demande. Nous avons expliqu plus haut que lorsque le chemin pour
atteindre un point de demande n'est pas optimal, le cot de dploiement des cbles est plus lev
en augmentant le nombre de services. Cependant, ceci est observable si les conditions suivantes
sont remplies :

Les instances doivent tre identiques l'exception du nombre de services par point de
demande;

Si lheuristique taboue nobtient pas des configurations optimales, les erreurs faites
doivent tre situes aux mmes endroits.

Cette dernire condition na pas pu tre remplie, car la configuration obtenue par lheuristique
taboue est diffrente dune excution une autre. Par consquent, laugmentation du cot de la
configuration trouve en fonction du nombre de points de demande ne peut tre observe.

0.70

cart moyen (%)

0.60
0.50
0.40
0.30

5 services

0.20

10 services

0.10
0.00
10

20

30

40

50

60

70

80

Nombre de points de demande

Figure 4-4: Variation de la qualit des solutions avec 4 noeuds

57
2.50

cart moyen (%)

2.00
1.50
5 services

1.00

10 services
0.50
0.00
10

20

30

40

50

60

70

80

Nombre de points de demande

Figure 4-5: Variation de la qualit des solutions avec 5 nuds

58

CHAPITRE 5

CONCLUSION

Ce chapitre retournera sur les principales tapes de ce travail et les conclusions qui ont t
dgages. Nous prsenterons ensuite, les limitations de ce travail et des avenues de recherche
envisageables.

5.1 Synthse
Dans ce travail, nous tudions le problme de planification du rseau daccs dans le but de
rentabiliser linfrastructure dun rseau FTTN. Nous avons prsent un modle de
programmation mathmatique qui reprsente ce problme. Nous avons ensuite prouv que ce
problme est NP-complet. Par la suite, une heuristique taboue a t propose pour trouver de
bonnes solutions aprs un temps de calcul raisonnable. Les rsultats obtenus avec cette
heuristique ont t compars avec une borne infrieure obtenue avec le rsolveur commercial
CPLEX. Celle-ci est trouve en relchant des contraintes du modle mathmatique, car le temps
de calcul est extrmement long mme pour des instances du problme de petite taille. Nous avons
constat que l'heuristique taboue donne des rsultats de bonne qualit et dans des temps
raisonnables.

5.2 Limitations
Les tests ont t effectus sur des instances du problme qui ne dpassent pas 80 points de
demande en raison du temps de calcul lev de la borne infrieure.
De plus, le modle mathmatique ne prend en compte qu'un seul nud par site. Cependant, les
compagnies de tlcommunication peuvent utiliser plusieurs sortes de nuds de diffrentes
capacits par site.

5.3 Travaux futurs


Pour amliorer la performance de l'architecture FTTN tudie, la technique de cable bonding
peut tre envisage. Elle consiste dployer deux ou plusieurs cbles de cuivre dans la boucle
locale. Elle permet dallonger la porte dune technologie pour une mme performance ou
daugmenter le dbit sur une mme distance (Chamberland, 2008).

59
Dans le but datteindre des clients loigns des nuds, des micro-nuds peuvent tre dploys.
Ceux-ci sont des nuds de petite capacit qui sont dploys dans le but d'atteindre les clients
loigns des nuds ou pour remdier la mauvaise qualit de la boucle locale faite de cbles de
cuivre.
Le modle de cot pour les cbles est simple et prend en considration la distance seulement.
Pour mieux reprsenter la ralit, trois modles de cots sont proposs par (Piliouras, 2005). Le
premier estime le cot
o

des liens entre deux points et par cette galit:


et

sont des constantes qui dpendent du type de lien

la distance

entre et .
Le second modle ressemble au premier sauf que

varie en fonction de la distance. Le troisime

modle est un modle par paliers dans lequel le cot est fixe entre un intervalle et ne comporte
pas de composante variable.

60

BIBLIOGRAPHIE
Alcatel-Lucent a(2007). Alcatel-Lucent 7330 ISAM FTTN. Alcatel-Lucent Inc. Alcatel-Lucent.
Consult le 02 juillet 2010, tir de http://www.alcatel-lucent.com/

Alcatel-Lucent b(2007). Deploying fiber-to-the-most-economic point. Alcatel-Lucent. Consult le


02 juillet 2010, tir de http://www.alcatel-lucent.com/

Balakrishnan A., Magnanti T.L., Shulman A. & Wong R.T. (1991). Models for planning capacity
expansion in local access telecommunications networks. Annals of Operations Research. 33, 239284.

Carpenter, T., Eiger, M., Shallcross, D. & Seymour, P. (2001). Node Placement and Sizing for
Copper Broadband Access Networks. Annals of Operations Research. 106, 199-228.

Chamberland, S., Sanso, B. & Marcotte, O. (2000). Topological design of two-level


telecommunication networks with modular switches. Operations Research. 48(5), 745-60.

Chamberland, S. (2007). An analysis of three-level IP network topologies. Canadian Conference


on Electrical and Computer Engineering, 2007. 336-340.

Chamberland, S. (2008). Designing low cost access networks with IPTV performance
constraints. 2008 Next Generation Internet Networks (NGI '08). 45-52.

Chamberland, S. (2009). Planning multitechnology access networks with performance


constraints. AccessNets, LNICST. 6, 410-426.

61
Esau L. & Williams K. (1966). On teleprocessing system design, Part II: A method for
approximating the optimal network. IBM Systems Journal. 5, 142-147.

Filho V. J. M. F. & Galvo R. D. (1998). A tabu search heuristic for the concentrator location
problem. Location Science. 6(1). 189-209.

Forouzan B.A. (2007). Data communications and networking (4e d.). McGraw-Hill Higher
Education.

Garey M.R. & Johnson D.S. (1971). Computers and intractability : A guide to the theory of NPcompleteness. W.H. Freeman, Sans Francisco.

Gavish B. (1991). Topological design of telecommunications networks - Local access design


methods. Annals of Operations Research. 33, 17-71.

Girard, A., Sanso, B. & Danjo, L. (2001). A tabu search algorithm for access network design.
Annals of Operations Research. 106, 229-262.

Glover, F. & Laguna, M. (1997). Tabu search. Kluwer Academic Publishers.

Gouveia, L. & Lopes, M.J. (1997). Using generalized capacitated trees for designing the topology
of local access networks. Telecommunication Systems. 7, 315-337.

Gupta, R. & Pirkul H. (2000). Hybrid fiber co-axial CATV network design with variable capacity
optical network units. European Journal of Operational Research. 123, 73-85.

62
Jayant, N. (2005). Broadband Last Mile: Access Technologies for Multimedia Communications.
Taylor & Francis.

Klincewicz, J.G. (1998). Hub location in backbone/tributary network design: A review. Location
Science. 6, 307-335.

Lee, C.Y. (1993). Algorithm for the design of multitype concentrator networks. Journal of the
Operational Research Society. 44, 471-482.

Papadimitriou, C.H. (1978). The complexity of the capacitated tree problem. Networks. 8, 217230.

Patterson, R.A. & Rolland, E.( 2002). Hybrid fiber coaxial network design. Operations research.
50(3), 538551.

Piliouras, T.C. (2005). Network design : management and technical perspectives (2e d.). Boca
Raton, Fla. : Auerbach Publications

Pirkul, H. & Nagarajan, V. (1992). Locating concentrators in centralized computer networks.


Annals of Operations Research. 36, 247-262.

Pujolle G. (2007). Les rseaux: dition 2008. Eyrolles.

Soni, S., Narasimhan, S. & LeBlanc, L.J. (2004). Telecommunication Access Network Design
With Reliability Constraints. IEEE Transactions on reliability. 53, 532- 541.

63
UIT-T. (1999). metteurs-rcepteurs de ligne dabonn numrique asymtrique. UIT-T,
Recommandation UIT-T G.992.1.

UIT-T. (1999). metteurs-rcepteurs de ligne dabonn numrique asymtrique sans filtre


sparateur. UIT-T, Recommandation G.992.2.

UIT-T. (2002). metteurs-rcepteurs de ligne dabonn numrique asymtrique sans filtre


sparateur 2. UIT-T, Recommandation G.992.4.

UIT-T. (2003). metteurs-rcepteurs de ligne dabonn numrique asymtrique (ADSL)- ADSL2


largeur de bande tendue (ADSL2+). UIT-T, Recommandation G.992.5.

UIT-T. (2004). metteurs-rcepteurs de ligne dabonn numrique trs grande vitesse. UIT-T,
Recommandation G.993.1.

UIT-T. (2005). Systmes d'accs optique large bande bass sur les rseaux optiques passifs.
UIT-T, Recommandation G.983.1.

UIT-T. (2006). metteurs-rcepteurs de ligne dabonn numrique trs grande vitesse 2


(VDSL2). UIT-T, Recommandation G.993.2.

UIT-T. (2009). Asymmetric digital subscriber line transceiver 2 (ADSL2). UIT-T.


Recommandation G.992.3.

Walko, J. (2005). Click here for VDSL2. IEE Communications Engineer. 3(4), 9-12.

64
Williams, H.P. (1978). Model building in mathematical programming. Wiley.

Xu, J., Chiu, S.Y. & Glover, F. (1996). Using tabu search to solve the Steiner tree-star problem in
telecommunications network design. Telecommunication Systems. 6, 117-125.

65

ANNEXE 1
Nombre
Nombre
Nombre
de points
de
de
de
nuds
services
demande
4
4
4
4
4
4
4
4
4
4
4
4
4
4
4
4
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5
5

10
20
30
40
50
60
70
80
10
20
30
40
50
60
70
80
10
20
30
40
50
60
70
80
10
20
30
40
50
60
70
80

5
5
5
5
5
5
5
5
10
10
10
10
10
10
10
10
5
5
5
5
5
5
5
5
10
10
10
10
10
10
10
10

Rsultats dtaills des tests


CPLEX

Heuristique taboue

Valeur

Temps
CPLEX

Valeur
moyenne

temps
moyen

($)
6475
11465
27120
16845
19540
20630
22600
N/A
18030
27440
45580
67430
68910
90800
102960
N/A
6330
11295
13840
14585
19080
45365
60970
27610
12570
37350
44670
50040
61710
91680
107400
122880

(s)
54,76
493,27
764,44
16327,55
2815,38
7152,58
7168,6
>108000
12,95
966,14
552,21
846,86
1288,58
3081,67
15937,63
>108000
82,09
7568,99
4083,32
14015,24
11461,74
65326,23
90348,56
>108000
191,66
362,52
6046,34
30538,43
29210,13
33484,15
42813,07
60175,06

($)
6475,00
11465,00
27121,00
16925,00
19592,00
20694,00
22676,00
27000,00
18030,00
27440,00
45714,00
67518,00
69062,50
90992,00
103646,00
125870,00
6330,00
11295,00
13842,00
14586,00
19098,00
45453,75
61280,00
27755,00
12694,00
37350,00
45550,00
50072,00
62252,00
91854,00
108138,00
124475,00

(s)
0,27
5,65
17,55
31,30
50,88
39,29
101,89
90,89
0,21
2,11
12,51
43,78
128,61
162,05
99,75
220,98
0,34
5,72
34,08
47,26
78,82
199,92
224,19
167,17
0,24
4,47
35,17
51,57
139,09
94,55
239,31
242,86

cart
moyen
(%)
0,00
0,00
0,00
0,47
0,27
0,31
0,34
N/A
0,00
0,00
0,29
0,13
0,22
0,21
0,67
N/A
0,00
0,00
0,01
0,01
0,09
0,20
0,51
N/A
0,99
0,00
1,97
0,06
0,88
0,19
0,69
1,30