Vous êtes sur la page 1sur 145

n ordre 2134

ECOLE DOCTORALE INFORMATIQUE ET


TELECOMMUNICATIONS

Analyse et valuation de techniques de


commutation Ethernet pour linterconnexion
des systmes avioniques

Thse soutenue le 24 septembre 2004 pour obtenir le grade de Docteur en Rseaux et


Tlcommunications de lInstitut National Polytechnique de Toulouse

Par

Jrme Grieu

Sous la direction de

Christian Fraboul, IRIT/ENSEEIHT


Fabrice Frances, ENSICA

Composition du jury

M. COURTIAT Jean-Pierre, Directeur de recherche, LAAS Prsident


M. ELLOY Jean-Pierre, Professeur des Universits, INPL Rapporteur
M. THOMESSE Jean-Pierre, Professeur des Universits, ECN Rapporteur
M. SAINT-ETIENNE Jean-Franois, Ingnieur, AIRBUS Examinateur
M. FRABOUL Christian, Professeur des Universits, INPT Directeur de thse
M. FRANCES Fabrice, Enseignant Chercheur, ENSICA Codirecteur de thse
Remerciements

Je remercie mes encadrants Christian Fraboul et Fabrice Frances.


Je remercie mes interlocuteurs chez Airbus, au premier rang desquels
Lionel Loudet.
Merci Julien Fasson et Fabrice Arnal qui ont s tre les confidents des
moments difficiles.
Merci tous les membres de TeSA que jai pu ctoyer et qui mont permis
de travailler dans une ambiance chaleureuse : Sylvie, Andr-Luc, Manu,
Batrice, Florestan, Fred, Ridha, les filles, tout le monde !
Merci tous ceux qui sont venus mencourager et me soutenir lors de la
soutenance.

Merci enfin ma famille : pour tout, mais vous le savez dj !

III
Table des matires

Introduction ................................................................................................................................ 1
1 Les systmes avioniques : historique et volution ............................................................. 1
2 Le problme de preuve de dterminisme ........................................................................... 2
3 Organisation du mmoire ................................................................................................... 2
CHAPITRE 1 ............................................................................................................................. 5
Le rseau avionique tudi......................................................................................................... 5
1 Architecture des systmes avioniques................................................................................ 5
1.1 Evolution des systmes avioniques ............................................................................ 5
1.2 Classification des systmes avioniques...................................................................... 6
1.3 Architectures classiques ............................................................................................. 7
1.3.1 Architecture centralise...................................................................................... 7
1.3.2 Architecture fdrale .......................................................................................... 7
1.3.3 Architecture rpartie........................................................................................... 7
1.4 Avionique modulaire intgre.................................................................................... 8
2 Ethernet commut Full Duplex .......................................................................................... 9
2.1 La mthode daccs Ethernet ..................................................................................... 9
2.2 Rseau Ethernet commut........................................................................................ 10
2.3 Rseau Ethernet commut Full-Duplex ................................................................... 11
3 La norme ARINC 664 ...................................................................................................... 12
3.1 Domaine dapplication ............................................................................................. 12
3.2 Restrictions imposes pour les rseaux profils....................................................... 12
3.2.1 Configuration statique ...................................................................................... 13
3.2.2 Isolation des erreurs ......................................................................................... 13
3.2.3 Trafic matris .................................................................................................. 13
4 Le rseau AFDX............................................................................................................... 14
4.1 Les objectifs du rseau ............................................................................................. 14
4.2 La notion de VL ....................................................................................................... 14
4.3 Services de communication...................................................................................... 15
5 La problmatique de certification du rseau .................................................................... 15
CHAPITRE 2 ........................................................................................................................... 17
Mthode de preuve de dterminisme par calcul rseau............................................................ 17
1 Les travaux fondateurs de Cruz........................................................................................ 17
1.1 Modlisation des flux ............................................................................................... 17
1.2 Modlisation des lments simples .......................................................................... 18
1.2.1 Le lien dlai constant..................................................................................... 18
1.2.2 Le tampon de rception .................................................................................... 18
1.2.3 Le dmultiplexeur ............................................................................................ 19
1.3 Modlisation dun multiplexeur ............................................................................... 19
1.3.1 Bornes sur le dlai ............................................................................................ 20
1.3.2 Bornes sur les enveloppes en sortie.................................................................. 20
1.3.3 Bornes sur larrir de travail........................................................................... 20
1.3.4 Remarque sur lutilisation de ces rsultats....................................................... 20
1.4 Mthode de calcul sur un rseau complet ................................................................ 21
2 Pourquoi le Network Calculus ......................................................................................... 22
2.1 Intrt de la mthode ................................................................................................ 22
2.2 Applicabilit du Network Calculus .......................................................................... 22

V
2.2.1 Construction dun modle ................................................................................ 22
2.2.2 Flux dentre .................................................................................................... 23
2.2.3 Topologie du rseau et routage des flux........................................................... 23
3 Application du Network Calculus au rseau tudi ......................................................... 24
3.1 Description du cas dtude ....................................................................................... 24
3.2 Modlisation du trafic .............................................................................................. 26
3.2.1 Enveloppe initiale............................................................................................. 26
3.2.2 Modlisation du caractre multicast des VL .................................................... 26
3.3 Modlisation des lments du rseau ....................................................................... 26
3.3.1 Labonn........................................................................................................... 26
3.3.2 Les liens............................................................................................................ 27
3.3.3 Le commutateur................................................................................................ 28
3.4 Mthode de calcul mise en oeuvre ........................................................................... 31
3.5 Description de loutil ralis .................................................................................... 32
4 Etude du rseau au moyen de loutil dvelopp............................................................... 34
4.1 Calcul avec une politique FIFO ............................................................................... 34
4.2 Comparaison avec dautres politiques de service .................................................... 36
4.2.1 Politique conservative gnrique ..................................................................... 36
4.2.2 Politique deux niveaux de priorit................................................................. 37
4.3 Interprtation physique de ces rsultats ................................................................... 40
5 Conclusion........................................................................................................................ 40
CHAPITRE 3 ........................................................................................................................... 41
Extensions de la mthode de preuve du dterminisme ............................................................ 41
1 Network Calculus gnralis............................................................................................ 41
1.1 Introduction de la notion de courbe de service ........................................................ 41
1.2 Le formalisme de Le Boudec ................................................................................... 42
1.2.1 Caractrisation des lments par la notion de courbe de service. .................... 42
1.2.2 Oprateurs pour le calcul rseau ...................................................................... 43
1.2.3 Reformulation des thormes fondamentaux du calcul rseau ........................ 44
1.2.4 Courbe de service maximale ............................................................................ 45
1.3 Application au rseau tudi .................................................................................... 46
1.3.1 Description des flux ......................................................................................... 46
1.3.2 Description des lments.................................................................................. 46
1.3.3 Mthode de calcul ............................................................................................ 46
2 Proposition de la notion de groupe................................................................................... 47
2.1 Motivation ................................................................................................................ 47
2.2 Caractrisation des groupes...................................................................................... 48
2.2.1 Formation dun groupe..................................................................................... 48
2.2.2 Enveloppe de groupe........................................................................................ 48
2.2.3 Lien avec la notion de courbe de service maximale......................................... 49
2.3 Intgration de la notion de groupe dans le calcul..................................................... 50
2.3.1 Propagation de lenveloppe dun groupe ......................................................... 50
2.3.2 Fin de la propagation........................................................................................ 50
2.3.3 Multiplexeurs et groupes.................................................................................. 50
2.3.4 Pratique du calcul ............................................................................................. 51
2.4 Gains apports .......................................................................................................... 51
3 Analyse en trames ............................................................................................................ 52
3.1 Mode de calcul en trames......................................................................................... 53
3.1.1 Enveloppes en trames....................................................................................... 53
3.1.2 Courbe de service en trames............................................................................. 56

VI
3.1.3 Enveloppes de groupe en trames...................................................................... 57
3.1.4 Applicabilit des thormes ............................................................................. 57
3.1.5 Stabilit des lments dans le domaine des trames .......................................... 57
3.2 Proposition dune mthode de calcul en trames....................................................... 58
3.2.1 Calcul direct partir des bornes en bits ........................................................... 58
3.2.2 Deuxime mthode........................................................................................... 59
4 Prise en compte des priorits............................................................................................ 60
4.1 Dfinition de la courbe de service............................................................................ 60
4.2 Impact sur le calcul .................................................................................................. 60
4.2.1 Propagation de lenveloppe.............................................................................. 60
4.2.2 Influence sur les groupes.................................................................................. 61
4.3 Application ............................................................................................................... 61
Conclusion................................................................................................................................ 62
CHAPITRE 4 ........................................................................................................................... 63
Mthodes doptimisation du rseau.......................................................................................... 63
1 Affectation des priorits aux VL...................................................................................... 64
1.1 Complexit du problme .......................................................................................... 64
1.2 Algorithmes classiques............................................................................................. 65
1.2.1 Une variation sur lalgorithme Alpha bta....................................................... 65
1.2.2 Une variation sur la mthode du gradient ........................................................ 67
1.3 Heuristiques daffectation ........................................................................................ 68
1.3.1 Heuristique Smin .......................................................................................... 68
1.3.2 Autres heuristiques envisages......................................................................... 74
1.3.3 Amliorations de lheuristique Smin .................................................................. 75
1.3.4 Synthse ........................................................................................................... 76
1.4 Algorithmes dvolution .......................................................................................... 76
1.4.1 Gnralits sur les algorithmes dvolution [45] ............................................. 76
1.4.2 Gnralits sur les algorithmes multicritres [70]............................................ 80
1.4.3 Application des algorithmes gntiques multicritres au problme tudi...... 82
1.4.4 Rsultats obtenus sans choix de la population initiale ..................................... 85
1.4.5 Rsultats obtenus avec population initiale choisie........................................... 89
1.4.6 Apport des algorithmes gntiques au problme ............................................. 91
1.5 Synthse sur laffectation des priorits aux VL ....................................................... 91
2 Optimisation de larchitecture matrielle du rseau......................................................... 92
2.1 Mode dinterconnexion des commutateurs .............................................................. 92
2.1.1 Motivations....................................................................................................... 92
2.1.2 Ralisation........................................................................................................ 92
2.1.3 Rsultats locaux................................................................................................ 93
2.1.4 Influence sur le reste du rseau ........................................................................ 94
2.1.5 Synthse ........................................................................................................... 95
2.2 Politique de service des ports de sortie des commutateurs ...................................... 95
2.2.1 Motivations....................................................................................................... 95
2.2.2 Premire approche : rgulation attnue .......................................................... 96
2.2.3 Deuxime approche : rgulation adaptative ..................................................... 98
2.2.4 Synthse ......................................................................................................... 100
2.3 Synthse sur loptimisation de larchitecture matrielle ........................................ 100
Conclusion.............................................................................................................................. 101
CHAPITRE 5 ......................................................................................................................... 103
Une approche combine dterministe stochastique ............................................................... 103
1 Motivations..................................................................................................................... 103

VII
1.1 Le caractre pessimiste des bornes dterministes .................................................. 103
1.2 Apport des mthodes stochastiques........................................................................ 105
2 Principe dune approche combine dterministe stochastique....................................... 106
2.1 Etat de lart sur les garanties statistiques ............................................................... 106
2.1.1 Hypothse des sources on-off ........................................................................ 106
2.1.2 Ingalits de Hoeffding .................................................................................. 106
2.1.3 Enveloppes prs ........................................................................................ 107
2.2 Prsentation des travaux de Vojnovi .................................................................... 107
2.2.1 Contexte ......................................................................................................... 107
2.2.2 Principales hypothses ................................................................................... 108
2.2.3 Mthode.......................................................................................................... 109
2.2.4 Principaux rsultats ........................................................................................ 109
2.2.5 Autres rsultats............................................................................................... 111
3 Etude des bornes obtenues par Vojnovi ....................................................................... 112
3.1 Etude des facteurs influents de ces bornes ............................................................. 112
3.1.1 Influence du nombre de pas de subdivision ................................................... 113
3.1.2 Influence du nombre de sources..................................................................... 113
3.1.3 Influence de la charge des sources ................................................................. 115
3.1.4 Influence de la dispersion des sources ........................................................... 116
3.2 Confrontation des bornes de Vojnovi une simulation ....................................... 116
4 Application de lapproche combine au rseau tudi................................................... 117
4.1 Vrification des hypothses de la mthode ............................................................ 118
4.1.1 Indpendance des flux.................................................................................... 118
4.1.2 Rgulation des flux......................................................................................... 118
4.1.3 Dbit long terme .......................................................................................... 119
4.1.4 Caractrisation des lments .......................................................................... 119
4.2 Propositions de mthodes dapplication des bornes au rseau complet................. 119
4.3 Rsultats obtenus.................................................................................................... 119
4.3.1 Premire mthode........................................................................................... 119
4.3.2 Deuxime mthode......................................................................................... 120
4.4 Obtention de bornes en trames .............................................................................. 122
4.5 Obtention de bornes sur le dlai............................................................................. 123
4.6 Illustration de lintrt pratique de ces bornes ....................................................... 124
4.6.1 Premier exemple............................................................................................. 124
4.6.2 Deuxime exemple......................................................................................... 125
Conclusion.............................................................................................................................. 125
CONCLUSION ...................................................................................................................... 127
1 Rsum des travaux........................................................................................................ 127
2 Synthse de la dmarche ................................................................................................ 128
3 Perspectives de recherche............................................................................................... 129
BIBLIOGRAPHIE ................................................................................................................. 131

VIII
Table des illustrations

Figure 1 Relais d'une trame...................................................................................................... 10


Figure 2 Le rseau de test......................................................................................................... 25
Figure 3 Modlisation d'un abonn .......................................................................................... 27
Figure 4 Format d'une trame Ethernet...................................................................................... 28
Figure 5 Chane de traitement d'une trame............................................................................... 29
Figure 6 Modle du commutateur ............................................................................................ 30
Figure 7 Extrait de rseau......................................................................................................... 33
Figure 8 Le VL A6-4................................................................................................................ 33
Figure 9 Commutateurs 1,3,5,7 avec politique FIFO.............................................................. 35
Figure 10 Commutateurs 1,3,5,7 avec GMUX ........................................................................ 37
Figure 11 Commutateurs 1,3,5,7 avec double FIFO ................................................................ 39
Figure 12 Deux lments conscutifs....................................................................................... 43
Figure 13 Courbe de service cumule ...................................................................................... 44
Figure 14 Dviation horizontale entre deux courbes ............................................................... 44
Figure 15 Dviation verticale entre deux courbes.................................................................... 45
Figure 16 Exemple de l'utilit des groupes .............................................................................. 47
Figure 17 Modifications des courbes darrive par les groupes............................................... 49
Figure 18 Nombre de flux et de groupes utiliss par le calcul dans chaque port..................... 51
Figure 19 Comparaison analyse avec ou sans groupes ............................................................ 52
Figure 20 Schma d'arrive des trames .................................................................................... 53
Figure 21 Second jeu d'hypothses .......................................................................................... 54
Figure 22 Schma d'arrive pire cas en termes de trames........................................................ 55
Figure 23 Schma d'arrive pire cas en termes de bits............................................................. 56
Figure 24 Courbe de service en trames d'un multiplexeur ....................................................... 57
Figure 25 Illustration de l'instabilit ........................................................................................ 58
Figure 26 Rsultats obtenus partir des bornes en bits et de la taille minimale...................... 59
Figure 27 Comparaison des rsultats des deux mthodes ........................................................ 59
Figure 28 Exemple d'affectation de priorits ........................................................................... 61
Figure 29 Cas d'une autre affectation de priorits.................................................................... 62
Figure 30 Evolution de la taille max durant l'heuristique ........................................................ 69
Figure 31 Evolution du nombre de groupes durant l'heuristiqu ............................................... 70
Figure 32 Evolution de la taille min pour les groupes de priorit basse durant l'heuristique .. 70
Figure 33 Evolution de somme des Smin durant l'heuristique................................................. 71
Figure 34 Evolution de la taille max en bits durant l'heuristique............................................. 72
Figure 35 Evolution du nombre total de groupes durant l'heuristique ..................................... 72
Figure 36 Evolution de la moyenne des bornes sur les tailles durant l'heuristique.................. 73
Figure 37 Evolution de l'esprance du dlai durant l'heuristique............................................. 73
Figure 38 Evolution de la taille max durant l'heuristique utilisant l'effet de groupe ............... 74
Figure 39 Evolution de la taille max durant l'heuristique Smax .............................................. 75
Figure 40 Evolution de la taille max pour d'autres heuristiques .............................................. 75
Figure 41 Plan des objectifs, notion de mieux ................................................................... 80
Figure 42 Evocation du front de Pareto ................................................................................... 81
Figure 43 Architecture PISA.................................................................................................... 83
Figure 44 Evolution de la population au cours de l'algorithme................................................ 86
Figure 45 Evolution de la dispersion de la population au cours de l'algorithme ..................... 86
Figure 46 Evolution de la valeur moyenne des individus au cours de l'algorithme................. 87

IX
Figure 47 Evolution de la population au cours de l'algorithme, nouveaux paramtres ........... 88
Figure 48 Evolution de la valeur moyenne des individus avec ces nouveaux paramtres....... 88
Figure 49 Evolution de la population au cours de l'algorithme mono-objectif........................ 89
Figure 50 Evolution de la population au cours de l'algorithme, initialisation choisie ............. 90
Figure 51 Zoom sur la population finale.................................................................................. 90
Figure 52 Heuristique Smin en utilisant les flux passant par le port doubl............................ 93
Figure 53 Heuristique Smin utilisant les groupes passant par le port doubl .......................... 93
Figure 54 Maximum des bornes sur SW-4 au cours de l'heuristique dplaant les flux.......... 94
Figure 55 Maximum des bornes sur SW-4 au cours de l'heuristique dplaant les groupes ... 94
Figure 56 Evolution des bornes en fonction du seuil de rgulation ......................................... 97
Figure 57 Evolution des bornes en fonction de la rgulation, trafic tripl............................... 98
Figure 58 Evolution des bornes en fonction du seuil de rgulation ......................................... 99
Figure 59 Augmentation de lordonne lorigine des enveloppes lors de la traverse du
rseau...................................................................................................................................... 100
Figure 60 Borne calcule et valeurs relles............................................................................ 104
Figure 61 Effet du nombre de subdivisions ........................................................................... 113
Figure 62 Effet du nombre de flux ......................................................................................... 114
Figure 63 Effet de la charge ................................................................................................... 115
Figure 64 Effet de la dispersion ............................................................................................. 116
Figure 65 Comparaison rsultats thoriques / simulation ...................................................... 117
Figure 66 Application avec les groupes ................................................................................. 120
Figure 67 Application "fresh traffic majorization" aux groupes sortant des ES .................... 121
Figure 68 Application "fresh traffic majorization" avec l'hypothse flux indpendants ....... 122
Figure 69 Cas de la taille compte en nombre de trames...................................................... 123
Figure 70 Rpartition des dlais (ms) .................................................................................... 124

X
Introduction

Introduction

1 Les systmes avioniques : historique et volution

Laugmentation du nombre et de la complexit des fonctions embarques dans les aronefs


actuels implique un accroissement trs important de la quantit de donnes changes. Les
architectures avioniques existantes reposent sur des bus avioniques de conception assez
ancienne. Parmi ceux-ci, on peut citer le bus ARINC 429, bus mono metteur trs rpandu,
fiable et dune grande simplicit dutilisation mais aux performances limites (dbit maximal
de 100 kbits/s). De plus laccroissement des fonctions, et leur distribution sur plusieurs
quipements, saccompagnent non seulement dune augmentation du volume total de donnes
changes, mais aussi dune augmentation du nombre dinterconnexions ncessaires : les
changes ne suivent plus un simple schma producteur consommateur, mais ont lieu entre
de nombreux intervenants. Il est vident dans un tel contexte que les bus mono metteurs
brident la croissance du systme avionique. Pour rpondre cette augmentation des
interconnexions, Boeing a choisi dembarquer dans le cockpit du 777 des bus ARINC 629,
bus multi metteurs autorisant de bien meilleures performances (2 Mbps, jusqu 120
utilisateurs). Il apparat cependant que cette amlioration de bus avionique implique des cots
de dveloppement de composants spcifiques trs importants. Ces diffrents facteurs font que
la technologie des bus avioniques nest plus comme il y a quelques annes considre comme
une solution satisfaisante au problme de lvolution du trafic dans les rseaux avioniques
civils.
La solution retenue par Airbus pour lA380 repose sur la technologie de lEthernet commut.
Le principal avantage de lutilisation dEthernet est quil sagit dun standard bien connu, ce
qui permet une rutilisation doutils de dveloppement ainsi que de composants matriels
existants (COTS : commercial off-the-shelf). De plus, il existe une longue exprience
industrielle de ce standard, ce qui permet davoir une bonne confiance en la fiabilit du
matriel et sur la facilit de sa maintenance. Linconvnient majeur de lEthernet, vis--vis
dune application dans des systmes avioniques, est le non-dterminisme intrinsque de sa
mthode daccs au support physique, CSMA/CD. La solution Ethernet commut Full Duplex
retenue permet de contourner cet inconvnient. Dans cette architecture, chaque quipement
est seulement reli un commutateur, par le biais dun cble Full Duplex. De cette manire, il
ne peut plus y avoir de collision sur le support physique, et le CSMA/CD nest plus
ncessaire. Linterconnexion des lments repose donc sur des commutateurs Ethernet, relis
entre eux par la mme technologie.
Une rflexion importante a t mise en place, autour du projet de norme ARINC 664, quant
aux adaptations quil est ncessaire deffectuer pour utiliser cette architecture dans le contexte
aronautique, et pouvoir ainsi profiter dune technologie bien plus performante que les bus
avioniques classiques (100 Mbps), tout en utilisant des composants existants. Le projet de
norme prescrit en premier lieu de contrler les flux avant leur entre dans le rseau, grce la
notion de Virtual Link. Dautre part, il spcifie que des commutateurs compatibles avec la
norme 802.1D, dans leur version avionable, devront tre utiliss.

-1-
Introduction

2 Le problme de preuve de dterminisme

Si larchitecture propose permet dliminer lindterminisme inhrent lEthernet classique,


il reste toutefois possible pour un commutateur compatible 802.1D de perdre des trames, par
dbordement de ses files dattente. Or, comme tout quipement embarqu, il faut faire passer
au systme avionique lpreuve de la certification, dautant plus que le rseau de
communication sera utilis pour faire transiter des donnes dapplication de niveau de criticit
trs lev. En accord avec les autorits de certification, la dmarche retenue a t de certifier
sparment le rseau et le reste du systme avionique (notamment toute la partie applicative).
De cette faon, la certification du systme avionique pourra utiliser comme hypothse le fait
que le rseau fournisse une certaine qualit de service, et sen servir pour appliquer
notamment des mthodes formelles.
La qualit de service que lon cherche assurer pour les applications sappuie principalement
sur les besoins des applications. On veut pouvoir garantir :
un dlai de traverse du rseau born, pour prserver le temps de rponse des
applications
une gigue borne, car de nombreuses applications utilisent les variations temporelles
des donnes
des pertes de trames trs faibles, car les contraintes temps rel fortes interdisent les
retransmissions.
Pour apporter ces garanties, qui ne dcoulent pas directement de larchitecture retenue comme
nous lavons vu, il est ncessaire de mettre en place une mthode de preuve de dterminisme.
Pour ce faire, une approche par simulation ne semble pas adapte, car il est difficile de
prouver avec certitude que la simulation recouvre tous les cas envisageables.
Nous avons alors choisi demployer les rsultats du Network Calculus, qui offrent des
garanties de type dterministe (par calcul de bornes maximales), avec une mthode de
complexit rduite.

3 Organisation du mmoire

Nous avons voulu voir dans une premire tude si le Network Calculus, tel quil a t
prsent par Cruz, donne des rsultats intressants dans notre contexte (Chapitre 2). Notre
rseau de test est un prototype de rseau fourni par notre partenaire industriel, reprsentatif de
la complexit du rseau qui sera rellement employ. Nous avons dvelopp pour notre tude
une modlisation de ce rseau avionique, et du trafic y circulant, en reprenant en partie les
lments dcrits dans les travaux de Cruz. Nous explicitons ensuite les raisons pour lesquelles
il est possible dutiliser cette mthode dans notre contexte, alors que le Network Calculus a
t dvelopp a priori pour des rseaux qualit de service de type DiffServ. La principale
dentre elles tient la recommandation du projet de norme ARINC 664, selon laquelle les flux
entrants dans le rseau doivent tre mis en forme par chaque metteur, pour limiter
limportance des rafales de trafic. En pratique, cette mise en forme du trafic est trs proche de
la caractrisation du trafic qui est lide forte des travaux de Cruz. Cette tude nous permet de
prsenter une mthode danalyse de rseau avionique, qui bien que relativement sommaire,
conduit des rsultats intressants. Dune part, elle permet dtablir des bornes sur les dlais
(locaux ou de bout en bout) et les gigues, ainsi que sur les tailles maximales des files
dattente. Dautre part, lordre de grandeur de ces bornes permet denvisager de certifier le
rseau de cette manire.

-2-
Introduction

Cependant, les rsultats obtenus ne sont pas totalement satisfaisants puisque les bornes
obtenues semblent trop importantes. Nous avons alors dcid de raffiner notre mthode
danalyse du rseau, pour essayer damliorer les bornes obtenues (Chapitre 3). Une seconde
version de la mthode a alors t dveloppe, prenant en compte les amliorations apportes
au Network Calculus au cours des dernires annes, et notamment la notion de courbe de
service et le formalisme proposs par Le Boudec. Nous amliorons aussi en partie la
modlisation de certains lments du rseau, en les dcrivant plus finement. Enfin, nous
ajoutons notre mthode danalyse de nouvelles fonctionnalits, comme le calcul des tailles
de files dattente en nombre de bits ou en nombre de trames, ou bien la prise en compte des
flux de niveau de priorit diffrents. Conformment nos attentes, les bornes calcules par
cette nouvelle version de la mthode sont bien meilleures, et il ressort de notre analyse que
notre rseau de test offre bien les garanties recherches.

Nous avons toutefois pu remarquer que si le rseau de test est assez bien dimensionn au
regard du trafic actuel, les marges sont faibles. En aronautique plus quailleurs, les marges
doivent tre consquentes, dune part pour des raisons de scurit videntes, et surtout compte
tenu de la longue dure de vie des appareils, amens subir des volutions (nouveaux
quipements, nouvelles fonctions) qui engendreront une augmentation du trafic, que le rseau
devra tre capable dabsorber. Disposant dornavant dune mthode danalyse de rseau
avionique, nous avons voulu voir quelles modifications apporter au rseau, susceptibles de
crer des marges supplmentaires (Chapitre 4). A court terme, la modification la moins
coteuse que nous avons envisage consiste utiliser la possibilit offerte par le rseau de
jouer sur les priorits des flux. Nous montrons la complexit du problme du choix de ces
priorits, ainsi que les gains qui en dcoulent. Parmi les mthodes proposes se trouvent
notamment des heuristiques bases sur notre connaissance du rseau, ainsi quune mthode
utilisant un algorithme gntique multicritre, SPEA2, coupl notre outil danalyse. Nous
avons galement tudi les amliorations que pourraient apporter une modification de la faon
de raccorder les commutateurs entre eux, ou bien la modification de la politique de service
des ports de sortie de ces commutateurs. Nous montrons que lensemble de ces mthodes
forme un panel de techniques assez large pour permettre de dgager les marges recherches.

Enfin, nous avons voulu mieux comprendre le fonctionnement du rseau tudi. En effet,
lanalyse par notre outil fournit des bornes, cest--dire des informations sur les valeurs
maximales (dlai ou taille de file dattente) atteintes lors de cas pires. Or, lintuition ainsi que
des simulations effectues par notre partenaire industriel nous font penser que les probabilits
doccurrence de ces cas pires sont trs faibles. Nous avons alors pens dvelopper en
complment de notre analyse une approche plus stochastique, permettant de dterminer des
valeurs qui nauraient que de trs faibles probabilits dtre dpasses (Chapitre 5). Pour ce
faire, nous avons choisi dutiliser des rsultats prsents par Vojnovi et Le Boudec. Nous
justifions pourquoi ces rsultats, dvelopps dans le contexte de DiffServ, peuvent sappliquer
notre contexte, puis nous prsentons une mthode permettant dappliquer ces rsultats, en
complment de notre outil danalyse dterministe.

En rsum, nous prsentons une mthode permettant danalyser un rseau avionique en vue
de sa certification. Cette mthode utilise les rsultats du Network Calculus, et une
modlisation exacte du rseau tudi ; elle offre lavantage de donner des informations
relatives aux valeurs maximales obtenues, lors de cas pires. Nous tudions galement limpact
de certaines modifications du rseau vis--vis des rsultats donns par notre analyse, en
montrant que ces modifications permettent damliorer sensiblement les bornes calcules.
Enfin, nous compltons notre analyse par une approche plus statistique, qui peut tre utilise

-3-
Introduction

dans un premier temps pour effectuer des tests matriels, avant peut tre de servir de point de
dpart pour une nouvelle mthode permettant de certifier un rseau, avec des probabilits de
panne compatibles avec les critres avioniques.

-4-
Le rseau avionique tudi

CHAPITRE 1
Le rseau avionique tudi

Le cadre gnral de cette thse est celui des systmes avioniques. Nous prsenterons
brivement ces systmes et leurs spcificits, avant de retracer lvolution de leur architecture
au cours de lhistoire de laviation moderne. Nous verrons que cette volution a entran
galement une volution de la technologie des moyens de communication. Cette dernire a t
marque par deux grandes tendances, qui ont converg ces dernires annes. La premire
tendance consiste remplacer les bus avioniques mono-metteurs classiquement utiliss
(ARINC 429), par des bus multi-metteurs (ARINC 629 ou MIL-STD 1553B dans le domaine
militaire), afin de rpondre un besoin dinterconnexion de plus en plus important. Pour les
aronefs civils, qui sont ceux auxquels nous nous sommes principalement intresss, la
seconde tendance a consist rutiliser du matriel dvelopp pour des rseaux locaux
classiques, principalement pour des raisons conomiques. Les standards ARINC 636 :
Onboard Local Area Network et ARINC 646 : ELAN Ethernet Local Area Network
constituent de bons exemples de standards visant modifier des technologies existantes afin
de les rendre avionables. Pour lA380, Airbus a choisi une technologie Ethernet commut, qui
reprsente la conjonction de ces deux tendances. Nous prsenterons cette technologie, ainsi
que les principales raisons pour lesquelles elle a t choisie. Nous dtaillerons galement la
norme en cours de prparation (ARINC 664), qui prvoit les modifications lies au contexte
embarqu.
Par la suite, nous prsenterons globalement le systme avionique que nous avons
particulirement tudi, c'est--dire le systme ADCN (Aircraft Data Communication
Network), reposant sur la technologie rseau AFDX (Avionics Full Duplex). Ce rseau est
celui quutilise lAirbus A380, et sinscrit dans le cadre des rseaux dterministes dcrits par
la norme ARINC 664.
Dans un dernier paragraphe, nous montrerons en quoi lutilisation de ce nouveau type de
rseau entrane de nouveaux problmes vis--vis du contexte avionique. Nous en dduirons
quil est impratif de mettre en place une mthode permettant de certifier que le rseau
apporte bien les garanties souhaites en termes de qualit de service.

1 Architecture des systmes avioniques

On appelle avionique d'un aronef l'ensemble des quipements et systmes informatiques ou


lectroniques embarqus bord de cet engin. Cela comprend entre autres des calculateurs, le
logiciel qu'ils excutent, des capteurs et actionneurs, et les moyens de communication entre
ces diffrents lments. De nos jours, de trs nombreuses fonctions sont confies ce systme
avionique. A titre d'exemple, on peut citer les fonctions de commande de vol, de pilotage
automatique, de navigation, d'affichage des informations, ou bien des fonctions dites de
"confort" comme le retour d'effort dans les commandes de pilotage. Une tude approfondie de
ces systmes peut tre consulte dans l'ouvrage [1].

1.1 Evolution des systmes avioniques


Les premiers pas de l'avionique correspondent au remplacement progressif d'quipements
analogiques par leurs homologues numriques, dans les annes 60. Par la suite, l'avionique a
bnfici des progrs de l'lectronique puis de l'informatique, les premiers micro-ordinateurs

-5-
Le rseau avionique tudi

ayant t installs bord en 1970 pour excuter des fonctions lies la navigation. Depuis,
deux phnomnes poussent la complexification du systme avionique: le remplacement
progressif des quipements analogiques d'une part, et l'adjonction de nouvelles fonctions
d'autre part. Ces fonctions rsultent de progrs dans les domaines de l'lectronique, de
l'informatique et des tlcommunications, et rpondent des besoins nouveaux ou apportent
de meilleures solutions des besoins dj prsents. A titre d'exemple, on peut citer le systme
de commandes de vol, qui est pass progressivement d'un contrle par cbles mcaniques
jusqu'au systme actuel, o un calculateur gre les diffrentes servocommandes tout en
respectant un domaine de vol prcis.
On peut constater de manire simple l'augmentation de la complexit du systme avionique:
de 1983 (A310) 1993 (A340), le nombre d'quipements embarqus a augment de 50% (de
77 115), alors que la puissance embarque a t multiplie par 4, passant de 60 Mips 250
Mips. De manire gnrale, l'instar de la loi de Moore pour la puissance des processeurs, on
a tabli [4] que la complexit des systmes avioniques double tous les 5 ans.
Aujourd'hui, le systme avionique correspond 30% du cot total d'un appareil civil, et
jusqu' 50% d'un appareil militaire [5].

1.2 Classification des systmes avioniques


Bien qu'un systme avionique se rapproche d'un systme informatique distribu, il est soumis
un jeu de contraintes plus important. Par exemple, les contraintes de volume et surtout de
poids sont importantes pour des raisons videntes de cot. Les systmes embarqus doivent
aussi fonctionner de manire nominale dans des conditions difficiles (chaleur, vibrations,
environnement lectromagntique, etc.).
Une autre diffrence avec un systme informatique classique, qui fait vritablement la
spcificit d'un systme avionique, est la contrainte de sret de fonctionnement. En effet, en
cours de mission, la moindre dfaillance met en danger la vie des occupants de l'appareil. Les
normes DO-178B [6] et ARP 4754 [9] classifient les diffrents systmes ou quipements en
trois catgories: les systmes critiques, essentiels, et non essentiels.
Les systmes critiques: Un systme est critique si une dfaillance ventuelle implique
des consquences catastrophiques, savoir la perte de l'appareil et/ou de vies
humaines. Le systme de commandes de vol lectriques en est un exemple frappant,
car en cas de dfaillance l'appareil n'est plus gouvernable. De tels systmes ont de
manire vidente des contraintes de scurit trs leves, et obissent gnralement
des contraintes temps rel trs strictes. Ceci implique souvent que ces systmes sont
de taille et de complexit limite, avec des redondances multiples et une sgrgation
spatiale. Pour des raisons de certification, ces systmes doivent tre dterministes,
savoir qu'on doit pouvoir prvoir leur comportement. Pratiquement, on implmente
souvent les fonctions de ces systmes avec des traitements priodiques de faible
priode, de l'ordre de 10 ms.
Les systmes essentiels: Un systme est essentiel si une dfaillance de sa part
compromet la russite de la mission en cours, sans pour autant mettre en danger de vie
humaine. Sur un bimoteur, un des moteurs peut tre considr comme essentiel
puisque l'avion peut toujours tre pilot en cas de panne, mais cette panne oblige un
atterrissage prmatur sur l'aroport le plus proche. A l'instar des systmes critiques,
ces systmes obissent aussi des contraintes temps rel, et possdent aussi la
ncessit d'tre dterministes. Leur logiciel est gnralement de grande taille mais de
complexit moyenne, et ils sont implments par des traitements cycliques dont la
priode est de l'ordre de 100ms.

-6-
Le rseau avionique tudi

Les systmes non essentiels: Ce sont les systmes qui ne rentrent pas dans les
catgories prcdentes. Ces systmes sont appels former une part de plus en plus
importante du systme avionique.

1.3 Architectures classiques


Dans ce chapitre, nous montrons lvolution des architectures employes pour les systmes
avioniques, depuis lorigine de laviation moderne jusquaux systmes actuels, tels que ceux
embarqus dans lA380.

1.3.1 Architecture centralise


Au commencement de l'avionique moderne, les rares fonctions embarques taient gres par
un calculateur unique, central. De nos jours, la taille des avions, le nombre de fonctions et leur
complexit, ainsi que d'lmentaires raisons de scurit (trop grande vulnrabilit) rendent
cette architecture impropre l'utilisation dans les aronefs civils.

1.3.2 Architecture fdrale


Ce type d'architecture a t pour la premire fois prsent dans le concept DAIS (Digital
Avionics Information System) et a t principalement utilis dans des appareils militaires,
comme le F16 de l'US Air Force. Ces architectures sont composes de nombreux quipements
informatiques qui implmentent les diffrentes fonctions avioniques, et sont rpartis dans la
totalit de l'appareil, proximit des diffrents capteurs et actionneurs. Ceci prsente
lavantage de diminuer le temps de communication entre les capteurs et les calculateurs, et
aussi de diminuer la connectique ncessaire. Cependant, si le traitement des donnes est
rparti, le contrle des quipements est centralis dans des calculateurs de moyenne
puissance. Chacun de ces calculateurs contrle l'ensemble des quipements d'un domaine
donn, par exemple le systme d'armes, et la communication entre les lments est aussi
contrle par le calculateur matre. Ceci explique l'utilisation massive de bus de type MIL-
STD-1553B [18], pour lesquels le temps de parole est successivement (et explicitement)
distribu aux quipements par le contrleur du bus, ici le calculateur matre.
Cette architecture prsente de nombreux avantages: la rpartition des systmes diminue la
vulnrabilit, et la relative simplicit de l'ensemble permet une analyse prcise du
fonctionnement du systme. Cependant, cette architecture suppose une grande intgration de
l'ensemble du systme pour pouvoir tre entirement contrl par quelques calculateurs. Ceci
n'est pas le cas pour des appareils civils, o il est important pour les fabricants de faire jouer
la concurrence entre diffrents quipementiers. Ce type darchitecture nest donc pas
commercialement adapt aux aronefs civils.

1.3.3 Architecture rpartie


Historiquement, le remplacement dans les aronefs civils des quipements analogiques par
leur quivalent numrique a conduit aux architectures rparties. Dans ce type d'architecture,
l'instar des architectures fdrales, les fonctions sont excutes par diffrents quipements
rpartis dans l'appareil; la diffrence est qu'ici le contrle des quipements n'est pas centralis
et les systmes cooprent pour l'accomplissement de la mission. Ils s'changent les donnes
au moyen de bus mono-metteur [10] ou multiplexs [11]. En effet, contrairement
l'architecture fdrale, la conception du systme rparti est indpendante du moyen de
communication choisi. Ainsi, l'avionique de l'A320 et de l'A340 repose exclusivement sur de
l'ARINC 429, alors que l'avionique du Boeing 777 utilise la fois les deux types de bus, 429
et 629.
Dans ce type darchitecture, chacun des quipements accomplit une fonction du systme. Du
point de vue matriel, on a dcid de standardiser la forme de ces quipements, qui prennent

-7-
Le rseau avionique tudi

la forme de modules standards, appels LRU (Line Replaceable Units). Ces modules
regroupent des ressources de mmoire et de capacit de calcul, et offrent une interface
standard aux applications qui vont excuter les fonctions. Cette standardisation permet de
faciliter la maintenance puisquil suffit, en cas de dfaillance dun quipement, de remplacer
le LRU et de charger sur le nouveau module le logiciel correspondant la fonction
recherche. Le principal inconvnient de cette architecture rpartie est quelle implique une
mauvaise utilisation des ressources : les ressources dun module ne peuvent tre partags par
plusieurs fonctions.

1.4 Avionique modulaire intgre


L'IMA (Integrated Modular Avionics) est une architecture qui reprend les principes
prcdents en ce qui concerne la rpartition des quipements, mais permet de remdier
linconvnient des architectures rparties. Le principe de cette architecture est de rpartir dans
tout le volume de lappareil un ensemble de ressources (calcul, mmoire, communication),
qui seront partags par plusieurs applications, qui accompliront les diffrentes fonctions du
systme avionique.
De manire pratique, l'architecture physique est dcrite par la norme ARINC 651 [12]. Les
ressources sont regroupes dans des modules gnriques appels LRM (Line Replaceable
Module), qui sont leur tour regroups dans des tagres, la communication au sein de ces
tagres tant ralise avec des bus spciaux, gnralement du type ARINC 659 [19]. Les
modules peuvent tre de trois types:
Les modules curs sont ceux qui se chargent de l'excution des applications.
Les modules d'entre/sortie permettent la communication avec des lments ne
respectant pas l'architecture IMA.
Les modules passerelles servent la communication entre tagres.

L'architecture logicielle est dcrite par la norme APEX [13], qui permet d'offrir aux
applications une interface gnrique vers le systme d'exploitation. Le dveloppement du
logiciel est ainsi rendu indpendant du matriel sur lequel il sera excut, ce qui permet
d'envisager des rductions de cot lors de la phase de dveloppement logiciel.
Cette norme ARINC 653 dcrit deux modes de communication sur les ports : sampling ou
queuing . En mode sampling, dans un abonn consommateur dune donne, les couches
basses du rseau ne prsentent aux applications que la dernire valeur de la donne, la plus
frache . Ds quune nouvelle valeur de la donne est reue, elle crase lancienne. Ce
mode est particulirement appropri pour des applications qui ont besoin de recevoir des
donnes priodiquement. En mode queuing, les valeurs ne sont pas effaces
systmatiquement ; au contraire, elles sont stockes et prsentes dans lordre de leur
rception, jusqu ce lapplication concerne ait eu le temps de les lire. Ce mode est plus
appropri pour des transferts de donnes apriodiques, pour lesquels il est ncessaire que
toutes les donnes soient lues.

Les premiers exemples d'implmentation de l'IMA (AIMS Airplane Information


Management System sur le Boeing 777) laissent envisager de nombreux gains pour tous les
acteurs de l'aronautique:
Adaptabilit: grce la modularit de l'architecture, il est possible de reconfigurer un
appareil pour l'adapter la mission envisage.
Maintenabilit: La standardisation des cartes permet un niveau de maintenance trs
lev.
Rduction des cots: aussi bien dans l'acquisition du matriel, que dans sa
maintenance et son volution.

-8-
Le rseau avionique tudi

Gain en masse et en volume: diminution du nombre d'quipements, et donc


simplification du rseau de communication.
Compte tenu de ces gains envisags, Airbus a tout naturellement choisi cette architecture pour
le systme avionique de lA380. Dans le cadre du projet europen de recherche VICTORIA
[15], Airbus et plusieurs grands partenaires ont propos une architecture avionique qui
englobe tous les systmes du rseau, depuis les systmes de contrle de lappareil jusquaux
systmes destins aux occupations des passagers. Le rseau avionique global de lA380, est
un exemple de ce type darchitecture, intitule IME (Integrated Modular Electronics). Au sein
de cette architecture IME, les systmes essentiels seront regroups dans un rseau protg du
monde ouvert , et qui possdera une architecture de type IMA. Comme cette architecture
IMA nimpose pas de moyen de communication spcifique entre ses diffrents composants,
Airbus a choisi pour lA380 dutiliser la technologie de lEthernet Commut Full-Duplex,
conformment aux rsultats du projet europen PAMELA [16]. Dans les paragraphes
suivants, nous donnerons quelques raisons permettant de justifier ce choix, et nous
prsenterons cette technologie.

2 Ethernet commut Full Duplex

Pourquoi choisir lEthernet commut plutt que des bus avioniques comme lARINC 429, ou
lARINC 629 ?
Le premier avantage de cette architecture est le dbit offert aux stations. LEthernet offre
classiquement comme dbit 10 ou 100 Mbit/s, et le gigabit/s est dores et dj disponible. Les
bus avioniques classiques offrent eux un dbit de lordre de quelques Mbit/s. Un autre
avantage de lEthernet est quil sagit dun standard IEEE (donc non propritaire) bien connu.
Ceci implique notamment des cots dutilisation rduits, car les investissements peuvent tre
amortis sur de plus grands volumes. Une technologie mre prsente aussi de nombreux
avantages, notamment celui de prsenter moins de surprises lors de sa mise en pratique. La
connaissance gnrale de la technologie Ethernet permet galement de rutiliser des outils de
maintenance dj dvelopps pour dautres applications. Enfin, le fait que ce sont les
commutateurs qui ralisent les duplications des trames permet de diminuer le nombre de
cbles embarqus dans laronef, par rapport des bus mono metteurs. Le gain pour les
compagnies est trs important, car on sait que le fait de rajouter un kilo dquipement dans un
avion augmente sa masse au dcollage denviron 10 kilos.

2.1 La mthode daccs Ethernet


La norme IEEE 802.3 [22] spcifie ce quon appelle communment un rseau Ethernet, plus
prcisment des rseaux dont le contrle daccs au medium physique (MAC : Medium
Access Control) utilise lalgorithme du CSMA/CD. CSMA/CD est le moyen par lequel deux
(ou plus) stations partagent le mme support physique. Pour transmettre, une station attend
une priode dinactivit sur medium physique (aucune autre station ne transmet), puis
transmet ses donnes. Si le message entre en collision avec celui dune autre station, chacune
de ces stations met pendant un temps prdfini pour sassurer de la propagation de la
collision dans tout le systme. Ensuite, les stations attendent un temps alatoire avant de
ressayer de transmettre leur message.
Le principal inconvnient de lEthernet est lindterminisme du temps daccs au medium
physique, qui est li directement cet algorithme. Pour diminuer ce risque de collisions, on
adopte frquemment une approche Ethernet commut.

-9-
Le rseau avionique tudi

2.2 Rseau Ethernet commut


Dans un rseau Ethernet commut, la configuration qui est adopte est celle dune topologie
en toile, avec un commutateur central dont les ports sont relis un et un seul quipement,
ce qui constitue un LAN diffrent pour chaque port. Linterconnexion avec les autres
lments est ensuite ralise en reliant les commutateurs entre eux. Cette topologie a
lavantage de rduire par segmentation les domaines de collision au seul lien point point
entre un quipement et son commutateur, ou bien entre deux commutateurs.
Dans un rseau Ethernet commut, lquipement le plus important est bien sr le
commutateur. La norme qui dfinit ces quipements est le 802.1D [20]. On y apprend quun
commutateur doit remplir trois types de fonctions :
le relais et le filtrage des trames,
la mise jour des informations permettant de remplir le rle prcdent
une surveillance de son fonctionnement interne
La figure suivante, extraite de la norme, prsente larchitecture gnrale des diffrentes entits
du commutateur qui interviennent lors du relais dune trame :

Figure 1 Relais d'une trame


Voici la liste des oprations que doit accomplir le commutateur lors de la rception dune
trame :
Rception de la trame.
Destruction des trames corrompues, ou ntant pas du bon type (user_data).
Eventuellement, rgnration de la priorit de la trame.
Filtrage de la trame suivant les informations de filtrage, destruction si ncessaire.
Aiguillage vers les autres ports du commutateur.
Choix de la classe de la trame, puis mise dans la file dattente correspondante.

-10-
Le rseau avionique tudi

Destruction des trames ayant attendu trop longtemps.


Slection de la trame transmettre.
Emission de la trame.
Les informations de filtrage peuvent tre acquises soit statiquement, soit de manire
dynamique : la rception de chaque trame, le commutateur apprend ladresse MAC de
lmetteur de la trame. Ces informations peuvent aussi tre obtenues par lutilisation de
lalgorithme GMRP (GARP Multicast Registration Protocol, o GARP signifie Generic
Attribute Registration Protocol [21]). Bien entendu, une des entits du commutateur a pour
fonction de vrifier lobsolescence de ces informations, et de grer le protocole GMRP.
Les ports du commutateur ne sont pas forcment tous en mesure de retransmettre la trame ; il
se peut que lutilisation de lalgorithme de spanning tree [20] conduise les dsactiver. Cest
pour cela que lopration aiguillage de la trame ncessite des informations sur ltat des ports.

2.3 Rseau Ethernet commut Full-Duplex


Nous avons vu que dans une architecture Ethernet commut, les seules collisions possibles se
situent au niveau des liens point point. Pour pouvoir embarquer ce type de technologie, il
faut viter de telles collisions. La solution qui a t dveloppe consiste utiliser des liens
bidirectionnels, qui oprent selon le mode Full Duplex prvu dans la norme IEEE 802.3. Le
mode Full Duplex permet une communication simultane entre deux stations, relies en point
point par un medium physique ddi. Ce mode dopration ne ncessite pas de retarder
lmission dun message, ni mme dcouter ou de ragir lactivit sur le medium physique,
puisquil ny a pas de collision possible sur ce medium. Ceci implique donc que lutilisation
de lalgorithme CSMA/CD nest plus ncessaire.
On appelle couramment ce type de rseau un rseau Ethernet commut Full Duplex. Ces
rseaux possdent lavantage de ne plus possder dindterminisme quant au temps daccs au
support physique, et de ne pas entraner de pertes de trames par collision.
Par rapport aux rseaux Ethernet classiques, larchitecture Ethernet commut Full Duplex
permet galement dutiliser des liens plus longs, comme indiqu dans le paragraphe 29.4 de la
norme 802.3. En effet, il nest plus ncessaire dcouter lactivit sur le lien physique, donc la
limitation sur la longueur de celui-ci na plus lieu dtre. Dautre part, la topologie en toile
permet dobtenir de meilleures performances en terme de dbit pour chacune des stations
connectes, puisquil ny a plus de perte de bande passante due aux collisions de trames.

Il ne faut pas croire cependant que la suppression de CSMA/CD rend toute larchitecture
dterministe. Le problme est en quelque sorte dcal dans les commutateurs, o les
diffrents flux vont entrer en comptition pour lutilisation des ressources du commutateur. Si
trop de trafic se dirige un instant donn vers un seul port de sortie, une congestion de celui-
ci est possible, ce qui implique de nombreuses pertes de trames. On pourrait galement voir
apparatre des rafales de trafic, dues un encombrement passager dun port du commutateur.
Ces rafales risquent leur tour dencombrer le commutateur suivant, et on risque ainsi de
trouver des commutateurs de cur de rseau congestionns, ce qui entranerait galement des
pertes de trames. Comme nous le verrons, un des buts de notre tude est de comprendre si de
telles congestions peuvent ou non intervenir dans le rseau tudi.

Cest au vu des avantages apports par cette technologie Ethernet commut Full-Duplex,
quAirbus a choisi de lutiliser en tant que moyen de communication pour son architecture
IMA. Cependant, lutilisation dans un contexte embarqu dune technologie dveloppe pour
un autre contexte moins contraignant ncessite un certain durcissement , c'est--dire une
adaptation aux exigences aronautiques. Nous prsentons ci-dessous une norme qui est
dveloppe dans ce sens.

-11-
Le rseau avionique tudi

3 La norme ARINC 664

3.1 Domaine dapplication


La norme ARINC 664 est actuellement en cours de rdaction, avec le soutien de nombreux
industriels comme Airbus, Boeing, Rockwell-Collins ou Honeywell. Le but de cette norme est
de proposer un standard pour les rseaux embarqus bord daronefs civils, en adaptant des
standards industriels existants dans dautres domaines. Elle dcrit larchitecture globale du
systme dinformation embarqu dans un aronef, et montre notamment comment intgrer des
rseaux supportant des applications critiques (lies au contrle de lappareil), dautres rseaux
supportant des applications essentielles (gestion de la cabine et des passagers) et des rseaux
destins au confort et loccupation des passagers. Le principal avantage de cette dmarche
est de permettre de fournir toute lindustrie aronautique un standard permettant
linteroprabilit lintrieur et entre plusieurs rseaux embarqus. En adaptant des standards
bien connus, la norme ARINC permet alors toute la communaut aronautique des gains
conomiques lis la rutilisation, sans pour autant compromettre les critres de performance
trs stricts de certaines applications avioniques. Parmi les standards qui seront adapts, on
retrouve principalement lIEEE 802.3 [22], 802.1D[20], et IP [23].
La norme dfinit plusieurs sortes de rseaux: les rseaux conformes ("compliant networks")
qui satisfont aux normes standard, et les rseaux profils ("profiled networks"). Les rseaux
profils ne drogent aux normes classiques que dans la mesure o une modification ou des
restrictions supplmentaires sont ncessaires pour l'utilisation dans le contexte avionique. Les
rseaux dterministes sont une sous-catgorie des rseaux profils, qui permettent doffrir des
garanties temps rel aux applications.
La norme suggre que dans le systme avionique, les applications devront tre regroupes en
domaines spars, avec un domaine par niveau de criticit des applications. On trouvera donc
les applications critiques et essentielles regroupes au sein de domaines possdant un rseau
profil ou dterministe, alors que les applications non essentielles seront dans un ou plusieurs
domaines possdant un rseau conforme. De cette faon, ces applications pourront rutiliser
des logiciels du commerce, qui n'auront pas tre certifis au sens du DO-178B [6].
Larchitecture gnrale de la norme est la suivante :
partie 1 : Concepts et vue gnrale de la norme
partie 2 : Spcifications pour limplmentation de lIEEE 802.3
partie 3 : Caractristiques modifies de IP, TCP, UDP
partie 4 : Gestion des adresses dans le rseau
partie 5 : Dfinition des caractristiques et des services offerts par les diffrents
domaines
partie 6 : Dfinition des protocoles de gestion de rseau
partie 7 : Rseaux dterministes
partie 8 : Exemples de services offerts par les couches hautes.
Les travaux raliss dans le cadre de cette thse portent principalement sur la partie
dterministe du rseau, aussi nous dtaillons dans le chapitre suivant les principales
modifications exiges par la norme pour les rseaux dterministes.

3.2 Restrictions imposes pour les rseaux profils


On peut classer les restrictions imposes en trois catgories, dont la dernire ne concerne que
les rseaux dterministes.

-12-
Le rseau avionique tudi

3.2.1 Configuration statique


La configuration du rseau doit tre statique, et entirement connue avant le dcollage. De
cette faon, on vite tous les problmes dinitialisation de rseau, ainsi que lindterminisme
li au temps de recherche des adresses, des routes, etc. Ceci implique entre autres que les
tables de commutation (correspondance adresse MAC de destination / port(s) de sortie)
doivent tre configures statiquement par l'intgrateur du systme. La norme suppose en effet
que ces rseaux utiliseront la technologie Ethernet commut Full Duplex, et que les
quipements transmettront des flux de donnes vers plusieurs destinations (caractre
multicast). La commutation sera donc effectue au niveau 2, sur la base dadresses de groupe
des destinations.
De plus, des algorithmes comme l'ARP, le GMRP ou le Spanning-Tree ne sont pas
ncessaires dans ce contexte et doivent donc tre dsactivs.

3.2.2 Isolation des erreurs


De manire gnrale, le rseau doit assurer un confinement des erreurs, c'est--dire quune
erreur locale ne doit pas se propager et dtriorer le comportement dautres lments. Ceci
implique par exemple un filtrage des trames dans les lments chargs de les relayer
(commutateurs notamment). Ce filtrage permet de supprimer les trames de longueur
incorrecte, ou corrompues (vrification du champ FCS), ou dont la source ou la destination ne
sont pas identifies. Une des consquences de ce filtrage est que les lments formant le
rseau ne doivent pas fonctionner en mode cut through mais bien en mode store and
forward , car les trames ne doivent tre relayes que si elles sont valides. Une autre
consquence est que le mode de communication broadcast est interdit pour tous les
quipements.
Le rseau doit galement isoler les flux de donnes les uns des autres : cette exigence oblige
insrer dans chaque trame un champ qui identifie de manire unique le flux auquel elle
appartient. Cette identification permet de raliser des oprations de contrle de la bande
passante, de vrification de lordre des trames, ou de dtecter des usurpations didentit. Si
des commutateurs sont utiliss dans le rseau, la norme prcise que le phnomne de head
of line blocking ne doit pas intervenir : si une trame doit tre commute vers plusieurs ports,
et que lun dentre eux est bloqu, cela ne doit pas empcher la commutation vers les autres,
ce qui renforce lisolation des flux.
La norme prcise enfin que le rseau doit implmenter un protocole de surveillance du rseau,
qui permet de garder la trace de tous les vnements, comme les pertes de trames dans les
commutateurs.

3.2.3 Trafic matris


La principale caractristique des rseaux dterministes au sens de la norme ARINC 664 est
que ce sont des rseaux qui garantissent une certaine qualit de service, qui doit tre
dmontre (cette qualit de service dpend des applications et est dtermine par lintgrateur
du systme). Or une telle preuve nest possible que si le trafic entrant dans le rseau est
connu, et matris. Cette exigence est ce qui fait vraiment la spcificit des rseaux
dterministes : chaque source doit passer un contrat de trafic avec le rseau, et sengager
le respecter ; de son ct le rseau doit mettre en place des dispositifs visant surveiller que
les sources ne dpassent pas leur quota dmission. Ainsi, les metteurs de donnes doivent
utiliser des rgulateurs de trafic, alors que les commutateurs vont possder des policers
c'est--dire des lments qui rejetteront les trames en excs. Il existe de nombreuses faons de
formaliser ce contrat de trafic , mais la norme cite principalement le concept de Virtual
Link, utilis par Airbus, et que nous dcrivons plus prcisment dans la partie suivante, qui
est consacre la prsentation du rseau ADCN dAirbus (Aircraft Data Communication

-13-
Le rseau avionique tudi

Network) que nous avons tudi, et qui englobe lensemble du systme dinformation de
lappareil.

4 Le rseau AFDX

4.1 Les objectifs du rseau


Les rseaux que nous avons tudis sont pour la plupart des prototypes du rseau ADCN, qui
a t dvelopp pour lA380. Ce rseau utilise dans ses couches basses la technologie rseau
AFDX, qui est drive de lEthernet commut. Le rseau dans son ensemble est conforme la
norme ARINC 664. Le domaine de scurit le plus lev est mme cit comme exemple dans
la partie 7 de cette norme, qui a trait aux rseaux dterministes. Dans la suite de cette thse,
nous ne prsenterons que ce rseau dterministe, car cest celui pour lesquels se posent les
vrais problmes lis sa criticit.
Ce rseau est compos principalement de commutateurs, qui sont les lments cls de
larchitecture, et de producteurs/consommateurs de donnes, qui sont appels les abonns. Au
sein de chaque abonn, lquipement qui sert se connecter au rseau, et qui gre la
communication avec les autres quipements du rseau, se nomme le End System.
Le rseau a pour objectifs de:
fournir des donnes fiables, ce qui est accompli notamment grce lutilisation de
FCS (Frame Check Sequence) Ethernet.
offrir une disponibilit leve. Sachant que de nombreux quipements seront relis au
rseau, la disponibilit du rseau aura une incidence directe sur celle de laronef
complet. Dans cette optique, on prvoit pour les commutateurs des MTBF (Mean
Time Between Failure) trs levs, de lordre de 100000 heures.
garantir lordonnancement des paquets au sein dun mme flux, ainsi quun chemin
unique de bout en bout pour tous ces paquets.
Fournir une isolation des erreurs, entre lments conscutifs ou entre flux.
fournir un service dterministe de transfert de donne. La latence maximale de bout en
bout, ainsi que la gigue, doivent tre connues ; aucune perte de trame par congestion
nest tolre.
Il faut souligner limportance de ce dernier objectif, qui est directement reli lutilisation de
moyens de communications partags. En effet, dans le cas dun rseau utilisant des bus
avioniques ddis, cet objectif est directement vrifi : les seules pertes sont dues des
erreurs physiques sur le bus, et le temps de transmission dune donne nest influenc que par
le dbit du bus. Par contre, dans le cas dun rseau Ethernet commut Full-Duplex, le risque
de pertes de trames est bien prsent. Lutilisation de liens Full-Duplex supprime le risque de
collisions sur le lien physique ; par contre il subsiste les pertes conscutives aux erreurs
physiques, mais surtout les pertes lies aux congestions du commutateur. En effet, les files
dattente internes au commutateur sont dune taille limite, et des trafics confluents pourrait
les faire dborder. De la mme faon, le stockage de trames dans les files dattente des
commutateurs peut entraner des dlais (et des gigues) importants. Ce dernier objectif nest
donc pas trivialement atteint, et touche de manire importante au processus de certification du
systme avionique, que nous prsentons dans le paragraphe 6.

4.2 La notion de VL
Pour rpondre ces objectifs, et conformment lARINC 664, il est ncessaire de contrler
lensemble des flux qui pntrent dans le rseau. Airbus a donc dvelopp dans ce sens la
notion de Virtual Link (VL). Cette notion est dcrite dans la partie 7 de la norme ARINC 664
comme un exemple possible de reprsentation du trafic. Lide principale derrire cette notion

-14-
Le rseau avionique tudi

est la volont de fournir une sgrgation des flux, ce qui est impos par la norme pour raison
de scurit : le mauvais comportement dun flux ne doit pas nuire aux autres flux. En fait, la
notion de VL va permettre de virtualiser un bus avionique classique pour chaque flux, o
il serait le seul flux mettre. On va donc essayer de garantir chaque flux une certaine
bande passante, ainsi que dautres caractristiques de qualit de service. Lavantage est
double, puisqu part le gain recherch du point de vue de la scurit, ce concept permet aussi
de par sa similitude avec un bus ARINC 429, de conserver lexistant en de nombreux
quipements. Le temps de transition entre les deux technologies sen trouve alors fortement
diminu.
Plus prcisment, un VL est dfini par :
un identifiant unique,
une ou plusieurs adresses de destination,
la route emprunte pour rallier ces destinations,
la taille maximale et minimale dun paquet (en bits, notes smax et smin),
un temps minimum dmission entre deux trames conscutives, appel BAG
(Bandwidth Allocation Gap).
On voit immdiatement que ces dernires donnes permettent de dfinir la bande passante
maximale du lien : il ne peut mettre au maximum quun paquet de taille maximale toutes les
BAG. Son dbit maximal en bits par seconde, not , est donc :
s max
=
BAG

4.3 Services de communication

5 La problmatique de certification du rseau

Nous avons vu dans les paragraphes prcdents que lvolution de la complexit des systmes
avioniques a conduit les avionneurs utiliser de nouvelles architectures, et au sein de ces
architectures de nouveaux moyens de communication. Cependant, la technologie utilise pour
ces moyens de communication ne comporte pas de mcanismes internes permettant dassurer
que le rseau offrira bien la qualit de service requise, qui comprend entre autres une latence
et une gigue bornes, ainsi que labsence de perte de trames par congestion. En effet, les
commutateurs prescrits par la norme ARINC 664 sont conformes la norme IEEE 802.1D,
avec laquelle il est possible de perdre des trames. Ds lors, il est important de prouver que le
rseau est capable doffrir la qualit de service requise.
Ceci est dautant plus vrai que le systme avionique doit passer lpreuve de la certification.
Dans ce processus de certification, lavionneur qui est responsable de tout lappareil doit
fournir aux autorits de certification, la JAA en Europe, la preuve que chaque fonction sera
remplie conformment aux exigences exprimes. Le systme avionique est bien entendu de
niveau critique, et doit donc tre certifi suivant les critres les plus stricts. La complexit de
lensemble du systme rend ce processus complexe. En accord avec les autorits de
certification, la dmarche retenue a t de certifier sparment le rseau, moyen de
communication entre les diffrents quipements. De cette faon, on spare en deux parties la
complexit du problme : dune part la question dexcution de tches temps rel, dautre part
les problmatiques de communication. Pour le fonctionnement des quipements et de leurs
applications, de multiples mthodes formelles ont t proposes et utilises [5][25]. Ces
mthodes ncessitent cependant une connaissance prcise et sre du fonctionnement du
rseau.

-15-
Le rseau avionique tudi

On voit ici quil est fondamental de dvelopper une mthode permettant de prouver que le
rseau offre bien la qualit de service requise. Cette mthode devra prouver que le dlai de
traverse du rseau est born pour tous les flux, et quil ne peut pas y avoir de trames perdues
dans les commutateurs cause de congestions.
Les travaux prsents dans cette thse ont comme objectif de rpondre cette problmatique,
en proposant une mthode capable de prouver que le rseau rpond ces exigences.
Parmi les mthodes envisages, nous avons fait le choix dappliquer des rsultats issus de la
thorie du Network Calculus, que nous prsenterons dans le deuxime chapitre de cette thse.
Ce choix se justifie par le fait que cette thorie est mieux adapte au contexte que dautres
approches, par exemple par simulation ou par des mthodes formelles. Il est en effet difficile
de prouver avec certitude des choses par simulation ; on peut en gnral tout au plus affirmer
que les probabilits doccurrence de problmes sont faibles. La technologie employe tant
rcente en aronautique, la confiance quon peut lui accorder est faible. Ds lors, il est logique
que les autorits de certification prfrent ces garanties de type probabiliste des rsultats
dterministes, et refusent une approche de simulation pour la certification du rseau. Des
mthodes formelles (par exemple bases sur des rseaux de Petri) pourraient apporter ce genre
de garantie dterministe. Cependant, compte tenu de la complexit du rseau et de
limportance du trafic qui lutilise, nous avons jug quune approche par mthode formelle
conduirait un trop grand nombre de calculs dtats.

Le chapitre suivant prsente la thorie du Network Calculus que nous avons choisi
dappliquer, et propose une premire approche pour rpondre notre problmatique. Notre
choix sest port sur le Network Calculus car cest une thorie qui a dj t applique avec
bonheur dans dautres contextes comme par exemple Internet avec IntServ (Integrated
Services) [7] ou les rseaux locaux industriels [8], qui sont des domaines dont le point
commun est que les flux dentre dans le rseau y sont rguls.

Pour mieux situer le contexte de nos travaux, nous prcisons que le domaine dtude de cette
thse stend depuis les rgulateurs de trafic dans les abonns, jusqu rception des trames
dans les abonns destination. Du point de vue rseau, on tudie donc principalement les
niveaux 1 et 2, et on prend en compte les trames au moment o elles sont assembles.

-16-
Mthode de preuve de dterminisme par calcul rseau

CHAPITRE 2
Mthode de preuve de dterminisme par calcul rseau

Les travaux prsents dans ce chapitre sont fondateurs de cette thse. Il sagit dune premire
rponse la problmatique propose par Airbus : trouver une mthode permettant de certifier
que le rseau de communication envisag remplira bien les exigences fixes. Pour ce faire,
une telle mthode doit permettre de calculer des bornes sur les temps de traverse du rseau,
ainsi que sur les gigues et les tailles des files dattente. Nous avons retenu dans ce contexte les
travaux fondamentaux de Cruz [26][27], le pionnier du Network Calculus. Dans ce chapitre,
nous prsenterons ces travaux, puis la modlisation du rseau que nous avons mise en place.
Nous montrerons pourquoi les travaux de Cruz peuvent sappliquer dans ce contexte, et
prsenterons la mthode de calcul que nous avons employe, reprenant celle dcrite par Cruz.

1 Les travaux fondateurs de Cruz

Note : Pour une meilleure homognit, nous prsenterons cette section en utilisant les
notations utilises dans le reste du document, et non celles de Cruz dans son article.
Le contexte gnral des travaux de Cruz [26][27] est celui des rseaux de communication,
avec commutation des paquets selon un routage statique. Cela signifie que toute donne qui
est mise sur le rseau par un utilisateur doit tre sous forme de paquet, et non sous forme de
bits individuels. Ces paquets circuleront alors dans le rseau suivant un itinraire prdfini,
jusqu atteindre leur destination. On peut constater que ce contexte se rapproche beaucoup de
ce qui peut exister pour des chanes dassemblage de produits manufacturs; Cruz fait
dailleurs remarquer que ses rsultats peuvent galement stendre ces situations-l (voir par
exemple les travaux de Parekh et Gallager [31][32] et de Kumar et Perkins [28][29][30]).
La grande particularit des travaux de Cruz, par rapport aux autres analyses de ce type de
rseau, rside dans la description des flux en entre du rseau : il ne considre pas connu un
modle stochastique du comportement des flux, mais juste le fait que ces flux doivent
satisfaire certaines contraintes de rgularit. Par la suite, son analyse consiste comprendre
quelles contraintes les flux satisfont, lintrieur du rseau cette fois.
Dans les paragraphes suivants, nous dfinirons prcisment ces contraintes de rgularit, puis
nous prsenterons la modlisation propose par Cruz pour diffrents types dlments rseau,
avant dexpliquer la mthode de calcul quil envisage.

1.1 Modlisation des flux


On considre dans ce modle des flux, cest--dire une succession de paquets de donnes,
ventuellement de taille variable. On va caractriser chacun de ces flux, en un point du rseau
donn, grce une fonction croissante qui reprsente le trafic cumul durant une certaine
dure de temps. De faon plus formelle, on va noter R la fonction de trafic cumul, qui sera
telle que R(t1,t2) reprsentera la quantit totale dinformation transmise par le flux en ce point,
entre les instants t1 et t2. On notera de manire abrge R(t) R(0,t). De manire immdiate,
la fonction R(t) est positive et croissante, et une rafale de trafic est caractrise par une forte
augmentation de la fonction R durant un intervalle temporel de faible amplitude.
Lide de Cruz est prcisment de borner limportance de ces rafales par une fonction qui ne
dpend que de lamplitude dun intervalle temporel. Voici la dfinition de cette fonction,
note R* et couramment appele une enveloppe du flux :

-17-
Mthode de preuve de dterminisme par calcul rseau

(t1 , t 2 ), R (t1 , t 2 ) R * (t 2 t1 )
Par exemple si R* est affine, la borne sur la quantit dinformation que pourra mettre un flux
durant un intervalle de temps sera gal une constante plus une quantit proportionnelle la
dure de lintervalle. Il est immdiat de voir que si R* est une enveloppe dun flux, alors toute
fonction S telle que t , S (t ) R * (t ) est aussi une enveloppe du flux. De mme, si deux flux
dcrits par R1 et R2 ont respectivement pour enveloppe R*1 et R*2, alors le flux form des
paquets de R1 et R2 aura pour enveloppe R*1 + R*2.
On voit donc que la donne de lenveloppe permet dexprimer des contraintes relatives la
rgularit dun flux, puisquelle permet de quantifier les rafales de trafic mises.
A partir de cette dfinition, il est assez immdiat de dcouvrir une relation entre lenveloppe
en entre et celle en sortie de certains lments rseau. Cruz considre lexemple dun
lment dlai born D, c'est--dire que toute information qui y pntre ny sjournera pas
plus de D. Soit Ri* lenveloppe dentre dun flux dans un lment de ce type. Cruz dmontre
que la fonction Ri+1* telle que :
Ri*+1 (t ) = Ri* (t + D ) Thorme 1

est une enveloppe du flux en sortie. Ce rsultat est trs important, puisque coupl avec une
mthode pour dterminer une borne sur le dlai dans un lment, il forme la base dune
mthode danalyse dun rseau complet, qui sera dveloppe dans 1.4. Il est toutefois vident
quune meilleure modlisation du fonctionnement de chaque lment permettra damliorer
ce rsultat. Les prochains paragraphes prsenteront les modlisations dun certain nombre
dlments simples.

1.2 Modlisation des lments simples

1.2.1 Le lien dlai constant


Un lien dlai constant D est un lment qui possde un seul point dentre et un seul point
de sortie. Toute donne qui entre dans cet lment en ressort exactement D units de temps
plus tard. Soient respectivement Ri et Ri+1 les fonctions dentre et de sortie dun flux dans cet
lment. On a par dfinition :
Ri +1 (t ) = Ri (t D)
En ce qui concerne les enveloppes, il est facile dun voir quun tel lment ne modifie pas la
rgularit dun flux. On aura donc :
Ri*+1 (t ) = Ri* (t )
Un tel lment permet lvidence de modliser le dlai de propagation d un lien
physique, ou bien pour modliser des lments qui ne traitent pas les donnes immdiatement.

1.2.2 Le tampon de rception


Un tampon de rception possde un seul point dentre et un seul point de sortie. Les donnes
arrivent sur un lien physique de capacit C, et sont mises sur le point de sortie ds quun
paquet a t reu en entier. A lvidence, si la taille des paquets est borne par L, alors le dlai
subi par un bit ne saurait dpasser L/C. Grce cela, il est possible avec le thorme 1 de
dterminer une enveloppe de sortie du tampon partir de lenveloppe dentre.
Le tampon de rception permet de modliser des lments du rseau qui ont besoin de
recevoir le paquet en intgralit avant de le traiter, par exemple pour effectuer une vrification
dintgrit du paquet.

-18-
Mthode de preuve de dterminisme par calcul rseau

1.2.3 Le dmultiplexeur
Un dmultiplexeur est un lment qui a un seul point dentre et plusieurs points de sortie.
Son rle est de sparer diffrents sous-flux qui arrivent sur son point dentre. On prend
comme hypothse que les paquets sont marqus, de telle sorte que le dmultiplexeur peut
instantanment dterminer quel sous-flux appartiennent les donnes. On rappelle que Cruz
fait lhypothse dun routage statique.
Dans le cas dun dmultiplexeur deux sorties, si R1 et R2 dcrivent les deux sous-flux en
entre, lentre du dmultiplexeur sera dcrite par R1 + R2, et les deux sorties seront
respectivement dcrites par R1 et R2.

1.3 Modlisation dun multiplexeur


Un multiplexeur est un lment possdant plusieurs entres et un seul point de sortie. Sa
fonction est de regrouper tous les flux entrants sur la seule sortie. Cruz fait lhypothse quun
multiplexeur peut fonctionner en mode cut-trough , cest--dire que les bits dun flux
peuvent sortir immdiatement du multiplexeur. On va noter D la borne sur le dlai subi par un
bit quelconque lintrieur du multiplexeur, et Q(t) la quantit de bits qui y sont prsents
linstant t, aussi appel larrir de travail.
Cruz considre trois types de multiplexeurs, caractriss par leur politique de service : FIFO,
FIFO par flux, ou gnrique. Dans le premier type, les paquets sont retransmis dans lordre
dans lequel ils sont arrivs. La convention adopte est quun paquet est arriv ds que son
premier bit est reu dans le multiplexeur. Les arrives simultanes sur plusieurs liens sont
dpartages de manire arbitraire. On fait aussi lhypothse quun multiplexeur FIFO est
conservatif, cest--dire quil ne reste jamais inactif sil a du travail accomplir.
Formellement, si Q(t) > 0, alors le dbit instantan de sortie est gal la capacit maximale
du lien de sortie.
Pour plus de gnralit, les deux autres types de multiplexeurs ne sont pas forcment
conservatifs. Plus prcisment, ils peuvent avoir des priodes de repos, qui peuvent modliser
par exemple un mcanisme de polling ou tout autre effet qui empche lmission durant une
priode. Par dfinition, une priode de repos ne peut dbuter au temps t que si Q(t) = 0 et si le
dbit instantan sur le lien de sortie est nul. Durant une priode de repos, le multiplexeur ne
transmet aucun paquet, et toute donne qui arrive est mise en attente. Evidemment, Cruz
considre que ces priodes de repos sont bornes, on note V cette borne.
Un multiplexeur gnrique a pour caractristique de retransmettre les paquets reus dans un
ordre alatoire, sans autre contrainte que le fait de ne pas perdre de temps lorsquil nest pas
en priode de repos.
Un multiplexeur FIFO par flux fait en sorte de retransmettre les paquets appartenant au mme
flux dans leur ordre darrive, mais napporte aucune garantie en ce qui concerne les flux
entre eux. On remarque quun multiplexeur FIFO est un cas particulier du multiplexeur FIFO
par flux, si la dure maximale dune priode de repos est nulle.

Les paragraphes suivants tudient le comportement des multiplexeurs. Les diffrentes


formules sont exprimes dans le cas o il ny a que deux flux, mais elles peuvent tre
facilement tendues au cas plus complexe de n flux. On utilise les notations suivantes : les
deux flux dentre sont dcrits par R1 et R2, et possdent comme enveloppe R1* et R2*. La
taille des paquets est fixe et note L. Les capacits des liens dentre sont notes C1 et C2, et
celle du lien de sortie Cout. Pour les multiplexeurs non-conservatifs, on note la dure
maximale dune priode de repos V. Enfin, on prend lhypothse de stabilit suivante :
( )
lim R 1* ( t ) + R 2* ( t ) C out .t =
t

-19-
Mthode de preuve de dterminisme par calcul rseau

Ceci est une condition suffisante : elle indique quau bout dun long moment, le multiplexeur
finit toujours pas vacuer tout arrir de travail, et donc que le systme ne peut devenir
instable.

1.3.1 Bornes sur le dlai


Cruz dmontre les rsultats suivants :
Dans un multiplexeur FIFO, le dlai subi par un bit du flux 1 est major par :

DFIFO,1 =
1
[
max R1* (u ) + R2* (u + ( L / C 2 )) C out .u
C out u 0
]
Dans un multiplexeur gnrique, le dlai subi par un bit quelconque est major par :
{
D = sup : 0, R1* (t ) + R2* (t ) + Cout .V C out . }
Enfin, dans un multiplexeur FIFO par flux, le dlai subi par un bit du flux 1 est major par :
{ [
D 1 = max : 0, max C out .V + R1* () + R2* ( + ) C out . C out .
0
] }
1.3.2 Bornes sur les enveloppes en sortie
Pour un multiplexeur FIFO, le flux 1 possde en sortie lenveloppe suivante :
L
R1*,i +1 (t ) = minC out .t , maxminR1* (t + D), R1* (t + D + ) + R2* ( + ) C out .( D + )
D0
0 C2
Pour un multiplexeur gnrique, le flux 1 possde en sortie lenveloppe suivante :
{ [ {
R1*,i +1 (t ) = min C out .t , max R1* (t + + V ) + min R2* ( + V ), Cout . Cout .
0
} ]}
De plus, il dmontre que si les enveloppes en entre sont concaves et continues, cette borne
est serre, ce qui veut dire quon ne peut pas trouver denveloppe plus petite que celle-ci avec
les hypothses considres. On peut mme construire des flux 1 et 2 et un multiplexeur FIFO
par flux tel que lenveloppe du flux 1 en sortie soit exactement la fonction dfinie ci-dessus.
Cette fonction est donc aussi une borne lenveloppe de sortie, pour un multiplexeur FIFO
par flux cette fois.

1.3.3 Bornes sur larrir de travail


Pour un multiplexeur conservatif, et donc en particulier un multiplexeur FIFO, larrir est
major par :
{
Q = sup x 0 : R1* ( x) + R2* ( x) C out .x 0 }
Pour un multiplexeur gnrique, et donc pour un multiplexeur FIFO par flux pour la mme
raison que prcdemment, larrir pour le flux 1 est major par :
[ {
Q1 = max R1* ( + V ) + min R2* ( + V ), C out . C out .
0
} ]
1.3.4 Remarque sur lutilisation de ces rsultats
Dans certains cas o les fonctions de trafic cumul possdent des formes suffisamment
simples (typiquement affine), il est possible de trouver des expressions explicites pour toutes
les formules cites ci-dessus. Cruz en donne dailleurs certaines dans le cas de deux flux en
entre. Cependant, dans la majorit des cas, les formules prcdentes sont difficilement

-20-
Mthode de preuve de dterminisme par calcul rseau

exploitables. En effet, il est souvent difficile de trouver les diffrents extremums qui y sont
utiliss. On citera comme simple exemple le cas o les flux sont dcrits par des fonctions en
escalier : le flux en entre dans le multiplexeur est donc dcrit par une somme de fonctions en
escalier. Or, pour un tel type de fonctions, il est difficile de trouver les coordonnes de
lintersection avec une simple droite affine, ce qui est pourtant ncessaire pour la formule 0
par exemple.
Ceci peut tre considr comme une limitation lutilit de ces rsultats. Cependant, si on les
utilise avec des fonctions affines, les formes simplifies savrent parfaitement exploitables.

1.4 Mthode de calcul sur un rseau complet


A partir des rsultats prcdents, Cruz propose une mthode de calcul pour analyser un rseau
dinterconnexion des lments dfinis plus haut, et pour lequel on connat toutes les
enveloppes des flux au point de leur entre dans le rseau. Le principe de la mthode tant
dtaill dans larticle, nous nous contenterons den prsenter les principaux points.
Tout dabord, il sagit dune mthode qui utilise explicitement des enveloppes affines pour les
diffrents flux, de par lutilisation de certaines proprits de linarit. Dautre part, elle ne
peut sappliquer directement qu un ensemble de flux unicast, car elle utilise lordre des
diffrents lments traverss par un flux. Enfin, cette mthode exige de reprsenter
linterconnexion des lments par une matrice, dont les lments dpendent des paramtres
initiaux des flux leur entre dans le rseau. Le point cl de la mthode est linversion de
cette matrice, ce qui nest bien sr pas toujours possible et pose des problmes de
conditionnement de matrice.
Il existe toutefois un cas particulier dans lequel cette mthode se rduit une expression assez
simple : il sagit du cas o le routage des diffrents flux ne fait pas apparatre de boucle de
trafic. Pour expliciter la notion de boucle, il faut introduire la relation suivante :
On dit que le multiplexeur M2 est en aval du multiplexeur M1 si et seulement si :
Le prochain multiplexeur rencontr au long de son chemin par un flux sortant de M1
est M2, ou
M2 est en aval dun multiplexeur qui est lui-mme en aval de M1 (transitivit)
On dit inversement que M1 est en amont de M2. Une boucle peut se dfinir comme tant la
prsence dans le rseau de deux multiplexeurs tels que lun est la fois en amont et en aval de
lautre.
Un rseau feed-forward est un rseau dpourvu de telles boucles de confluence des flux.
Dans ce type de rseau, la mthode danalyse est simplifie, et utilise exclusivement les
rsultats des parties 1.2 et 1.3. En effet, on connat les enveloppes des flux aux diffrents
points dentre dans le rseau. Il suffit donc danalyser les lments qui reoivent ces flux
initiaux (on peut en analyser au moins un sinon il y aurait une boucle), puis de procder par
un calcul de proche en proche : lanalyse de chaque lment permet de dterminer les
enveloppes en sortie de celui-ci, qui sont en entre dun autre lment. Ainsi, dtape en tape
on connat lenveloppe des flux dans de plus en plus dendroits du rseau, jusqu analyse
complte de celui-ci (complte car le rseau est dpourvu de boucles).
Cette mthode est certes moins gnrale que la mthode globale, puisquelle ne sapplique
qu des topologies ne prsentant pas de boucles, mais elle possde lavantage de pouvoir
sappliquer toutes les configurations de trafic sans boucle, du moment que chacun des
lments du rseau satisfait sa condition de stabilit0.

-21-
Mthode de preuve de dterminisme par calcul rseau

2 Pourquoi le Network Calculus

Nous dtaillons dans ce paragraphe les raisons pour lesquelles il nous a sembl intressant
dutiliser la thorie du Network Calculus pour rpondre notre problmatique. Nous
indiquons galement pourquoi cette thorie peut sappliquer notre contexte, alors quelle a i
t dveloppe dans un contexte diffrent.

2.1 Intrt de la mthode


La principale caractristique de la mthode danalyse de rseau propose par Cruz est quelle
fournit des rsultats dterministes. A partir du moment o les flux qui entrent dans un rseau
peuvent tre modliss par la notion denveloppe, et se comportent conformment cette
enveloppe, la mthode permet de fournir des bornes qui seront absolues, dans le sens o la
probabilit pour quelles soient dpasses est nulle. Ceci provient du fait que la notion
denveloppe ne considre pas un intervalle temporel particulier, mais plutt tous les
intervalles dune amplitude donne. De plus, les diffrentes bornes sont obtenues en
considrant les extremums de quantits pour toutes ces amplitudes diffrentes. On saffranchit
ainsi de la notion de recherche de pire cas, qui pourrait tre envisage dans une dmarche de
recherche de bornes dterministes. En effet, une recherche de pire cas implique notamment
lobservation dvnements sur un intervalle particulier. On essaie gnralement de
particulariser lintervalle considr en le caractrisant par un vnement donn, par exemple
larrive du premier paquet dun flux dans un lment. Ce faisant, se pose obligatoirement la
question de savoir si on considre vraiment lintervalle o se droule le pire cas. Une
dmarche de pire cas se droule donc toujours en deux phases : dabord lintuition du pire cas,
et ltude de celui-ci, puis la preuve que le cas considr est bien le pire. Cette dernire partie
est dailleurs frquemment difficile, et lexprience montre que lintuition du cas pire est
rarement justifie, surtout dans des cas complexes.
La mthode de Cruz, parce quelle considre tous les intervalles possibles, prsente donc
lavantage de fournir des bornes exactes, et avec des efforts de dmonstration moindres. Or
ceci est particulirement important en vue de la certification du systme avionique, qui
ncessite que toute borne calcule soit soigneusement dmontre.

2.2 Applicabilit du Network Calculus


Nous avons vu quil nest pas possible dappliquer les rsultats du Network Calculus
nimporte quel rseau. Les prochains paragraphes explicitent les hypothses qui sont vrifies
pour un rseau avionique conforme lARINC 664.

2.2.1 Construction dun modle


Comme souvent, on applique la mthode danalyse sur un modle du rseau. Il est bien
vident que la performance globale de lanalyse dpendra de la validit et de la qualit de la
dmarche de modlisation. Dans un premier temps, on peut se questionner sur lexistence
mme dun tel modle du rseau. En effet, les diffrents lments prsents dans les
paragraphes 1.2 et 1.3 ne permettent pas de modliser nimporte quel type de comportement.
En particulier, ce sont des lments statiques, dont les caractristiques sont bien dfinies. Il
est donc impossible de les utiliser pour modliser un caractre dynamique.
Dans le cadre dun rseau conforme lARINC 664, cette limitation nen est pas une puisque
la norme impose un caractre statique du rseau, comme indiqu dans le chapitre prcdent..
Il sera donc possible danalyser le rseau avec un modle unique, en sachant que celui-ci sera
valable durant toutes les tapes de la mission de laronef, aussi bien au sol quen vol.
Une autre question que lon peut se poser est de savoir si on possde suffisamment de
connaissances sur les diffrents lments du rseau, pour permettre llaboration dun modle

-22-
Mthode de preuve de dterminisme par calcul rseau

raliste. Dans le monde de lInternet, on considre quil est difficile dappliquer le Network
Calculus, en partie parce quon ne sait pas construire un modle dune partie entire du
rseau. Bien souvent, les quipements possdent une grande htrognit, et il ny a pas
dentit centrale qui connaisse les caractristiques de tous les connects au rseau. Le cas dun
rseau avionique est trs diffrent. En effet, il existe toujours un responsable clairement dfini
pour chacun des diffrents systmes. Ainsi, chaque quipementier est responsable de son
matriel, et lavionneur est responsable de lintgration de tous ces quipements dans
laronef. Chaque quipementier peut donc fournir un modle de son matriel, qui sera
forcment prcis de par la connaissance complte du matriel par son fabricant. De mme,
lavionneur sera capable de fournir un modle prcis de linterconnexion des diffrents
quipements, puisque cest lui qui la dfinit puis la ralise. On voit donc quil est possible de
modliser un rseau avionique conforme lARINC 664, et mme que ce modle peut tre
dune trs bonne prcision.

2.2.2 Flux dentre


Une autre raison pour laquelle il est difficile dappliquer le Network Calculus au cas de
lInternet est que le trafic qui y circule est dans la plupart des cas mal connu. De nombreuses
recherches actuelles visent crer partir de mesures relles un modle de ces trafics, ou au
moins catgoriser ces flux en diverses races [34]. Dans le cas particulier darchitectures
qualit de service, il est possible de connatre les caractristiques des flux qui pntrent le
rseau grce au contrat de trafic qui est li avec le gestionnaire du rseau lors de
ltablissement de connexion (contrle dadmission). Dans un de ces rseaux, il est possible
dappliquer les rsultats du Network Calculus, comme la prouv Le Boudec dans [33].
Cependant, il apparat clairement que ce genre danalyses ne peut tre faite que dans des cas
o le comportement des flux est statique : pas dadmissions de nouveau flux dans le rseau,
par exemple. Ceci limite donc les possibilits offertes par cette mthode danalyse.
Par contre, dans le cas du rseau avionique qui nous intresse, les conditions se prtent tout
fait lapplication de la mthode. Les flux sont connus lavance, puisque chaque
responsable dquipement qui dsire transmettre une donne sur le rseau doit auparavant en
demander lautorisation auprs du gestionnaire du rseau. Faute de cela, tous ses paquets
seraient dtruits, puisque appartenant un flux non identifi. En effet, la norme impose pour
les rseaux dterministes de vrifier dans chaque commutateur que toute trame reue
appartient bien un flux identifi, et de dtruire toutes les autres. Au moment de raliser
lanalyse, on sait donc exactement quels sont les quipements susceptibles dmettre des
donnes tout moment.
De plus, pour des raisons de scurit voques dans le chapitre prcdent, le comportement de
ces flux est connu lavance. Chacun dentre eux est tenu respecter son contrat de trafic, et
les lments du rseau se comportent de sorte que toute infraction est sanctionne par la perte
de paquets. On peut donc appliquer les rsultats du Network Calculus sur une caractrisation
des flux dont on est sr quelle ne variera pas en cours de mission, et quelle dcrit bien le
pire comportement que puissent avoir ces flux.
A titre dexemple, on peut considrer le cas dun contrat de trafic de la forme : le flux
nmettra que des donnes qui ne feront pas dborder un dispositif de type seau perc. Dans
ce cas, on sait qualors le flux possde pour enveloppe la droite affine de pente le dbit de
sortie du seau, et pour ordonne la taille maximale de ce seau. En fait, il y a mme
quivalence entre ces deux proprits.

2.2.3 Topologie du rseau et routage des flux


On a vu dans le paragraphe 1.4 que la mthode de calcul de Cruz pour un rseau entier ne
sapplique que dans certains types de rseau : soit tel que la matrice dinterconnexion est

-23-
Mthode de preuve de dterminisme par calcul rseau

inversible, soit de type feed-forward . En regardant ces conditions de plus prs, on peut
constater quelles ne dpendent que de trois paramtres : la topologie des liens physiques qui
relient les lments du rseau, les enveloppes initiales de chacun des flux, et finalement la
route quempruntent ces flux pour aboutir leur destination.
Encore une fois, le fait que notre tude se droule dans le cadre des rseaux avioniques va
permettre dappliquer la mthode de Cruz. En effet, dans un rseau de type Internet personne
ne possde le contrle absolu de la topologie du rseau, et pour des raisons de performance
videntes, le routage y est dynamique. Or une des caractristiques des rseaux ARINC 664 est
quil existe un responsable unique, qui possde tout le contrle du rseau et des flux qui y
circulent. Il peut en particulier modifier le plan de raccordement des diffrents composants du
rseau. Il peut galement dcider quelle sera la route quemprunteront les diffrents flux (on
rappelle que les tables de commutation sont fixes). Enfin, il peut fixer les diffrents contrats
de trafic un niveau quil considre adquat.
On voit donc que le responsable du rseau possde toute latitude pour concevoir un rseau tel
quil sera ais dy appliquer la mthode de calcul de Cruz.

On a prsent ici les raisons pour lesquelles il est possible dappliquer le Network Calculus
un rseau avionique : il est possible den construire un modle fidle, le trafic en entre du
rseau est contraint, et la topologie et le routage y sont trs adapts la mthode envisage.
On souligne limportance du rle central jou par lavionneur, qui possde toute la
connaissance du rseau ; cela constitue la principale diffrence avec des rseaux plus libres ou
htrognes, tels quInternet o nexiste pas de contrle central.
Nous prsentons dans la partie suivante la faon dappliquer le Network Calculus dans notre
contexte.

3 Application du Network Calculus au rseau tudi

3.1 Description du cas dtude


Le cas dtude que nous avons considr nous a t communiqu par Airbus. Il ne sagit en
aucun cas de la description exacte du futur rseau embarqu de lA380, mais dune maquette
qui a t juge suffisamment reprsentative et complexe, de sorte quelle a pu servir tester
certains outils de conception.

-24-
Mthode de preuve de dterminisme par calcul rseau

Figure 2 Le rseau de test

Il sagit dun rseau compos de commutateurs relis entre eux, auxquels sont raccords des
stations mettrices galement appeles abonns. La topologie du rseau est relativement
simple, et quasiment symtrique. On retrouve ici une architecture commune en avionique, o
on considre souvent laronef comme constitu de deux bords. Ceci permet dapporter
larchitecture une redondance fondamentale pour la scurit. De faon gnrale, les donnes
seront traites sur chaque bord par des quipements correspondants, qui communiqueront
ensuite pour consolider leurs rsultats.
Le rseau est constitu dune cinquantaine dabonns, et de huit commutateurs. Ces
commutateurs utilisent la politique de service FIFO. Sagissant dun rseau commut Full-
Duplex, on retrouve bien sr le fait que chaque abonn nest reli qu un seul commutateur.
Le trafic est constitu denviron 500 flux multicast, ayant entre un et 5 destinataires. La
plupart dentre eux sont constitus de paquets de petite taille puisquils embarquent une
charge utile dune vingtaine doctets. La cadence dmission est de lordre de grandeur dun
paquet toutes les trentaines de millisecondes. Seuls quelques flux de contrle sortent de ce
gabarit, et ncessitent une attention particulire puisquils sont constitus de plus gros paquets
(plusieurs centaines doctets de charge utile) mis plus frquemment, environ un paquet
toutes les quelques millisecondes.
Le routage des flux est lui aussi relativement simple, et suit lalgorithme suivant :
Soit un flux mis par labonn A vers labonn B (on rappelle que les VL peuvent tre des
flux multicast). On note S_A le commutateur reli A, et S_B celui de labonn destination.
Si S_A et S_B sont confondus, le flux nemprunte que ce commutateur.
Si S_A et S_B sont directement relis, le flux les traverse successivement.
Dans les autres cas, rcursivement, le flux se propage de S_A vers le commutateur ayant
la plus grande connectivit (qui est directement reli au plus de commutateurs).
Cet algorithme implique videmment un fort trafic sur les liens reliant les commutateurs
centraux (qui sont ceux de plus grande connectivit), mais il prsente un avantage important :
alli la topologie simple du rseau, il permet dviter toute boucle de trafic, ce qui nous
lavons vu est dune grande importance pour en permettre lanalyse.

-25-
Mthode de preuve de dterminisme par calcul rseau

3.2 Modlisation du trafic


Dans le cas dtude considr, le trafic nous a t dcrit grce lutilisation de la notion de
Virtual Link (VL), prsente dans le chapitre prcdent.
Revenons sur la notion de BAG pour prciser les hypothses retenues par la suite. Si on
considre un modle du trafic par paquets, la dfinition du BAG est immdiate : le temps
minimum entre deux paquets, dont lapparition est suppose instantane. Par contre, si le
modle retenu est un modle fluide, c'est--dire que chaque bit dun paquet est transmis tour
tour, il convient de mieux dfinir le BAG. Sagit-il du temps minimum entre les premiers bits
de deux paquets conscutifs? Entre les deux derniers bits de deux paquets conscutifs? Entre
le dernier bit du premier paquet et le premier du second paquet? Dautre part, la connaissance
du temps qui spare le premier du dernier bit du paquet suppose quon connat la vitesse de
transmission en llment considr
Nous avons choisi, pour cette premire tude, de considrer un modle de trafic par paquets,
ce qui nous permet de nous affranchir de ces difficults trs lies limplmentation retenue.

3.2.1 Enveloppe initiale


Pour mener bien lanalyse du rseau avec la mthode de Cruz, nous avons vu quil est
fondamental de bien dfinir les enveloppes initiales des flux, c'est--dire les enveloppes au
point dentre dans le rseau. Pour ce faire, nous utilisons les informations fournies par la
dfinition de chaque VL. Celles-ci peuvent tre facilement traduites en une enveloppe de
forme affine. En effet, en reprenant la dfinition dune enveloppe, on constate que lordonne
lorigine dune droite reprsente la quantit maximale de bits que peut mettre
instantanment le flux. La pente de la droite reprsente le dbit moyen maximal admissible
pour le flux. Dans notre cas, le flux ne saurait mettre plus de Smax bits instantanment,
puisque cest la taille maximale dune trame : lordonne lorigine de son enveloppe est
donc Smax. Dautre part, le flux ne peut mettre deux trames conscutives que spares dun
intervalle minimum de BAG. Ceci implique donc que le dbit maximal mis par le flux sera
S
de max bits par unit de temps.
BAG
On a donc simplement comme enveloppe pour le flux:
S max
R * (t ) = S max + .t
BAG

3.2.2 Modlisation du caractre multicast des VL


Les VL peuvent tre multicast, c'est--dire destins plusieurs abonns diffrents. Au lieu de
modliser ces VL par un ensemble de flux unicast (reprsentant chacun une communication
de bout en bout), circulant dans le rseau conformment au routage prsent prcdemment,
on a choisi une modlisation sous forme darbre de segments de flux unicast. Dans les parties
o tous les flux unicast suivent le mme chemin (typiquement au dbut), le VL nest
reprsent que par un seul flux. Ds que les routes vers des abonns diffrents divergent, on
duplique le flux prcdent, crant ainsi une nouvelle branche de larbre.
Chaque succession de segments de flux entre la racine et une feuille de larbre reprsente
donc un chemin de bout en bout, dun abonn lautre.

3.3 Modlisation des lments du rseau

3.3.1 Labonn
Un abonn est un quipement qui va tre raccord au rseau. La partie spcifique de labonn
qui soccupe de le relier au rseau AFDX se nomme le End System. La fonction principale du

-26-
Mthode de preuve de dterminisme par calcul rseau

End System est de fournir aux applications de labonn un service de transfert de donnes de
niveau transport. Cest en particulier lui de mettre en forme les flux conformment la
notion de VL. Il lui revient aussi de raliser lassemblage et le dsassemblage de toutes les
trames, ainsi que leur redirection vers les bons ports applicatifs.
Nous rappelons que notre tude prend comme point de dpart les trames qui viennent dtre
mises en conformit avec la notion de VL.
Pour ce faire, le End System contient ncessairement un dispositif de rgulation des flux. La
dfinition des VL tant relativement simple, il est facile de construire un tel dispositif, de type
seau perc. Pour chaque VL, le End System doit maintenir un compte. Ce compte se remplit
proportionnellement au temps qui passe, la vitesse 1/BAG unit par unit de temps. Il peut
prendre la valeur maximale de 1, et est initialis cette valeur. Une trame arrivante est mise
si le compte possde la valeur 1, sinon elle est stocke jusqu ce que le compteur se
remplisse. A la suite de son mission (qui nous le rappelons est suppose instantane) la
valeur du compteur est diminue de 1.
Cet algorithme trs simple permet de manire vidente despacer les trames dau moins BAG
units de temps.
Compte tenu du point de dpart de notre tude, nous avons retenu un modle de labonn
simple, constitu de multiples sources rgules et dun multiplexeur FIFO qui reprsente le
port dmission de labonn. A noter que le dlai de transmission sera pris en compte dans le
port dentre correspondant du commutateur, ce qui explique quil napparaisse pas ici.

BAG 1
source 1
BAG 2
source 2
BAG 3 MUX
source 3
BAG n
source n

Figure 3 Modlisation d'un abonn

3.3.2 Les liens


Lmission des donnes sur les liens physiques engendre deux types de dlais : le dlai
dmission et le dlai de propagation. Pour simplifier lanalyse du modle, nous avons choisi
de prendre en compte le dlai dmission des trames dans le commutateur (il est en effet gal
au dlai de rception de la trame dans le commutateur).
Le dlai de propagation est pour sa part de nature constante. On peut noter que ce type de
dlai, dans le Network Calculus, ne modifie pas les enveloppes des flux : il ne modifie pas la
rgularit du flux que reprsente lenveloppe. De ce fait, il nest pas ncessaire de les
prendre en compte au moment de lanalyse. Pour mesurer le dlai de bout en bout global
maximal par exemple, il suffira dajouter a posteriori la somme des dlais constants, aux
bornes sur le dlai calcules par le Network Calculus. Dans la suite de cette tude, nous
tudierons donc seulement les dlais variables, considrant que ltude des dlais constants
peut tre effectue paralllement de manire indpendante.
Dans ce cadre, le modle de lien retenu est trs simple : puisque le dlai dmission est pris en
compte dans le port dentre du commutateur, notre lien nest quun rpteur, qui a pour
fonction de propager les enveloppes des flux, sans les modifier.

-27-
Mthode de preuve de dterminisme par calcul rseau

3.3.3 Le commutateur
Dans le chapitre prcdent, nous avons prsent les fonctions globales dun commutateur au
sens du standard IEEE 802.1D. Cependant, comme limpose la norme ARINC 664, les
oprations de filtrage et de relais des trames ne peuvent tre perturbes par les autres
fonctions du commutateur, comme par exemple la surveillance de son bon fonctionnement.
Nous avons donc dcid de ne prendre en compte dans notre modle que les oprations lies
au traitement des trames. Plus prcisment, voici les tches successives que va accomplir le
commutateur pour une trame donne:
rception intgrale de la trame,
vrification de lintgrit de la trame (contrle du champ FCS),
vrification de la validit de la trame (longueur correcte, VL connu, adresse metteur
connue),
filtrage suivant le trafic du VL ( policing ),
consultation de la table de commutation,
redirection sur le(s) bon(s) port(s) de sortie,
mission de la trame au plus tt.
Notre modle de commutateur va naturellement reflter cette succession doprations, et donc
son architecture gnrale sera relativement simple. La dfinition des caractristiques prcises
de chacun des lments de ce modle provient dexigences formules par Airbus, pour quun
commutateur soit dclar propre tre embarqu. Il serait bien entendu intressant daffiner le
modle en le recalant par rapport aux performances dun commutateur rel, plutt que de se
fier uniquement ses spcifications. Malheureusement lheure o ce modle a t choisi, il
nexistait pas encore dexemplaire oprationnel dun commutateur conforme.

Comme indiqu plus tt, nous avons dcid de prendre en compte la dure dmission sur le
medium physique lors de la rception de la trame dans le commutateur. Nous avons modlis
cette tche (qui est en fait accomplie par le port dentre du commutateur) en utilisant un
lment tampon de rception, en sachant que le dbit entrant est fix 100 Mbits/s. On a vu
que le dlai impos par ce tampon de rception dpend de la taille maximale des trames quil
recevra ; il faudrait donc construire le modle en fonction du trafic qui y circulera. Comme
nous souhaitons pouvoir utiliser notre modle pour diffrentes configurations, nous allons
considrer que la taille maximale des trames que recevront tous les tampons de rception du
rseau sera la taille maximale dune trame Ethernet, soit 1538 octets, en tenant compte du
prambule et du gap entre trames, comme lindique la figure ci-dessous.
7 1 6 6 2 46 1500 4 12
S Length
Preamble F Dest @ Src @ / DATA FCS IFG
Type
D

MAC Payload size


Ethernet frame size: Lmin L Lmax
Total Ethernet line size: smin s smax

Figure 4 Format d'une trame Ethernet


Les oprations suivantes, savoir le filtrage de la trame suivant les diffrents critres (taille
maximale, adresse source connue, policing , etc.), peuvent tre effectues plus ou moins
rapidement, selon la manire dont elles ont t implmentes par le fabricant du matriel.
Cependant, une des exigences de performance du cahier des charges spcifie que chaque port
du commutateur doit tre capable de filtrer 125 trames en une milliseconde. Nous avons donc
dcid de modliser ces oprations par un lment dlai born, avec la valeur du dlai fixe
8 s.

-28-
Mthode de preuve de dterminisme par calcul rseau

Lopration suivante, laiguillage des trames vers le ou les bons ports de sortie, sinscrit dans
la mme logique. Elle peut se drouler plus ou moins vite selon le commutateur considr,
mais Airbus possde une exigence sur la vitesse de laiguillage. Le commutateur, mme
lorsque tous ses ports reoivent bout bout des trames de taille minimale, doit tre capable
daiguiller N*125 trames en une milliseconde, o N est le nombre de ports. Pour chaque port,
nous avons donc l aussi dcid de modliser lopration daiguillage par un lment dlai
born, avec la valeur du dlai fixe 8 s, suivi dun passage dans un dmultiplexeur.
Enfin, lmission de la trame sur le bon port de sortie peut tre modlise par un lment
multiplexeur FIFO, dont la capacit de sortie sera fixe celle du lien physique, savoir 100
Mbits/s.
Voici donc la chane de traitement que va rencontrer chaque trame :

tampon de rception Dlai born Dlai born Multiplexeur


smax=1538 8 s 8 s FIFO
100 Mbits/s

Port dentre Filtrage des trames Aiguillage Port de sortie

Figure 5 Chane de traitement d'une trame


On va maintenant utiliser cette chane pour construire le modle du commutateur complet. Il
suffit pour cela de se remmorer que llment dlai born se comporte exactement de la
mme faon, quy passent un seul flux ou plusieurs. On va se servir de cette proprit pour
rassembler tous ces lments qui taient en parallle, puisquils ont tous la mme valeur
de dlai. Voici donc un premier modle du commutateur complet :

MUX
tampon dentre 1

tampon dentre 2
Dlai born Dlai born MUX
8 s 8 s

tampon dentre n MUX

Ports dentre Filtrage des trames Aiguillage Ports de sortie

Figure Premier modle du commutateur

Il faut bien garder en mmoire que pour le commutateur rel, il nexiste que des ports qui font
la fois lentre et la sortie, car on est dans le contexte dune utilisation des liens Full Duplex,
or le modle ci-dessus introduit une dissymtrie entre port dentre et port de sortie. On peut

-29-
Mthode de preuve de dterminisme par calcul rseau

toutefois conserver ce modle, en imposant la restriction suivante : si un abonn est reli au


port i en entre (il met ses trames vers le port i), alors il devra tre reli aussi au port de
sortie i (labonn recevra des trames du port de sortie du commutateur qui a le mme numro
que celui vers lequel il met). On capture ainsi moindre frais le caractre Full Duplex, tout
en conservant un modle dune grande lisibilit.
Enfin, on peut constater que le comportement du tampon de rception ne diffre pas de celui
dun lment dlai born, pour lequel la valeur du dlai serait gale la taille maximale
dune trame divise par la capacit du lien dentre, soit 125 s. Ceci nous permet alors
dtablir notre modle final du commutateur :en utilisant le fait que deux lments dlai
born placs en srie se comportent comme un seul lment, dont le dlai vaut la somme des
deux premiers.

MUX

Dlai born 140 s MUX


Rception : 124 s
Filtrage : 8 s
Aiguillage : 8 s

MUX

Traitement des trames Ports de sortie

Figure 6 Modle du commutateur


Bien entendu, ce modle reste relativement simple, et serait certainement trs enrichi par une
tude compare avec un commutateur rel. Cependant, nous pensons quil permet dune part
de bien capturer le principal effet des commutateurs sur le trafic, qui est d au goulot
dtranglement que reprsentent les ports de sortie. Dautre part, les diffrents dlais sont
fixs des valeurs qui doivent tre pessimistes, puisquun commutateur qui ne respecterait
pas ces valeurs ne pourrait pas tre utilis dans laronef. Nos rsultats seront donc peut tre
pessimistes, mais ils seront au moins valides, ce qui est lobjectif de ltude.

3.3.3.1 Discussion sur le policing


Le rseau que nous avons tudi est conforme aux propositions de la norme ARINC 664 pour
un rseau dterministe. En ce sens, il incorpore un dispositif permettant de raliser une
sgrgation spatiale des erreurs, c'est--dire de limiter la propagation derreurs dans le rseau.
Ceci est ralis par des fonctions dites de policing implantes dans chaque port dentre
de chaque commutateur. Ces fonctions permettent de fixer pour chaque VL une limite sur le
trafic maximal reu ; si le VL ne se comporte pas nominalement et enfreint cette limite, les
trames supplmentaires sont dtruites. Ceci permet, dans le cas o un lment en panne met
subitement beaucoup trop de trafic, de limiter limpact de ce dysfonctionnement sur tous les
autres VL.
La faon la plus simple dimplmenter ce policing est dutiliser le paradigme du seau perc :
le seau se remplit un taux fix, avec une taille maximale donne. Quand une trame arrive

-30-
Mthode de preuve de dterminisme par calcul rseau

dans le port, elle nest accepte que si le seau contient une quantit de liquide gale la taille
de la trame, et cette quantit est enleve du seau ; dans le cas contraire, la trame est dtruite et
le liquide reste dans le seau.
Pour fixer les paramtres de ce seau perc (vitesse de remplissage, taille maximale), il est
pratique dutiliser lenveloppe du VL, calcule en ce point par notre mthode. On sait en effet
que si on choisit comme vitesse de remplissage la pente de lenveloppe, et comme taille
maximale lordonne lorigine de cette mme enveloppe, alors le seau perc acceptera
toutes les trames du VL considr.
Lors de lanalyse du rseau, une question se pose cependant au sujet du policing : faut-il le
prendre en compte ? En effet, si tous les VL se comportent de manire nominale, il ny aura
jamais de trame rejete, et leffet du policing sur le trafic gnr par les VL sera nul. Ds lors,
on peut choisir de ne pas modliser ces fonctions. Cependant, il peut tre intressant
danalyser le comportement du rseau, en prsence de VL qui mettent plus de trafic que
prvu. Dans ce cas de nombreuses trames vont tre rejetes. Pour analyser le rseau, on doit
alors utiliser comme enveloppe des flux la sortie des lments de policing, lenveloppe
maximale que permettront de faire passer ces lments, et non plus leur enveloppe dentre
dans ces lments.
Nous pensons quil sagit principalement l dun choix qui est offert lutilisateur de la
mthode danalyse et qui dpend du but de celle-ci : si on veut tudier le fonctionnement
nominal du rseau, on peut ne pas modliser le policing dans les commutateurs. Si on
souhaite tudier un comportement dgrad du rseau en prsence de pannes, alors il faudra
modliser les lments de policing. La modlisation que nous proposons, dans le cas o ce
policing utilise le paradigme du seau perc (b,r), est un lment qui va imposer chaque flux
une enveloppe b+r.t, quelle que soit lenveloppe en entre.
Dans le reste de ce chapitre, nous avons choisi de ntudier que le fonctionnement nominal du
rseau ; nous indiquerons cependant, dans le chapitre suivant, comment prendre en compte
limpact du policing sur notre mthode danalyse, et les rsultats obtenus.

3.4 Mthode de calcul mise en oeuvre


Lobjectif du calcul dans cette premire tude tait de calculer la latence de bout en bout pour
chacun des flux, obtenue en additionnant tous les dlais locaux subis par les flux. Plus
prcisment, sagissant de flux multicast, on voulait dterminer une borne sur cette latence de
bout en bout entre un abonn metteur et chacun des abonns rcepteurs. Comme indiqu
dans le premier chapitre de cette thse, la latence est dfinie entre le moment o une trame
sort du dispositif de contrle de flux du End System de labonn, jusquau moment o elle
pntre dans le End System de labonn destination.
Cette latence peut tre considre comme la somme de deux types de dlai : les dlais fixes
dune part, correspondant par exemple des latences de propagation du signal sur un lien
physique, et dautre part des dlais pouvant tre variables, qui vont dpendre surtout de
lensemble du trafic des diffrents flux. Pour calculer la latence totale, il faut donc calculer la
contribution de chacun des lments rencontrs tout au long du parcours du flux dans le
rseau. Le calcul des dlais de propagation est bien connu, on sait par exemple que la
propagation sur un lien de 20 mtres prend 0,114 s. Cest donc dans le calcul des dlais
dpendant de la configuration du trafic que va porter principalement notre tude.
Pour calculer les valeurs des diffrents dlais, les rsultats de Cruz ncessitent de connatre
les enveloppes de chacun des flux dans tous les points du rseau. La notion de VL nous
permet facilement de dcrire les flux initiaux, c'est--dire de connatre les enveloppes des flux
au moment o ils pntrent dans notre domaine dtude du rseau. Ensuite, le Network
Calculus nous fournit un ensemble dquations qui relient dans chaque lment lenveloppe
de sortie dun flux toutes les enveloppes des flux entrant dans cet lment. Notre cas dtude

-31-
Mthode de preuve de dterminisme par calcul rseau

tant dpourvu de boucles de trafic, il est possible de rsoudre ces quations squentiellement.
On peut alors rorganiser les quations manuellement , ou bien procder par une approche
de type dataflow . On va simplement parcourir lensemble du rseau, et ne rsoudre que les
quations des lments dont toutes les enveloppes dentre sont connues. On va ainsi raliser
une premire passe de calcul, et les passes suivantes permettront de rsoudre les quations
pour de nouveaux lments, jusqu ce que toutes les enveloppes soient connues.

Compte tenu de la description des flux par la notion de VL, nous avons dcid de modliser
les flux du rseau au moyen denveloppes affines notes (,). Ceci permet entre autres de
simplifier lexpression de la formule 0 comme suit, en tenant compte de lhypothse du
modle de trafic par paquet prsente dans le paragraphe 3.2:
1 + 2
D=
C
O C reprsente la capacit du lien de sortie, savoir 100 Mbits/s.
Cette formule se gnralise trs facilement au cas de n flux :
n


i =1
i
D=
C
Par contre, les expressions concernant lenveloppe des flux en sortie dun multiplexeur FIFO
sont difficilement gnralisables. Nous avons alors choisi de dterminer cette enveloppe en
considrant que le multiplexeur FIFO est en particulier un lment dlai born D, et en
utilisant le Thorme 1 : si lenveloppe dentre dun flux est Ri* (t ) = + .t , lenveloppe en
sortie sera :
Ri*+1 (t ) = ( + .D ) + .t

3.5 Description de loutil ralis


Nous avons ralis pour cette tude un logiciel de calcul en Java qui permet dautomatiser
lanalyse du rseau. Ce logiciel prend en entre une description de larchitecture physique du
rseau au format texte dont voici un extrait :

S6 FCFSswitch S6-1 S6-2 S6-3 S6-4 S6-5 S6-6 S6-7


S6-8 S6-9 S6-10 S6-11 S6-12 S6-13 S6-14 S6-15 S6-16
S8 FCFSswitch S8-1 S8-2 S8-3 S8-4 S8-5 S8-6 S8-7
S8-8 S8-9 S8-10 S8-11 S8-12 S8-13 S8-14 S8-15 S8-16
A1 EndSystem A1
A2 EndSystem A2
L6 TrafficLink S6-13 S8-13
L1-1 TrafficLink A1 S6-1
L1-2 TrafficLink A2 S6-4

-32-
Mthode de preuve de dterminisme par calcul rseau

1 1 13 13
A1
L1-1 L6
S6 S8
1 4
A2
L1-2
Figure 7 Extrait de rseau

Il sagit bien sr dune description toute simple, avec pour chaque lment un nom, un type,
et le nom des diffrents ports. Le logiciel cre daprs ce fichier lensemble des objets qui
reprsentent le rseau, en utilisant des lments conformes la modlisation prsente :
multiplexeurs, dmultiplexeurs, lments dlai born, etc
Le logiciel prend galement comme entre une description du trafic du rseau, conforme la
notion de VL. On trouve pour chaque VL : un nom, le nom de llment metteur, la valeur
du BAG (en microsecondes), la taille maximale dun paquet, et la liste des destinataires ; ci-
dessous se trouve un extrait de ce fichier :

A6-Service-R1 A6 2000 226 R1


A6-1 A6 32000 16 A1 A7 A8
A6-2 A6 32000 16 A2 A3 A4 A5
A6-3 A6 32000 16 A9 A14 A15 A16
A6-4 A6 32000 16 A10 A11 A12 A13
A6-5 A6 32000 16 A30 A31 A32 A48
A6-6 A6 32000 16 A33 A34 A35 A47
A6-7 A6 32000 16 A36 A37 A38 A46
A6-8 A6 32000 16 A30 A31

A10
A12
A6-4
A6

A13
A11

Figure 8 Le VL A6-4

Le logiciel va alors crer des objets VL, qui possderont comme attributs les diffrentes
caractristiques prsentes prcdemment.
Par la suite, la difficult rside dans la programmation des VL lintrieur du rseau. Nous
avons choisi de le faire en reprsentant chaque VL par un arbre de flux individuels
(implments par des objets de classe Flow). Chacun de ces objets reprsente le VL dans une
portion du rseau, plus prcisment entre deux lments du modle. Il possde en particulier
en attribut deux valeurs (de type float) qui reprsentent lenveloppe affine du VL entre ces
deux points prcis. La notion darbre de flux individuels permet de prendre en compte le
caractre multicast des VL ; on linstancie en faisant en sorte que chaque objet flow possde

-33-
Mthode de preuve de dterminisme par calcul rseau

une rfrence vers lobjet flow qui le prcde immdiatement dans larbre. Ainsi, un parcours
de larbre depuis la racine vers une des feuilles reprsente le chemin du VL entre labonn
metteur et un des abonns rcepteurs. Un tel parcours est par exemple effectu lors du calcul
de la borne sur la latence de bout en bout, ce qui permet d additionner toutes les contributions
la latence totale le long du chemin du VL.
Une fois les diffrents lments et flux instancis, on peut procder lanalyse du rseau.
Celle-ci se droule exactement de la faon indique au paragraphe 3.4, par passes successives,
et jusqu ce quon ne puisse plus rien calculer de nouveau. A lintrieur de chaque nud, le
calcul de dlai se droule selon les rsultats de Cruz. Pour un multiplexeur, par exemple, on
commence par faire la somme de tous les i des flux entrants. Le rsultat est alors obtenu en
divisant cette valeur par la capacit du lien physique de sortie, soit 100 Mbits/s. Ensuite, le
multiplexeur parcourt tous les objets flows qui sont issus de lui ; pour chacun, il calcule la
nouvelle enveloppe, obtenue en prenant lenveloppe en entre et en la dcalant de la valeur du
dlai vers la gauche, conformment au Thorme 1. Par exemple, pour une enveloppe
dentre (i,i), lenveloppe en sortie est fixe :
i +1 = i + i * D
i +1 = i
Lenveloppe ainsi propage permettra de calculer la valeur de la borne sur le dlai dans
llment suivant lors dune prochaine passe de calcul.
Finalement, lorsque tous les calculs de borne ont t effectus, il ne reste plus qu trouver la
valeur de la latence de bout en bout. On pourrait le faire en sommant chacune des bornes
locales, tout au long dun chemin ; vu la simplicit de notre modle, nous avons prfr
utiliser la remarque suivante : chaque lment va dcaler lenveloppe du flux vers la gauche,
dune quantit gale la borne sur le dlai en ce point. Ds lors, on peut facilement accder
la valeur de la latence de bout en bout ( laquelle on devra rajouter les dlais constants), qui
sera gale la valeur de la translation entre lenveloppe initiale et lenveloppe finale. On
utilisera alors lexpression :
final s max
Dtotal =
final
La simplicit de notre modlisation des lments et des flux, combine la mthode de calcul
par propagation, accorde notre outil de bonnes performances en terme de rapidit de calcul.
Sur ce cas particulier de rseau, lanalyse est mene bien en un temps trs court, de lordre
de la seconde.

4 Etude du rseau au moyen de loutil dvelopp

4.1 Calcul avec une politique FIFO


La topologie du rseau que nous avons tudi est symtrique, et les flux qui y circulent le sont
galement. Il est donc assez logique que les rsultats fournis par notre analyse soient eux aussi
symtriques, ce que nous constatons bien. De plus, nous avons dcid de ne reprsenter que
les valeurs des bornes calcules dans les ports des commutateurs. En effet, les valeurs
calcules dans dautres lments sont facilement obtenues, et dimportance relative faible. De
mme, nous navons pas reprsent la latence de bout en bout pour chacun des flux, car nous
navions pas de donne objective laquelle comparer nos rsultats. Par contre, Airbus nous
avait fournit une valeur maximale admissible pour le temps de traverse du commutateur
(hors temps de rception) : 1 milliseconde. Nous savons que ce temps de traverse est

-34-
Mthode de preuve de dterminisme par calcul rseau

constitu du temps de filtrage de la trame (moins de 8 microsecondes), du temps daiguillage


(moins de 8 microsecondes), et du temps dattente dans le port de sortie. Compte tenu des
ordres de grandeur de ces quantits, il est vident que la discussion se droule sur la valeur de
cette dernire contribution, ce qui explique notre choix de ne reprsenter que celle-ci. Voici
donc un graphique qui reprsente, pour chacun des ports de sortie des commutateurs, la valeur
de la borne sur le dlai maximal, calcule en millisecondes. Compte tenu de la symtrie des
rsultats obtenus, ne figurent sur le graphique que la moiti des rsultats obtenus, mais
lanalyse a t conduite sur le rseau complet.
S7-16

S7-6

S7-4

S7-2

S5-16

S5-14

S5-12

S3-16

S3-13

S3-11
port

S3-9

S3-7

S3-5

S3-3

S3-1

S1-15

S1-7

S1-5

S1-3

S1-1

0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9


ms

Figure 9 Commutateurs 1,3,5,7 avec politique FIFO


Ces rsultats nous permettent deffectuer plusieurs remarques. Tout dabord, on peut constater
que lordre de grandeur des rsultats est correct, puisquon est bien proche de la milliseconde.
On reproche souvent aux rsultats issus du Network Calculus dtre exagrment pessimistes,
et de ne pas permettre danalyser rellement des rseaux. Si cette remarque est certainement
justifie dans les cas dapplication du domaine dInternet, on voit que dans notre cas

-35-
Mthode de preuve de dterminisme par calcul rseau

avionique, qui est trs contraint, les rsultats sont satisfaisants et certainement utilisables pour
dimensionner le rseau.
La seconde remarque est que le rseau qui nous a t fourni satisfait la contrainte exprime
de temps de traverse infrieur 1 milliseconde. Cependant, il apparat que le commutateur
central, qui est selon la topologie et le routage choisis le plus charg, possde un port qui se
rapproche fortement de la contrainte.

4.2 Comparaison avec dautres politiques de service


Le rseau qui nous a t fourni possde des commutateurs dont les ports de sortie
fonctionnent selon le mode FIFO. Il nous a cependant sembl intressant de voir quel type de
rsultats nous aurions pu obtenir avec dautres politiques de service. Lanalyse que nous
avons faite prcdemment est trs peu modifie, puisquon ne modifie dans le modle que le
type de multiplexeur. Ceci nous impose juste de modifier la formule utilise pour le calcul de
la borne sur le dlai dans les multiplexeurs.

4.2.1 Politique conservative gnrique


Nous avons considr la politique de service dun multiplexeur gnrique (comme la dfini
Cruz), mais en rajoutant lhypothse quil est conservatif (V=0). Ceci est intressant dans la
mesure o cela permet de voir quelle serait la valeur maximale du dlai dans le cas dun
commutateur qui ne fonctionnerait plus normalement : il ne respecterait aucun ordre dans la
retransmission des trames, tout en restant conservatif.
Pour un tel multiplexeur, et avec des enveloppes dentres affines, la formule 0 se rcrit :

i
D= i

C i
i

La figure ci-dessous prsente les rsultats obtenus :

-36-
Mthode de preuve de dterminisme par calcul rseau

S7-16

S7-6

S7-4

S7-2

S5-16

S5-14

S5-12

S3-16

S3-13

S3-11
port

S3-9

S3-7

S3-5

S3-3

S3-1

S1-15

S1-7

S1-5

S1-3

S1-1

0 0.2 0.4 0.6 0.8 1 1.2 1.4


ms

Figure 10 Commutateurs 1,3,5,7 avec GMUX


On peut naturellement constater que les rsultats sont moins bons que dans le cas de la
politique de service FIFO. En particulier, le port le plus charg ne respecte plus la contrainte
de la milliseconde. On comprend donc quil est ncessaire de possder une connaissance
suffisante de la politique de service mise en oeuvre, si on veut pouvoir obtenir de bons
rsultats.

4.2.2 Politique deux niveaux de priorit


Nous avons constat que le trafic qui nous a t fourni se divisait en deux catgories : la
plupart des VL ont des tailles de donnes relativement faibles, et des BAG gaux 32
millisecondes. Les autres VL, moins nombreux, ont des tailles plus importantes et des BAG
de quelques millisecondes. Intuitivement, ce sont ces quelques VL qui vont engorger les ports

-37-
Mthode de preuve de dterminisme par calcul rseau

de sortie des commutateurs. Nous avons donc dcid de voir quels rsultats nous pourrions
obtenir, si nous donnions la priorit aux autres flux.
Cruz ne fournit pas explicitement la valeur du dlai pour ce type de multiplexeur, mais la
gnralisation des rsultats est immdiate. On trouve que pour des enveloppes dentre
affines, les dlais pour des flux de priorit 1 (la plus haute) et 2 sont respectivement donns
par :

i + s max,2
D1 =
i de priorit 1

C
i
D2 = i

C i
i de priorit 1

Avec smax,2 la taille maximale pour une trame appartenant un flux de priorit basse.
Lautre diffrence dans la mthode de calcul rside dans la propagation de lenveloppe.
Prcdemment, on dcalait lenveloppe dentre de D vers la gauche. Dans le cas de deux
niveaux de priorits, il convient de dcaler lenveloppe de D1 si le flux est de priorit 1, de D2
sinon. Voici une figure qui prsente les rsultats pour les deux niveaux de priorits, dans
chaque port :

-38-
Mthode de preuve de dterminisme par calcul rseau

S7-16

S7-6

S7-4

S7-2

S5-16

S5-14

S5-12

S3-16

S3-13

S3-11
Priorit 2
port

Priorit 1
S3-9

S3-7

S3-5

S3-3

S3-1

S1-15

S1-7

S1-5

S1-3

S1-1

0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9


ms
Figure 11 Commutateurs 1,3,5,7 avec double FIFO
On peut ici constater que les valeurs sont largement diminues pour des flux de priorit haute,
par rapport au traitement FIFO, ce qui est intressant puisque ces flux sont de loin les plus
nombreux. Il est particulirement intressant de constater que pour les flux de priorit 2, les
valeurs ne sont que faiblement dgrades par rapport au cas FIFO, alors quon aurait pu
sattendre au contraire. On peut expliquer ce phnomne en pensant que si les flux de priorit
haute subissent moins de dlai, leur enveloppe en sortie du multiplexeur est moins dcale,
donc elle est plus basse. Dans les lments suivants, la contribution de ce flux au dlai total
sera donc moins importante, ce qui explique cette faible dgradation des rsultats.

-39-
Mthode de preuve de dterminisme par calcul rseau

4.3 Interprtation physique de ces rsultats


Nous voyons daprs la formule 0 que les bornes sur les tailles de files dattente sont
directement proportionnelles la somme des i. Essayons dinterprter ce rsultat : le i de
chaque flux reprsente sa capacit mettre instantanment des bits. Il sagit donc
directement dune mesure de lirrgularit des flux. On peut donc dire que les tailles des files
dattente dpendent directement de la rgularit des flux qui les traversent.
Dautre part, les commutateurs centraux sont ceux qui regroupent le plus de flux, il est donc
normal dobtenir pour eux les bornes les plus leves.
Enfin, la rgularit des flux est de plus en plus dgrade au fil de la traverse du rseau,
cause des bouchons crs par les files dattente. On aura donc des files dattente de taille
plus importante pour les ports situs prs dun abonn destination, par rapport aux ports situs
prs dun abonn dans le sens de lmission.

5 Conclusion

Lobjectif de ce chapitre tait dtudier si lutilisation des rsultats de Cruz tait pertinente
pour notre problmatique. Nous avons dabord montr que ces rsultats sappliquent bien
dans notre contexte, notamment grce au fait que les rseaux avioniques que nous avons
tudis sont des rseaux trs contraints. Nous avons galement soulign le fait que les bornes
tablies par Cruz nous permettent dtudier les grandeurs qui nous intressent, savoir les
tailles des files dattente et les dlais de bout en bout. Nous avons dcrit une mthode
danalyse dun rseau avionique base sur les travaux de Cruz. Les rsultats de cette analyse,
sur un rseau de test qui nous a t fourni par Airbus, sont encourageants dans le sens o les
bornes calcules sont dun ordre de grandeur satisfaisant. Nous avons galement montr que
le facteur dterminant dans cette mthode danalyse est la rgularit des flux tudis.
Cette premire tude sest donc rvle satisfaisante ; cependant les bornes obtenues nous
semblent assez hautes au regard des tailles envisages des mmoires des commutateurs, et
semblent indiquer que le rseau ne pourrait absorber beaucoup plus de trafic, tout en
continuant satisfaire les spcifications des dlais de traverse des commutateurs. Nous
pensons toutefois que la relative simplicit de notre mthode danalyse est la source de ce
problme. Il est donc intressant de raffiner notre mthode danalyse, pour essayer de calculer
des bornes moins pessimistes : ce sera lobjet du troisime chapitre de cette thse.

-40-
Extensions de la mthode de preuve du dterminisme

CHAPITRE 3
Extensions de la mthode de preuve du dterminisme

Dans le chapitre prcdent, nous avons propos une mthode danalyse de rseau et prouv
quelle tait bien applicable au cas dun rseau avionique. Les rsultats danalyse dun
prototype de rseau fourni par notre partenaire industriel ne sont cependant pas satisfaisants,
dans le sens o ils indiquent que dans certains commutateurs les bornes obtenues dpassent
les spcifications des contraintes sur le dlai. De plus, la mthode ne permet pas dvaluer le
respect de certaines autres contraintes portant sur le nombre maximum de trames prsentes
dans les files dattente. Nous nous sommes penchs sur notre mthode danalyse, et avons
essay den amliorer les rsultats et dy ajouter les fonctionnalits requises. Pour ce faire,
nous avons tout dabord pens utiliser les dernires avances du Network Calculus
dveloppes la suite des travaux fondateurs de Cruz prsents dans le deuxime chapitre.

1 Network Calculus gnralis

1.1 Introduction de la notion de courbe de service


Les travaux de Cruz constituent la premire contribution lensemble de rsultats connus
aujourdhui sous le nom de Network Calculus. Lintrt principal de ces travaux est la notion
denveloppe, qui permet de caractriser un trafic. On a cependant pu constater que la
caractrisation des diffrents lments reste assez rudimentaire, et difficilement gnralisable.
A la mme poque, Parekh et Gallager [27][32] ainsi que Chang [37][40][44] se concentrent
sur certains types dlments, et grce une comprhension plus prcise de leur
fonctionnement, tablissent des bornes dterministes sur les tailles de files dattente, ou mme
des bornes sur le dlai de bout en bout de traverse dun rseau.
A partir de ces travaux, lessentiel de leffort de recherche a port sur la gnralisation des
rsultats prcdents, en cherchant un concept qui permette de dcrire prcisment le
comportement des lments rseaux, linstar de la notion denveloppe pour les flux. Cruz
propose une premire version de cette notion [38], qui sera appele courbe de service. Lide
consiste en effet, comme dans le cas des enveloppes, borner le service rendu durant
nimporte quel intervalle temporel, c'est--dire la quantit de trafic servi par llment en
fonction seulement de la longueur de lintervalle. Cette premire dfinition souffre de
quelques inexactitudes, et ne se prte pas une application immdiate car elle suppose de trop
nombreuses hypothses. En effet, elle repose principalement sur la notion de priode
dactivit , c'est--dire de priode telle que ses instants de dbut et de fin sont caractriss
par un arrir de travail nul. Or lexistence mme de telles priodes nest pas assure dans le
cas gnral.
Pour combler ces lacunes, quatre quipes diffrentes ont propos simultanment des
dfinitions plus prcises et quivalentes de la notion de courbe de service. Cruz tout dabord,
en collaboration avec Sariowan et Polyzos, dans une tude [39] visant mettre au point une
politique de Call Admission Control (CAC ou contrle dadmission des connexions). Chang
de son ct a galement fourni une dfinition, dans un article utilisant le formalisme classique
des systmes linaires [44] ; cet article prsente la particularit dutiliser un modle en temps
discret, ce qui simplifie lexpression de la dfinition. Agrawal Cruz Okino et Rajan ont pour
leur part utilis le concept de courbe de service pour tudier certains protocoles de contrle de

-41-
Extensions de la mthode de preuve du dterminisme

congestion [41]. Enfin, Le Boudec[42][33] a prsent un formalisme, bas sur lalgbre min-
plus, qui permet de dfinir les notions de courbes de service et denveloppes au moyen dun
nombre limit doprateurs, gnralisant ainsi la notion de convolution qui avait t utilise
entre autres par Agrawal. Ce formalisme tant devenu le plus rpandu, nous lavons retenu
pour notre tude, et le prsentons brivement dans le paragraphe suivant.

1.2 Le formalisme de Le Boudec


Les travaux de Le Boudec ont pour cadre les rseaux garantie de service, comme IntServ
(Integrated Services). Dans ce cadre, les connexions ne sont acceptes que si le rseau peut
leur garantir une certaine qualit de service. La manire de dcrire ce service est dlicate
puisque chacun des nuds du rseau peut utiliser des politiques de service trs diffrentes ; la
notion de courbe de service permet de caractriser ce service. Ce type de rseau ncessite
galement que les diffrents flux de trafic respectent un contrat de trafic, qui peut galement
tre exprim facilement par le formalisme mis en place.
Lide qui a conduit introduire ce formalisme est la volont de se rapprocher de la thorie
des systmes, quon utilise par exemple pour les rseaux lectriques ou le traitement du
signal. Si on considre cette dernire analogie, on pourrait voir la courbe de service comme la
rponse impulsionelle du systme, qui permet par un oprateur de convolution de calculer la
sortie dun systme dont les entres sont connues.
On peut galement souligner le fait que le formalisme introduit par Le Boudec fait largement
appel lalgbre min-plus, qui appartient la catgorie des algbres dites exotiques. Par
analogie avec lalgbre (R,+,*), dans cette algbre laddition est remplace par le minimum,
alors que la multiplication est remplace par laddition. Cette algbre permet dobtenir des
rsultats trs puissants, sur lexistence de solutions optimales dun systme dquations par
exemple. Cependant, pour les utilisations les plus courantes, les oprateurs introduits peuvent
tre simplement considrs comme un moyen de notation simple et lgant.
Parmi les applications de ses travaux au domaine de lInternet, Le Boudec prsente le cas de
la transmission dun flux multimedia en streaming. Il explique notamment comment la thorie
du Network Calculus permet de choisir la manire dmettre le flux, la taille ncessaire du
buffer de rception, le dlai de retransmission, le tout lorsque la courbe de service de bout en
bout du rseau est connue.

1.2.1 Caractrisation des lments par la notion de courbe de service.


Dfinition: Soit un systme S et un flux passant par S de fonction dentre R(t) et de sortie
R*(t). On dit que S offre au flux une courbe de service si et seulement si est
une fonction positive croissante telle que pour tout t 0:

R * (t ) inf {R( s ) + (t s)}


s t

En pratique, si est continue et R continue gauche, on peut remplacer cette dfinition par :
Pour tout t, il existe un t0 tel que :

R * (t ) R(t 0 ) + (t t 0 )
Cette dernire dfinition est plus facilement intelligible. Elle signifie quon peut toujours
trouver un instant partir duquel llment a servi le flux au moins la vitesse reprsente par
.
On peut citer trois exemples qui permettent dexpliciter cette notion de courbe de service.
Prenons tout dabord lexemple dun lment qui fait sortir les bits (quand il y en a en
attente !) un dbit constant C. Ceci peut par exemple modliser un lment dont le dbit de
sortie est gal celui du lien physique qui lui est raccord. On dmontre facilement que la

-42-
Extensions de la mthode de preuve du dterminisme

courbe de service offerte par cet lment au flux est de la forme (t) = C.t. Pour cet lment,
le t0 correspond ce quon appelle communment priode dactivit, c'est--dire le dbut
dune priode o des bits sont en attente de traitement.
Le deuxime exemple est proche du prcdent, puisquil sagit de celui dun lment
implmentant GPS (General Processor Sharing). Dans cette politique de service, chaque flux
se voit affect un poids pi, et on garantit chacun des flux quil recevra une fraction de la
capacit totale de llment, proportionnelle son poids. La courbe de service offerte au flux i
se dduit immdiatement de cette dfinition :
pi
i(t)= C.t
pi
Enfin, le dernier exemple que nous avons choisi sera trs utile pour notre analyse : il sagit de
lexemple dun lment dlai born T, c'est--dire que la seule garantie de service offerte au
flux est quaucun de ses bits ne subira un retard de plus de T units de temps dans cet
lment. La fonction T suivante permet de caractriser un tel lment:

T(t) = 0 pour t<T


T(t) = pour tT

On peut en effet facilement rcrire la dfinition dune courbe de service avec cette fonction
T en : R * (t ) R(t T ) , ce qui est prcisment le comportement recherch. On remarque que
ceci permet de gnraliser le rsultat du Thorme 1 du chapitre prcdent.

1.2.2 Oprateurs pour le calcul rseau


Nous prsentons ici les oprateurs mathmatiques prsents par Le Boudec, qui sappliquent
des fonctions croissantes, et nulles pour des instants ngatifs (causalit).
La convolution de deux fonctions f et g se dfinit par :
( f g )( t ) = inf { f (t s ) + g (s )}
0 s t
On peut noter que cette opration est bien lanalogue dans lalgbre min-plus de la
convolution de deux fonctions dans lalgbre (R,+,*). Cette opration possde entre autres les
proprits dassociativit et de commutativit. Une des autres proprits qui sera utilise dans
la suite est que la convolution de deux fonctions convexes et affines par morceaux est
convexe, et sa courbe se trouve en mettant bout bout les diffrents segments de droite,
rangs par ordre croissant des pentes.
Parmi les intrts de cet oprateur, on peut citer le suivant : il est facile de dfinir la courbe de
service cumule de deux lments placs successivement sur le chemin du flux.
Prenons lexemple suivant :

R(t) = r.t+b R1(t) = r.(t+D1)+b R2(t) = r.(t+D1+D2)+b

1 2
b b + r. D 1
D1 = D2 =
R1 R2

Figure 12 Deux lments conscutifs

-43-
Extensions de la mthode de preuve du dterminisme

Dans ce schma, nous avons reprsent un flux qui passe travers deux lments FIFO de
dbit de sortie R1 et R2, ainsi que les valeurs calcules pour les bornes sur les dlais.
Par dfinition de la courbe de service et en utilisant les proprits de loprateur convolution,
ce systme est quivalent au suivant :

r.t+b
1 2
b
D0 = + T1 + T2
min( R1 , R2 )

Figure 13 Courbe de service cumule


On remarque avec ce systme que la valeur de la borne sur le dlai, calcule en utilisant la
courbe de service concatne, est meilleure que la somme des deux prcdentes, ce qui
permet dillustrer le phnomne connu sous le nom de pay bursts only once .

La dconvolution est une sorte dopration duale de la convolution ; on la dfinit comme suit :
(t) = sup{ (t + u ) (u )}
u 0
Dans la suite de cette thse, nous utiliserons ces oprateurs comme des notations plutt que
comme des outils permettant dobtenir des rsultats avancs. Par exemple, on peut rcrire le
fait que la fonction R est enveloppe dun flux dont le trafic cumul est not par R(t) en :
R R R
De mme, on peut dire que est une courbe de service offerte ce flux si et seulement si :
Ri +1 Ri
o Ri +1 dsigne le trafic cumul en sortie de cet lment.

1.2.3 Reformulation des thormes fondamentaux du calcul rseau


Le Boudec redmontre trois thormes trs importants du Network Calculus, en utilisant les
notations prcdentes.

Borne sur le dlai


Soit un flux de courbe darrive , qui traverse un systme S lui offrant une courbe de service
. Pour tout t, le dlai virtuel d(t) est tel que :
d(t) h(,)
O h(,) reprsente la dviation horizontale entre les deux courbes et :



h(,)

Figure 14 Dviation horizontale entre deux courbes

-44-
Extensions de la mthode de preuve du dterminisme

Borne sur larrir de travail


Soit un flux de courbe darrive , qui traverse un systme S lui offrant une courbe de service
.
Larrir de travail R(t ) Ri +1 (t ) vrifie pour tout t :
Ri (t ) Ri +1 (t ) sup{ ( s ) ( s )}
s 0
En dautres termes, cet arrir est major par la dviation verticale maximale entre les deux
courbes.



sup{ (s) (s)}
s 0

Figure 15 Dviation verticale entre deux courbes

Caractrisation de la sortie dun lment


Soit un flux de courbe darrive , qui traverse un systme S offrant une courbe de service .
Le flux de sortie de S a comme courbe darrive la courbe *, dfinie par :
* =

Cas particulier :
Dans le cas o llment offre une courbe de service de type dlai born, (t) = D, on peut
facilement calculer une courbe darrive du flux de sortie grce au thorme prcdent, et aux
proprits des oprateurs et . En effet, dans ce cas particulier, la courbe * nest autre que
la courbe dcale de D vers la gauche :
* (t ) = ( t + D )
On retrouve bien dans cette expression le fonctionnement dun lment dlai born dcrit
par Cruz.

1.2.4 Courbe de service maximale


On connat parfois des informations supplmentaires sur le fonctionnement des lments,
quon aimerait modliser par le Network Calculus. Le cas le plus frquent est celui dun
lment au sein duquel existe un dlai de traverse minimum, et un dbit de sortie maximum.
Pour modliser ce type dlments, on dfinit une notion de courbe de service maximale, qui
sera analogue la courbe de service (minimale) prcdente.
Dfinition: Soit un systme S et un flux passant par S de fonction dentre R(t) et de sortie
R*(t). On dit que S offre au flux une courbe de service maximale , fonction
positive croissante nulle pour les instants ngatifs, si et seulement si est telle
que pour tout t 0 et tout s t:
R * (t ) R( s ) + (t s )

-45-
Extensions de la mthode de preuve du dterminisme

soit : R * R
Cette notion de courbe de service maximale permet dans certains cas damliorer la borne sur
le dlai. Elle permet galement damliorer la connaissance du flux en sortie de llment, par
le thorme suivant :
Soit un flux de courbe darrive qui traverse un systme qui lui offre une courbe de service
et une courbe de service maximale , alors le flux en sortie de cet lment a comme
enveloppe :
* = ( )
Comme la convolution de et possde la proprit dtre infrieure en tout point aux deux
fonctions, cette enveloppe ne peut qutre meilleure que celle donne seulement par la notion
de courbe de service, .

1.3 Application au rseau tudi


Nous avons utilis le formalisme dcrit ci-dessus pour rcrire la mthode danalyse prsente
dans le deuxime chapitre.

1.3.1 Description des flux


Nous avons vu prcdemment que la notion denveloppe ne change pas dans ce nouveau
formalisme. Comme dans la mthode prcdente, on utilise donc pour modliser un VL un
arbre de diffusion multicast, form de segments de flux qui sont disposs dans chaque
lment avant tout calcul, et conformment la description du rseau fournie. Lenveloppe
initiale choisie pour le flux qui est la racine de larbre est fixe :
= S max
S max
=
BAG

1.3.2 Description des lments


La description choisie utilise la notion de courbe de service dcrite prcdemment.
Ainsi, on modlise un lment dlai born par la courbe de service D, notamment le
traitement des trames dans le commutateur.
Pour les multiplexeurs, on choisit de les modliser par des droites (t) = C.t, o C vaut 10 ou
100 Mbps, selon les capacits des ports de sortie des commutateurs ou des End System. Il faut
toutefois noter que cette courbe de service est offerte au flux total entrant, et non
individuellement chaque flux. Pour des raisons explicites dans le paragraphe suivant, on va
dans un deuxime temps modliser les multiplexeurs par un lment dlai born.

1.3.3 Mthode de calcul


On procde comme prcdemment un calcul par propagation des enveloppes de proche en
proche.
Pour calculer les valeurs des bornes sur les dlais et les tailles de files dattente, on commence
par calculer lenveloppe totale entrant dans llment considr (ce qui est quivalent
trouver lenveloppe du flux agrg entrant), en additionnant toutes les enveloppes des flux.
Ensuite, les bornes sont obtenues en calculant la dviation horizontale et verticale entre cette
enveloppe totale et la courbe de service de llment.
Pour les lments dlai born, on applique le troisime thorme cit ci-dessus pour
connatre une enveloppe de chaque flux en sortie. Avec la courbe de service choisie, on a dj
remarqu que cela revient dcaler lenveloppe dentre de la valeur du dlai vers la gauche.
Dans le cas des multiplexeurs, il est difficile de calculer la dconvolution de lenveloppe des

-46-
Extensions de la mthode de preuve du dterminisme

flux avec une courbe de service linaire. De plus, cette courbe de service nest pas offerte
individuellement chacun des flux. Utiliser le troisime thorme permettrait donc seulement
de calculer (et cest difficile) lenveloppe en sortie du multiplexeur pour le flux total. Pour un
flux individuel, on sait seulement que la borne sur le dlai, calcule en prenant en compte
lenveloppe du flux total et la courbe de service linaire, reste valable : si aucun bit du flux
total ne reste plus de D dans le multiplexeur, alors ce sera en particulier le cas pour chacun
des flux. On dcide donc de considrer que les multiplexeurs se comportent comme des
lments dlai born D, vis--vis de chacun des flux individuels. Lenveloppe en sortie de
chaque flux est alors obtenue avec lapplication du troisime thorme pour une courbe de
service D, c'est--dire en dcalant lenveloppe de D vers la gauche.
Cette mthode de calcul nutilise pas la notion de courbe de service cumule que nous avons
prsente prcdemment. En effet, dans ce contexte il est trs difficile de calculer la courbe de
service individuelle offerte un flux par un lment donn. On connat principalement la
courbe offerte lensemble des flux. Sans la connaissance de chaque courbe de service
individuelle, il nest pas possible de calculer les courbes de services cumules de bout en
bout.

2 Proposition de la notion de groupe

2.1 Motivation
Lanalyse effectue dans le deuxime chapitre de cette thse tablit des bornes valides dans
toutes les configurations des temps dmission possibles. Pour calculer lenveloppe globale
des flux entrant dans un lment, on additionne les courbes darrives de tous les flux.
Intressons-nous la signification physique de cette addition, et en particulier la valeur de
cette somme calcule en 0. Pour un flux individuel, la valeur de la courbe darrive en 0
reprsente la quantit maximale de bits que ce flux peut mettre instantanment. Faire la
somme pour tous les flux revient borner la quantit maximale de bits que peut mettre le
flux agrg, par la somme de ces quantits pour chaque flux. De manire moins prcise mais
plus image, on exprime ainsi le fait que tous les flux peuvent mettre une trame en mme
temps . Or il nous est apparu quen pratique, certains flux ne pouvaient pas mettre en mme
temps, notamment ceux qui ont parcouru un mme lien physique ensemble : pour eux, les
trames doivent tre srialises, et les arrives de trames ne peuvent tre simultanes.
On peut illustrer ceci sur un exemple simple.
Prenons le cas de deux files dattente FIFO, relies par un simple lien physique de capacit C.
En entre de la premire file, on place deux flux caractriss par une enveloppe affine note
(i,i).

Flux 1 Flux 1
FIFO 1 FIFO 2

Flux 2 Flux 2

Figure 16 Exemple de l'utilit des groupes


Le calcul rseau nous donne les valeurs des dlais dans les deux files dattente, D1 et D2.

-47-
Extensions de la mthode de preuve du dterminisme

1 + 2 1 + 2 + D1 .(1 + 2 )
D1 = ; D2 =
C C
Or pour le cas considr, sachant que le dbit en sortie des deux lments est C, les bits ne
devraient pas tre retards dans la deuxime file dattente, puisquils ont dj t ordonns par
la premire ; on devrait avoir D2 = 0.
On ralise ici que le calcul effectu jusqu prsent nutilisait pas cet effet de srialisation des
trames sur les cbles, que nous avions modliss par un dlai constant. Nous avons donc
dcid dintroduire un concept permettant de prendre en compte le fait que diffrents flux ont
dj travers des lments communs, et donc quil existe des relations entre eux : la notion de
groupe de flux.

2.2 Caractrisation des groupes

2.2.1 Formation dun groupe


On dfinit un groupe de flux comme tant lensemble des groupes sortant dun mme
multiplexeur plus les flux sortant du mme multiplexeur et qui ne se trouvent pas reprsents
dans un de ces groupes (on ne considre pas les groupes qui sont entirement inclus dans un
autre).
On constate que la dfinition des groupes est purement locale, puisque lie un multiplexeur :
deux flux peuvent tre dans un mme groupe pour un commutateur donn, et non dans le
commutateur suivant. On constate galement que ce ne sont pas les VL (flux multicast) qui
font partie des groupes, mais les segments de flux, qui vont dun lment un autre.
Cette dfinition, dans le cadre du modle considr, est quivalente dire quon considre
que les groupes sont forms des flux circulant sur un mme lien physique entre deux
commutateurs. En effet, nous avons modlis les ports de sortie des commutateurs comme
tant des multiplexeurs FIFO de capacit de sortie le dbit du lien, donc les deux dfinitions
sont quivalentes. Ainsi, ce concept de groupe concerne bien les flux qui subissent leffet de
srialisation dcrit prcdemment.
Il est possible lors de la cration dun groupe dans un multiplexeur de constater que plusieurs
flux faisaient dj partie dun mme groupe dans un multiplexeur amont, donc ils ont dj t
srialiss. Pour prendre en compte cette information, on utilise lors de la cration dun
nouveau groupe les groupes dj existants. La condition portant sur le cardinal de lensemble
signifie alors simplement quon utilise pour cela les groupes les plus importants (en nombre
de flux contenus). Ceci est notamment utile pour le cas o lun des groupes entrant est lui-
mme constitu de plusieurs groupes.

2.2.2 Enveloppe de groupe


Nous avons vu dans lexemple prcdent que la prise en compte de leffet de srialisation doit
donner des valeurs de bornes bien plus faibles. Pour ce faire, il convient de dcrire
prcisment le trafic gnr par un groupe, en dfinissant sa courbe darrive, dont nous
allons essayer de donner une interprtation physique.
Tout dabord, en notant Rg(t) lenveloppe du groupe, et Ri(t) celles des flux, on doit avoir de
manire immdiate :
R g (t ) Ri (t )
i
En effet, il est vident que le groupe de flux ne peut mettre plus de trafic pendant un
intervalle de dure t que la somme de ce que chacun des flux peut mettre.
Dautre part, on sait quaucun des flux individuels ne peut mettre plus vite que la capacit de
sortie du multiplexeur (note C) puisque celle-ci reprsente le dbit maximal du lien physique

-48-
Extensions de la mthode de preuve du dterminisme

auquel est rattach le multiplexeur. Les flux se partageant le lien physique, le groupe des flux
ne peut son tour excder cette limite. En terme denveloppe, on doit donc avoir :
R g (t ) C.t
Lenveloppe du groupe satisfait ces deux conditions, elle doit donc en tout point satisfaire le
minimum des deux, ce que lon peut rcrire en :

t , R g (t ) min Ri (t ), C.t
i
On reprsente cette enveloppe dans la figure suivante, dans le cas dun groupe form de deux
flux, avec une capacit C de 100 Mbps.

R=100Mbps/s

b1
r1

r1+r2
b1+b2

R=100Mbps/s
R=100Mbps/s

b2
r2

Figure 17 Modifications des courbes darrive par les groupes


Si on reprend lexemple du paragraphe prcdent, avec la courbe darrive du groupe dfinie
comme ci-dessus, on peut immdiatement vrifier quon obtient bien un dlai nul dans la file
dattente FIFO 2.

2.2.3 Lien avec la notion de courbe de service maximale


La courbe darrive prcdente possde lavantage de satisfaire notre comprhension
physique du comportement du rseau. Il est galement intressant de noter que le concept de
groupe peut facilement tre pris en compte dans le Network Calculus.
En effet, au lieu de modliser le lien physique par un lment de type dlai constant, on peut
utiliser un lment plus complexe, un lment courbe de service maximale. Cette notion de
courbe de service maximale permet de spcifier le service maximum rendu par un lment ;
dans le cas dun lien physique de capacit C, le lien ne peut mettre plus de C bits par
seconde. On peut donc le modliser par un lment de courbe de service maximale (t) = C.t.
On sait dautre part que le lien physique offre galement la courbe de service classique (cest
dire le service garanti par le lien) (t). Ce service est offert au flux agrg sortant du
muliplexeur ; en appliquant le Network Calculus, on sait que lenveloppe de ce flux agrg en
sortie du lien est infrieure :

-49-
Extensions de la mthode de preuve du dterminisme


R ' (t ) = (t ) Ri (t ) (t)
i
On peut maintenant utiliser le fait que la convolution de deux fonctions linaires par
morceaux et concaves est obtenue en mettant bout bout les diffrents morceaux, par ordre
dcroissant des pentes. En appliquant cette dmarche, on constate que lenveloppe de groupe
dfinie prcdemment est exactement gale lenveloppe en sortie dun lien physique
modlis par une courbe de service (t) et une courbe de service maximale (t).
Par la suite, nous avons dcid dutiliser cette notion de groupe, plutt que de rendre plus
complexe le modle des liens. Nanmoins, la discussion prcdente justifie que notre choix ne
nous fait pas sortir du contexte du Network Calculus.

2.3 Intgration de la notion de groupe dans le calcul


Nous avons dfini dans le paragraphe prcdent la notion de groupe, en prcisant bien quil
sagissait dune notion propre un multiplexeur donn (donc locale). Nous tudions
maintenant la faon dutiliser ces groupes dans lanalyse dun rseau complet.

2.3.1 Propagation de lenveloppe dun groupe


Le comportement des diffrents lments rseaux ( part le multiplexeur), comme les
lments dlai constant ou dlai born, ne dpend pas du nombre de flux qui les
traversent. Ds lors, il est immdiat de constater quils affectent tous les flux de la mme
manire, donc le flux agrg qui les traverse galement. Ainsi, il est possible de propager les
enveloppes des groupes au travers de ces lments, en considrant quelles sont modifies de
la mme faon que celles des flux individuels. Par exemple, au passage dans un lment de
dlai born D, lenveloppe du groupe sera dcale de D vers la gauche.

2.3.2 Fin de la propagation


Il est vident que la notion de groupe permet dobtenir des enveloppes plus faibles, donc plus
intressantes pour le calcul. On cherche donc conserver cette information le plus longtemps
possible. Cependant, si les flux composant le groupe se sparent, on ne peut plus conserver le
groupe. Lidal serait de dterminer, au moment de la sparation, quelle est la contribution de
chacun des flux lenveloppe du groupe. Malheureusement, il nexiste pas actuellement de
rsultat thorique sur cette sparation. Dans notre tude, nous avons donc dcid de faire
lanalyse en utilisant la fois les groupes et les flux individuels, de manire pouvoir
retrouver lenveloppe de chacun des flux lorsquun groupe se spare. Lanalyse est donc
effectue simultanment sur les groupes et les flux. Le paragraphe suivant prcise quels
groupes et flux sont utiliss lors des calculs de dlai dans un multiplexeur, le suivant
prsentera en pratique le mode de calcul utilis.

2.3.3 Multiplexeurs et groupes


Lors du calcul des dlais et des tailles de files dattente dans les multiplexeurs, il faut
dterminer lenveloppe globale entrante. Nous avons choisi dutiliser pour ce calcul le plus de
groupes possible, afin de diminuer au maximum lenveloppe entrante. Celle-ci est donc
obtenue en additionnant les enveloppes des groupes (non inclus dans des groupes plus
grands), puis en additionnant les enveloppes individuelles des flux restants, c'est--dire ceux
qui ne faisaient partie daucun groupe.
De la sorte, on prend en compte les contributions de chacun des flux lenveloppe entrante,
mais en utilisant le plus possible la notion de groupe.

-50-
Extensions de la mthode de preuve du dterminisme

2.3.4 Pratique du calcul


La premire tape du calcul est de former lensemble des groupes. Comme indiqu ci-dessus,
on forme les groupes dans un multiplexeur donn soit partir de groupes forms
prcdemment, soit partir de flux individuels.
Pour tous les lments sauf les multiplexeurs, on effectue les modifications denveloppe de
tous les flux et les groupes, en particulier le dcalage vers la gauche pour les lments de type
dlai born.
Pour les multiplexeurs, on effectue les calculs des bornes de dlai D et des tailles de files
dattente B, en utilisant comme enveloppe du flux total entrant lenveloppe prsente dans le
paragraphe prcdent 2.3.3. On prcise ensuite comment sont obtenues les enveloppes des
flux et groupes sortant dun multiplexeur :
Pour les groupes forms en amont du multiplexeur considr, lenveloppe de sortie est
celle dentre dcale de D vers la gauche, puisquon considre les multiplexeurs
comme des lments dlai born D, de courbe de service D 1.3.2).
Pour tous les flux entrant dans ce multiplexeur, lenveloppe de sortie est celle dentre
dcale de D vers la gauche pour la mme raison.
Pour les groupes crs dans le multiplexeur considr, lenveloppe est construite
comme indiqu dans le paragraphe 2.2.2, partir des enveloppes dcrites dans les
deux points prcdents.

2.4 Gains apports


Nous avons appliqu cette nouvelle mthode danalyse sur le prototype de rseau dcrit dans
le chapitre prcdent. La figure ci-dessous reprsente le nombre de groupes pris en compte
pour le calcul des bornes dans chacun des multiplexeurs, ainsi que le nombre de flux entrants.
70

60

50

40 nb flux
30 nb groupes

20

10

0
ports du rseau

Figure 18 Nombre de flux et de groupes utiliss par le calcul dans chaque port
On peut constater tout dabord quon nutilise jamais plus de 16 groupes pour les calculs. Ceci
est tout fait normal, puisque dans ce rseau chacun des commutateurs ne dispose que de 16
ports dentre-sortie, et puisquon cre un groupe par lien physique. Au maximum, on ne peut
donc jamais avoir plus de 16 groupes en sortie dun port donn, car les flux sortant dun port
sont forcment entrs dans le commutateur sur un des 15 autres ports (15 groupes au plus), ou
ont t gnrs dans le commutateur lui-mme (1 groupe).
Lautre constatation est que le nombre de groupes utiliss est bien plus faible que le nombre
de flux prsents, ce qui implique que lenveloppe utilise dans les calculs des multiplexeurs
va tre bien meilleure que dans lanalyse prcdente. Dans le second chapitre de cette thse,
nous avons montr que ce qui influence le plus le rsultat du calcul est la taille maximale de
rafale autorise par lenveloppe totale dentre. Lintrt des groupes est de largement

-51-
Extensions de la mthode de preuve du dterminisme

diminuer cette taille de rafale admissible (pour des flux du mme groupe, il nest plus possible
dmettre des trames simultanment). On sattend donc ce que les rsultats de la nouvelle
analyse soient bien meilleurs que prcdemment. Nous prsentons dans le graphique suivant
les gains obtenus grce lutilisation conjointe de la notion de groupe et du formalisme plus
volu prsent en 1.2.
avec groupes sans groupes

1,6

1,4

1,2
Borne sur le dlai en ms

0,8

0,6

0,4

0,2

Ports du rseau

Figure 19 Comparaison analyse avec ou sans groupes


Chacune des barres du graphique reprsente la valeur calcule de la borne sur le dlai dans un
port de sortie dun commutateur du rseau.
On constate immdiatement un gain de lordre de 40%, ce qui confirme bien lintuition
prcdente que ce mode de calcul donne de bien meilleurs rsultats en prenant en compte
leffet de srialisation des flux.

3 Analyse en trames

Jusqu prsent, nos analyses ont utilis comme unit les bits et les secondes. En particulier,
les valeurs des courbes darrive et de service reprsentaient un nombre de bits en fonction du
temps. Cependant, il peut tre intressant dobtenir des rsultats exprims en nombre de
trames, et non en nombre de bits. Prenons lexemple suivant : dans un commutateur, les
trames sont stockes au fur et mesure de leur arrive dans une zone de mmoire. Par la suite,
les diffrentes oprations de relais et daiguillage internes au commutateur seffectuent non
pas sur des trames compltes, mais sur des pointeurs vers ladresse mmoire laquelle la
trame a t stocke. Supposons quune de ces oprations ncessite de placer ces pointeurs
dans une file dattente de taille limite. Si on cherche vrifier que cette file dattente ne perd
pas de trames par congestion, ce nest pas la taille totale en bits des diffrentes trames
reprsentes par les pointeurs qui compte, mais bien le nombre de trames en attente dans cette
file. On comprend donc aisment que dans certains cas on cherche des rsultats exprims en
nombre de trames.
Pour ce faire, nous avons essay de mener en parallle lanalyse classique une analyse
dans le domaine des trames .

-52-
Extensions de la mthode de preuve du dterminisme

Note : Dans la suite de cette thse, les rsultats prsents ont t obtenus avec un nouveau
rseau de test, qui est darchitecture globalement similaire, mais possde un trafic plus
important.

3.1 Mode de calcul en trames

3.1.1 Enveloppes en trames


A linstar de ce qui existe dans le domaine des bits, on va dfinir une enveloppe en trames
R*f(t) comme tant le nombre maximal de trames que peut mettre un flux durant un
intervalle temporel quelconque damplitude t.
Comme dans le domaine des bits, les deux principales questions sont les suivantes : quelle est
lenveloppe initiale en trames ? Comment sont modifies ces enveloppes en trames au
passage dun lment rseau ? Pour rpondre la premire question, nous dcrivons ci-
dessous les enveloppes en trames, sous deux jeux dhypothses diffrents. Le premier reprend
les hypothses utilises dans cette thse, alors que le second jeu dhypothses correspond
exactement la dfinition des VL telle que donne dans lannexe 1 de la partie 7 de la norme
ARINC 664.

3.1.1.1 Premier jeu dhypothses


Dans ce premier cas, on se place dans le cadre prcdemment tudi dun modle par paquets.
On reprend la dfinition prcdente des VL, dont on rappelle le point qui concerne la cadence
maximale dmission: un VL met les trames instantanment (les trames sont gnres
lintrieur du End System, avant le multiplexeur de sortie), mais deux trames ne peuvent tre
spares de moins de BAG units de temps.
La figure ci-dessous reprsente une telle mission partir dun instant t0.

trames

longueur dintervalle

temps
BAG

Figure 20 Schma d'arrive des trames

-53-
Extensions de la mthode de preuve du dterminisme

Comme nous lavons reprsent sur la figure, il est trs facile de dterminer une enveloppe
affine, en nombre de trames, pour un VL ayant ces caractristiques. On a :
1
=1; =
BAG
Ce qui signifie exactement que le VL peut mettre instantanment une trame, puis ne peut
mettre quau dbit maximal dune trame toutes les BAG units de temps.

Dans la suite de notre tude, nous nous placerons dans ce cadre prcis. Cependant, pour
mieux illustrer la notion denveloppe en trames, ainsi que limportance de la dfinition du
BAG, nous avons dtermin lenveloppe initiale sous un jeu dhypothses diffrent. Le
paragraphe suivant est donc lire comme une simple illustration des difficults de lanalyse
dans le domaine des trames.

3.1.1.2 Second jeu dhypothses


Les hypothses considres ici sont les suivantes :
Le VL met ses trames sur un lien de capacit finie (plus de transmission instantane)
Le temps minimum entre le dbut de deux trames conscutives est BAG
La taille des trames est comprise entre Smin et Smax.
De plus, on suppose que le temps dmission dune trame de taille Smax est infrieur BAG,
pour des raisons de stabilit du modle.
On rappelle que la convention adopte dans cette thse, comme dans la littrature, est quune
trame est compte transmise lorsque tous ses bits ont t transmis ou (cest quivalent dans le
cadre dun lment FIFO), lorsque le dernier bit de la trame a t transmis. Le schma suivant
rcapitule ces hypothses (il ne reprsente quun seul VL, avant quil ne soit multiplex avec
dautres).

Source de trafic :
BAG Lien de capacit C
Smin
Smax

BAG

Figure 21 Second jeu d'hypothses


On essaie de dterminer une courbe darrive affine pour le VL au point marqu dune croix,
compte tenu de la convention prcdente.
Dans un premier temps, il est immdiat de trouver le pire schma dmission pour ce VL,
c'est--dire le schma tel que le trafic cumul (toujours en considrant la convention, et donc
en se rfrant au dernier bit des trames) sera le plus important. Il sagit dune trame de taille
Smax, suivie uniquement de trames de taille Smin. Cest en effet avec ce schma que les
derniers bits de deux trames conscutives seront les plus proches possible.
Le schma ci-dessous reprsente cette mission partir dun instant de rfrence t0.

-54-
Extensions de la mthode de preuve du dterminisme

trames

t0 longueur dintervalle

temps
BAG

Figure 22 Schma d'arrive pire cas en termes de trames


Nous donnons ci-dessous la valeur de lenveloppe (en trame) affine de plus faible pente :
1 S max S min 1
= 1+ ;=
BAG C BAG
Bien sr, si on cherchait lenveloppe en bits, ce schma dmission ne serait pas le pire. Ce
serait alors lenvoi par le VL de trames de taille maximale tous les BAG. Pour information,
voici lenveloppe affine de plus faible pente que lon pourrait avoir en bits sous ce jeu
dhypothses.
S S
= S max 1 max ; = max
C.BAG BAG
Cette quation est celle de la droite reprsente ci-dessous.

-55-
Extensions de la mthode de preuve du dterminisme

bits

3 Smax

2 Smax

Smax

t0 longueur dintervalle

temps
BAG

Figure 23 Schma d'arrive pire cas en termes de bits

3.1.2 Courbe de service en trames


De la mme faon que prcdemment, il est ncessaire de dfinir une courbe de service en
termes de trames pour caractriser les lments. La courbe de service f(t) dun lment
reprsente donc le nombre minimum de trames que peut traiter un lment durant un
intervalle temporel damplitude t.
Pour les lments de type dlai born, la courbe de service ne change pas. En effet, puisquon
compte quune trame est reue (resp. transmise) lorsque son dernier bit est reu (resp.
transmis), le dlai maximal subi par une trame nest autre que celui subi par son dernier bit,
qui est major par le dlai subi par un bit quelconque.
Pour les multiplexeurs par contre, le changement est important. En effet, nous avons jusquici
modlis ces derniers en fonction du dbit du lien physique C qui leur est raccord, 10 ou 100
Mbps. Par contre, nous ne disposons pas dhypothses sur le dbit des liens en termes de
trames par seconde. Pour dterminer la courbe de service en trames, nous nous sommes placs
dans le cas pire dmission en termes de trames : le multiplexeur fait sortir les bits une
vitesse de C bits par seconde, donc il met un nombre de trames plus faible lorsquil nmet
que des trames de taille maximale. En notant ici Smax le maximum des Smax de tous les flux
dans ce multiplexeur, le dbit de ces trames est donc de C/Smax trames par seconde. De plus,
mme si le multiplexeur est conservatif dans le domaine des bits (il fait sortir les bits de
manire continue), il ne lest plus dans le domaine des trames avec la convention retenue : il
faut en effet attendre que le dernier bit dune trame soit transmis avant de compter la trame
transmise. Le multiplexeur peut donc attendre jusqu Smax/C units de temps entre deux
trames conscutives. On obtient ainsi la courbe de service en trames suivante, qui minore la
courbe en escalier que nous venons de dcrire :
C S max
f (t ) = max 0, t
S max C

-56-
Extensions de la mthode de preuve du dterminisme

trames

1 C/Smax

Smax/C longueur dintervalle

Figure 24 Courbe de service en trames d'un multiplexeur

3.1.3 Enveloppes de groupe en trames


Dans le domaine des trames, lenveloppe dun groupe ne peut plus se calculer de la mme
manire. On sait tout de mme que lenveloppe de groupes est toujours borne par:
R gf (t ) R if (t )
ig

On cherche exprimer dautre part que le groupe ne peut mettre plus de trames quil est
physiquement possible den mettre sur un lien de capacit C. Au maximum, en faisant passer
C bits/s, il est possible de faire circuler C/Smin trames par seconde sur un lien physique pour
ce groupe (Smin dsignant ici le minimum des Smin pour tous les flux appartenant au groupe).
On a alors la relation :
C
R gf (t ) .t
S min
Do lexpression en termes de trames de lenveloppe dun groupe :
C
t , R gf (t ) min Ri f (t ), .t
ig S min
Une fois les groupes crs, la propagation de leurs enveloppes rpond aux mmes rgles que
celle des enveloppes en termes de bits.

3.1.4 Applicabilit des thormes


Nous connaissons maintenant les enveloppes et les courbes de service en termes de trames.
On peut facilement remarquer que les dmonstrations des thormes du Network Calculus
sont galement valides dans le domaine des trames, comme la dailleurs signal Le Boudec
dans [33] .

Tous les ingrdients sont runis pour effectuer une analyse complte du rseau en termes de
trames. En particulier, on peut remarquer que les rsultats obtenus pour les tailles des files
dattente seront un nombre de trames, ce qui tait la motivation de cette analyse.

3.1.5 Stabilit des lments dans le domaine des trames


Les paragraphes prcdents ont prsent des rsultats gnraux permettant daccomplir
lanalyse dun rseau dans le domaine des trames. Nous avons naturellement essay

-57-
Extensions de la mthode de preuve du dterminisme

deffectuer cette analyse sur notre exemple de rseau avionique. Malheureusement, ceci est
impossible pour une raison relativement simple. Par rapport au domaine des bits, les
enveloppes initiales des flux sont divises par Smax. Les courbes de service sont elles dcales,
mais surtout divises par max(Smax). Par rapport au domaine des bits, le rseau analys dans
le domaine des trames parait donc plus charg. En fait, les courbes de service calcules en
termes de trames pour les multiplexeurs sont tellement faibles dans notre cas, que pour
certains dentre eux elles ne coupent pas la courbe darrive. Ceci caractrise une situation
dinstabilit, dans laquelle il nest pas possible dappliquer les thormes : on ne peut pas
calculer les diffrents extremums qui y figurent.
trames
dernier segment de lenveloppe

C/Smax

Smax/C longueur dintervalle

Figure 25 Illustration de l'instabilit


Notre exemple de rseau ne se prte donc pas lanalyse en termes de trame dcrite
prcdemment. La mthode reste cependant valide, et pourrait donner de bons rsultats sur un
autre rseau (par exemple avec des flux de trames de taille constante). Il nous reste cependant
tudier le cas o lanalyse dans les deux domaines simultanment est possible, notamment
la manire de consolider les rsultats obtenus par les deux analyses. Ceci souligne
limportance du choix du modle lorsquon souhaite appliquer une mthode base sur le
Network Calculus.

3.2 Proposition dune mthode de calcul en trames


Nous avons vu prcdemment quil nest pas possible dans le cas du rseau considr
dappliquer une analyse entirement en trames. Il convient donc de dterminer une mthode
permettant dobtenir une borne sur les tailles de files dattente en nombre de trames.

3.2.1 Calcul direct partir des bornes en bits


Nous supposons connue une borne sur la taille de files dattente en termes de bits (Bb) pour un
multiplexeur donn. Pour tre srs davoir une borne valide en nombre de trames, on doit se
placer dans le cas pire, qui est celui pour lequel toutes les trames qui constituent cette file
dattente de Bb bits sont de taille minimale. Dans ce cas, une borne sur la taille de la file
dattente est donne par :
Bb
Bf =
min( S min )
On peut prouver la validit de cette formule par labsurde : sil y avait un nombre B de
trames, B> Bf, ces trames auraient par dfinition des tailles suprieures ou gales min( S min ) ,

-58-
Extensions de la mthode de preuve du dterminisme

et donc la taille de la file dattente en bits serait suprieure ou gale B f * min(S min ) , ce qui
est strictement suprieur Bb et contredit lhypothse.
Nous prsentons ci-dessous un extrait des rsultats obtenus grce cette mthode de
conversion.
900

800

700

600
trames

500

400

300

200

100

0
ports

Figure 26 Rsultats obtenus partir des bornes en bits et de la taille minimale

3.2.2 Deuxime mthode


Nous avons dvelopp conjointement avec Rockwell Collins une autre mthode permettant de
calculer des bornes en trames, partir des rsultats sur les bornes en bits, et des enveloppes
des flux dans les deux domaines.
Les rsultats obtenus avec cette deuxime mthode (dont un extrait est reprsent ci-dessous)
sont lgrement meilleurs quavec la mthode plus simple prcdente ; cependant, la
complexit accrue des calculs ne nous a pas sembl tre compense par lamlioration des
rsultats, aussi avons-nous utilis dans cette thse la mthode la plus simple.
deuxime mthode calcul classique

900
800
700
600
trames

500
400
300
200
100
0
ports
Figure 27 Comparaison des rsultats des deux mthodes
Nous avons prsent dans ce troisime paragraphe une mthode danalyse entirement en
trames, ainsi quune mthode permettant dobtenir des bornes en nombre de trames partir de
celles en bits, dans le cas o cette analyse nest pas applicable.

-59-
Extensions de la mthode de preuve du dterminisme

4 Prise en compte des priorits

Jusqu prsent dans ce chapitre, nous avons montr des modifications apportes la mthode
danalyse du rseau prsente dans le chapitre 2. A prsent, nous allons prsenter une
modlisation diffrente des commutateurs, de manire tre plus fidle au matriel qui pourra
tre utilis dans un rseau avionique. Cette modlisation prend en compte un fonctionnement
plus complexe des commutateurs, dans lequel la politique de service des ports de sortie nest
plus FIFO.
La politique de service retenue est base de priorit statique. On peut la dfinir comme suit :
chaque VL se voit attribuer une priorit diffrente, 1 (priorit haute) ou 2 (priorit basse).
Pour permettre une utilisation plus gnrale, nous utilisons dans cette partie 4 une dfinition
lgrement diffrente, dans laquelle la priorit des VL nest pas dfinie globalement, mais
localement : ainsi, un VL peut tre de priorit haute pour un commutateur donn, mais de
priorit basse dans le suivant. Un port de sortie transmet en priorit les trames de priorit 1,
dans leur ordre darrive, puis les trames de priorit 2, galement dans leur ordre darrive. Le
traitement est non premptif, c'est--dire que le traitement dune trame de priorit 2 ne peut
tre interrompu par larrive dune trame de priorit 1.
Cette politique de service possde lavantage dtre plus souple que le FIFO strict, puisquelle
permet une diffrenciation de service. Elle est galement relativement simple
dimplmentation, puisque deux files dattente suffisent, et que lalgorithme de choix de la
file servir est trs simple.
Nous modliserons ces ports de sortie par des multiplexeurs, offrant une courbe de service
diffrente aux flux agrgs de priorit haute et basse.
Note : Le cas de multiplexeurs FIFO nest autre quun cas particulier de cette politique, o
tous les flux ont la mme priorit.

4.1 Dfinition de la courbe de service


Cette politique de service est bien connue et a souvent t tudie. On trouve le rsultat
suivant dans la littrature (voir Le Boudec [33] par exemple) :
Soit un lment taux dmission constant C, qui sert deux flux H et L avec une priorit non
L
premptive pour H. On note RH* (t ) et RL* (t ) les courbes darrive de ces deux flux, et S max la
taille maximale dune trame du flux L.
SL
Alors, le flux H reoit une courbe de service de type R ,T (t ) avec R = C et T = max .
C
( )+
Le flux de priorit basse reoit une courbe de service S L (t ) = C.t R L* (t ) .

4.2 Impact sur le calcul

4.2.1 Propagation de lenveloppe


Les calculs permettant de dterminer des bornes sur les dlais et les tailles de files dattente
seffectuent en utilisant les courbes de service dfinies ci-dessus. On obtient donc par
exemple une borne sur le dlai D1 subi par une trame appartenant un flux de priorit 1.
Au moment de calculer lenveloppe de sortie, on considre que ce multiplexeur se comporte
pour tous les flux de priorit 1 comme un lment dlai born D1 , de courbe de
service D1 (t ) . Pour un flux de priorit 1, lenveloppe de sortie sera donc gale celle dentre
dcale de D1 vers la gauche, et similairement pour un flux de priorit 2.

-60-
Extensions de la mthode de preuve du dterminisme

4.2.2 Influence sur les groupes


La notion de priorit va nous obliger modifier la dfinition des groupes. En effet, pour
effectuer les calculs de bornes par exemple, il faut que tous les flux dun groupe aient la
mme priorit.
Un groupe dans un multiplexeur sera form de flux (ventuellement de groupes):
qui ont mme priorit dans le multiplexeur o se forme le groupe.
qui ont le mme multiplexeur en aval
qui ont mme priorit dans ce multiplexeur aval

Cette dfinition assure que les calculs sont effectus avec des groupes dont tous les flux ont
mme priorit. De plus, les enveloppes de ces groupes sont rcursivement calcules par le
multiplexeur prcdent, ce qui explique les deux dernires conditions. On pourrait arguer
quil ny a pas toujours de multiplexeur prcdent, notamment dans le cas dun commutateur
directement reli un abonn. Entre autres, dans le cadre de notre modle, lmission des
abonns ne prend pas en compte les priorits des VL. On peut alors considrer que tous les
flux provenant dun multiplexeur FIFO ont mme priorit, et dans ce cas la cration de groupe
dcrite dans le paragraphe 2.2.2 spcifie linitialisation de lenveloppe du groupe.
Par la suite, les groupes crs ainsi se manipulent comme indiqu dans la partie 2.3.

4.3 Application
Pour voir linfluence de cette utilisation des priorits, nous avons appliqu la mthode
danalyse au mme rseau que prcdemment, avec des priorits alatoires pour les VL. Pour
simplifier lanalyse, nous avons choisi de fixer pour chaque VL une priorit identique de bout
en bout.
La figure ci-dessous prsente une comparaison des bornes sur les tailles de files dattente
obtenues avec une certaine affectation des priorits, par rapport aux valeurs calcules dans le
cas o tous les flux avaient mme priorit.
Bien entendu pour effectuer ces comparaisons, on reprsente la somme des bornes pour les
deux priorits. Pour des raisons de clart, seuls les rsultats obtenus pour deux des
commutateurs les plus chargs sont prsents.
priorits choisies priorits identiques

900
800
700
600
trames

500
400
300
200
100
0
ports
Figure 28 Exemple d'affectation de priorits

-61-
Extensions de la mthode de preuve du dterminisme

On observe sur ces rsultats quil est possible davoir de meilleures bornes lorsquon utilise la
notion de priorits. Par contre, sur dautres ports et avec un autre choix de priorits, on obtient
de moins bonnes bornes :
1000
900
800
700
600
trames

500
400
300
200
100
0
ports

Figure 29 Cas d'une autre affectation de priorits


On montre ainsi que laffectation des priorits a une relle influence sur les rsultats de notre
mthode danalyse. Il convient donc de choisir de faon adapte ces priorits, mais ce choix
est un problme extrmement complexe, que nous tudierons plus avant dans le chapitre
suivant.

Conclusion

Dans ce chapitre, nous avons tout dabord prsent plusieurs amliorations de la mthode
danalyse de rseau, qui permettent dobtenir des bornes bien meilleures quavec la mthode
prsente dans le chapitre prcdent. Ensuite, nous avons apport cette mthode de
nouvelles fonctionnalits, comme lanalyse en trames ou la prise en compte de plusieurs
niveaux de priorit.
Nous disposons prsent dun outil permettant dtudier un rseau avionique. Lapplication
notre rseau test a dmontr que celui-ci satisfait bien les exigences de performance qui ont
t fixes. Cependant, les bornes obtenues sont proches de ces contraintes, et laissent peu de
marge pour les futures volutions du rseau. Dans le chapitre suivant, nous prsentons
plusieurs pistes permettant de mieux utiliser le rseau existant, de faon mnager un peu
plus de marges. Par exemple, un algorithme de choix daffectation des priorits y est propos.

-62-
Mthodes doptimisation du rseau

CHAPITRE 4
Mthodes doptimisation du rseau

Dans le chapitre prcdent, nous avons propos une mthode danalyse dun rseau
avionique. Celle-ci permet notamment de vrifier si un rseau tudi est capable de fournir
aux flux qui le traversent une qualit de service,, caractrise dans le cadre de notre tude par
un dlai de bout en bout et une gigue borns, ainsi que par la garantie de ne perdre aucune
trame par congestion dune file dattente. Pour garantir ce dernier point, nous obtenons des
bornes sur la taille maximale de chacune des files dattente, bornes qui sont ensuite
compares la taille physique de la mmoire rserve pour ces files. Lanalyse grce cette
mthode dun prototype de rseau, mis notre disposition par notre partenaire industriel, fait
apparatre deux lments importants. Premirement, le rseau de test est analysable par la
mthode, et les rsultats de cette analyse indiquent que le rseau satisfait bien aux contraintes
rappeles ci-dessus. Deuximement, les marges sont faibles : pour certaines files dattente, les
contraintes ne sont respectes qu quelques pourcents prs seulement. Cest notamment le
cas pour les ports les plus chargs du rseau, qui pourraient difficilement accueillir plus de
flux.
Nous souhaitons souligner limportance davoir des marges importantes en aronautique. De
manire gnrale tout dabord, il est prfrable pour des raisons de scurit que le
fonctionnement normal dun systme soit loign des limites de son domaine dutilisation.
Dautre part, les aronefs possdent des dures de vie trs importantes, ce quil faut prendre
en compte ds la phase de conception, en laissant des marges dvolution. Lajout de
nouveaux quipements ralisant de nouvelles fonctions est quasiment incontournable au cours
des 30 annes de la vie de lappareil. Le rseau avionique devra tre capable de supporter les
nouveaux besoins de communication induits par ces ajouts. Il faut galement se rappeler quil
existe une rutilisation importante des technologies dun programme lautre. Dans le cadre
dun programme ultrieur, de fortes conomies pourraient tre ralises si le rseau avionique
tudi tait utilis, ce qui implique quil ne soit pas dimensionn au plus juste des besoins de
communication actuels.
Nous avons donc essay de trouver des moyens de mnager cette marge recherche, c'est--
dire des modifications du rseau telles que les rsultats de lanalyse soient meilleurs.
Nous avons identifi deux domaines susceptibles de recevoir des modifications :
Le trafic circulant dans le rseau
Larchitecture physique du rseau
En ce qui concerne le trafic, les modifications pourraient tre importantes : on pourrait par
exemple diminuer la cadence dmission dun VL donn, ou dcider de scinder en deux les
trames des VL dont le Smax est grand. Cependant, nous avons considr que ces modifications
ne peuvent tre effectues sans une bonne connaissance de limportance de chaque VL pour
les systmes concerns ; aussi avons-nous dcid de ne pas considrer ce type de
changements, et de prendre en compte le trafic tel quil nous a t dcrit. La seule
modification restante porte alors sur la priorit de chacun des VL, non spcifie actuellement
par notre partenaire industriel, et qui peut savrer un levier intressant comme indiqu dans
le chapitre prcdent. La premire partie de ce chapitre prsente plusieurs mthodes
permettant de choisir ces priorits de manire efficace.
En ce qui concerne larchitecture physique du rseau, nous avons tudi deux axes de
recherche. Le premier est relatif la manire de relier les commutateurs entre eux : nous
avons voulu voir si multiplier le nombre de liens permettait de diminuer limportance des

-63-
Mthodes doptimisation du rseau

congestions. Le deuxime axe envisag porte sur une modification de la politique de service
des ports de sortie des commutateurs. Nous avons tudi limpact sur la mthode danalyse
dune rgulation des flux ( reshaping ) dans ces ports.
Note : les rsultats prsents dans ce chapitre ont t obtenus avec un policing en bits,
prsent dans le chapitre 3. Nous rappelons que le rseau analys nest pas un rseau rel,
mais un exemple reprsentatif de la complexit dun rseau avionique.

1 Affectation des priorits aux VL

1.1 Complexit du problme


Le rseau avionique que nous avons tudi permet de prendre en compte une priorit
diffrente pour chaque VL. Plus prcisment, il est possible de choisir pour chaque VL quelle
sera sa priorit dans chaque port de sortie de chaque commutateur du rseau. Cependant, pour
des raisons de facilit dimplmentation, il est trs probable qu un VL aura la mme priorit
dans tous les ports de sortie dun mme commutateur. Le problme que nous avons tudi est
celui du choix de ces priorits. (On appelle configuration un choix de toutes les priorits)
Nous avons choisi de mesurer la valeur dune configuration selon deux critres. Le premier
est la valeur du maximum des bornes calcules sur les tailles de files dattente (priorit haute
+ priorit basse), en trames. En effet, ce critre est trs important puisque cest lui qui indique
sil existe un risque ou non de perdre des trames par congestion des files dattente (supposes
limites par un nombre total maximal de trames). Nous voulions cependant nous assurer que
diminuer le maximum naugmente pas la moyenne de faon trop importante. Nous voulions
galement connatre linfluence de cette optimisation sur les valeurs des bornes sur les dlais
dans chaque port. Le second critre choisi porte donc sur la moyenne des bornes sur les
dlais. Cependant, nous avons jug quune moyenne pure a peu de signification : en effet, si
le dlai D1 dun port concerne 200 flux, alors que le dlai D2 dun autre port ne concerne que
D + D2
2 flux, il ne serait pas significatif de dire que la moyenne des dlais est de 1 . Nous
2
avons prfr cette moyenne pure la moyenne des bornes sur le dlai pondre par le
nombre de flux qui risquent de subir ce dlai. Pour raccourcir lexpression de ce second
critre, nous lavons improprement appel esprance du dlai. Dans le cas prcdent, on
200.D1 + 2.D2
dira donc que lesprance du dlai est de : .
202
Du point de vue mathmatique, le problme tudi est un problme doptimisation de grande
complexit. En effet, le nombre de variables est trs important : en faisant lhypothse
simplificatrice quun VL doit avoir la mme priorit partout dans le rseau (ce qui divise par
trois environ le nombre de paramtres), il reste autant de paramtres que de VL dans le
rseau, soit 1008. Chacun de ces paramtres est binaire, puisque la priorit peut tre haute ou
basse. Lespace des solutions est donc de dimension 1008, et contient 21008 configurations
diffrentes !
A ce grand nombre de solutions possibles sajoute le fait que le rseau est un systme trs
complexe, et que son comportement par rapport chacune des variables est extrmement
difficile expliciter. Prenons comme exemple leffet des groupes : modifier la priorit dun
VL appartenant un groupe peut avoir trs peu deffet ou bien normment, notamment dans
le cas o le VL est le seul composant de ce groupe, et quil peut rejoindre en changeant de
priorit un groupe existant (on diminue le nombre total de groupes). Un autre effet est celui
induit par la taille variable des trames : il suffit parfois de modifier la priorit dun seul VL
pour modifier la valeur du minimum de S min , qui est utilise pour calculer les bornes en

-64-
Mthodes doptimisation du rseau

termes de trames. Un dernier facteur de complexit du problme rside dans le fait que
lanalyse du rseau se fait par propagation. Il suffit que la modification dune priorit ait de
limportance en un point pour automatiquement avoir des rpercussions dans tout le rseau :
une amlioration locale peut dgrader tout le reste du rseau.
De manire intuitive, on peut toutefois dgager une premire rgle pour les choix des
priorits : en gnral, il vaudra mieux mettre en priorit haute des trames de petite taille. Si
une trame trs longue se trouve en priorit haute, elle sera traite en priorit mais bloquera
pendant longtemps le port du commutateur. Si les trames en priorit basse sont courtes, il peut
sen accumuler un grand nombre pendant lmission dune seule longue trame. Il vaut mieux
donc donner la priorit aux trames courtes, pour dsengorger le plus vite possible les files
dattente (dans lesquelles une trame courte compte autant quune longue).
Pour conclure la prsentation de notre problmatique, nous soulignons le fait que nous ne
cherchons pas LA solution optimale au problme considr. En effet, la complexit du
problme fait quil est impossible de dmontrer lunicit dune telle solution (lexistence est
garantie, puisquil nexiste quun nombre fini, mais gigantesque, de configurations); il nous
est mme impossible, connaissant une bonne solution, de vrifier si elle est ou non optimale.
Nous nous contenterons de rechercher des configurations qui apportent des gains, compte
tenu des critres dvaluation retenus, par rapport la configuration de base dans laquelle tous
les VL ont la mme priorit (basse, par exemple).

1.2 Algorithmes classiques


Pour rsoudre ce problme doptimisation complexe, nous avons envisag de faire appel des
mthodes classiques ; il nous a cependant sembl quaucune ne sappliquait simplement
notre problme. Nous avons cependant retenu deux mthodes, qui aprs adaptation pouvaient
nous apporter des rsultats : lalgorithme de rduction despace solution alpha bta, et la
mthode du gradient. Lobjectif de nos expriences tait de voir si ces algorithmes pouvaient
ou non dcouvrir de bonnes configurations en un temps de calcul acceptable.

1.2.1 Une variation sur lalgorithme Alpha bta


Dans cet algorithme, on reprsente les solutions possibles dans un arbre, dans lequel des
coupes permettent de restreindre les branches quil est ncessaire dexplorer. Dans notre cas,
nous crons larbre des solutions de la manire suivante : les VL sont ordonns (le choix de
lordre tant important, nous le dtaillerons par la suite), et un nud situ la hauteur n de
larbre constituera un choix de priorits pour les n premiers VL. Larbre ainsi construit est
binaire, puisqu chaque nouveau niveau, le n+1me VL peut adopter la priorit haute ou
basse. Il comporte autant de niveaux que de VL prsents dans le rseau, soit 1008 dans notre
cas dtude. Une branche complte, depuis la racine jusqu une feuille, dcrit donc une
configuration complte.
Nous dfinissons comme valeur dun nud appartenant au nme niveau le maximum de toutes
les bornes sur les tailles en trames calcules dans tous les ports du rseau, en supposant que ne
circulent dans le rseau que ces n VL, avec des priorits fixes suivant la position du nud
dans larbre. Pour laguer les branches, on constate que tous les descendants dun noeud ont
forcment des valeurs suprieures celle du nud considr, simplement parce que plus de
trafic circule dans le rseau. Si on dispose dune valeur de rfrence, par exemple celle
obtenue pour une configuration donne, on laguera toutes les branches issues dun nud qui
aurait une valeur suprieure cette valeur rfrence.

Premire exprience
La premire exprience que nous avons mene possdait comme individu de rfrence celui
pour lequel tous les VL sont de priorit basse. Nous avons essay de dterminer un ordre de

-65-
Mthodes doptimisation du rseau

grandeur de la plus grande coupe qui serait effectue par lalgorithme, pour essayer de prdire
sa vitesse dexcution. En nous basant sur lhypothse quil vaut mieux mettre les VL qui
possdent de petites trames en priorit haute, nous avons dduit quen mettant en premier les
VL qui possdent les plus grands S min en priorit haute, nous allions construire une mauvaise
configuration, qui serait dune longueur proche de celle de la plus petite branche explore par
lalgorithme. Nous avons constat quavec seulement les 536 VL de plus grand S min prsents
dans le rseau, la valeur de lindividu rfrence tait dpasse. Cette constatation nous a
conduit reconsidrer le fonctionnement de lalgorithme. Nous souhaitions en effet choisir
une configuration en parcourant une branche de larbre, depuis la racine jusqu une feuille ou
jusqu dpasser la valeur de rfrence. Dans ce dernier cas, nous serions remont dun
niveau puis aurions parcouru le demi arbre restant. Cependant, sachant quil suffit d peu
prs 500 flux pour dpasser cette valeur de rfrence, le nombre de branches explorer est
immense, et il aurait fallu un temps considrable avant daboutir une seule configuration
complte.

Deuxime exprience
Nous avons alors dcid de partir dun individu de rfrence, donnant dj de bons
rsultats. Lalgorithme retenu pour parcourir larbre est le suivant :
On examine les configurations qui sont identiques la configuration de rfrence depuis la
racine jusquau niveau n. Le n est dcroissant, de 1007 1. Ainsi, ltude du niveau n
permettra dobtenir toutes les configurations similaires celle de rfrence pour les n
premiers VL, et diffrentes pour les (1008-n) VL restants, et dont la valeur est infrieure
celle de rfrence.
On note H un VL de priorit haute, B sinon. Soit Sn = a1a2a3.an la chane forme par les
priorits des n VL mises bout bout. Par exemple, pour n=4, S4 peut valoir HBBH ou
BHBH. Sn permet de dcrire une configuration partielle de n VL.
Ltude dune configuration de niveau n se droule comme suit :
On calcule la valeur de la configuration dcrite par Sn grce notre mthode danalyse.
- si sa valeur est moins bonne que celle de rfrence, lanalyse est termine, car tous ses
descendants seront galement moins bons.
- si sa valeur est meilleure,
o si la configuration est complte (on a choisi la priorit de chaque VL, n=1008)
on a trouv une configuration meilleure que celle de rfrence.
o sinon, on examine rcursivement les configurations Sn+H et Sn+B.
Cet algorithme prsente lavantage de partir dune configuration connue, et de dcouvrir
parmi les configurations proches de lui (dont les premiers VL ont la mme priorit que pour
lui) sil en existe une meilleure.
La configuration de rfrence que nous avons choisi pour appliquer cette mthode a t
obtenue grce une heuristique dcrite dans le paragraphe 1.3.1.
Un des points fondamentaux pour la bonne marche de lalgorithme est bien sr lordre dans
lequel sont rangs les VL. Si les derniers VL sont tels que la modification de leur priorit ne
change pas beaucoup la valeur de la configuration, alors lalgorithme va rechercher en priorit
des configurations meilleures que celle de rfrence, mais dont le gain ne sera pas trs
important. Si au contraire on place en dernier des VL dont la modification de la priorit
change grandement la valeur de la configuration, lalgorithme va rapidement remonter dans
les niveaux, si la configuration de rfrence a dj bien choisi ces priorits. Il sera difficile et
long de trouver une configuration meilleure que celle de rfrence, mais le gain espr est
plus grand.
Il est toutefois difficile de quantifier si la modification de la priorit dun VL va ou non
modifier grandement la valeur calcule, et donc de classer ces flux. Par exemple, leffet de

-66-
Mthodes doptimisation du rseau

groupe peut faire que la modification dun VL ne va pas beaucoup changer la valeur, sauf sil
est modifi en mme temps que certains autres VL. Pour pouvoir nanmoins appliquer notre
mthode, nous avons choisi de classer les VL daprs leur S min car il nous a sembl que
ctait un critre trs important, notamment lors du calcul des bornes en nombre de trames.
Dans une premire application, nous avons rang ces VL par ordre croissant, ce qui devait
nous permettre dassister au premier comportement dcrit ci-dessus. En pratique, lalgorithme
a dcouvert assez rapidement (45 niveaux) un individu meilleur que celui de rfrence, mais
avec un gain trs faible, infrieur au pourcent. Par la suite, il na plus dcouvert de nouvelle
bonne configuration avant que le critre de terminaison que nous avions fix ne soit satisfait
(5 millions de configurations testes).
Dans le cadre dune deuxime application, nous avons rang les VL par ordre dcroissant, en
esprant dcouvrir de bien meilleures configurations. Malheureusement, avant que le critre
de terminaison ne soit satisfait, lalgorithme avait tudi 104 niveaux sans obtenir de
configuration complte.

Daprs ces expriences, nous avons conclu plusieurs choses. Tout dabord, la complexit du
problme est telle que lalgorithme ne peut pas aboutir de bonnes configurations si on ne lui
donne aucune information complmentaire. Connatre une bonne configuration de rfrence,
ou ranger les VL dans un bon ordre, permettraient de mieux diriger lalgorithme, mais le
temps de calcul reste rdhibitoire. Dautre part, la configuration de rfrence choisie est assez
bonne, puisque lalgorithme na pas pu dcouvrir de configuration rellement meilleure,
malgr un long temps de calcul (5 millions de configurations).
Il semble donc que cet algorithme, fond sur la coupe alpha bta, ne permet pas de choisir
comment affecter les priorits des VL ; il permet tout au plus de vrifier si on ne peut pas
gagner un petit peu en modifiant lgrement une configuration connue.

1.2.2 Une variation sur la mthode du gradient


Lapplication de la mthode du gradient classique est dlicate dans notre cas, o toutes les
variables sont binaires. Nous proposons donc lalgorithme suivant, qui peut tre vu comme
une variation de la mthode de plus forte pente.

boolen trouv_mieux = vrai


configuration ref

tant que (trouv_mieux) {


trouv_mieux = faux
pour (i=1 nb_VLs) faire {
obtenir un nouvelle configuration partir de ref en
changeant la priorit du VL i
calculer la valeur de la nouvelle configuration
si elle est meilleure que ref:
trouv_mieux = vrai
ref = nouvelle configuration
}
}

Comme prcdemment, nous dfinissons ici la valeur dune configuration comme tant la
plus grande des bornes (exprime en nombre de trames) calcules sur toutes les files dattente
du rseau. On remarque que dans cette mthode, lordre des VL est beaucoup moins

-67-
Mthodes doptimisation du rseau

important que pour la mthode prcdente, puisque les VL sont scruts de manire
successive.

Nous avons men de nombreuses expriences en partant de configurations alatoires, mais


aucune ne sest arrte malgr un temps de calcul important. Ceci est trs certainement d la
taille trs importante du problme, et la non linarit par rapport aux diffrentes variables.
Par contre, utiliser cet algorithme partir de configurations connues pour tre assez bonnes
nous a permis de dcouvrir de nouvelles configurations, trs lgrement meilleures car assez
proches de celle de dpart. Nous avons donc dcid de retenir cet algorithme, qui nous
permettra de finaliser les rsultats dautres recherches, en recherchant autour des solutions
trouves sil existe des configurations lgrement meilleures. Cette recherche doit tre assez
rapide si les solutions sont dj bonnes, grce la simplicit de lalgorithme.

Daprs ces deux expriences, nous avons conclu que le problme tait trop complexe, et ne
permettait pas dappliquer des mthodes doptimisation classique. Nous nous sommes alors
penchs sur deux types dapproches diffrentes. Tout dabord nous avons dcid dutiliser des
heuristiques, qui permettent dutiliser la connaissance que nous avons du fonctionnement du
rseau pour trouver de bonnes configurations. Dans un deuxime temps, nous avons essay
dutiliser des algorithmes dvolution, qui sont gnralement bien adapts aux problmes de
grande dimension et de complexit leve.

1.3 Heuristiques daffectation

1.3.1 Heuristique Smin


La premire heuristique que nous prsentons est directement relie lintuition que nous
avons dj dcrite, selon laquelle il vaut mieux mettre les petites trames en priorit haute. De
cette faon, on espre diminuer le nombre de trames prsentes dans un port de sortie tout
moment, en vitant le blocage de nombreuses petites trames le temps den mettre une trs
longue. Du point de vue de la mthode de calcul dterministe, on retrouve bien linfluence de
ce facteur S min . Dans le calcul des bornes sur les tailles de files dattente, qui peut tre
effectu selon deux mthodes prsentes dans le chapitre prcdent, on retrouve
systmatiquement le facteur S min au dnominateur. La borne calcule est donc inversement
proportionnelle la plus petite taille dune trame. Plus prcisment, le facteur impliqu est le
minimum des S min pour tous les flux dune mme priorit. Ceci nous fait penser quil vaut
mieux que tous les flux possdant le mme S min aient la mme priorit. Si par exemple on
choisit la priorit haute pour tous les VL possdant le plus petit S min , on est srs que parmi les
flux restant en priorit basse, il ny aura que des S min strictement suprieurs, et donc on
diminuera la borne calcule sur la file dattente de priorit basse.

Application
Nous avons appliqu le raisonnement prcdent en utilisant lheuristique suivante, que nous
avons baptise heuristique S min :

- La configuration initiale a tous les VL en priorit basse


- Les VL sont tris par ordre de S min croissant. (les ex-aequo rangs alatoirement)
- La premire configuration est obtenue en mettant le premier VL en priorit haute
- La deuxime en mettant les deux premiers VL en priorit haute, etc.

-68-
Mthodes doptimisation du rseau

On obtient ainsi autant de configurations quil y a de VL prsents dans le rseau, soit 1008.
Le graphique suivant prsente les rsultats obtenus, o pour chaque configuration on indique
le maximum des bornes sur les tailles de files dattente, maximum pour tous les ports de tous
les commutateurs du rseau (borne priorit haute + borne priorit basse).
1200
max des bornes (trames)

1000

800

600

400

200

0
0 200 400 600 800 1000
numro de configuration

Figure 30 Evolution de la taille max durant l'heuristique

On peut remarquer plusieurs choses sur cette courbe. Tout dabord, les valeurs obtenues pour
la premire et la dernire configuration sont identiques. Ceci est tout fait normal puisque
dans ces deux cas tous les VL ont mme priorit (tous basse dans le premier cas, haute dans le
second), et dans ces cas les ports dattente des commutateurs se comportent comme une
simple file FIFO. La deuxime constatation est que la courbe obtenue prsente un certain
nombre de paliers. Ces discontinuits peuvent sexpliquer par la prsence dans les
commutateurs de plusieurs VL qui prsentent le mme S min . Tant quils nont pas tous chang
de priorit, il reste des VL de ce S min l en priorit basse, et la discontinuit se rencontre
lorsque le dernier VL de cet ensemble change de priorit.
Pour les tendances gnrales, on constate que la courbe est croissante dans un premier temps,
avant de redescendre pour prsenter un minimum, puis de remonter jusqu la valeur initiale.
La croissance initiale sexplique en se rappelant quon groupe les flux provenant du mme
port, allant dans le mme port, et de mme priorit. Lorsquon passe un VL en priorit haute
au dbut, on cre un nouveau groupe, de priorit haute, sans pour autant supprimer celui de
priorit basse. En effet, il ny a aucune raison que tous les VL appartenant un mme groupe
aient tous un S min faible. Ds lors, on perd un peu du bnfice apport par la notion de groupe,
en multipliant le nombre de ceux-ci, comme lexplicite la figure ci-dessous. On peut y lire que
pendant les 500 premires configurations, on ajoute 2000 groupes de priorit haute, alors que
dans le mme temps on nen supprime que 700 de priorit basse.

-69-
Mthodes doptimisation du rseau

priorit haute priorit basse

3000

nombre de groupes 2500

2000

1500

1000

500

0
0 200 400 600 800 1000
numro de configuration

Figure 31 Evolution du nombre de groupes durant l'heuristiqu

La dcroissance constate au bout de 500 configurations sexplique en partie par le fait quon
cre moins de groupes de priorit haute, alors quon en supprime de plus en plus de priorit
basse (ils ne contiennent plus de VL). Cependant, le facteur principal est le fait que la taille
minimale de trames pour les groupes de priorit basse restants commence augmenter
fortement ; en effet, on a enlev de ces groupes les flux possdant un S min faible :
1000

900
min(Smin) pour la priorit 2 (octets)

800

700

600

500

400

300

200

100

0
0 200 400 600 800 1000
numro de configuration

Figure 32 Evolution de la taille min pour les groupes de priorit basse durant l'heuristique

Comme le calcul de tailles en trames utilise ce facteur, on constate une forte diminution de la
contribution de la priorit basse la taille totale.

-70-
Mthodes doptimisation du rseau

Ce phnomne continue jusqu la fin de lheuristique, mais comme le nombre de groupes


restants en priorit basse diminue de plus en plus, leffet est moins important, ce qui explique
la remonte du maximum des tailles vers la fin de lheuristique. Pour illustrer cette remonte,
la figure ci-dessous retrace la somme, dans tout le rseau, de tous les S min de tous les groupes.
On peut y lire que leffet d laugmentation du minimum des S min est trs largement
compens par leffet contraire, relatif la diminution du nombre de groupes de priorit basse.
priorit haute priorit basse total

9000000
8000000
somme des smin

7000000
6000000
5000000
4000000
3000000
2000000
1000000
0
0 200 400 600 800 1000
numro de configuration

Figure 33 Evolution de somme des Smin durant l'heuristique

La dernire remarque a trait la valeur de la configuration pour laquelle le minimum est


atteint. On obtient en effet une valeur de 526 trames, contre 769 pour la configuration initiale,
soit une baisse denviron 30%, ce qui est trs positif. Cest cette configuration que nous avons
choisie comme configuration de rfrence, par exemple pour les algorithmes du gradient et de
coupe alpha bta prsents ci-dessus.

Analyse complmentaire
Nous soulignons tout dabord que les bons rsultats de cette heuristique sont trs lis la
mthode de calcul des bornes sur les tailles en trames, c'est--dire la dduction de bornes en
termes de trames, partir des bornes calcules en termes de bits. En effet, au cours de
lanalyse, la borne maximale en bits est loin de se comporter de la mme manire :

-71-
Mthodes doptimisation du rseau

800000

700000

max des bornes (bits)


600000

500000

400000

300000

200000

100000

0
0 200 400 600 800 1000
numro de configuration

Figure 34 Evolution de la taille max en bits durant l'heuristique


Ce qui permet dexpliquer les bons rsultats en terme de trames, alors mme que les tailles en
bits sont dgrades, cest que la manire de calculer la taille en trames partir de la taille en
bits, pour une priorit donne, fait intervenir le minimum des S min pour les VL de cette
priorit. Or, comme nous lavons vu, lheuristique permet de trouver des configurations pour
lesquelles les S min des VL de priorit basse sont de plus en plus levs, ce qui permet de
rduire la contribution de la priorit basse la taille totale. La taille en bits dpend plus
directement du nombre de groupes prsents dans le rseau, que lon a reprsent dans la
figure suivante :
nombre total

4500
4000
nombre de groupes

3500
3000
2500
2000
1500
1000
500
0
0 200 400 600 800 1000
numro de configuration

Figure 35 Evolution du nombre total de groupes durant l'heuristique

Nous avons galement voulu vrifier limportance de notre choix de ne regarder que le
maximum des bornes calcules, ce qui nous a conduit suivre lvolution au cours de
lheuristique de la moyenne de ces bornes (pondre par le nombre de flux).

-72-
Mthodes doptimisation du rseau

220

moyenne bornes taille (trames) 215

210

205

200

195
0 200 400 600 800 1000
numro de configuration

Figure 36 Evolution de la moyenne des bornes sur les tailles durant l'heuristique

On peut constater avec satisfaction que lheuristique permet de diminuer le maximum des
bornes calcules, sans pour autant en augmenter la moyenne.
Dans le mme ordre dide, nous avons voulu voir si cette amlioration du maximum des
bornes sur les tailles se faisait au dtriment des bornes calcules sur le dlai. Le graphique
suivant montre lvolution de notre second critre au cours de lheuristique.
0.0022

0.002
esprance du dlai

0.0018

0.0016

0.0014

0.0012

0.001
0 200 400 600 800 1000
numro de configuration

Figure 37 Evolution de l'esprance du dlai durant l'heuristique


Encore une fois, on peut constater heureusement que lheuristique ne dgrade pas les bornes
calcules sur le dlai.

En conclusion, lheuristique S min que nous avons prsente permet de trouver des
configurations bien meilleures que celle de rfrence o toutes les priorits sont fixes
basse. Cette heuristique prsente galement lavantage de ne pas nuire aux bornes sur le dlai,
et de ne pas augmenter non plus la moyenne des bornes sur les tailles.

-73-
Mthodes doptimisation du rseau

1.3.2 Autres heuristiques envisages


Nous avons constat quoutre la taille minimale des trames, plusieurs autres facteurs
influaient sur le calcul des valeurs des configurations, comme leffet de groupe ou la taille
maximale des trames. Nous avons alors essay dappliquer le mme type dheuristique que
prcdemment, mais en modifiant le critre utilis pour classer les VL.
Effet de groupe
Nous avons mis en avant limportance dans lheuristique S min des groupes qui sont scinds
puis reconstitus. Ceci nous a donn lide dutiliser comme critre de classement des VL le
nombre de fois o un VL est associ aux autres dans des groupes. Plus formellement, on
dfinit la corrlation du VL i avec le VL j comme tant le nombre de groupes dans le
rseau o i et j apparaissent ensemble. Nous trions ensuite les VL daprs la somme de leurs
corrlations avec tous les autres VL. Ainsi, nous faisons en sorte de dplacer en premier les
VL qui sont trs groups avec dautres ; on sattend donc ce que les valeurs des
premires configurations se dgradent plus vite que prcdemment, puisquon scinde un
grand nombre de groupes ds le dbut de lheuristique.
1000
max des bornes (trames)

950

900

850

800

750

700
0 200 400 600 800 1000
numro de configuration

Figure 38 Evolution de la taille max durant l'heuristique utilisant l'effet de groupe

Les rsultats de cette heuristique sont bien conformes nos prdictions, en ce qui concerne
lallure gnrale de la courbe, ce qui conforte bien limportance du facteur effet de groupe
sur lanalyse (nous avons vrifi par ailleurs que dplacer les VL dans le sens contraire ne
donne pas de meilleurs rsultats). Cependant, cette heuristique ne nous permet pas dexhiber
de configuration meilleure que la configuration initiale.

Effet de Smax
Un autre facteur important de la mthode danalyse du rseau est la taille maximale des
trames de chaque VL. En effet, ce paramtre sert la dfinition des enveloppes initiales (on
rappelle que lordonne lorigine de lenveloppe initiale est fixe gale ce Smax pour
chaque VL). Il sert galement lors du calcul des courbes de service dans les multiplexeurs, car
le traitement est non premptif et donc les trames de priorit haute peuvent avoir attendre la
fin du traitement dune trame de priorit basse. Nous avons donc fait une nouvelle exprience
en triant les VL par valeur de Smax dcroissant.

-74-
Mthodes doptimisation du rseau

1000

max des bornes (trames)


950

900

850

800

750

700
0 200 400 600 800 1000
numro de configuration

Figure 39 Evolution de la taille max durant l'heuristique Smax


Comme dans le cas prcdent, on constate que lanalyse est sensible ce facteur Smax, mais
quon ne peut pas en dduire une heuristique efficace pour rduire la borne maximale
calcule.

1.3.3 Amliorations de lheuristique Smin


Les expriences prcdentes nous ont montr que le facteur S min est prpondrant pour
trouver de bonnes configurations. Elles ont galement montr que les facteurs Smax et effet de
groupe sont importants pour lanalyse. Nous avons alors dcid dutiliser ces facteurs pour
raffiner lheuristique S min . En effet dans celle-ci, les VL sont tris par ordre croissant de S min ,
mais ceux de mme S min sont tris alatoirement. Notre ide a donc consist sparer ces ex-
aequo sur la base des deux autres critres. Nous reprsentons ci-dessous les rsultats des deux
expriences correspondantes.
heuristique smin smin et smax smin et groupage

1100
max des bornes (trames)

1000

900

800

700

600

500
0 200 400 600 800 1000
numro de configuration

Figure 40 Evolution de la taille max pour d'autres heuristiques

-75-
Mthodes doptimisation du rseau

Ces modifications portes lheuristique S min modifient surtout le comportement de celle-ci


pour les premires configurations calcules. Malheureusement ce ne sont pas celles qui nous
intressent, car elles possdent des valeurs assez leves. Parmi les configurations obtenues,
la meilleure amliore de moins de 1% celle obtenue par lheuristique S min , ce qui ne
reprsente pas un gain trs intressant.

1.3.4 Synthse
Lheuristique S min que nous avons prsente permet de trouver de bons individus, amliorant
jusqu 30% le maximum des bornes calcules dans le rseau, sans pour autant en augmenter
la moyenne ou les bornes sur les dlais. Elle prsente galement lavantage dtre
relativement peu coteuse en calculs, car il suffit danalyser un millier de configurations
diffrentes, ce qui reprsente une dizaine de minutes seulement. Par contre, raffiner cette
heuristique pour obtenir des individus encore meilleurs est dlicat, et napporte pas beaucoup
de gains.

1.4 Algorithmes dvolution


Devant la complexit du problme, nous avons pens avoir recours des algorithmes
dvolution, qui sont rputs pouvoir trouver des solutions mme dans le cas despaces de
solutions de trs grande taille. De plus, dans notre cadre dtude, il est relativement facile
danalyser une configuration donne, puisque le calcul ne dure que quelques diximes de
seconde.
Le principe gnral de ces algorithmes est dimiter le processus de lvolution naturelle, en
esprant que la slection naturelle au sein dune population permettra dobtenir (de converger
vers) de bons individus. Nous prsentons ici cette famille dalgorithmes et leur principe
gnral, puis nous prsenterons les adaptations ncessaires de ces algorithmes au contexte
doptimisation multicritres dans lequel nous nous situons. Les paragraphes suivants
prsenteront nos diffrentes expriences, ainsi que les rsultats obtenus.

1.4.1 Gnralits sur les algorithmes dvolution [45]


Cette famille dalgorithmes est relativement rcente, bien que des travaux prliminaires aient
t effectus ds les annes 50 ([46][47][48][49]). La principale raison du dveloppement
actuel de ce type dalgorithme est la mise disposition des chercheurs de moyens de calcul
suffisamment puissants pour permettre lutilisation pratique de ce genre dapproche, qui
ncessite de nombreux calculs. Le principal avantage de ces algorithmes, outre leurs
performances souvent intressantes, est de pouvoir facilement sadapter de nombreux types
de problmes, ce qui justifie des applications de plus en plus nombreuses, y compris dans
lindustrie.
On peut classer les algorithmes dvolution en trois grandes familles, qui ont t lorigine
dveloppes sparment, mais qui prsentent de nombreux points communs.
Les algorithmes gntiques ont t prsents par Holland [50][51][52], avant dtre tudis
par de nombreux groupes de recherche. Leur principe est de faire lanalogie avec la thorie de
la gntique, en manipulant des gnes qui dcrivent les individus. Comme la plupart des
algorithmes dvolution, leur principal champ dapplication rside dans les problmes
doptimisation.
La programmation volutive a t utilise dans le cadre de la recherche sur lintelligence
artificielle, comme dans les travaux de Fogel [53][54]ou Burgin [55][56], Atmar [57]. Il sagit
principalement dune extension des automates lments finis. Dans ce cadre, un automate
compos dun nombre fini dtats ragit une squence dentre, qui utilise un ensemble fini

-76-
Mthodes doptimisation du rseau

de symboles. Selon le symbole lu, lautomate change dtat, conformment un nombre fini
de rgles de transition, et produit des symboles de sortie. Lide originelle tait de faire
voluer lautomate, en modifiant ses tats ou ses rgles de transition, de sorte que les
symboles de sortie prdisent les symboles suivant dentre, ou du moins de mesurer grce
une fonction de comparaison lcart entre la prdiction et la ralit.
La dernire famille est celle des stratgies dvolution. Les travaux pionniers de ce domaine,
comme ceux de Rechenberg [58][59] et Schwefel[60][61], ont prsent ce type de mthode
doptimisation de paramtres.

Le principal point commun de ces trois familles dalgorithmes rside dans leur structure.
Celle-ci veut copier le comportement de lvolution naturelle, et se sert pour cela du modle
darwininen classique. Dans celui-ci, un individu est soumis la concurrence de ses
semblables (nourriture, prdateurs, reproduction), ainsi qu son environnement (climat). Plus
un individu est adapt ces conditions, plus il a de chances de produire une descendance, qui
hritera de ses caractristiques. Au fil des gnrations, la population est alors de plus en plus
constitue dindividus performants. Mais, la reproduction des individus tant soumise des
phnomnes alatoires, il existe toujours un renouvellement de linformation gntique totale,
qui permet de prserver la diversit de la population. Ce modle est dcrit dans lalgorithme
suivant (tir de [45]), o P(t) reprsente la population totale de la gnration t (de taille ), Q
un ensemble dindividus choisis selon des critres qui varient suivant lalgorithme et P(t) un
ensemble de descendants de la population P(t).

t =0;
Initialiser P(t);
valuer P(t);
Tant que (!critre_de_terminaison) {
P(t) = variation(P(t));
valuer P(t);
P(t+1)=slection[P(t) U Q(t)] ;
t=t+1;
}

Un algorithme dvolution sera dtermin par la donne de tous les oprateurs utiliss ci-
dessus : reprsentation des individus, variation, valuation, et slection. Cest principalement
dans ces oprateurs que lon peut diffrencier les trois grandes familles prsentes.
Cependant, la majeure partie des implmentations actuelles utilise des approches hybrides,
aussi les trois familles ont-elles tendance tre de moins en moins distinctes.
Le critre de terminaison peut tre li la dure dexcution de lalgorithme (1 heure de
calcul, 1000 gnrations, etc.), ou bien des critres portant sur la population. On peut
dcider darrter lalgorithme lorsque tous les individus sont bons en moyenne, ou bien si
on obtient un individu satisfaisant, etc.
Lvaluation des individus est gnralement effectue grce une fonction de cot, dont le
bon choix dtermine bien sr le fonctionnement de lalgorithme, et son adquation au
problme tudi.

1.4.1.1 Reprsentation des individus


En gnral, on cherche tudier des objets appartenant au monde rel, comme par exemple
des composants lectroniques, des actionneurs, des produits chimiques, etc. Les diffrents
paramtres de ces objets constituent ce quon appelle le phnotype. Les oprateurs dont nous
avons parl oprent sur des reprsentations symboliques de ces objets, qui forment un espace

-77-
Mthodes doptimisation du rseau

nomm gnotype. Loprateur de reprsentation des individus consiste donc faire le lien
entre phnotype et gnotype. Deux types dapproche sont possibles pour cette reprsentation.
On peut dcider de coder les individus de faon ressembler le plus possible aux paramtres
des objets appartenant au phnotype. Cette approche court le risque dutiliser dans les calculs
des individus trs complexes ; par contre, il est facile de voir lindividu correspondant dans le
phnotype. A linverse, on peut choisir dutiliser dans le calcul des individus de type bien
connu, comme des chanes de caractres ou des vecteurs de nombres flottants. Linconvnient
de ce type de reprsentation est de complexifier la correspondance avec les objets rels.
Mathmatiquement, selon la complexit de la fonction de codage/dcodage, il peut apparatre
des phnomnes perturbateurs comme des non linarits ou des singularits. Dans le cas
gnral, il nexiste pas de rsultat thorique permettant daffirmer la supriorit dune
approche par rapport lautre[45]. En pratique cependant, on a plus tendance utiliser la
deuxime approche, principalement pour les gains de temps de calcul quelle implique. Un
autre facteur ne pas ngliger est quainsi on peut rutiliser des algorithmes dj crits sur
des objets de type bien connu.

Pour les algorithmes gntiques, la notion centrale est celle de gne. On va donc reprsenter
un individu par une chane de caractre, cense reprsenter lintgralit de son gnome. On
retrouve bien lanalogie avec la gntique, o les chanes ADN sont reprsentes par la
squence de leurs peptides A T C G. De faon classique, on ne considre que des chanes
constitues de caractres binaires, 0 ou 1. Ceci peut conduire des fonctions de dcodage trs
complexes : dans le cas o il faut coder un vecteur de nombre rels appartenant Rn, on
commence par scinder le gne en n fragments de longueur identique ; chacun de ces
fragments correspond au codage classique dun nombre flottant en binaire.
Pour les deux autres familles dalgorithmes, les individus sont reprsents par des vecteurs de
rels (stratgies dvolution) ou des matrices de rels (programmation volutive, la matrice
reprsente les transitions entre tats).

1.4.1.2 Oprateurs de mutation


Les oprateurs de mutation font partie des oprateurs de variation. Leur rle consiste trouver
un descendant partir dun individu donn, par analogie avec les mutations alatoires du
gnome qui interviennent dans la nature.
Pour les algorithmes gntiques, cette opration revient simplement modifier alatoirement
un des caractres de la chane. En gnral, on fixe la probabilit de mutation dun caractre
une valeur basse, 0,0001 par exemple, ce qui est une valeur beaucoup plus forte que pour
lvolution naturelle, mais qui permet de voir rapidement des modifications intervenir au sein
de la population. Certains travaux ont cependant montr que choisir une probabilit trs forte
lorigine mais dcroissante au fil des gnrations, pouvait permettre de converger plus
rapidement vers de bons individus[62][63].
Dans le cadre de la programmation volutive, la mutation peut tre effectue par la cration
ou suppression alatoires dtats, ou bien la redfinition de transitions.
Pour les stratgies volutives, la mutation dun individu reprsent par le vecteur de rels
x = [xi ]i1..n seffectue gnralement de la faon suivante :
xi' = xi + i .N i (0,1)
Le vecteur est appel vecteur des paramtres de la stratgie. La mutation consiste donc
ajouter chaque composante xi une valeur desprance nulle et de variance i2 . De nombreux
travaux rcents [64][65] font de i un des paramtres optimiser par lalgorithme, ce qui
porte le nom dauto volution.

-78-
Mthodes doptimisation du rseau

1.4.1.3 Oprateurs de recombinaison


Comme les oprateurs de mutation, les oprateurs de recombinaison sont des oprateurs de
variation. Dans lanalogie avec lvolution naturelle, ils reprsentent la reproduction sexue,
puisque leur rle est de dterminer un descendant partir de deux (ou plus) parents.
Pour les algorithmes gntiques, la recombinaison est le plus souvent effectue en choisissant
alatoirement un point de croisement des gnes (position dans la chane). Le gne rsultant est
obtenu en concatnant la partie gauche du gne dun parent avec la partie droite de celui de
lautre parent.
Pour les stratgies dvolution le choix est trs ouvert. On peut choisir des oprateurs qui
slectionnent alatoirement les composantes de lun ou lautre des parents, ou bien utiliser des
moyennes entre ces composantes.
Des travaux rcents ont montr que lutilisation de plusieurs parents permet dacclrer la
recherche de bons individus [66]-[68], mais la comprhension du fonctionnement de ces
oprateurs de recombinaison est encore un problme de recherche trs ouvert.

1.4.1.4 Slection
Contrairement aux oprateurs prcdents, la slection ne sappuie pas sur la reprsentation des
individus dans le gnotype, mais sur leur valeur calcule grce la fonction dvaluation
choisie. On dispose de nombreuses mthodes pour choisir certains individus, pour la
recombinaison par exemple. Une mthode consiste assigner chaque individu une
probabilit de slection directement proportionnelle sa valeur. Une autre assigne cette
probabilit en fonction du classement de lindividu dans la population totale (le meilleur
individu a plus de chances dtre choisi que les autres, et ainsi de suite). Une mthode
frquemment utilise, car elle est efficace et trs simple programmer, est celle du tournoi.
Dans celle-ci, on choisit au hasard un certain nombre dindividus, et on choisi parmi ceux-ci
le meilleur. On reconduit cette mthode jusqu avoir slectionn le bon nombre dindividus.
Le nombre dindividus choisis pour chaque tournoi permet de fixer le niveau dexigence de la
slection : plus il sera important, meilleurs seront les individus choisis.

1.4.1.5 Quelques perspectives


Plusieurs pistes ont t envisages pour amliorer ces diffrents algorithmes. On pourrait par
exemple prendre en compte lge des individus au moment de choisir les individus pour la
reproduction. Une autre approche serait deffectuer en parallle lvolution de plusieurs races,
ce qui impliquerait de nouvelles interactions. Il serait galement possible de considrer des
gnrations dcales, ou bien des volutions de populations en des endroits diffrents, avec
des effets lis aux migrations (ceci permettrait de rpartir le calcul). Enfin, certains envisagent
dutiliser un mode de reprsentation ou une fonction dvaluation qui volueraient en fonction
du temps.

1.4.1.6 Synthse
Le principal point fort des algorithmes dvolution rside dans la quantit de choix
disponibles, chaque niveau de la dmarche. Cela permet dobtenir facilement un algorithme
trs adapt au problme tudi. Par rapport aux algorithmes doptimisation classique, des
tudes [69] ont montr que les rsultats sont souvent aussi bons, mais quen plus les
algorithmes dvolution sappliquent des cas pour lesquels il nexiste pas de mthode
classique.
Comme souvent, cette force constitue galement la grande faiblesse de ces algorithmes. En
effet, le grand nombre de paramtres fixer les rend difficiles utiliser, dautant plus quil
manque encore de connaissances thoriques sur leur fonctionnement (ce qui permettrait de
mieux choisir les bons paramtres et oprateurs).

-79-
Mthodes doptimisation du rseau

1.4.2 Gnralits sur les algorithmes multicritres [70]


Le fait que les algorithmes dvolution donnent de bons rsultats pour des problmes
doptimisation complexes en a fait des candidats de choix pour les problmes doptimisation
multicritre. Contrairement aux algorithmes prcdents o la fonction dvaluation jugeait les
individus selon un critre prdfini, dans cette classe de problmes les individus sont jugs
selon plusieurs critres. Dans le reste de cet expos, nous nous contenterons du cas de deux
critres, sans perte de gnralit. On se trouve immdiatement confront au problme
suivant : soient deux individus A1 (valeurs u1 et v1) et A2 (u2 et v2), comment les
comparer ? On utilise la notion de domination au sens de Pareto : A1 domine A2 si et
seulement si u1>u2 et v1>v2. On constate immdiatement que cette relation nest pas une
relation dordre total, puisque deux individus peuvent trs bien ne pas tre comparables avec
cette relation. Nous illustrons cette notion dans le schma suivant, qui reprsente lespace des
objectifs : chaque point reprsente un individu et a comme coordonnes les valeurs de
lindividu par rapport aux diffrents critres.

y2

mieux

moins bon

y1
Figure 41 Plan des objectifs, notion de mieux

Plutt que la recherche dun individu optimal, le but de la recherche multicritre est remplac
par la recherche du front de Pareto. Le front de Pareto est une courbe dans le plan des
objectifs, qui constitue la frontire entre les individus domins et non domins : si un individu
se situe sur le demi-plan suprieur, il sera non domin. Au sein dune population de taille
donne, lensemble des individus non domins fournit une estimation du front de Pareto.

-80-
Mthodes doptimisation du rseau

y2
individus non domins

fr ont de Par eto

y1
Figure 42 Evocation du front de Pareto

La signification physique de ce front de Pareto est vidente : il sagit de la courbe dchange


entre les deux critres. Elle indique par exemple, si on veut gagner sur le critre 1, de combien
on va perdre sur le critre 2. La connaissance de ce taux dchange est souvent primordiale
lors des phases de conception, pendant lesquelles on cherche le meilleur compromis entre
plusieurs critres.
Cet aspect multicritre va crer plusieurs difficults pour les algorithmes dvolution, et nous
dtaillons les principales dans les trois paragraphes suivants.

1.4.2.1 Evaluation des individus


Dans le cas des algorithmes monocritres, il est facile de juger de la qualit dun individu
donn. Quand plusieurs critres sont prsents, il faut dterminer une mthode permettant de
juger cette qualit, en tenant compte des diffrents critres, notamment pour les phases de
slection. On distingue gnralement trois mthodes.
La premire mthode permet de se ramener au cas prcdent, puisquil sagit simplement de
faire une moyenne pondre des valeurs sur chacun des critres. Pour conserver laspect
multicritre, les poids utiliss varient au cours de lvolution.
La deuxime mthode est de regarder les critres tour de rle : le premier individu est choisi
en fonction dun critre, le second en fonction dun autre critre, etc. Une variante de cette
mthode consiste affecter chaque critre une probabilit dtre le critre pris en compte
pour le choix de lindividu.
La dernire famille de mthodes utilise la notion de domination au sens de Pareto. La qualit
dun individu peut tre tablie en comptant combien dindividus il domine, ou combien le
dominent, ou alors en tenant compte de ces deux chiffres, comme par exemple dans
lalgorithme SPEA2 [74] que nous dtaillons plus loin. On remarque que les deux dernires
mthodes jugent la qualit dun individu par rapport la population totale, alors que la
premire fixe cette qualit uniquement sur la base des diffrents critres.

1.4.2.2 Prservation de la diversit


Un des points cls des mthodes multicritres est de prserver la diversit gntique au sein
de la population. Ceci permet en principe dviter que tous les individus ne ressemblent au
meilleur, c'est--dire que la population ne converge que vers un point du front de Pareto, au
lieu de le dcrire. La technique utilise dans la plupart des algorithmes consiste diminuer la

-81-
Mthodes doptimisation du rseau

probabilit de slection dun individu (en diminuant sa qualit calcule prcdemment), sil
est dans une zone dense de la population. On distingue ici aussi trois grandes mthodes
permettant destimer cette densit.
La premire est la plus consommatrice de puissance de calcul : pour estimer la densit autour
dun individu donn elle commence par calculer toutes les distances (dans lespace des
objectifs) de cet individu tous les autres. Ces distances sont alors utilises comme
arguments dune fonction densit . Ce peut-tre une simple moyenne, ou dautres fonctions
plus complexes.
La deuxime mthode est celle du plus proche voisin. Ici encore, on calcule toutes les
distances, et on estime la densit par la distance au kme voisin le plus proche. En gnral, k
est fix 1.
La dernire mthode consiste dcouper lespace des objectifs en petites zones, gnralement
grce une grille rgulire. La densit locale est estime simplement en comptant combien
dindividus se trouvent dans la mme case.

1.4.2.3 Elitisme
Au cours de lvolution, on ne souhaite pas perdre de bons individus. Ceci implique en
gnral le stockage de ces individus dans une archive, et la consultation de cette archive au
moment de constituer les nouvelles populations. Le problme se pose lorsquon considre que
pour des raisons defficacit dimplmentation, cette archive doit tre de taille limite. Pour
cette raison, on se limite gnralement ne stocker que des individus non domins. Mais cette
prcaution est loin dtre suffisante, puisque il peut en principe exister un nombre infini
dindividus non domins. Un tri de larchive est donc ncessaire chaque gnration. Pour ce
faire, les algorithmes peuvent par exemple utiliser des informations sur la densit : si deux
individus sont proches, on peut ne garder quun des deux. Malheureusement, cette mthode
peut conduire une perte de diversit gntique, car ce nest pas parce que deux individus ont
des valeurs proches pour les critres choisis, que leurs gnes se ressemblent . Dautres
algorithmes utilisent lge des individus comme critre de choix, en dcidant de ne
conserver que les individus les plus rcemment ajouts dans larchive, ou au contraire les plus
anciens.
Cette gestion de larchive reste un point trs dlicat des algorithmes multicritres, car il est
source dune perte de diversit gntique, et quil peut galement introduire leffet suivant :
un individu prsent dans larchive la gnration t peut tre domin par un individu ayant t
dans larchive au temps t<t, mais ayant t supprim depuis. Les performances dun
algorithme multicritre sont donc trs souvent mesures au regard de la qualit de leur gestion
darchive [71][72].

1.4.3 Application des algorithmes gntiques multicritres au problme tudi


Pour dvelopper notre application dun algorithme dvolution adapt notre contexte, nous
avons retenu larchitecture prsente par Bleuler, Laumanns, Thiele et Zitzler sous le nom de
projet PISA [73]. Cette architecture a t construite sur la base de deux constatations : dune
part, compte tenu de la complexit importante des algorithmes utiliss, il devient difficile
pour un non spcialiste de dvelopper et dutiliser ce type dapproches, pour rsoudre un
problme donn. Dautre part, les dveloppeurs dalgorithmes dvolution ont du mal
trouver des problmes concrets leur permettant de tester les performances de leurs
algorithmes. Les auteurs de [73] ont donc pris le parti de crer une interface simple pour relier
ces deux mondes. Ils sparent dun ct ce qui dpend directement du problme tudi, c'est-
-dire les oprateurs de mutation, de recombinaison, ainsi que la fonction dvaluation, et de
lautre ils placent tout ce qui est indpendant de la nature du problme, comme la slection

-82-
Mthodes doptimisation du rseau

qui nutilise que les valeurs calcules pour les individus. Lide est donc que les spcialistes
doptimisation peuvent dvelopper des modules spcifiques indpendants du problme, que
les dveloppeurs dapplications nauront plus qu connecter au module reprsentant leur
problme. Le schma ci-dessous, tir de [73], illustre cette architecture.

Figure 43 Architecture PISA

Larchitecture ainsi dveloppe prsente lavantage de permettre la rutilisation de modules


existants, avec une certaine souplesse. Le lien entre les deux modules est effectu grce une
interface simple (mode texte). Les donnes changes sont soit des donnes de contrle (par
exemple : le variateur a fini, cest au tour du slecteur ), soit des donnes relatives aux
individus (valeurs pour chaque critre, index des individus choisis dans la population).
Certains paramtres communs aux deux modules choisis (taille des populations, archives,
pression slective) sont regroups au sein dun fichier texte supplmentaire.

Paramtres globaux choisis


Les paramtres ncessaires dans notre cas ont t fixs comme suit :

Paramtre Description Valeur choisie


Taille de la population initiale et de 1000
larchive
Nombre dindividus slectionns pour la 100
reproduction
Nombre de nouveaux individus chaque 10
gnration
P Pression slective (nombre dindividus 3
dans chaque tournoi)
Dim Dimension du problme : nombre de 2
critres dvaluation des individus
Max_gen Nombre maximal de gnrations 15000

Il sagit ici des valeurs fixes en gnral dans toutes nos expriences. Cependant, il nous a
parfois t ncessaire dutiliser des valeurs diffrentes, par exemple pour juger de linfluence
respective de ces paramtres.

-83-
Mthodes doptimisation du rseau

La taille de larchive retenue peut sembler faible au regard de la complexit du problme,


puisque elle est mme infrieure la longueur des gnes. Cependant, certaines tudes
montrent que les algorithmes dvolution sont peu sensibles cette taille darchive. De plus,
une taille de population relativement faible rend loccupation mmoire du programme plus
raisonnable, et lexploitation des rsultats plus simple. Nous avons choisi de slectionner pour
la reproduction une portion importante de la population (10%), mais de nutiliser que 20% de
ces individus pour la reproduction (deux parents pour un enfant, choisis alatoirement parmi
). Nous pensons ainsi permettre de prserver la diversit de la population en ne slectionnant
pas exclusivement les meilleurs individus. Pour la mme raison, nous avons choisi une
pression slective relativement faible. Ces choix ont t tablis en fonction de notre
comprhension du problme ; larticle [45] dclare dailleurs quil nexiste pas de guide
thorique du choix des paramtres , car ce choix est intimement li au problme tudi.

Slecteur choisi
Pour notre application, nous avons choisi pour le slecteur lalgorithme SPEA2 [74]. En effet,
une tude de plusieurs algorithmes doptimisation multicritre [72] a conclu quil tait
aujourdhui le meilleur sur la plupart des critres : prservation de la diversit, litisme,
distance moyenne au front de Pareto.
On rappelle ici les principales caractristiques de cet algorithme :
- la qualit dun individu est juge daprs des critres de domination dans la population
globale. Plus prcisment, on affecte chaque individu i une valeur S(i), qui
reprsente le nombre dindividus de la population qui sont domins par i. La qualit
dun individu j est alors obtenue en additionnant les S(i) pour tous les individus i qui
dominent j.
- lestimation de la densit est effectue par une mthode inspire de celle de plus
proche voisin : les distances tous les voisins sont calcules, et on ajoute la qualit
de lindividu (dcrite dans le point prcdent) linverse de la distance au k-ime voisin
(en gnral, k est fix 1).
- lalgorithme utilise une archive dindividus de taille fixe. En cas de besoin, le tri de
larchive est effectu en enlevant lindividu qui a le plus proche voisin (en cas
dgalit, on regarde le second plus proche voisin).

Le droulement gnral de SPEA2 est explicit par lalgorithme suivant :

Donnes : M taille de la population engendre, N taille de larchive, T nombre maximum


de gnrations.

Etape 1 : Initialisation. Cration dune population initiale P0 , dune archive initiale


vide A0 .

Etape 2 : Evaluation des individus. On calcule la qualit de chacun des individus


(population Pt et archive At ) comme indiqu ci-dessus.

Etape 3 : Slection. Recopie de tous les individus non domins de Pt et At dans At +1 . Si


la taille de At +1 est suprieure N, on la trie selon le critre cit prcdemment.
Si elle est infrieure N, on la remplit dindividus domins.

Etape 4 : Terminaison. Si un critre de terminaison est vrifi, ou que le nombre de


gnrations calcules est suprieur T, fin de lalgorithme. Le rsultat est form

-84-
Mthodes doptimisation du rseau

de lensemble des individus non domins de At +1 .

Etape 5 : Slection pour la reproduction. On choisit un ensemble de parents par


tournois successifs au sein de At +1 .

Etape 6 : Variation. On applique les oprateurs de recombinaison et de mutation sur


lensemble des parents choisis. Les individus rsultants constituent Pt +1 .
t = t + 1 , et on boucle sur lEtape 2.

Variateur choisi
Conformment larchitecture PISA, notre variateur reprsente notre problme. Nous avons
fait les choix suivants :
- les individus reprsentent des configurations diffrentes, c'est--dire quune
configuration correspond un choix de priorits pour tous les VL du rseau. Chaque
individu est reprsent par son gne, cod dans notre application par une chane de
caractres 1 ou 2 . Les VL sont ordonns lors de linitialisation de lalgorithme,
et un 1 en ime position indique que le VL numro i est de priorit haute. On
obtient des gnes de longueur le nombre de VL dans le rseau, soit 1008.
- Chaque individu est analys par une nouvelle excution de notre programme
danalyse. Les critres de mesure retenus sont ceux prsents plus tt, c'est--dire
dune part la plus grande borne sur les tailles de files dattente calcules (pour tous les
multiplexeurs du rseau), et dautre part lesprance des bornes sur le dlai calcules
dans tout le rseau.
- La variation proprement dite est effectue parmi les individus choisis pour la
reproduction, en appliquant fois loprateur de recombinaison. Pour les individus
ainsi obtenus, on fixe une probabilit de mutation 0,4.
- loprateur de mutation choisi est classique : pour un individu donn, la mutation est
effectue en modifiant les priorits de 2 pourcents des VL, choisis alatoirement.
- loprateur de recombinaison est galement classique : A partir de 2 individus parents,
on obtient un nouvel individu en concatnant les parties droites dun parent et gauche
de lautre parent, avec un point de croisement alatoire (lindex dans la chane o lon
coupe les gnes).
- Le choix de la population initiale est trs important, comme nous lillustrerons par la
suite. Dans un premier temps, les premiers individus sont obtenus en tirant
alatoirement des chanes de caractres binaires de la bonne longueur (celle du
gnotype).

1.4.4 Rsultats obtenus sans choix de la population initiale


Nous prsentons ci-dessous les rsultats de notre premire utilisation de lalgorithme ainsi
constitu pour dterminer de bonnes affectations de priorit.
Chaque point reprsente une configuration diffrente, avec en abscisse lesprance du dlai, et
en ordonnes la borne maximale calcule (en trames). Les individus appartenant une mme
gnration sont reprsents de la mme couleur ; les nuages de points reprsentent donc les
populations des instants diffrents. Dans notre application, nous avons choisi de minimiser
les deux critres, les meilleurs individus sont donc dans le coin infrieur gauche du graphique.

-85-
Mthodes doptimisation du rseau

initialisation gen1000 gen7000


1100
1050
max des bornes (trames)
1000
950
900
850
800
750
700
0.001 0.0012 0.0014 0.0016 0.0018 0.002 0.0022
esprance du dlai (ms)

Figure 44 Evolution de la population au cours de l'algorithme

La premire constatation quon peut formuler propos de ce graphique est que lalgorithme
converge bien, vers une population restreinte, compose dindividus nettement meilleurs que
ceux initialiss alatoirement. Pour confirmer cette impression, nous prsentons sur le
graphique suivant lvolution de la dispersion des nuages au fil des gnrations. (On
dfinit cette dispersion comme la somme des distances euclidiennes au carr de chaque point
tous les autres.)

3.00

2.50

2.00
dispersion

1.50

1.00

0.50

0.00
0 1000 2000 3000 4000 5000 6000 7000 8000
gnrations

Figure 45 Evolution de la dispersion de la population au cours de l'algorithme

On peut bien vrifier avec cette courbe que la population est de plus en plus concentre.
Les performances moyennes des individus sur le premier critre (taille maximale) sont
prsentes sur le graphique suivant :

-86-
Mthodes doptimisation du rseau

920

moyenne des tailles en trames


900

sur la population
880
860
840
820
800
780
760
0 2000 4000 6000 8000
gnrations

Figure 46 Evolution de la valeur moyenne des individus au cours de l'algorithme

On peut observer sur ce graphique que les individus des dernires populations sont en
moyenne 15% meilleurs que ceux de la population initiale en ce qui concerne le premier
critre (on obtiendrait le mme ordre de grandeur sur le deuxime critre).
Ceci nous permet de conclure que notre algorithme fonctionne correctement, puisquil permet
dobtenir de bons individus, et quil converge de faon satisfaisante.
Cependant, ces rsultats nous semblent insuffisants, dans le sens o ils ne nous permettent pas
dexhiber des individus aussi performants que ceux trouvs par lheuristique S min , prsentes
dans la section 1.3.1. On rappelle en effet que cette mthode nous a fait dcouvrir des
individus qui auraient sur le premier graphique les coordonnes (0.0016 ; 524). Les individus
de la population finale sont mme quivalents lindividu de rfrence, pour lequel tous les
VL ont une priorit basse : (0.002 ; 768).
Nous avons interprt ce manque de performance comme une perte de diversit dans nos
populations, ou du moins un manque de recherche dinnovations gntiques : il semblerait
que notre algorithme ait converg vers des points attracteurs de lespace des solutions.
Pour essayer de contourner ce problme, nous avons pens augmenter les paramtres
responsables de la cration de nouveaux individus : probabilit de mutation, svrit de ces
mutations, nombre de descendants par gnration. Le graphique suivant prsente les rsultats
obtenus en utilisant ce nouveau jeu de paramtres :

-87-
Mthodes doptimisation du rseau

init gen1000 gen3000


1100
1050
1000
taille max

950
900
850
800
750
700
0.001 0.0011 0.0012 0.0013 0.0014 0.0015 0.0016 0.0017
esprance du delai

Figure 47 Evolution de la population au cours de l'algorithme, nouveaux paramtres

Il apparat que les rsultats obtenus avec ces paramtres ne sont pas meilleurs que dans le cas
prcdent. En fait, nous avons dduit que limpact de cette modification des paramtres a
simplement permis dacclrer la convergence de lalgorithme, sans pour autant amliorer la
valeur des individus des dernires gnrations. On peut constater cette acclration de
convergence en reprenant lvolution de la moyenne des valeurs sur le premier critre, au fil
des gnrations :

920
moyenne des tailles en trames sur

900

880
la population

860

840

820

800

780
0 1000 2000 3000 4000
gnrations

Figure 48 Evolution de la valeur moyenne des individus avec ces nouveaux paramtres

On constate immdiatement une convergence bien plus rapide, puisquon se rapproche


presque deux fois plus vite que prcdemment dune valeur suprieure 1% la limite.
Nous avons alors tenu vrifier que le fait doptimiser par rapport deux critres ne limite
pas la performance de lalgorithme par rapport lun dentre eux. Nous avons donc choisi
dutiliser notre algorithme pour optimiser seulement la borne maximale sur les tailles de files
dattente.

-88-
Mthodes doptimisation du rseau

gen4000 gen7000 gen10000


950

max des bornes (trames) 900

850

800

750

700
0 500 1000 1500 2000
numro de l'individu

Figure 49 Evolution de la population au cours de l'algorithme mono-objectif

Encore une fois, on constate que lalgorithme converge vers des individus meilleurs que les
individus initiaux, par rapport au seul critre retenu. La valeur de ces individus, proche de
727, est lgrement meilleure que dans le cas de la recherche multicritre, denviron 5%. On
touche l une limite de lalgorithme multicritre : il na pas permis de dcouvrir des individus
de ce type, c'est--dire lgrement meilleurs pour un critre donn, mais bien moins bons par
rapport lautre (on peut le vrifier par ailleurs). Cependant, mme en optimisant par rapport
un seul critre, on nest pas parvenu dcouvrir des individus aussi bons que ceux exhibs
par lheuristique S min .

Nous concluons de ces expriences que lalgorithme, initialis avec des individus choisis
alatoirement, tend converger vers des individus dont les valeurs ne sont pas excellentes ; il
ne permet pas de se diriger au sein de lespace solution vers de meilleurs individus. Nos
tentatives de modifier le comportement de lalgorithme, en changeant les oprateurs de
variation, ou en essayant de favoriser un critre par rapport lautre, nont pas permis de
mieux diriger lalgorithme, ce qui semble indiquer que les bons individus occupent une
portion trs restreinte de lespace solution. Compte tenu de la complexit du problme, il ne
nous a pas sembl abordable dtudier les proprits topologiques de lespace solution, de
manire guider les recherches de lalgorithme.

1.4.5 Rsultats obtenus avec population initiale choisie


Il nous alors sembl que la meilleure faon de guider lalgorithme tait de ne pas le laisser
chercher en aveugle , mais dy inclure nos connaissances sur le fonctionnement du rseau.
Pour ce faire, nous avons choisi de jouer sur la population initiale. Lide est de donner
lalgorithme des individus initiaux qui possdent dj de bonnes proprits. On sait en effet
quune des caractristiques de lalgorithme est de favoriser les individus performants, et de
faire en sorte de rpandre dans la population entire leurs proprits.
Nous avons donc choisi de remplir la population initiale avec les configurations tudies dans
lheuristique S min , parmi lesquelles on sait se trouver de trs bonnes configurations. On
complte cette population initiale avec des individus dont les gnes sont choisis
alatoirement.

-89-
Mthodes doptimisation du rseau

Les rsultats obtenus sont reprsents sur le graphique suivant.


initialisation gen100 gen2000
1200
max des bornes (trames) 1100
1000
900
800
700
600
500
400
0.0012 0.0013 0.0014 0.0015 0.0016 0.0017
esprance du dlai

Figure 50 Evolution de la population au cours de l'algorithme, initialisation choisie

On voit facilement sur ce graphique lvolution des populations au cours de lalgorithme, et


surtout comment les bonnes proprits des quelques bons individus initiaux se propagent au
sein de la population. Conformment nos attentes, la population finale est constitue
dindividus bien meilleurs que dans lexprience prcdente, o la population initiale tait
choisie alatoirement : on constate en effet des gains jusqu 25% pour le critre de borne
maximale. Pour mieux voir les individus de la population finale, nous effectuons un zoom sur
la partie infrieure gauche du graphique, en ne reprsentant que la premire et la dernire
gnration.
initialisation gen2000
850

800
max des bornes (trames)

750

700

650

600

550

500
0.0012 0.00125 0.0013 0.00135 0.0014 0.00145 0.0015
esprance du dlai

Figure 51 Zoom sur la population finale

On voit assez distinctement deux types de points sur ce graphique. Le premier groupe est
form dindividus pour lesquels lesprance du dlai est infrieure 0.00135 ms. Ils ont en
gnral des valeurs sur lautre critre comprises entre 780 et 800 trames. Le taux

-90-
Mthodes doptimisation du rseau

dchange entre les deux critres semble ne pas tre trs important, puisquil est possible
damliorer lesprance du dlai sans trop modifier la borne maximale calcule. On remarque
que ce groupe est form en grande partie des individus initiaux, ce qui indique que notre
algorithme na pas trouv de configurations bien meilleures que celles donnes par
lheuristique. La seconde catgorie dindividus regroupe ceux qui sont meilleurs pour le
critre des tailles. Le taux dchange est plus difficile dfinir ici, mais on constate bien
que pour gagner sur un critre il faut perdre sur le second. On remarque galement quon na
pas pu trouver dindividu significativement meilleur que ceux donns par lheuristique, vis--
vis de ce critre de taille, mais par contre on trouve des individus tout aussi bons pour ce
critre, mais 5% meilleurs pour lautre critre. Lallure gnrale de la population finale nous
donne une bonne ide du front de Pareto de ce problme, et peut permettre de mieux
comprendre quels sont les termes de lchange entre diminuer la borne maximale calcule et
augmenter le dlai moyen dans le rseau.

1.4.6 Apport des algorithmes gntiques au problme


Les algorithmes dvolution se posent a priori comme de bons candidats pour trouver des
solutions des problmes doptimisation multicritres de forte complexit. Lapplication
dune de ces techniques notre problme nous a cependant confronts aux problmes connus
de ce type de dmarche : convergence de lalgorithme vers des bassins dattraction, difficult
de rgler les diffrents paramtres utiliss. Nous avons montr toutefois que le fait de guider
lalgorithme en lui indiquant ds lorigine quelques bonnes solutions permet den amliorer
grandement les performances. Au final, ce couplage heuristique S min + algorithme gntique
se prsente nous comme loutil le plus efficace pour dcouvrir de bonnes solutions notre
problme. Outre le fait quil est plus performant que nos diffrentes optimisations de
lheuristique S min , il permet desquisser lallure du front de Pareto, ce qui peut savrer trs
utile pour le responsable du rseau. Cela peut en effet lui permettre de choisir en toute
connaissance de cause un compromis entre les deux critres.

1.5 Synthse sur laffectation des priorits aux VL


Le problme du choix des priorits pour le millier de VL prsents dans le rseau est un
problme extrmement complexe, de par sa taille mais aussi cause des multiples effets,
parfois contraires, qui influencent la mthode danalyse.
Pour rsoudre ce problme, nous avons prsent une heuristique relativement simple, qui
permet dobtenir rapidement de bonnes configurations. Nous avons galement prsent une
mthode base dalgorithme gntique permettant damliorer cette heuristique, au prix
toutefois dune bien plus grande complexit.
Les rsultats obtenus par ces mthodes sont intressants deux titres. Tout dabord, on arrive
choisir de bonnes affectations pour les priorits des VL, qui permettent damliorer les
rsultats de lanalyse du rseau de plus de 30% (par rapport la configuration tous les VL de
priorit basse) : on passe par exemple dune borne maximale de 769 trames seulement 525,
tout en rduisant la moyenne des bornes sur le dlai dans les ports du rseau de 25% environ.
Dautre part, on met en vidence les termes du compromis entre ces deux critres, ce qui
permet de choisir la bonne configuration en fonction des besoins.
Plusieurs tudes intressantes permettraient de complter notre tude. La premire porterait
sur une meilleure comprhension du droulement de lvolution au cours de lalgorithme
gntique. Il serait notamment intressant de quantifier limportance relative de chacun des
paramtres que nous avons fixs. Une autre tude plus axe sur le rseau pourrait se focaliser
sur la caractrisation des bonnes configurations trouves. Il serait en effet intressant de

-91-
Mthodes doptimisation du rseau

dcouvrir leurs points communs, ce qui permettrait peut-tre terme de mieux comprendre le
fonctionnement global du rseau, et de son analyse par notre outil. On pourrait notamment
essayer de quantifier les corrlations entre plusieurs VL, c'est--dire comprendre quels
sont les VL dont les priorits doivent tre modifies en mme temps, pour amliorer le plus
possible les rsultats. Cette connaissance permettrait alors de crer une nouvelle heuristique,
ou damliorer lheuristique S min propose.

2 Optimisation de larchitecture matrielle du rseau

Nous disposons maintenant dune mthode danalyse complte du rseau, qui permet de juger
si un rseau avionique respecte les contraintes lies la qualit de service exige. Sachant que
le rseau sera jug de cette faon, nous cherchons loptimiser vis--vis de cette mthode
danalyse. Dans la premire partie de ce chapitre, nous avons modifi les caractristiques du
trafic passant dans le rseau, plus prcisment les priorits affectes chaque VL. Nous
tudions maintenant des modifications plus profondes du rseau, qui touchent son
architecture physique. Dans un premier temps, nous nous pencherons sur une modification de
la manire de relier les commutateurs entre eux, puis nous envisagerons les gains ventuels
apports par une modification de la politique de service des ports de sortie de ces mmes
commutateurs.

2.1 Mode dinterconnexion des commutateurs


Les travaux prsents ci-dessous ont t raliss en collaboration avec des tudiants de
lENSEEIHT, dans le cadre de leur projet long. Ils sont dtaills dans le rapport de projet
rdig cette occasion [81].

2.1.1 Motivations
Au cours de nos analyses prcdentes, nous avons pu constater que les ports qui posent
problme, c'est--dire au sein desquels la borne calcule est trs leve, sont trs peu
nombreux : moins dune dizaine sur plus de 300 ports. Les problmes sont donc localiss en
ces points, ce qui nous a donn lide de leur apporter une solution locale.
La solution que nous avons envisage est relativement simple : puisque les ports de sortie
constituent des points dengorgement, nous avons pens doubler ces ports. Dans le cas dun
port qui relie deux commutateurs par exemple, nous avons ajout un nouveau lien entre deux
autres de leurs ports. De manire intuitive, on divise ainsi le trafic qui passe dans les ports, ce
qui implique automatiquement une rduction des bornes calcules.
Bien entendu, nous faisons lhypothse quil y a au moins un port disponible sur chacun des
commutateurs impliqus.

2.1.2 Ralisation
La mise en pratique de cette ide est relativement aise. La principale question qui se pose
porte sur le choix des VL dplacer sur le nouveau lien. Considrant lexprience acquise
prcdemment avec le choix des priorits, nous avons dcid de dplacer dabord les flux de
plus petit S min . Plus prcisment, nous en avons fait deux heuristiques : pour un port donn
que nous doublons, la premire heuristique dplace un par un les flux, par ordre croissant de
S min . La deuxime heuristique dplace quant elle les groupes, toujours selon le mme ordre.
Les paragraphes suivants prsentent les rsultats obtenus.

-92-
Mthodes doptimisation du rseau

2.1.3 Rsultats locaux


Pour pouvoir juger de lefficacit de nos heuristiques, nous avons bien sr observ la somme
des bornes calcules pour les deux ports, celui dorigine et le dupliqu.
Les deux graphiques suivants prsentent lvolution de la somme des deux bornes, au cours
des deux heuristiques prsentes. Le port que nous avons choisi de dupliquer est lun des plus
charg du rseau: nous avions calcul pour ce port une borne sur la taille maximale de 730
trames.

750
somme des bornes sur les tailles

700
pour les deux ports

650

600

550

500

450

400
0 100 200
nb de flux dplacs sur le nouveau lien

Figure 52 Heuristique Smin en utilisant les flux passant par le port doubl

750
somme des bornes sur les tailles

700
pour les deux ports

650

600

550

500

450

400
0 5 10 15 20
nb de groupes dplacs sur le nouveau lien

Figure 53 Heuristique Smin utilisant les groupes passant par le port doubl
Ces deux graphiques appellent un certain nombre de commentaires. Tout dabord, lvolution
au cours de lheuristique est trs marque, puisque la diffrence entre linstant de dpart et la
valeur atteinte au minimum peut atteindre 40%. On constate bien sr que les valeurs initiales
et finales sont gales, puisque elles correspondent aux cas o tous les flux sont dans un port
ou dans lautre. Il est trs intressant de noter que la somme des deux bornes a tendance
diminuer lorsquon rpartit le trafic dans les deux ports. Nous interprtons ceci en pensant que
lorsque le trafic est moindre dans un port, les congestions sont largement moins importantes :

-93-
Mthodes doptimisation du rseau

la somme des valeurs atteintes lors de deux petites congestions est nettement infrieure celle
atteinte lors dune grosse congestion.
En ce qui concerne la comparaison entre les deux heuristiques, on peut surtout constater que
la premire permet de diminuer de manire plus importantela somme des bornes que la
seconde, de prs de 15%. On peut penser que ceci provient du fait que la premire heuristique
permet de choisir plus librement les flux dplacer.
On voit donc grce ces rsultats quon peut largement diminuer la taille totale des files
dattente ncessaire dans un commutateur, en rpartissant le trafic entre plusieurs ports.

2.1.4 Influence sur le reste du rseau


Nous avons vu dans le paragraphe prcdent que localement, la solution propose prsente
bien des avantages. Nous avons cependant voulu tudier limpact de ces modifications locales
sur le reste du rseau. Pour ce faire, nous avons regard la somme des bornes sur tous les
ports de sortie du commutateur qui reoit le trafic par le lien doubl.

880
max des bornes sur les tailles

860

840
pour SW-4

820

800

780

760

740
0 50 100 150 200 250
nb de flux dplacs sur le nouveau lien

Figure 54 Maximum des bornes sur SW-4 au cours de l'heuristique dplaant les flux

860
max des bornes sur les tailles

840

820
pour SW-4

800

780

760

740
0 5 10 15 20
nb de groupes dplacs sur le nouveau lien

Figure 55 Maximum des bornes sur SW-4 au cours de l'heuristique dplaant les groupes

-94-
Mthodes doptimisation du rseau

Il convient ici de diffrencier lanalyse suivant lheuristique considre. Pour lheuristique qui
dplace les flux, on voit clairement que limpact sur le commutateur suivant est nfaste,
puisque la somme des bornes augmente de prs de 150 trames. Ceci sexplique trs
simplement par le fait que cette heuristique casse des groupes, ce qui limite donc les gains
apports par le groupage des flux.
Pour lheuristique qui dplace des groupes entiers, ce phnomne nexiste pas. Contrairement
lautre heuristique, elle permet de conserver les groupes, et de bnficier de la rduction du
dlai dans le premier commutateur. En effet, si les groupes subissent moins de congestions
dans le commutateur prcdent, leur rgularit sera moins affecte, et donc leur enveloppe
plus basse, ce qui permet dexpliquer les gains constats dans ce cas, environ 5%.

2.1.5 Synthse
Les rsultats de nos deux heuristiques nous permettent de dire que doubler certains liens
permet de diminuer la somme des bornes calcules dans un commutateur. On a l une solution
locale des problmes dengorgement trs localiss. Par contre, ces modifications ne sont pas
sans consquences sur le reste du rseau, et peuvent conduire en dgrader le fonctionnement
en rduisant leffet de groupage. Nous pensons donc que cest une solution utiliser avec
prcaution, en ayant pleinement conscience de limpact global de ce genre de modifications.

2.2 Politique de service des ports de sortie des commutateurs


Les travaux prsents ci-dessous ont galement t raliss en collaboration avec un groupe
dtudiants de lENSEEIHT, dans le cadre de leur projet long de troisime anne. Ils sont
dtaills dans le rapport de projet rdig cette occasion [82].

2.2.1 Motivations
Dans les chapitres prcdents, nous avons montr que les congestions proviennent des rafales
de trafic, qui samplifient au fur et mesure de la progression des flux dans le rseau. La
cause de cette amplification est le fonctionnement des ports de sortie des commutateurs, qui
implmentent des politiques de service conservatives. Dans celles-ci, les trames sont mises
ds que possible, et donc si elles arrivent en rafale, elles seront galement mises en rafale. La
longueur de celle-ci sera augmente des nouvelles trames qui se seront accumules durant le
temps dmission de la rafale.
Ce type de politique de service a t choisi pour deux raisons principales. Dune part, les
politiques de service conservatives sont souvent dimplmentation plus simple que les
politiques non conservatives, principalement parce quil ny a pas besoin de calculer quelle
date retransmettre les trames reues, ce qui implique lutilisation dhorloges,
dordonnanceurs, etc. Dautre part, le fait de retransmettre au plus tt les trames semble
intuitivement tre la meilleure solution pour limiter le dlai moyen subi par les trames. En
effet, le principe des politiques non conservatives est de retarder lmission de certaines
trames, pour amliorer la rgularit de lmission des flux. De plus amples dtails sur les
diffrentes politiques de service peuvent tre trouvs dans le rapport technique [80], dont une
partie est consacre un tat de lart sur le sujet.
Dans le cadre de notre tude, nous avons jug intressant dtudier lapport dune politique de
service non-conservative. Une telle politique permettrait damliorer la rgularit des flux,
donc de diminuer les enveloppes des flux, et donc les bornes calcules. De plus, notre tude
sintresse aux valeurs maximales du dlai, et pas au dlai moyen ; il se pourrait alors que nos
rsultats ne soient pas trop dgrads par ce changement de politique.
Dun point de vue pratique, nous avons choisi comme politique de service non conservative
un rgulateur de trafic, utilisant le paradigme du seau perc, suivi dun ordonnanceur de type
SP (Static Priority). On peut observer que la politique ainsi obtenue nest autre quun exemple

-95-
Mthodes doptimisation du rseau

particulier de politique RCSP, modle gnral qui a t tudi par Zhang dans [75]-[78]. De
plus, nous soulignons que ce type de politique de service est facilement analysable par le
Network Calculus : le rgulateur propos peut se modliser grce un lment appel
shaper [79]. Nous rappelons que pour ce type dlment, la courbe de service offerte au
flux est gale lenveloppe induite par le dispositif seau perc. Cette courbe de service
permet alors deffectuer lanalyse en suivant la mthode danalyse propose dans le chapitre
prcdent. Cependant, le but de ce paragraphe est de mettre en lumire lapport ventuel
dune telle politique dans notre contexte. En ce sens, nous nous limitons lanalyse de flux de
priorits identiques et nous nutiliserons pas la notion de groupe, pour ne pas subir
dinterfrences dues aux effets de priorits diffrentes ou de groupage.
Le schma gnral de la politique de service retenue, pour un flux donn, sera le suivant :

(, ) (, ) (, )
rg ord

Il existe plusieurs faons de mettre en place cette politique de service ; elles se diffrencient
principalement par le rglage du rgulateur seau perc. Nous avons retenu deux approches
diffrentes : dans la premire, nous rgulons tous les flux mais limportance de cette
rgulation est configurable. Dans la deuxime approche, nous avons choisi de ne rguler que
les flux dont lenveloppe a beaucoup augment ( beaucoup dpendant dun seuil que nous
fixons) lors de la traverse du rseau ; la rgulation est alors totale, c'est--dire quon force le
flux avoir la mme enveloppe que lorsquil a pntr dans le rseau.

2.2.2 Premire approche : rgulation attnue

2.2.2.1 Principe
Le principe de cette approche est de rguler tous les flux, mais cette rgulation dpendra de la
valeur dun coefficient de rgulation, K. Pour K=0, il ny a pas de rgulation : les enveloppes
entrant dans le rgulateur sont conserves. Inversement, K=1 correspond une rgulation
totale, c'est--dire que les enveloppes des flux sont rgules jusqu tre exactement gales
lenveloppe quavaient ces flux au moment o ils pntraient dans le rseau.
Plus prcisment, en respectant les notations prsentes ci-dessus, et avec (0, 0) lenveloppe
initiale du flux considr :
= K . 0 + (1 K ). '
= ' = 0

La courbe de service du rgulateur sera donc :

(u ) = K . 0 + (1 K ). ' + 0 .u

2.2.2.2 Ralisation
Pour tudier cette politique de service, nous avons utilis dans notre outil de calcul un nouvel
lment, de type shaper , dont la courbe de service vient dtre explicite. Ce type
dlment est dcrit en dtail dans les travaux de Le Boudec [79]. Pour pouvoir comparer les
rsultats de cette mthode avec nos rsultats prcdents, il convient de faire la somme des
bornes obtenues, la fois sur le rgulateur et sur lordonnanceur. En effet, la mmoire
ncessaire pour le commutateur se dcompose en deux parties, celle pour stocker les trames
que le rgulateur retarde, et celle pour stocker les trames qui attendent dtre mises par

-96-
Mthodes doptimisation du rseau

lordonnanceur. De mme, le dlai subi par une trame sera gal la somme du dlai subi dans
le rgulateur et du dlai subi dans lordonnanceur.
Cependant, faire cette somme pourrait tre injustement nfaste la politique non
conservative. En effet, en ce qui concerne la mmoire ncessaire, on considre en faisant ce
calcul que les VL sont rguls dans chaque port de sortie. Or une implmentation judicieuse
consisterait rguler les VL non pas dans chaque port de sortie, mais au niveau des ports
dentre, avant la phase de commutation, et surtout la duplication des trames. Pour une telle
implmentation, la mmoire totale ncessaire dans le commutateur est bien moindre quavec
une rgulation dans tous les ports de sortie. En ce qui concerne les dlais, on majore le dlai
subi par une trame dans un port de sortie par la somme : dlai subi dans lordonnanceur +
maximum des dlais subis dans leur rgulateur par les trames utilisant ce port de sortie.
Nous donnerons par les suites les rsultats obtenus dans le cas dune rgulation avant la
commutation .

2.2.2.3 Rsultats
Le graphique suivant prsente les rsultats de notre tude.
En abscisse de ce graphique figurent les diffrentes valeurs du coefficient de rgulation K.
La premire srie de donnes reprsente la moyenne du dlai de bout en bout subi par les flux
(on considre chaque flux unicast).
La seconde srie reprsente le maximum, pour tous les ports du rseau, de la borne sur la
taille de files dattente. Comme indiqu dans le paragraphe ci-dessus, la valeur est obtenue en
additionnant la borne calcule dans le port (avec les enveloppes rgules), plus la somme des
bornes sur les tailles des rgulateurs (un rgulateur par VL).
On a ainsi une ide de limpact global de la politique de service tudie sur le rseau.
Maximum des tailles sur le rseau
moyenne des dlais de bout en bout
10 1155
9 1150
8
1145
dlai moyen (ms)

7
taille en trames

6 1140

5 1135
4 1130
3
1125
2
1 1120

0 1115
0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1
coefficient de rgulation

Figure 56 Evolution des bornes en fonction du seuil de rgulation

Ce graphique montre clairement que plus la rgulation est importante, plus les bornes
calcules sur les tailles de files dattente diminueront, ce qui tait bien le but poursuivi par
cette tude. Nous comprenons cependant ici le prix de cette amlioration des tailles : les
latences calcules augmentent dautant plus que la rgulation est plus importante. On voit
notamment que les bornes sur les dlais peuvent augmenter en moyenne de 45%, pour un gain
sur les tailles de files dattente de quelques pourcents (environ 2%), obtenu dans le cas dune
rgulation totale.

-97-
Mthodes doptimisation du rseau

Nous avons voulu vrifier si les rsultats ne seraient pas meilleurs dans le cas dun rseau plus
charg. Pour ce faire, nous avons multipli le trafic du rseau par un facteur trois, en triplant
le dbit de chaque VL. Les rsultats prsents ci-dessous montrent clairement que la nouvelle
politique de service est plus efficace dans le cas dun rseau plus charg, car on peut atteindre
ici dans le cas dune rgulation totale (K=1) avant la commutation des gains proches de 10%,
en ce qui concerne les tailles. Cependant, la moyenne des dlais augmente encore plus dans ce
cas : elle est presque double dans le cas dune rgulation totale.
Maximum des tailles sur le rseau
moyenne des dlais de bout en bout
18 1640
16 1620
1600
14
1580
dlai moyen (ms)

taille en trames
12 1560
10 1540
8 1520
6 1500
1480
4
1460
2 1440
0 1420
0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1
coefficient de rgulation

Figure 57 Evolution des bornes en fonction de la rgulation, trafic tripl

2.2.3 Deuxime approche : rgulation adaptative

2.2.3.1 Principe
Le principe de cette deuxime approche est de ne rguler que les flux dont lenveloppe a
beaucoup augment. Nous esprons de cette faon diminuer le nombre et limportance des
rgulations, et peut-tre ainsi diminuer la mmoire ncessaire aux rgulateurs.
Plus prcisment, on caractrise laugmentation de lenveloppe dun flux de la faon suivante,
avec (0, 0) lenveloppe initiale du flux considr et (, ) son enveloppe courante:
'
augmentation =
0
On rgle le rgulateur en fonction dun seuil R : si laugmentation est plus grande que R, le
VL sera rgul totalement (retour lenveloppe initiale) ; dans le cas contraire, pas de
rgulation.
Comme prcdemment, nous prsentons les rsultats obtenus en implantant la rgulation
avant la commutation.

2.2.3.2 Rsultats
Pour commencer, nous reprsentons pour un port donn limpact de cette politique de service,
vis--vis de la borne sur le dlai. En abscisse figure la valeur du seuil de rgulation R : R=10
correspond une rgulation de trs peu de flux, mais dont lenveloppe aurait beaucoup
augment. R = 1 correspond la rgulation de tous les VL dans tous les commutateurs.

-98-
Mthodes doptimisation du rseau

Rgulation adaptative avant la commutation

14

12

borne sur le dlai


10

0
10 6 3 2 1.6 1.2
seuil de rgulation

Ce graphique nous montre que pour un port donn, il est difficile de prdire lvolution de la
borne sur le dlai en fonction de la valeur du seuil. On peut expliquer cette irrgularit par le
fait que suivant le seuil, le flux peut avoir ou non t rgul dans un port prcdent.
En ce qui concerne limpact global sur le rseau, le graphique suivant prsente les
rsultats obtenus:
maximum des tailles sur le rseau moyenne des dlais de bout en bout

1165 10

moyenne des dlais (ms)


1160 9
8
1155
taille en trames

7
1150 6
1145 5
1140 4
3
1135
2
1130 1
1125 0
1 2 3 4 5 6 7
seuil de rgulation

Figure 58 Evolution des bornes en fonction du seuil de rgulation


Puisque le cas o le seuil est gal 1 correspond celui o le coefficient de rgulation K de
lapproche prcdente est gal 1, et que le cas o le seuil est suprieur 10 est similaire
celui o le coefficient de rgulation est gal 0, il est logique de retrouver les mmes
variations entre les extrmits des courbes. Ainsi, on retrouve la baisse de 2 % pour la taille
maximale de files dattente dans le cas de la rgulation avant commutation. Cependant pour
des valeurs intermdiaires, on constate que lvolution na pas la mme allure. Pour cette
approche, les valeurs sont peu modifies tant que le seuil est suprieur 3. Ceci sexplique
par le fait que, dans notre rseau, la trs grande majorit des flux subit (de bout en bout) une
augmentation infrieure 3, comme lindique le graphique ci-dessous :

-99-
Mthodes doptimisation du rseau

800

augmentation de sigma en %
700
600
500
400
300
200
100
0
0 1000 2000 3000 4000 5000 6000 7000
numro de VL (classs selon l'augmentation)

Figure 59 Augmentation de lordonne lorigine des enveloppes lors de la traverse du rseau

Pour des valeurs plus faibles du seuil de rgulation, on voit clairement que lvolution de la
taille maximale est peu rgulire, ceci tant d au phnomne mis en vidence plus tt,
savoir que les LV peuvent avoir t rguls dans un port prcdent le port o est atteint la
valeur maximale.
On peut conclure de ces rsultats que pour le rseau que nous avons tudi, cette seconde
approche nest pas particulirement intressante, puisquelle permet un rglage moins fin
quavec lapproche prcdente. Pour un autre rseau, o laugmentation des flux est plus
rpartie, elle pourrait peut-tre aboutir de meilleurs rsultats.

2.2.4 Synthse
Nous avons prsent dans ce paragraphe deux approches dans lesquelles les flux sont
partiellement rguls dans les commutateurs. Nous avons soulign que pour le rseau tudi
la premire approche, consistant rguler tous les flux dans tous les commutateurs suivant un
coefficient de rgulation, savre plus intressante. La rgulation ainsi effectue permet de
limiter la taille des rafales, et donc de diminuer les bornes sur les tailles calcules jusqu
10%. Cependant, ce gain intervient au dtriment des bornes sur le dlai, qui peuvent presque
tre doubles, du fait que lon retarde des trames pour conserver la rgularit des flux.
La conclusion de notre tude semble tre que le choix de la meilleure rgulation dpend du
rseau tudi, de sa charge, mais surtout de lobjectif poursuivi par le responsable du rseau :
est-il prt augmenter le dlai de traverse du rseau, pour y diminuer les risques de
congestion ? Notre tude permet de mieux comprendre les termes de cet change.

2.3 Synthse sur loptimisation de larchitecture matrielle


Dans cette partie, nous avons tudi certaines modifications touchant larchitecture physique
du rseau, toujours pour chercher crer plus de marge. Nous avons vu que la duplication de
certains liens entre commutateurs pouvait diminuer localement les bornes calcules sur les
tailles. Cependant, limpact de cette modification sur le reste du rseau peut tre ngatif.
Dautre part, nous avons montr que lutilisation de politiques de service non conservatives
pouvait permettre de diminuer globalement les bornes sur les tailles, mais au dtriment des
bornes sur le dlai.
Dans les deux cas, il sagit de mthodes qui permettent damliorer des bornes au dtriment
dautres. Nous pensons que notre tude permet de mieux choisir sil faut ou non utiliser ces

-100-
Mthodes doptimisation du rseau

mthodes et la manire de les utiliser, en fonction des objectifs poursuivis et en comprenant


les rpercussions de ces choix.

Conclusion

Lobjectif de ce chapitre tait de prsenter des mthodes permettant de dgager de la marge


pour une ventuelle augmentation du trafic dans le rseau. Nous avions distingu deux
domaines o apporter des modifications : le trafic, et larchitecture physique du rseau. En ce
qui concerne le trafic, nous avons montr que choisir convenablement les priorits des flux
permettait des gains importants, en diminuant par exemple les bornes sur les tailles calcules
de 30%. Nous avons prsent, pour aider lutilisateur dans sa dmarche, une heuristique
simple permettant un bon choix pour ces priorits, ainsi quun algorithme plus complexe qui
permet dobtenir des bornes lgrement meilleures.
Parmi les modifications relatives aux lments matriels du rseau, nous avons montr quon
pouvait localement gagner un peu de marge en reliant les commutateurs par plus dun lien
physique. Nous avons cependant soulign les consquences ventuellement nfastes dune
telle modification sur le reste du rseau (report de congestions). Dautre part, nous avons
montr que lutilisation dans les commutateurs de fonctions de rgulation ( reshaping )
pouvait amliorer les bornes sur les tailles, au dtriment cependant des bornes sur les latences.
Au final, nous avons prsent dans ce chapitre plusieurs mthodes permettant damliorer
sensiblement les bornes, en essayant dindiquer les ventuelles consquences de ces
modifications, pour que leur utilisateur puisse le faire en toute connaissance de cause.
Bien sr, les mthodes prsentes pourraient faire lobjet dtudes ultrieures pour encore
amliorer ces rsultats, mais nous pensons quune plus grande source damlioration se trouve
dans ladoption dune dmarche de certification diffrente, que nous prsentons dans le
chapitre suivant.

-101-
Une approche combine dterministe stochastique

CHAPITRE 5
Une approche combine dterministe stochastique

1 Motivations

Les chapitres prcdents ont montr que les rsultats du Network Calculus peuvent
sappliquer au cas dun rseau avionique, et que leur application est rellement intressante.
Ils savrent mme particulirement bien adapts pour deux raisons. Dune part la notion
denveloppe, qui est au centre de la thorie, modlise de faon trs exacte les contraintes qui
sont imposes aux flux en bordure de rseau lorsquils sont mis en forme pour correspondre
aux spcifications du VL. Dautre part, le calcul rseau fournit des valeurs sur les tailles de
files dattente ou les valeurs des dlais dont on est sr quelles bornent bien les valeurs
relles. Or ceci correspond exactement ce qui est exig par le processus de certification du
systme avionique retenu en accord avec les autorits de certification.
Cependant, cette dernire exigence est directement relie au fait que la technologie Ethernet
commut est dutilisation rcente dans le domaine, et quon cherche par consquent la
mettre en pratique en diminuant au maximum les risques. Il est envisageable dans un
programme futur, si la technologie est juge assez mre, de relcher cette contrainte de
dterminisme, et deffectuer un autre choix de mthode de certification du rseau. Les
prochaines parties visent mieux comprendre quelles sont les limitations introduites par
lexigence forte du dterminisme, puis prsenter des approches diffrentes qui permettraient
de tirer parti dune modification de cette contrainte.

1.1 Le caractre pessimiste des bornes dterministes


Le vritable objectif du calcul rseau est de fournir des bornes, c'est--dire des valeurs qui ne
seront jamais dpasses, mme dans le pire cas envisageable. Pour ce faire, et puisquil est
extrmement difficile de dterminer la configuration qui pourra aboutir un cas pire, la
mthode impose de considrer chaque tape du calcul des hypothses qui sont peut-tre
excessivement pessimistes.
En pratique, on sattend se retrouver dans le cas de figure suivant :

-103-
Une approche combine dterministe stochastique

Valeur calcule de la borne

Valeur lors du pire cas

Valeur moyenne

Figure 60 Borne calcule et valeurs relles


Le schma ci-dessus peut illustrer par exemple la situation pour la taille dune file dattente
particulire, dans un port dun commutateur donn. En moyenne, il est trs probable que la
taille de cette file soit beaucoup plus faible que dans le cas pire, puisque ce cas pire ne peut
arriver que dans des situations trs prcises, correspondant par exemple des arrives
simultanes de trames en provenance de plusieurs sources. Dautre part, la borne calcule doit
majorer la valeur relle de la taille de la file dattente, mme dans le cas pire. Il est
raisonnable de penser que la borne calcule est strictement suprieure la valeur relle,
puisque de nombreuses approximations ont t faites au cours de la dmarche de calcul, et ce
toujours de manire conservative. On peut classer les origines de ces approximations en
plusieurs catgories, suivant leur origine :
Modlisation du rseau : comme toujours lors dun calcul, lanalyse seffectue sur un
modle du rseau, qui par dfinition ne peut pas prtendre tre une reprsentation
totalement exacte de la ralit. Il faut donc lors de ltape de modlisation ne retenir
que des hypothses conservatives, pour sassurer que le modle nengendrera pas de
rsultats trop optimistes. La modlisation du commutateur qui a t retenue dans cette
tude en est un bon exemple : les diffrents processus mis en uvre dans le
commutateur ont t modliss au moyen dun lment de type dlai born. Cette
modlisation est sre, puisque elle fait partie des spcifications du commutateur, mais
elle est certainement pessimiste par rapport au fonctionnement rel du commutateur.
Modlisation du trafic : le trafic est modlis conformment la notion de VL ; or
celle-ci est intrinsquement pessimiste, car elle ne dcrit que le trafic maximum qui
peut tre mis par un abonn ; celui-ci peut en ralit en mettre moins. Il faut
galement avoir conscience quil nest pas toujours vident de dimensionner
correctement les VL, faute de connatre assez prcisment le fonctionnement des
applications embarques. Les VL dfinis rservent donc certainement trop de
ressources dans le rseau par rapport aux besoins rels de communication.
Mthode de calcul elle-mme : il a t dmontr que les bornes donnes par les
thormes du Network Calculus sont serres, cest--dire quil est possible de crer un
systme qui atteigne ces bornes. Cependant, lapplication des thormes au cas
particulier dun rseau avionique peut engendrer des majorations supplmentaires. Un
tel exemple de majoration peut tre trouv, dans la prsente tude, lors des
conversions effectues entre le domaine des bits et le domaine des trames. Pour

-104-
Une approche combine dterministe stochastique

sassurer de la validit du calcul, les conversions doivent prendre pour hypothse que
toutes les trames ont la pire taille possible, minimale ou maximale suivant le cas.

Lensemble de ces hypothses conservatives explique pourquoi notre mthode danalyse ne


permet pas de rellement tudier le fonctionnement du rseau, mais seulement de borner
certaines valeurs.
Daprs lanalyse prcdente de la situation, un premier axe de recherche consiste
rapprocher la valeur calcule de la valeur relle mesurable lors dun cas pire. Pour ce faire, il
convient de diminuer les majorations effectues au cours de chaque tape de lanalyse du
rseau. On peut notamment amliorer le modle du rseau, par exemple en amliorant la
modlisation du commutateur que nous avons adopte. Ceci pose cependant la question de
lindpendance de lanalyse par rapport aux quipements matriels mis en place. Le modle
existant a en effet lavantage de ne seulement prendre pour hypothse que le commutateur
utilis est conforme aux spcifications. Pour affiner la modlisation actuelle, il faudrait
dvelopper un modle qui se rapproche plus de limplmentation choisie par le fabricant de
matriel. Le modle serait certes plus reprsentatif de la ralit, mais ne serait plus valable ds
quun autre commutateur (pourtant conforme aux spcifications) serait utilis. On pourrait
galement penser sassurer que les VL sont bien dclars conformment aux besoins rels
des abonns, mais cette dmarche est dune part difficile accomplir dun point de vue
technique (difficult dvaluer les besoins rels actuels ou court terme), et elle relve
galement dun caractre industriel li la problmatique de lorganisation des diffrents
services de lavionneur. Enfin, la source damlioration qui apparat potentiellement la plus
profitable est de modifier la mthode de calcul proprement dite. Cela a t en partie ralis
dans le chapitre 3 de cette tude, avec notamment lutilisation de groupes et la rflexion
mene sur les conversions entre les domaines des bits et des trames, mais dautres
amliorations sont toujours envisageables. Toutes ces amliorations permettraient
certainement de diminuer la valeur calcule, mais afin de connatre les marges de progression
existantes, il est fondamental de mieux connatre la valeur relle mesurable dans le cas pire.
Pour ce faire, on peut envisager des campagnes de test sur le rseau rel, ou bien avoir recours
des simulations de ce rseau. Les deux dmarches possdent le point commun de devoir
mesurer des phnomnes qui peuvent tre extrmement rares, ce qui les rend toutes deux
difficiles accomplir de manire rigoureuse.

1.2 Apport des mthodes stochastiques


Le second axe de recherche envisag consiste se rapprocher non pas de la valeur dans le cas
pire prcdente, mais bien de la valeur probable . On entend par valeur probable une valeur
plus faible que la valeur dans le cas pire, mais suffisamment leve pour quelle ne soit
dpasse quen de trs rares occasions. Cette notion de valeur probable fait bien entendu
surgir la notion de probabilit doccurrence des cas pires, dont on peut avoir lintuition quelle
est trs faible. En effet, mme pour un lment isol, les scnarios qui conduisent au cas pire
supposent quun ensemble de conditions trs prcises soit runi, ce qui est peu probable dans
un systme rel, et encore moins probable lorsquon considre un rseau entier. Cependant,
cette probabilit est trs difficile valuer de manire directe, tant les scnarios aboutissant au
cas pire sont difficiles dterminer. On pourrait utiliser les mthodes statistiques classiques
pour tudier ce problme, et dcouvrir ces probabilits. En effet, ces mthodes possdent
lavantage dtre bien connues, et davoir t frquemment utilises. Le modle utilis pour le
rseau peut facilement tre converti en un modle par files dattente, qui est bien adapt ce
genre de dmarches. Malheureusement, il manque dans ce cas particulier un lment
fondamental pour utiliser une approche statistique classique, qui est la caractrisation des
entres. En effet, ce type dapproche ncessite une connaissance du comportement statistique

-105-
Une approche combine dterministe stochastique

des entres, notamment par le biais de la dfinition de leur loi. On peut par exemple trouver
de nombreux rsultats si on suppose un modle dentre de type Markovien modul fluide
[105][106]ou fractional brownian [107] . Le livre [108] recense un grand nombre de ces
tudes. Dans le cas dtude considr, ce genre de connaissance fine du comportement des
flux nest pas disponible. Les seules donnes connues sont fournies par la notion de VL, qui
caractrise lmission maximale des flux dune certaine manire, et qui ne contraint pas le
comportement statistique de ces flux : par exemple, la donne dun temps inter mission
minimum ne spcifie en rien le temps moyen inter mission.
Une autre approche envisageable pour tudier le problme est davoir recours des
simulations du rseau. Nous avons cependant jug la tche hors de la porte de cette thse,
pour plusieurs raisons. Tout dabord, la complexit de telles simulations est trs importante,
cause de la taille du rseau, mais surtout cause de la granularit trs fine quil faut employer
pour pouvoir suivre des vnements trs rares. Dautre part, il nous a sembl que des rsultats
de simulations pouvaient difficilement servir de base une nouvelle mthode de certification,
qui pourrait ventuellement tre mise en place pour des programmes futurs. Enfin, cette
approche ncessite galement de faire certaines hypothses sur le comportement statistique
des flux en entr.
A partir de ces constatations est ne lide dutiliser une approche combine stochastique
dterministe, qui offre limportant avantage de conserver la notion denveloppe dterministe,
particulirement adapte notre cas dtude, et celui doffrir des garanties de type statistique.

2 Principe dune approche combine dterministe stochastique

2.1 Etat de lart sur les garanties statistiques


Un certain nombre de travaux ont port sur ltablissement de rsultats de type stochastique.
La principale difficult rencontre est de trouver un modle qui soit valable lintrieur du
rseau, et pas seulement pour les lments priphriques. On peut par exemple distinguer les
approches de type mieux que Poisson , introduites par Bonald [96]. Dans cette approche,
on suppose que les flux en entre du rseau sont indpendants et priodiques. La mthode
propose repose sur la conjecture, vrifie par simulation mais non dmontre, que les tailles
des files dattente dun nud priorit statique sont majores par celles du mme nud, mais
qui aurait comme entres un flux poissonien de paquets de taille constante. En utilisant cette
conjecture, les auteurs dmontrent que chaque nud peut tre modlis par une file M/D/1.
Ce faisant, ils tablissent la rpartition du dlai de bout en bout.
Dautres approches prennent seulement comme hypothse que les diffrentes sources sont
indpendantes, mises en forme avant leur entre dans le rseau, et stationnaires.

2.1.1 Hypothse des sources on-off


Les travaux dans cette catgorie [91][92][95] ont en commun dutiliser lheuristique
suivante : on considre que le cas pire pour un multiplexeur est atteint lorsque les flux quil
reoit possdent un trafic de type on-off . Ceci signifie que les sources vont
priodiquement mettre leur dbit maximum durant une certaine priode, puis ne plus rien
mettre. Cette hypothse permet dobtenir de nombreux rsultats, bien quon ne puisse pas
garantir quelle soit rigoureusement exacte dans de nombreux cas, comme le souligne
Rajagopal, Reisslein et Ross dans [94].

2.1.2 Ingalits de Hoeffding


Dans [89][90], les auteurs tudient le problme dun multiplexeur taux constant, dont les
arrives (identiques) sont contraintes par deux rgulateurs successifs de type seau perc. Cette

-106-
Une approche combine dterministe stochastique

contrainte signifie simplement que les sources ont un comportement crte et un comportement
moyen connus. A partir de ces hypothses, en utilisant un argument de type inversion de
Palm, ils expriment une borne sur la rpartition de la taille de la file dattente.
Dans [83], les auteurs tudient le mme problme, et parviennent gnraliser les rsultats
prcdents au cas de flux caractriss par des enveloppes, au sens du calcul rseau
dterministe.
Ces deux travaux ont en commun davoir t gnraliss par Vojnovi et Le Boudec dans
[84][85] ; il a mme t dmontr que les deux mthodes dveloppes pouvaient tre
considres comme des cas particuliers dapplication de bornes de Hoeffding [88], comme
nous le verrons en dtail dans la partie 2.2.

2.1.3 Enveloppes prs


Une autre approche a t prsente par Boorstyn, Liebeherr et Burchard dans [97]. Cette
dmarche, base sur les bornes de Chernoff et le thorme central-limite, dfinit le concept
denveloppes prs . Ces enveloppes ne sont plus dterministes, mais telles que la
probabilit dtre dpasses est trs faible. De faon duale, les auteurs dfinissent dans [98] la
notion de courbe de service prs . Munis de ces deux lments, ils dmontrent
nouveau des thormes similaires ceux du calcul rseau dterministe. Linconvnient
majeur de cette mthode est quelle est difficile dapplication. En effet, les rsultats ne sont
pas fournis sous forme dexpressions explicites, et nos tentatives dapplication se sont
trouves confrontes des problmes de type rsolution dextremums.
On peut galement trouver dans la littrature [109][110] [111] des travaux fonds sur la
mthode dite exponential bounded burstiness . Selon Le Boudec et Fioriu [86] ceux-ci
peuvent tre considrs comme des cas particuliers denveloppes prs .

2.2 Prsentation des travaux de Vojnovi

2.2.1 Contexte
Les travaux prsents dans [84][85] par Vojnovi et Le Boudec ont pour cadre les rseaux de
type IETF Differentiated Services (DiffServ) [102]. Dans ce type darchitecture, on offre aux
flux plusieurs types de qualit de service, et le PHB (Per Hop Behaviour) pour chaque service
spcifie la faon dont chaque routeur va traiter les paquets appartenant des flux ayant
demand cette qualit de service. Une grande diffrence de DiffServ par rapport IntServ est
que les routeurs ne traitent pas chacun des flux individuellement, mais plutt les flux agrgs
forms de tous les flux individuels appartenant la mme classe de service.
Vojnovi et Le Boudec sintressent particulirement au PHB Expedited Forwarding (EF)
[99][100]. La dfinition de EF repose sur un modle abstrait de nud, inspir de GPS et
appel Packet Scale Rate Guarantee (PSRG). Un nud offre cette garantie au flux agrg EF
avec un taux r et une latence e si et seulement si, la date de dpart dn du nime paquet, compt
selon lordre darrive, satisfait :
dn fn + e
o fn est dfini par rcurrence, avec f0=0 et
l
f n = maxan , min{d n 1 , f n 1 } + n , n 1
c
avec an et ln respectivement la date darrive et la taille du nime paquet.
Le but de PSRG est de dfinir formellement lide suivante : le nud garantit au flux agrg
au moins le taux de sortie r, avec une tolrance e. Un cas particulier de PSRG est un
ordonnanceur qui accorde une priorit haute au flux EF par rapport aux autres flux, mais en

-107-
Une approche combine dterministe stochastique

restant non premptif. Dans ce cas, le taux r est la capacit de sortie de lordonnanceur, et la
tolrance correspond au temps dmettre un paquet non EF de taille maximale.
Ce modle abstrait PSRG, outre le fait quil permet de formaliser proprement lide
prcdente, permet aussi dobtenir facilement des bornes sur les dlais de bout en bout dans
un rseau. Il permet galement dobtenir des bornes sur le dlai partir de bornes sur les
tailles de files dattente, ce qui serait impossible avec une caractrisation du service dun
lment avec la notion de courbe de service [104].
Le point qui permet deffectuer le rapprochement avec notre contexte dtude est que les flux
EF, tout comme les flux appartenant des VL, sont mis en forme avant leur entre dans le
rseau conformment un contrat de trafic. A ceci sajoute le fait que ces travaux utilisent le
mme formalisme que celui adopt dans la mthode de calcul rseau dterministe, y compris
la notion de courbe de service. On verra enfin que certains de ces rsultats ncessitent une
analyse dterministe pralable du rseau.

2.2.2 Principales hypothses


Les hypothses sur les flux sont les suivantes:

(A1) A lentre dans le rseau, les flux sont statistiquement indpendants. Plus prcisment,
pour toute amplitude dintervalle t , les variables alatoires dfinies comme tant
laccroissement du premier flux de chaque VL durant t seront indpendantes. Cette
hypothse a t retenue dans dautres travaux de recherche, notamment ceux de Bonald,
Proutire et Roberts[96]. On note Ri(t) laccroissement du flux i entre 0 et t, et R(t) la somme
de tous les Ri(t). Plus gnralement, lindice i dsigne un flux particulier, labsence dindice
dsignant le flux agrg.

(A2) A lentre dans le rseau, les flux traversent un rgulateur. Pour le flux i, on note i
lenveloppe induite.

(A3) On a pour chaque flux:


E (Ri (t ) Ri ( s ) ) i (t s ), s t
i (t )
o: i = lim . On peut remarquer que ceci est vrai en particulier pour des flux
t +
t
ergodiques ayant des accroissements stationnaires. On notera la somme de ces i.

(A4) Chaque nud offre au flux agrg une courbe de service . Certains rsultats sont
dmontrs dans le cas particulier dune courbe de service super additive, c'est--dire telle
que (t + s ) (t ) + ( s ), t , s 0 .

Dans le paragraphe suivant, on retrouvera galement les notations:


R*i(t) le trafic cumul du flux i en sortie de llment considr.
Q(t) = R(t) R*(t) la quantit de bits prsents dans le noeud linstant t.
la borne sur la dure dune priode dactivit, dfinie par:
= inf {u 0 / (u ) (u )}
On remarque que est de manire immdiate une borne sur le dlai au sein de
llment. Plus prcisment, il sagit de la borne tablie par Cruz pour un lment de
type multiplexeur gnrique conservatif.
c(t) la droite dquation c (t ) = c.t .
v ( f , g ) = sup{ f (u ) g (u )} la distance verticale entre les courbes f et g.
u 0

-108-
Une approche combine dterministe stochastique

De mme, h( f , g ) est la distance horizontale entre f et g.

2.2.3 Mthode
La mthode propose par Vojnovi permet de fournir des rsultats de type stochastique sur
les tailles de files dattente dans un lment particulier, sous les hypothses prsentes
prcdemment. Le schma gnral permettant daboutir ces bornes est le suivant :
1. majorer la taille de la file par une somme de processus indpendants,
2. utiliser les rsultats du calcul rseau dterministe pour majorer ces processus,
3. appliquer les bornes de Hoeffding [88] pour obtenir le rsultat recherch.
Ces dernires sont un outil important frquemment utilis dans la conception dalgorithmes
alatoires, ou dans le cadre de mthodes probabilistes [101]. Elles portent sur les sommes de
variables alatoires indpendantes et bornes, et constituent une gnralisation des bornes de
Chernoff.
Plus prcisment, soient X1, X2,,XN des variables alatoires indpendantes, on
note X = X i , = E [ X ] , a = (1 + ). , 0 . On cherche majorer la probabilit
i

P( X a ) . Lide prsente derrire ces rsultats est de considrer que, selon lingalit de
Markov,
( E e tX
P( X a ) = P e tX e at at ) [ ]
e
[ ] u (t )
Ensuite, il faut calculer une borne u(t) sur E e tX , puis minimiser at pour t>0 pour obtenir
e
la borne sur la probabilit P( X a ) .
La premire des ingalits de Hoeffding peut sexprimer de la faon suivante avec
ai X i bi :
2 n 2t 2
(bi ai ) 2
P[X t ] e i

2.2.4 Principaux rsultats


Vojnovi a utilis la mthode dcrite prcdemment de deux manires diffrentes. La
premire permet de gnraliser les rsultats obtenus par Kesidis et Konstantopoulos [89][90],
des enveloppes et des courbes de service quelconques. La seconde manire permet de
gnraliser les rsultats de Chang, Song et Chiu [83] au cas dune courbe de service super
additive. Dans les deux cas, Vojnovi fournit des rsultats explicites mme dans le cas de
variables alatoires non uniformment bornes.

2.2.4.1 Bornes de Kesidis et Konstantopoulos


On ne prsentera dans cette partie que la mthode sappliquant au cas htrogne, c'est--dire
le cas o tous les flux ne sont pas borns par les mmes quantits. Le cas homogne se traite
rsolument de la mme faon. Lide consiste considrer larrir de travail qui est d
chacun des flux sparment. Plus formellement, on considre que Q(t ) Qi (t ) , o Qi(t)
i
reprsente la partie de larrir de travail qui serait due au flux i, si celui-ci recevait une
fraction i du service total offert au flux agrg :
Qi (t ) = sup{Ri (t ) Ri (t s ) i . (t s )}, i / i = 1 .
s t i

Selon le calcul rseau dterministe, 0 Qi (t ) v( i , i . ) .

-109-
Une approche combine dterministe stochastique

Ensuite, en appliquant la borne de Hoeffding, on obtient :



2(b h( , ) )2
P(Q(t ) > b ) exp
v( i , i )
2
inf

i

2.2.4.2 Bornes de Chang, Song et Chiu


Les rsultats suivants sont valides pour une courbe de service super additive. Encore une fois,
on ne montre ici que lobtention des rsultats dans le cas htrogne, qui est celui qui se
rapproche le plus de notre contexte.
Dans cette approche, on commence par remarquer que :
Q(t ) sup { R(t ) R (t s ) ( s )}
0 s
tant une borne dterministe sur la dure dune priode dactivit.
Au lieu de considrer larrir de travail d chacun des flux, comme prcdemment, on va
utiliser dans cette approche larrir de travail qui peut se rajouter dans des intervalles
temporels plus petits que [0, ]. Pour appliquer la mthode, on va dfinir une partition sk de
cet intervalle, et prendre comme variable alatoire les Ri (t ) Ri (t s k +1 ) qui reprsentent
laccroissement de Q(t) sur chacun des [sk,sk+1]. Plus prcisment, par passage aux
probabilits on rcrit la formule prcdente en :
P(Q(t ) > b) P { R(t ) R(t sk +1 ) > b + ( sk )} ,
k
Daprs la dfinition des enveloppes, les variables alatoires choisies sont comprises entre 0
et i(sk+1). On peut donc appliquer les bornes de Hoeffding pour obtenir :
2
2. (b + ( sk ) .sk +1 ) +
P(Q(t ) > b) exp
k

i
i ( sk +1 )2

~ ~
De la mme faon, on peut considrer comme variables alatoires les Z i (t ) = Qi (t ) Qi (0) , o
Qi (t ) = sup{Ri (t ) Ri ( s ) i (t s )} .On a de manire immdiate:
~
s t

v( i , i ) Z i (t ) v( i , i ) .
Daprs une nouvelle ingalit de Hoeffding,
+ 2
( b + ( s ) .s )
P (Q(t ) > b) exp
k k +1

2. v( i , i ) 2
k
i
En prenant le minimum des deux expressions, on trouve finalement:

2. (b + ( sk ) .sk +1 ) + 2
P (Q(t ) > b) exp
2
min i ( sk +1 ) , 4. v( i , i )
k 2

i i
Il convient de remarquer que cette formule est valable pour toute subdivision sk ; la question
du choix de la subdivision sera aborde dans la partie 3.
Dans la suite de nos travaux, il a t choisi de ne considrer que la dernire borne, qui est
celle qui donne les meilleurs rsultats dans la plupart des cas, comme le dmontre Vojnovi
dans [84].

-110-
Une approche combine dterministe stochastique

2.2.5 Autres rsultats

2.2.5.1 Bornes aux instants darrive


Les rsultats prcdents peuvent tre interprts comme tant la fraction de temps pendant
laquelle la taille de la file dattente est suprieure un certain niveau. Il peut tre intressant,
notamment dans le cas dun modle PSRG, de connatre la probabilit que la file dattente soit
suprieure un certain niveau, au moment de larrive dune trame (probabilit de Palm). En
notant PA cette probabilit, et la pente maximale de , Vojnovi dmontre :

PA (Q(t ) > b ) P(Q(t ) > b )

Dans le cas dun modle PSRG, et contrairement au cas o la seule connaissance sur
llment est quil offre une certaine courbe de service, il est possible dobtenir une borne sur
le dlai partir de la borne sur larrir de travail. En utilisant la formule prcdente, on peut
dterminer une borne sur la rpartition du dlai [85].

2.2.5.2 Extension du calcul plusieurs lments


Les rsultats dmontrs jusqu prsent sont tous valables pour des lments dont les entres
sont indpendantes. Ceci peut tre valide pour les lments priphriques du rseau, mais na
plus de raison dtre pour les lments centraux. Nous proposons deux mthodes pour
effectuer tout de mme ce calcul au cur du rseau.
La premire est inspire du fait que les flux ne sont plus indpendants ds quils ont t
multiplexs sur un lien physique commun. Cet effet a dj t pris en compte dans notre
analyse grce lutilisation de groupes ; lide est donc dutiliser ces groupes, et non les flux
individuels, dans lapplication des rsultats ci-dessus.
La seconde mthode est suggre par Chang, Song et Chiu dans [83], et fait encore une fois
appel aux rsultats de lanalyse dterministe. On remarque
que s, t Ri (t ) Ri ( s ) Ri (t ) Ri ( s ) , o R dsigne la fonction cumulative dcrivant le
0 0 0

flux en bordure du rseau, et reprsente une borne sur la gigue maximum subie par le flux,
depuis son entre dans le rseau jusqu llment considr. On va ainsi se ramener
mesurer laccroissement des flux initiaux, qui sont par hypothse indpendants.
En pratique, cette technique de majoration appele fresh traffic majorization revient
remplacer dans les diffrentes formules sk+1 par sk+1+ .

2.2.5.3 Borne sur la fraction de pertes long terme


Les rsultats prcdents nous offrent des bornes sur la probabilit instantane de congestion
de la file dattente. En pratique il peut tre intressant de savoir quelle est la fraction du trafic
total qui va tre perdue par congestion, cause de la taille physique de la file dattente et
pendant une longue priode de fonctionnement du rseau. En notant L(t) la quantit de trafic
L(t )
perdue durant [0,t], on peut dfinir la fraction de pertes par l (t ) = , et on sintresse
R (t )
l = lim l (t ) . Daprs Chuang et Chang [103], on connat une borne dterministe sur cette
t

fraction de perte durant un intervalle de temps de longueur t, pour une file dattente de taille
( s) + B
B : l(t ) = 1 inf . En utilisant ce rsultat, Vojnovi dmontre, avec lhypothse
s t
( s )
supplmentaire dun temps discret,

-111-
Une approche combine dterministe stochastique

E[L(t ) L(t 1)] l(1) (1).P(Q(t ) > B )


Ce qui lui permet de dmontrer :
l(1) (1)
l P(Q(t ) > B )

Il convient de bien noter que ces rsultats sont valides pour un temps discret, et donnent des
probabilits de perte de bits. Il serait intressant dans notre contexte de vrifier la validit de
ces rsultats en temps continu, et den dduire des probabilits de perte de trames.

3 Etude des bornes obtenues par Vojnovi

3.1 Etude des facteurs influents de ces bornes


Les formules prsentes dans la partie prcdente ne sont pas de lecture aise, et ne se prtent
pas une interprtation physique vidente. Nous avons donc dcid de proposer une premire
approche de ces rsultats de type boite noire , c'est--dire en faisant varier un un les
diffrents paramtres intervenant dans ces formules, pour quantifier leur importance relative.
Les rsultats suivants ont t obtenus pour un multiplexeur FIFO capacit de sortie
100Mbps, dont les entres possdent des enveloppes affines (i,i) telles que
i = 31744 bits , et i = 36,6.10 6 bits / s . Dans ces conditions, on peut calculer une
i i
borne dterministe sur le dlai, D=317.4 s, ainsi que sur la taille maximale de la file
dattente, Q=31744 bits. Le calcul fait aussi intervenir une borne sur la longueur maximale
dune priode dactivit, =32,9ms. Parmi les diffrents paramtres, nous avons tudi
particulirement linfluence du nombre dintervalles dans la subdivision de [0, ], du nombre
de sources, de leur charge et de leur homognit.

-112-
Une approche combine dterministe stochastique

3.1.1 Influence du nombre de pas de subdivision

Figure 61 Effet du nombre de subdivisions

La figure ci-dessus, comme toutes celles de cette section, montre en abscisse une taille de file
dattente, et en ordonne une majoration de la probabilit de dpasser cette valeur. Bien
videmment, plus la taille de file dattente est grande, plus la probabilit de la dpasser est
faible. Dautre part, les graphiques sont reprsents en chelle logarithmique, ce qui est plus
adapt au vu des formules utilises.
Les subdivisions choisies ici sont rgulires ; dautres tudes ont t menes sur des
subdivisions irrgulires. Il apparat cependant quil est trs difficile de choisir la rgularit de
la subdivision dans le but damliorer les rsultats, nombre de subdivisions constant. La
premire constatation que lon peut faire est que la borne dpasse la valeur 1 pour les faibles
valeurs de taille de file dattente. Il est vident que nous aurions pu choisir de ne reprsenter
que min(1, P(Q(t)>b). Nanmoins, cela naurait pas apport de relle amlioration, puisque
les ordres de grandeur intressants napparaissent que pour des b beaucoup plus grands.
Il apparat assez clairement ici que le nombre de pas de subdivision choisi nest pas un facteur
de premier ordre. La diffrence entre les courbes est relativement faible, on peut donc penser
utiliser ce paramtre uniquement dans le but doptimiser des rsultats. Par la suite, nos tudes
utiliseront un faible nombre de subdivisions (3 ou 5) pour diminuer le nombre de calculs.

3.1.2 Influence du nombre de sources


Le graphique ci-dessous montre lvolution des bornes en fonction du nombre de sources qui
entrent dans llment ; nous avons choisi ici de rester charge totale constante quel que soit
le nombre de flux.

-113-
Une approche combine dterministe stochastique

Figure 62 Effet du nombre de flux

Ce graphique fait apparatre clairement que le nombre de flux pris en compte par le calcul est
lui un critre trs important : plus il y aura de flux, et meilleures seront les bornes. On peut
tout fait justifier cette observation en pensant au phnomne suivant : pour obtenir de fortes
tailles de files dattente, il faut que les flux suivent un scnario prcis, exigeant par exemple
que les arrives de trame de plusieurs flux soient simultanes. Or, plus les flux sont nombreux
plus il est probable que des arrives de trames soient simultanes, mais moins il est probable
quelles le soient toutes. Le comportement des bornes est donc tout fait satisfaisant compte
tenu de la comprhension du fonctionnement rel des lments.

-114-
Une approche combine dterministe stochastique

3.1.3 Influence de la charge des sources


On reprsente dans la figure ci-dessous linfluence de la charge des sources. Pour ce faire, on
pose quun flux est plus charg quun autre si ses paramtres i et i sont suprieurs aux
paramtres de lautre flux (bien sr ce nest pas une relation dordre total). Dans notre tude,
nous avons considr le cas initial, puis des cas pour lesquels on a multipli par un facteur
entier les enveloppes de ces flux, ce qui correspond une augmentation de charge.
Les rsultats obtenus montrent bien que ce paramtre de charge des flux est trs important,
puisque les bornes se dgradent trs vite en fonction de laugmentation de la charge. Ici
encore, ce rsultat est conforme lintuition, puisquil est bien vident que plus les flux sont
chargs, plus la probabilit dobtenir des tailles importantes est leve.

Figure 63 Effet de la charge

-115-
Une approche combine dterministe stochastique

3.1.4 Influence de la dispersion des sources

Figure 64 Effet de la dispersion

Nous avons ici voulu tudier limportance de la ressemblance des flux. En effet, les
travaux de Vojnovi comportent systmatiquement deux types de formules, un pour le cas
homogne (tous les flux ont mme enveloppe), et un autre pour le cas htrogne. Il semble
donc intressant de voir linfluence de ce paramtre sur les bornes.
Pour ce faire, nous avons dcid de multiplier les paramtres i et i de chacun des flux par
respectivement : 1, 1,4, 1,8, 2,2, 2,6, 1/2,6, 1/2,2, 1/1,8, 1/1,4 et 1. Nous obtenons ainsi la
deuxime courbe (indice 1). Les courbes suivantes sont obtenues en rptant j fois ces
oprations de multiplication pour la courbe dindice j. On peut facilement constater que le
rsultat de ces multiplications successives est bien de rendre les flux de moins en moins
semblables, tout en gardant une charge totale constante sur llment.
Les rsultats sont assez significatifs du fait que plus les flux sont htrognes, moins bonnes
sont les bornes. Ceci peut tre expliqu comme tant directement reli aux bornes de
Hoeffding, qui sont au coeur de la dmarche. En effet, ces bornes se comportent elles aussi
moins bien dans le cas de flux htrognes.

Pour rsumer lensemble de ces expriences, on peut dire que les bornes donnent de meilleurs
rsultats pour des flux en nombre important, dont la charge est relativement faible, et les
caractristiques homognes.

3.2 Confrontation des bornes de Vojnovi une simulation


Il semble intressant de conforter notre confiance dans les rsultats de Vojnovi par une
approche de type simulation. Cette simulation a t effectue en QNAP en considrant des
i
sources dont les temps inter trames suivent une loi normale de moyenne la valeur i
. Les
S max
flux passent ensuite par un dispositif (shaper) de type seau perc avant de pntrer dans un

-116-
Une approche combine dterministe stochastique

multiplexeur. La figure suivante compare les rsultats obtenus par simulation aux valeurs
thoriques, dans le cas de 10 flux homognes.

Figure 65 Comparaison rsultats thoriques / simulation


Les mesures ont t effectues avec des trames de taille constante, ce qui explique laspect en
marche descalier : on peut voir ici la probabilit mesure davoir 2, 3, 4 ou 5 trames dans
la file dattente (la probabilit est en fait une mesure du nombre doccurrences, quon
divise ensuite par le nombre dobservations total).
La premire constatation est de remarquer que les valeurs thoriques sont bien des bornes sur
les valeurs mesures. On peut galement constater que les deux courbes offrent un
comportement relativement similaire, ce qui conforte les rsultats thoriques. Lcart entre les
deux courbes tend montrer que les bornes thoriques ne sont pas trs serres ; cependant,
il ne faut pas oublier que nos rsultats obtenus par simulation ne prtendent pas tre
parfaitement prcis, compte tenu de la simplicit du modle de simulation retenu.
Il semble daprs cette premire comparaison que le comportement des bornes est satisfaisant,
bien quil soit possible de mieux vrifier cette proposition en menant bien des simulations
plus pousses et prcises.

Nous concluons de cette tude de type boite noire que les rsultats de Vojnovi peuvent
tre intressants dans notre contexte, mais quils semblent assez sensibles la faon de les
appliquer (nombre de flux notamment) ; nous prvoyons que selon la configuration du rseau
et du trafic, les rsultats obtenus seront plus ou moins bons.

4 Application de lapproche combine au rseau tudi

Nous avons appliqu les rsultats de Vojnovi au cas dtude prsent dans le chapitre 2 de
cette thse. Nous utilisons le modle des commutateurs utilisant des files FIFO pour
modliser les ports de sortie des commutateurs. Nous faisons lhypothse que tous les flux ont
mme priorit. Cette hypothse rpond principalement des raisons de clart dexposition,

-117-
Une approche combine dterministe stochastique

pour ne pas avoir prsenter une courbe par priorit pour chaque tude. Bien entendu,
puisquon sait dfinir une courbe de service offerte chacune des priorits, les rsultats sont
applicables pour des flux de priorits diffrentes.

4.1 Vrification des hypothses de la mthode


On commence par vrifier que le rseau avionique considr rpond bien aux hypothses des
travaux de Vojnovi.

4.1.1 Indpendance des flux


Les rsultats de Vojnovi ncessitent que les flux soient statistiquement indpendants (ou au
moins quils le soient au moment o ils pntrent dans le rseau, pour appliquer la mthode
de fresh traffic majorization , prsente dans le paragraphe 2.2.5.2).
Il est vident que cette hypothse est vrifie pour des VL issus de End System diffrents,
puisque ceux-ci sont tous indpendants les uns des autres (aucun contrle centralis, par
exemple). Par contre, la question se pose deux autres niveaux : lintrieur dun End system
donn, est-ce que les VL issus de deux partitions diffrentes sont indpendants ? Dautre part,
si une mme partition met des donnes sur deux VL, ceux-ci seront-ils indpendants ?

4.1.1.1 Deux partitions


Les partitions sexcutant sur un mme quipement partagent des ressources (temps de calcul,
mmoire). Selon la faon dont est effectu ce partage, il pourrait se crer des dpendances
entre les VL utiliss par deux partitions diffrentes. Par exemple, ce serait le cas si une
partition attendait la fin du traitement dune autre avant dmettre une donne sur le VL
quelle utilise. Cependant, en avionique, il existe une exigence forte de sgrgation temporelle
et spatiale des partitions. En gnral, la sgrgation temporelle est ralise en utilisant un
ordonnancement statique des tches, de type rate monotonic . Avec ce type
dordonnancement, il ne peut exister de dpendance entre les VL utiliss par deux partitions
diffrentes.

4.1.1.2 Pour une mme partition


Il est tout fait possible quune partition donne envoie des donnes sur deux VL. Selon la
faon dont sont gres ces missions, il est possible que ces deux VL ne soient pas
statistiquement indpendants. Ce serait par exemple le cas si une mission sur le deuxime
VL intervenait systmatiquement aprs chaque mission sur le premier. Pour savoir si les VL
utiliss par une mme partition sont indpendants, il est donc ncessaire de possder une
connaissance fine du fonctionnement de la partition en question. Ne disposant pas de telles
informations, nous nous contenterons par la suite dindiquer la manire dobtenir des
rsultats, dans le cas o on peut supposer que ces flux sont bien indpendants, et dans le cas
contraire. Bien entendu, les rsultats obtenus dans le premier cas seront meilleurs.

4.1.2 Rgulation des flux


Les flux sont bien rguls avant leur entre dans le rseau, afin de correspondre la dfinition
du VL. Nous avons vu que ceci constitue mme la principale raison pour laquelle nous avons
recours une approche combine dterministe stochastique. Les rsultats sont tablis pour
une forme quelconque de cette enveloppe, mais nous savons que dans notre cas dtude les
enveloppes initiales sont des enveloppes affines de type (i,i).

-118-
Une approche combine dterministe stochastique

4.1.3 Dbit long terme


La troisime hypothse signifie que laccroissement du trafic cumul pour un flux donn se
fait en moyenne au dbit i . La dfinition des VL, ainsi que la mthode de calcul dterministe
adopte, nous conduisent en pratique utiliser des enveloppes affines par morceaux et
(t )
concaves. Pour celles-ci, i = lim i reprsente la pente de leur dernier segment.
t + t
Lhypothse est donc naturellement vrifie, car si ce ntait pas le cas lenveloppe ne serait
pas respecte long terme.

4.1.4 Caractrisation des lments


On a pu dfinir lors de nos premires tudes les courbes de service offertes par chacun des
lments du modle, lensemble des flux qui les traversent. On rappelle quon prend pour
courbe de service pour un port de sortie la fonction (t) = C.t, o C dsigne la capacit du lien
physique reli ce port (gnralement 10 ou 100Mbps). La dernire hypothse des travaux est
donc bien vrifie.

4.2 Propositions de mthodes dapplication des bornes au rseau complet


Les rsultats de Vojnovi sappliquent a priori sur un seul lment, puisqu aprs la traverse
dun lment, lhypothse dindpendance des flux nest plus vrifie. En suivant les pistes
prsentes dans [85], nous proposons deux mthodes permettant dtendre ce calcul tout le
rseau. Les deux mthodes ont en commun de ncessiter une analyse dterministe pralable
du rseau. Pour ce faire, nous appliquons la mthode danalyse dcrite dans le chapitre 3 de
cette thse, en utilisant notamment la notion de groupes, pour obtenir de bons rsultats pour
les bornes dterministes.
La premire mthode propose consiste appliquer les rsultats de Vojnovi en prenant pour
entres les groupes, et non les flux individuels. Les groupes ont en effet la proprit dtre
indpendants entre eux lintrieur du rseau, ce qui nest pas le cas des flux individuels
cause de la srialisation sur les liens physiques.
La seconde mthode consiste utiliser la mthode de fresh traffic majorization prsente
dans le paragraphe 2.2.5.2. Suite aux rsultats obtenus dans la partie 3.1, on sattend ce que
cette seconde mthode fournisse de bien meilleurs rsultats. En effet, lutilisation des groupes
dans la premire mthode diminue le nombre de flux pris en compte pour le calcul, et ces flux
sont plus chargs, ce qui tend dgrader les rsultats.
Les graphiques suivants sont obtenus sur le port de sortie pour lequel le calcul dterministe
donne la plus forte borne, 516600 bits en loccurrence. On effectue les calculs avec 5
subdivisions de lintervalle [0, ].

4.3 Rsultats obtenus

4.3.1 Premire mthode


Le graphique ci-dessous, comme tous ceux de cette partie, reprsente en abscisse la taille de la
file dattente, et en ordonne une majoration de la probabilit de dpasser cette valeur. Par
exemple, on peut lire ci-dessous que la probabilit de dpasser une taille de 300000 bits est
infrieure 10-1.

-119-
Une approche combine dterministe stochastique

0 100000 200000 300000 400000 500000 600000


borne sur la probabilit de dpasser cette taille 1

0.1

0.01

0.001

0.0001

0.00001
taille en bits

Figure 66 Application avec les groupes


Ces rsultats sont assez dcevants, dans le sens o on peut y lire que la probabilit de dpasser
la borne dterministe connue est infrieure 0.0001, alors que par ailleurs on sait que cette
probabilit est nulle. Il semble donc que cette mthode dapplication ne donne pas de rsultats
exploitables.

4.3.2 Deuxime mthode


Dans un premier temps, on suppose quon ne sait pas si les VL issus dun mme End System
sont indpendants entre eux ou non. La seule information dont on dispose alors est que les
missions de deux End System diffrents sont indpendantes. On applique donc la mthode
de fresh traffic majorization , mais en considrant comme flux initiaux indpendants les
groupes issus de chaque End-System. Plus prcisment, lors du calcul dans un port de sortie
dun commutateur donn, on regarde lorigine des flux qui le traversent. Pour chaque End
System origine, on calcule lenveloppe du groupe form par tous les flux qui passeront
ensuite dans le port considr.
Voici les rsultats obtenus, toujours pour le port possdant la borne dterministe la plus
grande.

-120-
Une approche combine dterministe stochastique

0 100000 200000 300000 400000 500000 600000


borne sur la probabilit de dpasser cette taille 1

0.1

0.01

0.001
taille en bits

Figure 67 Application "fresh traffic majorization" aux groupes sortant des ES


Encore une fois, on peut voir que les rsultats obtenus avec cette hypothse ne sont pas bons,
puisquils sont encore moins bons quavec la mthode prcdente. Ceci est normal dans le
sens o on utilise peu prs le mme nombre de flux (groupes) pour le calcul que dans cette
mthode, mais quils sont plus chargs, cause de la mthode de fresh traffic
majorization .

Dans un second temps, nous avons considr au contraire que nous disposons de la
connaissance que tous les VL sont indpendants entre eux. Les rsultats doivent tre bien
meilleurs que prcdemment, puisquon utilisera dans les calculs tous les flux initiaux, et non
les groupes issus de chaque End System.

-121-
Une approche combine dterministe stochastique

0 100000 200000 300000 400000 500000 600000

0.1
borne sur la probabilit de dpasser

0.001
1E-05
1E-07
1E-09
cette taille

1E-11
1E-13
1E-15
1E-17
1E-19
1E-21
1E-23
1E-25
taille en bits

Figure 68 Application "fresh traffic majorization" avec l'hypothse flux indpendants

Les rsultats obtenus par cette mthode sont bien plus satisfaisants, et comme on pouvait sy
attendre bien meilleurs quavec la premire mthode. On voit par exemple que la probabilit
de dpasser 75% de la borne dterministe est infrieure 10-9.
Selon la connaissance disponible sur lindpendance relative des VL, il est possible dobtenir
des rsultats en suivant notre mthode danalyse, en regroupant les flux dont on ne sait pas
sils sont indpendants. Les rsultats obtenus seront alors compris entre les deux extrmes que
nous venons de prsenter. Dans la suite de cette thse, les rsultats prsents feront
lhypothse que tous les VL sont bien indpendants.

Grce cette approche combine, on confirme aussi lintuition prsente dans le paragraphe
1.11.1, savoir que la borne dterministe est trs pessimiste par rapport aux valeurs quon
pourrait qualifier de probables . Plus exactement, ces rsultats indiquent que les
probabilits doccurrence des cas provoquant de grandes tailles de files dattente sont trs
faibles.

4.4 Obtention de bornes en trames


Lensemble des formules prcdentes concerne les probabilits que la taille de la file dattente
dpasse un certain nombre de bits. Dans le cas particulier o la taille de la file dattente est
compte en trames, et non en bits, les rsultats manquent. Dans un premier temps, on pourrait
penser effectuer lensemble de lanalyse en trames, comme indiqu dans le chapitre 3 de cette
thse. On appliquerait donc les formules prcdentes avec les enveloppes des flux en trames,
C.t
et pour courbe de service (t ) = pour chaque port de sortie des commutateurs, c'est--
S max
dire supposer de manire pessimiste que le commutateur ne fait sortir que des trames de taille
maximale. Malheureusement, on a pu constater quavec ces courbes de service, les
multiplexeurs ne sont pas stables : les courbes darrive et de service ne se coupent plus. On
ne peut donc pas appliquer les formules de cette manire.

-122-
Une approche combine dterministe stochastique

On adopte alors la dmarche suivante : lvnement la file dattente a plus de N trames


implique lvnement la taille de la file dattente est suprieure N. Smin bits . On a donc la
relation suivante pour les probabilits :
P(Q f N ) P(Qb N .S min )
A partir des rsultats prcdents, une simple division par Smin permet donc dobtenir une
majoration sur la probabilit davoir plus de N trames dans la file dattente :

0 200 400 600 800

0.1
borne sur la probabilit de dpasser

0.0001
1E-07
cette taille

1E-10
1E-13
1E-16
1E-19
1E-22
1E-25
taille en trames

Figure 69 Cas de la taille compte en nombre de trames


Encore une fois, lordre de grandeur des rsultats est intressant, puisquil est identique
celui obtenu pour la taille en bits. On peut noter que la majoration effectue pour obtenir le
rsultat prcdent est assez grossire, puisquil est trs probable quune taille suprieure
N.Smin bits soit le rsultat de larrive dans la file dattente de trames de taille diffrente de
Smin. Il doit donc tre possible de dcouvrir une autre dmarche pour aboutir de meilleurs
rsultats dans le cas o la taille de la file dattente est compte en nombre de trames.

4.5 Obtention de bornes sur le dlai


Dans le cas gnral dun lment seulement caractris par la courbe de service offerte un
flux agrg, il nest pas possible de trouver une borne sur le dlai partir de la borne sur la
taille de la file dattente. Cest dailleurs ceci qui a conduit utiliser le modle de PSRG dans
la dfinition actuelle du PHB EF de DiffServ. Cependant, pour un lment FIFO capacit de
sortie C constante, on peut obtenir des rsultats : le dlai subi par le premier bit dune trame
est constitu par le temps ncessaire pour mettre au dbit C la quantit de bits dj prsents
dans la file FIFO. Cette quantit est majore grce au rsultat prsent dans le paragraphe
2.2.5.1, partir des probabilits de Palm. Ainsi, pour obtenir une borne sur la rpartition du
dlai subi par le premier bit dune trame, il suffit de prendre la courbe donnant la rpartition
de la taille de la file dattente au moment de larrive de la trame, et de diviser les abscisses
par C. Le dernier bit attendra quant lui au maximum Smax/C de plus, o Smax reprsente la
taille maximale dune trame pour tous les VL passant dans llment considr. A partir de la
courbe prcdente, une simple translation de Smax/C donne donc la probabilit de dpasser un
certain dlai. La figure ci-dessous a t obtenue de cette manire ; on rappelle que dans le cas
considr, la borne dterministe sur le dlai est de 5,163ms.

-123-
Une approche combine dterministe stochastique

0 1 2 3 4 5 6
1
borne sur la probabilit de dpasser ce

0.01
0.0001
1E-06
1E-08
1E-10
dlai

1E-12
1E-14
1E-16
1E-18
1E-20
1E-22
1E-24
valeur de dlai

Figure 70 Rpartition des dlais (ms)


Ici encore, on peut lire que lapplication des rsultats de Vojnovi donne des rsultats dun
ordre de grandeur suffisamment faible pour permettre une utilisation pratique. Par exemple, la
probabilit de dpasser 75% du dlai maximum est infrieure 10-9.

4.6 Illustration de lintrt pratique de ces bornes


Nous souhaitons montrer dans ce paragraphe comment les rsultats prcdents peuvent tre
utiliss en pratique.

4.6.1 Premier exemple


Supposons quon souhaite dimensionner la taille maximale (note Q) de la file dattente
prcdente, de sorte quon puisse garantir sur 100h de fonctionnement une probabilit de
perte de trame infrieure 10-9.
On commence par calculer combien de trames peuvent arriver au maximum en 100h. On
calcule donc la valeur de lenveloppe globale (somme des enveloppes de tous les flux) pour la
valeur t = 60 60 100 = 360000 s . On trouve 1,06. 1013 bits, ce qui correspond dans le pire
des cas (avec une taille minimale de trames de 84 octets) 15.64 milliards de trames.
Dans un deuxime temps, on cherche valuer la probabilit de perdre une trame. Une trame
sera perdue si, au moment o elle arrive, la taille courante de la file dattente est gale Q.
Ceci impliquerait que le nombre de bits prsents dans la file, au moment de larrive de la
trame, serait suprieur Q S min . La probabilit de perdre une trame est donc infrieure la
probabilit que la taille de file dattente soit suprieure Q S min bits. Cette probabilit est
borne par la courbe suivante, obtenue conformment au paragraphe 2.2.5.1.

-124-
Une approche combine dterministe stochastique

0 100000 200000 300000 400000 500000 600000


1
borne sur la probabilit de dpasser

0.01
0.0001
1E-06
1E-08
cette taille

1E-10
1E-12
1E-14
1E-16
1E-18
1E-20
1E-22
1E-24
taille en bits au moment de l'arrive d'une trame

La probabilit de perdre une trame en 100h est infrieure au nombre de trames pouvant passer
dans le port considr durant 100h, multipli par la probabilit que chacune dentre elle soit
perdue au moment de son arrive. Pour atteindre lobjectif fix, il faut donc que Q soit tel que
la probabilit de perdre chacune des trames soit infrieure 6.39. 10-20. Ceci est le cas pour
des tailles suprieures 473215 bits, ce qui implique Q suprieur ou gal 705 trames.
On vient donc de montrer que dimensionner la taille de file dattente 705 trames suffit pour
garantir que sur 100h de fonctionnement, la probabilit de perdre une trame est infrieure
10-9, ce qui reprsente un gain denviron 8% par rapport un dimensionnement fond sur la
seule borne dterministe.

4.6.2 Deuxime exemple


Un autre cas pratique dutilisation est le suivant : lanalyse dterministe du rseau fournit
comme borne pour le port le plus charg du rseau 769, or la taille physique de la file
dattente est infrieure de 20 % cette valeur (on prend comme exemple 612). On ne peut
donc pas garantir avec cette borne que la file dattente ne dbordera jamais ; on va utiliser les
rsultats ci-dessus pour majorer cette probabilit de perte de trame, par exemple sur une heure
de fonctionnement.
Avec le mme calcul que prcdemment, on montre que la file dattente reoit au maximum
156,4 millions de trames en une heure. Il y aura perte de trame sil se trouve plus de 612
trames ( 612 84 8 = 411264 bits au minimum) dans la file au moment o en arrive une
nouvelle. Donc la probabilit de perdre une trame sera infrieure la probabilit que la taille
de file dattente dpasse 411264 bits, soit 1. 10-11. La probabilit de perdre une trame durant
une heure de fonctionnement sera donc infrieure 156,4.10 6 1.10 11 = 1,5.10 3 , ce qui
correspond moins dune trame perdue toutes les 600.

Conclusion

Le but de ce chapitre tait de complter notre analyse du fonctionnement du rseau, en


essayant destimer les probabilits doccurrence des cas pires, pour lesquels nous avons
major certaines quantits dans les chapitres prcdents. Pour ce faire, nous avons utilis des
rsultats prsents par Vojnovi, qui propose une mthode combine dterministe-
stochastique. Comme pour le calcul dterministe, nous avons montr que cette mthode

-125-
Une approche combine dterministe stochastique

sapplique bien au contexte considr, notamment grce la notion de VL qui permet de bien
caractriser les entres dans le rseau. Dautre part, nous avons propos une mthode
permettant dappliquer ces rsultats un rseau avionique, en fonction de la connaissance du
rseau dont on dispose. Enfin, nous avons montr comment obtenir partir de ces rsultats
des informations sur la rpartition du nombre de trames dans une file dattente, ou sur le dlai
subi par les trames.
Les rsultats obtenus confirment bien lintuition que les bornes dterministes sont largement
suprieures aux valeurs atteintes dans la trs grande majorit des cas. Lordre de grandeur de
cette diffrence est mme trs intressant : on sait en effet quen aronautique, on accepte
dans le cadre de la mthode de conception safe-life des probabilits de 10-9 ce qui est tout
fait le cas ici.
Ds lors, on peut songer utiliser cette mthode pour atteindre deux buts prcis. Le premier
serait naturellement de redimensionner les lments du rseau. On pourrait en effet concevoir
de relcher la contrainte de non perte de trame, pour adopter une contrainte du type
probabilit de perdre une trame < , avec connu. De ce fait, les tailles de files dattente
pourraient tre largement diminues. Bien entendu, une telle approche ne saurait tre retenue
quen accord avec les autorits de certification.
Une autre application de la mthode combine peut concerner les procdures de test, par
exemple lors de la recette des commutateurs. En effet, compte tenu du dbit du rseau, il est
trs difficile dquiper les appareils pour mesurer des valeurs en temps rel. Un des rares
paramtres que lon peut mesurer est le nombre de trames perdues, puisque ces vnements
doivent tre enregistrs par les commutateurs selon la norme ARINC 664. Ds lors, en faisant
varier le trafic entrant dans un commutateur, on peut vrifier quil suit bien les probabilits de
perte prvues par la mthode.
Les travaux futurs devraient chercher tablir de meilleures bornes sur la probabilit de
perdre des trames, alors que la mthode actuelle est entirement drive du domaine des bits.
Dautre part, il faudrait galement tablir des formules concernant la probabilit de perte de
trames long terme, qui seraient plus faciles interprter dans le contexte aronautique ; on
rappelle que pour linstant Vojnovi na dmontr des formules de ce genre que dans le cas
temps discret.
Un axe de recherche que nous avons envisag est celui dune mthode danalyse fonde
exclusivement sur ces rsultats de type statistique, sans recours une analyse dterministe
pralable. Lide fondatrice de cette tude est qu partir de la fonction de rpartition du dlai
obtenue, on peut obtenir un encadrement de lenveloppe des flux en sortie : on sait majorer la
probabilit que laccroissement dun flux durant un intervalle donn soit comprise entre deux
valeurs. De cette faon, la propagation des enveloppes nutiliserait plus les rsultats
dterministes.

-126-
Conclusion

CONCLUSION

1 Rsum des travaux

La premire partie de cette thse a permis de remettre dans son contexte le type de rseau
tudi, savoir les rseaux dterministes au sens du projet de norme ARINC 664. Compte
tenu de la criticit des informations circulant sur le rseau, il convient de prouver que le
rseau satisfera aux contraintes de qualit de service exiges. Pour ce faire, nous avons
montr dans une premire tude (chapitre 2) que les rsultats de Cruz sur le Network Calculus
sappliquent dans ce contexte, principalement grce au fait que toute la gestion du rseau est
entirement entre les mains de lavionneur : celui-ci possde une connaissance prcise de
chaque lment du rseau, de tous les flux qui y circulent, et peut choisir la manire dont
ceux-ci seront routs sur le rseau. Les thormes du Network Calculus permettent de vrifier
si les contraintes de scurit sont respectes par le rseau ainsi utilis, en tablissant des
bornes sur les latences locales, de bout en bout, et sur les tailles des files dattente. Nous
avons vrifi que ces bornes possdent un ordre de grandeur satisfaisant, qui permet
denvisager leur utilisation pour dimensionner le rseau. Cette premire tude nous a
galement permis de montrer que ces bornes dpendent principalement de la rgularit des
flux circulant dans le rseau.
Par la suite (chapitre 3), nous avons apport plusieurs modifications cette mthode danalyse
fonde sur le Network Calculus. Certaines de ces modifications visent amliorer les bornes
obtenues par la mthode : utilisation dune caractrisation plus fine du fonctionnement des
lments (courbe de service), prise en compte de leffet de srialisation entre flux induit par
les liens physiques (notion de groupes). Les autres modifications permettent daffiner
lanalyse, par exemple en permettant de leffectuer en termes de trames ou de bits, ou bien de
lui ajouter de nouvelles fonctionnalits, comme la prise en compte de leffet de policing ou de
flux de priorits diffrentes.
Munis de cette mthode danalyse du comportement du rseau, nous avons voulu prsenter
dans le chapitre 4 des mthodes permettant damliorer le rseau vis--vis delle, c'est--dire
que ces mthodes vont permettre de diminuer les bornes calcules au cours de lanalyse. Les
premires de ces mthodes visent choisir une bonne affectation des priorits pour les
diffrents VL. Nous avons notamment prsent en ce sens une heuristique, reposant sur la
taille minimale des trames des VL, ainsi quun outil plus complexe utilisant des algorithmes
dvolution multicritres. Les autres mthodes proposes sintressaient larchitecture
matrielle du rseau. Nous avons ainsi montr pourquoi et comment utiliser plusieurs liens
physiques pour relier les commutateurs entre eux, et nous avons galement montr les
avantages et les inconvnients dune rgulation des flux dans les commutateurs.
Enfin, nous avons voulu mieux comprendre le lien entre les bornes calcules par notre
mthode danalyse, et le comportement en moyenne du rseau. Nous nous sommes
particulirement intresss dans ce sens aux rcents rsultats du calcul rseau probabiliste, qui
sappuie sur le Network Calculus dterministe que nous avons utilis dans notre mthode.
Nous avons montr comment dvelopper une mthode danalyse avec ces rsultats dans notre
contexte. Les rsultats de cette mthode sont constitus de bornes, dont on sait quelles
nauront quune trs faible probabilit dtre dpasses, ce qui pourrait constituer la base
dune nouvelle mthode de certification pour de futurs programmes.

-127-
Conclusion

2 Synthse de la dmarche

Les recherches effectues dans le cadre de cette thse peuvent tre regroupes en trois grandes
thmatiques :
dterminer une mthode danalyse du rseau
mieux comprendre le fonctionnement du rseau
donner des mthodes permettant doptimiser le rseau
Nous tenons souligner les rapports trs frquents entre ces trois thmatiques.

Mthode danalyse / Mthodes doptimisation


Les mthodes doptimisation que nous avons proposes reposent sur la mthode danalyse
que nous avons prsente. En fait, loptimisation recherche porte toujours sur des critres,
qui sont valus par notre mthode danalyse.

Mthode danalyse / Comprhension du rseau


La mthode danalyse du rseau permet de mieux comprendre le fonctionnement du rseau,
par exemple en mettant en vidence limportance de la rgularit des flux. En fait, ltude de
type Network Calculus permet dtablir le contour du domaine dutilisation de ce rseau, en
prcisant ce quil advient lors de cas pires. De plus, lapproche combine dterministe
stochastique ouvre de nouvelles perspectives dtudes des rgions proches de ce contour.
Rciproquement, notre mthode danalyse a tir parti de la connaissance du fonctionnement
du rseau, notamment grce lutilisation de la notion de groupes.

Mthodes doptimisation / Comprhension du rseau


Les mthodes doptimisation que nous avons prsentes utilisent normment notre
connaissance du rseau : les heuristiques proposes pour affecter les priorits utilisent
lintuition quil vaut mieux mettre en priorit haute les trames les plus petites. La manire de
placer les flux sur les nouveaux liens prend en compte limportance que lon sait grande de
leffet de groupe. A linverse, ces mthodes nous ont permis de mieux comprendre certains
dtails du fonctionnement du rseau : par exemple, lalgorithme gntique multicritre utilis
nous a permis de mieux comprendre les termes de lchange taille maximale dlai moyen.
Cet quilibre a galement t tudi lors de notre tude sur une mthode de rgulation des
flux. Enfin, ltude sur la duplication des liens physiques entre commutateurs a montr
linfluence globale de modifications mineures locales.
On voit ainsi quel point les recherches dans un secteur donn ont influenc les autres, ce qui
a permis simultanment de mieux comprendre le fonctionnement du rseau, de proposer une
mthode danalyse complte de ce type de rseau, et finalement de prsenter plusieurs
mthodes permettant doptimiser ces rseaux, tout en aidant leur utilisateur mieux
comprendre limpact de ces modifications.

Dautre part, la problmatique que nous avions dgage tait la suivante : lvolution de la
complexit des systmes avioniques a conduit lutilisation dune nouvelle technologie de
rseaux embarqus, lEthernet commut Full-Duplex. Cette nouvelle technologie pose de
nouveaux problmes, parmi lesquels un des plus importants est quil est ncessaire de prouver
que ce rseau offre des garanties de qualit de service suffisantes : pas de perte de trames par
congestion des commutateurs, temps de traverse du rseau born. Tout le problme tait
donc de trouver une mthode permettant dapporter cette preuve. La premire contribution de
cette thse est justement de proposer une telle mthode, en utilisant des rsultats du Network
Calculus.

-128-
Conclusion

Dans un deuxime temps, une nouvelle problmatique sest dgage : sachant que le rseau
sera certifi suivant cette mthode, comment rgler les quelques degrs de libert du rseau
tudi pour amliorer les rsultats de lanalyse ? Nous avons propos en ce sens des
mthodes permettant sinon de faire le choix, du moins de mieux comprendre les consquences
de ces choix.
Enfin, nous avons pens que ces rflexions nous menaient la question plus gnrale du
dimensionnement du rseau. La dernire contribution de cette thse est une mthode, fonde
sur des rsultats rcents combinant les cts stochastique et dterministe, qui donne de relles
indications sur comment dimensionner les files dattente.

3 Perspectives de recherche

Nos travaux ont permis de mettre en lumire plusieurs nouvelles pistes de recherche, que nous
avons regroupes au sein des trois domaines voqus prcdemment.

En ce qui concerne la mthode danalyse, nous pensons quil serait intressant dutiliser une
nouvelle dfinition des groupes, qui permette des groupes mixtes , savoir forms de flux
appartenant des VL de priorits diffrentes. Nous pensons aussi quil serait intressant de
regarder les courbes de service de bout en bout offertes certains flux, par opposition aux
courbes de service locales tudies ici. Enfin, nous avons vu quune contrainte trs forte
introduite par la mthode danalyse est quil ne peut y avoir de boucles de trafic dans le
rseau. Dcouvrir un moyen de propager le calcul mme dans ce cas de figure serait dun
intrt industriel certain.
Pour les diffrentes mthodes doptimisation du rseau, nous pensons que la question de
laffectation des priorits peut encore susciter de nombreux travaux, peut tre encore une fois
lorsque la connaissance du rseau aura augment. De plus, il pourrait tre intressant de
sintresser la manire de router les flux sur le rseau. On sait ce problme complexe
(nombreuses contraintes de scurit), mais trs important pour la mthode danalyse, puisque
actuellement il faut viter la formation de boucles de trafic. Enfin, nous avons pris comme
hypothse dans notre tude que les caractristiques des diffrents VL ne pouvaient tre
modifies. Nous pensons quune source importante damlioration des bornes rside dans une
redfinition de ces VL. Peut-tre est-il intressant de faire plusieurs VL au lieu dun seul trs
charg, ou bien de dfinir un VL pour transmettre des trames de grande taille, et un autre pour
les trames plus petites ?
Enfin, il reste vraisemblablement encore beaucoup dtudes accomplir pour mieux
comprendre le comportement temporel du rseau. En premier lieu, nous pensons quune
dmarche de simulation complterait notre analyse, puisquelle permettrait de visualiser le
comportement en moyenne du rseau, au lieu de visualiser seulement les cas pires de
fonctionnement. Les bornes de type probabiliste que nous avons tablies doivent tre
cohrentes avec des rsultats obtenus par simulation. En effet, on peut dimensionner les files
dattentes de sorte que la probabilit de perdre une trame soit plus importante, et sortir ainsi
du cadre des vnements rares qui sont difficiles observer par simulation. On pourrait ainsi
valider le modle de simulation sil permettait de visualiser ces vnements plus probables.
Une fois ce modle valid, il pourrait son tour servir valider des lments matriels, par
comparaison avec les rsultats de tests sur des bancs dessai. Il faudrait galement poursuivre
ltude combine dterministe stochastique qui a t amorce ici, et qui est certainement
porteuse de rsultats intressants, tant du point de vue recherche que du point de vue
industriel. Enfin, nous pensons que notre tude sur laffectation des priorits a soulev un
problme intressant : nous avons mis en avant le fait que nos mthodes pourraient tre

-129-
Conclusion

amliores si on savait quels VL taient trs dpendants les uns des autres. Pour reprendre
lanalogie avec le gnome humain, il sagirait didentifier les gnes, c'est--dire regrouper les
peptides (priorit dun VL donn) qui doivent tre modifis en mme temps.

Lampleur du travail suggr dans ces perspectives montre bien quel point les travaux en ce
domaine posent des questions complexes. Lvolution constate dans le contexte aronautique
en faveur de lutilisation de rseaux embarqus de type Ethernet commut a galement
introduit de nouveaux problmes. Ceux-ci sont dautant plus pineux que les ressources
disponibles bord dun avion sont limites : on ne peut pas simplement contourner le
problme en augmentant la bande passante, ce qui reprsente souvent la solution la plus
simple dans le cadre des rseaux classiques. Lutilisation de cette nouvelle technologie, qui
prsente au demeurant un grand nombre davantages, va donc ncessiter de nouvelles
techniques pour la certification, pour le dimensionnement et pour lanalyse de performances
des rseaux. Il faudra dsormais aux avionneurs dvelopper un vrai savoir-faire rseau : calcul
dterministe, simulations, tests sur des bancs dessai font partie des outils indispensables aux
futurs ingnieurs qui travailleront sur ces rseaux.

-130-
Bibliographie

BIBLIOGRAPHIE

[1] Aeronautical Radio Inc., ARINC project paper 636 : Onboard Local Area Network
[2] Aeronautical Radio Inc., ARINC project paper 646 : ELAN Ethernet Local Area Network
[3] Spitzer C. R., Digital Avionics Systems, McGraw-Hill Inc., 1993.
[4] Chanet P., Cassigneul V., How to control the increase in the complexity of civil aircraft on-board
systems , AGARD Meeting on Aerospace Software Engineering for Advanced Systems Architectures, mai 1993,
Paris.
[5] Martin F., Modlisation et valuation de performances prvisionnelles d'architectures modulaires intgres,
Thse de doctorat, ENSAE, 1999.
[6] Requirements and Technical Concepts for Aviation, DO-178B: Software Considerations in Airborne
Systems and Equipment Certification, 1992.
[7] B. Braden, D. Clark, S. Shenker, ``Integrated Services in the Internet Architecture: an Overview'', RFC
1633, Luglio 1994.
[8] J.P. Georges, E. Rondeau, T. Divoux, Evaluation of switched Ethernet in an industrial context by using the
network calculus, 4th IEEE International workshop on Factory Communication Systems, WFCS2002, Vsteras,
Sude, pages 19-26, 28-30 aot 2002.
[9] SAE ARP4754, Certification Considerations for Highly-Integrated or Complex Aircraft Systems, 1996.
[10] Aeronautical Radio Inc., ARINC specification 429-ALL: Mark 33 Digital Information Transfer System
(DITS) Parts 1, 2, 3, 2001.
[11] Aeronautical Radio Inc., ARINC specification 629: Multi-transmitter Data Bus Part 1-Technical
Description, 1999.
[12] Aeronautical Radio Inc., ARINC specification 651: Design Guidance for Integrated Modular Avionics,
1991.
[13] Aeronautical Radio Inc., ARINC project paper 653: Avionics Application Software Standard Interface,
1997.
[14] Aeronautical Radio Inc., ARINC project paper 659: Backplane Data Bus, 1993.
[15] Projet europen de recherch VICTORIA, "Validation platform for Integration of standardised
Components, Technologies and tools in an Open, modulaR and Improved Aircraft electronic System",
www.euproject-victoria.org.
[16] J. Huysseune, P. Palmer, NEVADA PAMELA VICTORIA, Toward the definition of new aircraft
electronics, Invited paper Aeronautics days, Hamburg 2001.
[17] IETF, RFC 1350: The TFTP Protocol (Revision 2).
[18] MIL-STD-1553B Specification: Aircraft Internal Time Division Command/Response Multiplex Data Bus,
U.S. Department of Defense, Aeronautical Systems Division, 1978.
[19] Delorme M., Dussaussois C., Gabrilot P., Dossier de synthse des architecture tagre: IDEE Tche 1.4,
Synthse des architectures tagre , Document Airbus, ref. ID3-DOC-ET14-1-AB, 1995.
[20] IEEE 802.1D, 1998 Edition: Local and Metropolitan Area Networks: Media Access Control Level
Bridging
[21] IEEE 802.1p: LAN Layer 2 QoS/CoS Protocol for Traffic Prioritization
[22] IEEE Std 802.3, 1998 Edition: Information technologyTelecommunications and information exchange
between systemsLocal and metropolitan area networksSpecific requirementsPart 3: Carrier senses
multiple access with collision detection (CSMA/CD) access method and physical layer specifications
[23] Internet Engineering Task Force, RFC 1122: Requirements for Internet Hosts : Communication Layers -
Required Internet Standard.
[24] Comparaison de bus avioniques, C. Fraboul, F. Frances, Rapport technique.
[25] J. Ermont, Une algbre de processus pour la modlisation et la vrification des systmes temps-rel avec
premption , Thse de doctorat, ENSAE, 2002.
[26] R. Cruz, "A calculus for network delay, Part I: Network element in isolation," IEEE Trans. Inform. Theory,
vol. 37, no. 1, pp. 114-131, Jan. 1991.
[27] R. Cruz, "A calculus for network delay, Part II: Network analysis," IEEE Trans. Inform. Theory, vol. 37,
no. 1, pp. 132-141, Jan. 1991.
[28] J. R. Perkins and P. R. Kumar, "Stable distributed real-time scheduling of flexible
manufacturing/assembly/disassembly systems," Proceedings of the 27th IEEE Conference on Decision and
Control, Austin, Texas, pp. 1863--65, December 1988.
[29] Kumar, P.R. and T.I. Seidman. (1990). Dynamic instabilities and stabilization methods in distributed real-
time scheduling of manufacturing systems. IEEE Transactions on Automatic Control, 35, 289-298.

-131-
Bibliographie

[30] S.H.Lu, P.R.Kumar, "Distributed Scheduling Based on Due Dates and Buffer Priorities", IEEE
Transactions on Automatic Control, Vol. 36, n. 12, December 1991, pp. 1406-1416.
[31] Parekh, A. K., & Gallager, R. G., "A Generalized Processor Sharing Approach to flow control in Integrated
Services Networks - The Single Node Case," IEEE/ACM Transactions on Networking, Vol 1 #3, pp 344-357,
June 1993.
[32] Parekh, A. K., & Gallager, R. G., "A Generalized Processor Sharing Approach to flow control in
Integrated Services Networks - The Multiple Node Case," IEEE/ACM Transactions on Networking, Vol 2 #1, pp
137-150, April 1994.
[33] J.-Y. Le Boudec and P. Thiran, Network Calculus, Springer Verlag Lecture Notes in Computer Science
volume 2050.
[34] K.Papagiannaki, N. Taft, S. Bhattacharyya, P. Thiran, K. Salamatian, C. Diot. A Pragmatic Definition of
Elephants in Internet Backbone Traffic. In ACM Sigcomm Internet Measurement Workshop, Marseille, France,
November 2002.
[35] Parekh, A. K., & Gallager, R. G., "A Generalized Processor Sharing Approach to flow control in Integrated
Services Networks - The Single Node Case," IEEE/ACM Transactions on Networking, Vol 1 #3, pp 344-357,
June 1993.
[36] Parekh, A. K., & Gallager, R. G., "A Generalized Processor Sharing Approach to flow control in
Integrated Services Networks - The Multiple Node Case," IEEE/ACM Transactions on Networking, Vol 2 #1, pp
137-150, April 1994.
[37] C. S. Chang, "Stability queue length, and delay of deterministic and stochastic queuing networks", IEEE
Trans. Automat. Contr., vol. 39, no.5, pp. 913-931, May 1994.
[38] R. L. Cruz, "Quality of Service Guarantees in Virtual Circuit Switched Networks," IEEE Journal of
Selected Areas in Communication, special issue on "Advances in the Fundamentals of Networking" (vol. 13 no.
6), August, 1995
[39] H. Sariowan, R. L. Cruz, and G. C. Polyzos, "Scheduling for Quality of Service Guarantees via Service
Curves," Proceedings of the International Conference on Computer Communications and Networks (ICCCN)
1995, Las Vegas, September 20-23, 1995, pp. 512-520.
[40] C.S. Chang, "On deterministic traffic regulation and service guarantee: A systematic approach by
filtering", IEEE TIT vol 44, May 98, pp 913--931.
[41] R. Agrawal, R. L. Cruz, C. Okino and R. Rajan, " Performance Bounds for Flow Control Protocols", IEEE
ToN vol 7, No3, June 99, pp 310--323.
[42] J.-Y. Le Boudec, "Application of network calculus to guaranteed service networks," IEEE Transactions on
Information Theory, vol. 44, pp. 1087--1096, May 1998.
[43] J.-Y. Le Boudec and P. Thiran, Network Calculus, Springer Verlag Lecture Notes in Computer Science
volume 2050.
[44] Cheng-Shang Chang, Performance guarantees in communication networks, SpringerVerlag, 2000.
[45] Thomas Bck, Ulrich Hammel, Hans-Paul Schwefel: Evolutionary computation: comments on the history
and current state. IEEE Trans. Evolutionary Computation 1(1): 3-17 (1997)
[46] H. J. Bremermann, Optimization through evolution and recombination,in Self-Organizing Systems, M. C.
Yovits et al., Eds. Washington, DC: Spartan, 1962.
[47] R. M. Friedberg, A learning machine: Part I, IBM J., vol. 2, no. 1,pp. 213, Jan. 1958.
[48] R. M. Friedberg, B. Dunham, and J. H. North, A learning machine:Part II, IBM J., vol. 3, no. 7, pp. 282
287, July 1959.
[49] G. E. P. Box, Evolutionary operation: A method for increasing industrial productivity, Appl. Statistics,
vol. VI, no. 2, pp. 81101, 1957.
[50] J. H. Holland, Outline for a logical theory of adaptive systems, J.Assoc. Comput. Mach., vol. 3, pp. 297
314, 1962.
[51] J. H. Holland, Adaptation in Natural and Artificial Systems. Ann Arbor, MI: Univ. of Michigan Press,
1975.
[52] J. H. Holland and J. S. Reitman, Cognitive systems based on adaptive algorithms, in Pattern-Directed
Inference Systems, D. A. Waterman and F. Hayes-Roth, Eds. New York: Academic, 1978.
[53] L. J. Fogel, Autonomous automata, Ind. Res., vol. 4, pp. 1419, 1962.
[54] L. J. Fogel, On the organization of intellect, Ph.D. dissertation, University of California, Los Angeles,
1964.
[55] G. H. Burgin, On playing two-person zero-sum games against nonminimax players, IEEE Trans. Syst.
Sci. Cybern., vol. SSC-5, no. 4, pp.369370, Oct. 1969.
[56] G. H. Burgin,, Systems identification by quasilinearization and evolutionary programming, J. Cybern.,
vol. 3, no. 2, pp. 5675, 1973.
[57] J. W. Atmar, Speculation on the evolution of intelligence and its possible realization in machine form,
Ph.D. dissertation, New Mexico State Univ., Las Cruces, 1976.

-132-
Bibliographie

[58] I. Rechenberg, Evolutionsstrategie: Optimierung technischer Systeme nach Prinzipien der biologischen
Evolution. Stuttgart, Germany: Frommann-Holzboog, 1973.
[59] I. Rechenberg, Evolutionsstrategie 94, in Werkstatt Bionik und Evolutionstechnik. Stuttgart, Germany:
Frommann-Holzboog, 1994, vol. 1.
[60] H.-P. Schwefel, Evolutionsstrategie und numerische Optimierung Dissertation, Technische Universitat
Berlin, Germany, May 1975.
[61] H.-P. Schwefel, Evolution and Optimum Seeking. New York: Wiley, 1995 (Sixth-Generation Computer
Technology Series).
[62] T. Back, Optimal mutation rates in genetic search, in Proc. 5th Int.Conf. on Genetic Algorithms, S.
Forrest, Ed. San Mateo, CA: Morgan Kaufmann, 1993, pp. 28.
[63] T. C. Fogarty, Varying the probability of mutation in the genetic algorithm, in Proc. 3rd Int. Conf. on
Genetic Algorithms. San Mateo, CA: Morgan Kaufmann, 1989, pp. 104109.
[64] H.-P. Schwefel, Numerical Optimization of Computer Models. Chichester: Wiley, 1981.
[65] H.-G. Beyer, Toward a theory of evolution strategies: Self-adaptation, Evolutionary Computation, vol. 3,
no. 3, pp. 311348, 1995.
[66] A. E. Eiben, P.-E. Raue, and Zs. Ruttkay, Genetic algorithms with multi-parent recombination, in
Parallel Problem Solving from NaturePPSN III, Int. Conf. on Evolutionary Computation. Berlin: Springer,
1994, vol. 866 of Lecture Notes in Computer Science, pp.7887.
[67] [A. E. Eiben, C. H. M. van Kemenade, and J. N. Kok, Orgy in the computer: Multi-parent reproduction in
genetic algorithms, in Advances in Artificial Life. 3rd Int. Conf. on Artificial Life, F. Moran, A. Moreno, J. J.
Merelo, and P. Chacon, Eds. Berlin: Springer, 1995, vol. 929 of Lecture Notes in Artificial Intelligence, pp.
934945.
[68] H.-G. Beyer, Toward a theory of evolution strategies: On the benefits of sexthe (_=_; _)-theory,
Evolutionary Computation, vol. 3, no. 1, pp. 81111, 1995.
[69] T. Back, D. B. Fogel, and Z. Michalewicz, Eds., Handbook of Evolutionay Computation. New York:
Oxford Univ. Press and Institute of Physics, 1997.
[70] E. Zitzler, M. Laumanns, S. Bleuler: A Tutorial on Evolutionary Multiobjective Optimization. Workshop
on Multiple Objective Metaheuristics (MOMH 2002), Springer-Verlag, Berlin, Germany, 2003.
[71] E. Zitzler and L. Thiele, "Multiobjective evolutionary algorithms: a comparative case study and the
strength pareto approach," IEEE Trans. Evol. Comput., vol.3, no. 4, pp.257-271, 1999.
[72] E. Zitzler, K. Deb, and L. Thiele. Comparison of multiobjective evolutionary algorithms: Empirical results.
Evolutionary Computation, 8(2):173--195, 2000.
[73] S. Bleuler, M. Laumanns, L. Thiele, E. Zitzler: PISA - A Platform and Programming Language
Independent Interface for Search Algorithms. Conference on Evolutionary Multi-Criterion Optimization (EMO
2003), 4/2003. pages 494-508.
[74] E. Zitzler, M. Laumanns, and L. Thiele. SPEA2: Improving the strength pareto evolutionary algorithm for
multiobjective optimization. In K. Giannakoglou, D. Tsahalis, J. Periaux, K. Papailiou, and T. Fogarty, editors,
Evolutionary Methods for Design, Optimisation, and Control, pages 19--26, Barcelona, Spain, 2002. CIMNE.
[75] H. Zhang, Providing End-to-End Performance Guarantees Using Non-Work-Conserving Disciplines,
Computer Communications: Special Issue on System Support for Multimedia Computing, volume 18, 10
October 1995.
[76] H. Zhang, Service Disciplines for Guaranteed Performance Service in Packet-Switching Networks, Proc.
IEEE, vol. 84, pp. 1374-1396, Oct. 1996
[77] H. Zhang and D. Ferrari, Rate-Controlled-Static-Priority Queuing, In Proceedings of IEEE, 1993.
[78] H. Zhang and E. W. Knightly, RCSP and Stop-and-Go : A Comparison of Two Non-Work-Conserving
Disciplines For Supporting Multimedia Communication, ACM/Springer-Verlag Multimedia Systems Journal
[79] J.Y. Le Boudec and P. Thiran, Network Calculus, a Theory of Deterministic Queuing Systems for the
Internet.
[80] Christian Fraboul, Fabrice Frances, Jrme Grieu, Rseaux Embarqus Aronautiques , rapport
technique, nov. 2001.
[81] J.L. Faure, X. Favory, O. Gallot, Influence de l'architecture physique sur la latence de bout en bout d'un
rseau Ethernet commut embarqu. , rapport de projet long, ENSEEIHT, 2004.
[82] L. Gillet, L. Oukaci, Utilisation de politiques de services non conservatives dans un rseau embarqu
avionique.
[83] C.S. Chang, W. Song, and Y. Chiu, On the performance of multiplexing independent regulated inputs, in
Proc. of Sigmetrics 2001, Massachusetts.
[84] M. Vojnovi and J.Y. Le Boudec, bounds for independent regulated inputs multiplexed in a service curve
element, in Proc. of Globecom 2001, San Antonio, Texas.
[85] M. Vojnovi and J.Y. Le Boudec, Stochastic Analysis of some Expedited Forwarding Networks, Tech.
report DSC200139, EPFL-DSC, http://dscwww.epfl.ch./EN/publications/documents/tr01_39.pdf, July 2001.

-133-
Bibliographie

[86] V. Firoiu, J.-Y. Le Boudec, D. Towsley, and Z.-L. Zhang. Theories and models for internet quality of
service. Proceedings of the IEEE, 2002.
[87] F. Baccelli and P. Brmaud, Elements of queuing theory, vol 26, Applications of Mathematics, Springer-
Verlag, 1991.
[88] W. Hoeffding, Probability inequalities for sum of bounded random variables, American statistical
Association journal, pp. 13-130, March 1963.
[89] Kesidis and Konstantopoulos, Worst-case performance of a buffer with independent shaped arrval
process, IEEE communication letters, 2000.
[90] Kesidis and Konstantopoulos, Extremal traffic and worst-case performance for queues with shaped
arrivals, Fields Institute Communications/AMS, ISBN 0-8218-1991-7,2000.
[91] Elwalid, Mitra and Wentworth, A new approach for allocating buffers and bandwidth to heterogeneous,
regulated traffic in an atm node, IEEE Journal on selected areas in communications, vol. 13, n6, pp. 1115-
1127, 1995.
[92] Lo Presti, Zhang, Towsley, and Kurose, Source time scale optimal buffer/bandwidth trade off for
regulated traffic in an atm node, IEEE Trans. on Networking, vol. 7, no 4, pp.490-501, August 1999.
[93] Massouli and Busson, Stochastic Majorization of aggregates of leaky bucket-constrained traffic
streams, preprint, http://www.research.microsoft.com/users/lmassoul/,2000.
[94] Rajagopal, Reisslein, and Ross, Packet multiplexers with adversarial regulated traffic, in Proc. of IEEE
INFOCOM 1998, pp. 347-355, 1998.
[95] Kumaran and Mandjes, Multiplexing regulated traffic streams: design and performance, in Proc. of IEEE
INFOCOM 2001, March 2001.
[96] T. Bonald, a. Proutire, J. Roberts, Statistical performance guarantees for streaming flows using expedited
forwarding in Proc. of IEEE INFOCOM2001, March 2001.
[97] Boorstyn, Burchard, Liebeherr and Ootamakorn, Statistical service assurances for traffic scheduling
algorithms, in IEEE Journal on selected areas in communications, vol. 18, no 12, pp. 2651-2664, December
2000.
[98] J. Liebeherr, S. D. Patek, and A. Burchard. A calculus for end-to-end statistical service guarantees.
Technical Report CS-01-19, University of Virginia, Computer Science Department, August 2001.
[99] A. Charny, F. Baker, J. Bennett, K. Benson, J.-Y. Le Boudec, A. Chiu, W. Courtney, B. Davie, S. Davari,
V. Firoiu, C. Kalmanek, K. K. Ramakrishnan, and D. Stiliadis, "Ef phb redefined," November 2000.
[100] Davie, B., Charny, A., Baker, F., Bennett, J.C.R., Benson, K., Le Boudec, J., Chiu, A., Courtney, W.,
Cavari, S., Firoiu, V., Kalmanek, C., Ramakrishnam, K. and D. Stiliadis, "An Expedited Forwarding PHB (Per-
Hop Behavior)", RFC 3246prop, March 2002.
[101] J. P. Schmidt, A. Siegel, A. Srinivasan. Chernoff-Hoeffding Bounds for Limited Independence. SIAM J. on
Discrete Mathematics 8 (2), 1995, 223-250.
[102] S. Blake, D. Black, M. Carlson, E. Davies, Z. Wang, and W. Weiss. An Architecture for Differentiated
Services. Internet Draft, IETF Diffserv Working Group, August 1998.
[103] C.-M. Chuang and J.-F. Chang, `Deterministic Loss Ratio Quality of Service Guarantees for High Speed
Networks', IEEE Com. Letters, vol. 4, pp. 236--238, July 2000.
[104] H. Zhang, "Service Disciplines for Guaranteed Performance Service in Packet-Switching Networks,"
Proceedings of the IEEE, vol. 83, no. 10, Oct. 1995, pp. 1374--1396.
[105] D. Anick, D. Mitra, and M. Sondhi. Stochastic theory of a data-handling system and multiple sources, Bell
Systems Technical Journal, 1982, 61, pp. 1871-1894. 32
[106] A. Lombardo, G. Morabito, G. Schembra, "An Accurate and Treatable Markov Model of MPEG-Video
Traffic", IEEE Proc. Infocom `98, San Francisco, USA, April 1998.
[107] I. Norros, "On the Use of Fractional Brownian Motion in the Theory of Connectionless Networks," IEEE
Journal on Selected Areas in Communications, vol. 13, pp.953-962, 1994.
[108] J. Roberts, U. Mocci and J. Virtamo (Eds.), Broadband Network Teletra#c, Final Report of Action COST
242, Lecture Notes in Computer Science, 1155, Springer, 1996.
[109] O. Yaron and M. Sidi, "Calculating Performance Bounds in Communication Networks," In Proceedings of
IEEE INFOCOM '93, Vol. 2, pp. 539-545, March 1993.
[110] Z.-L. Zhang, D. Towsley, and J.F. Kurose, "Statistical network performance guarantees with generalized
processor sharing scheduling," IEEEJournal on Selected Areas in Communications (JSAC), August 1995.
[111] D. Starobinski and M. Sidi, Stochastically bounded burstiness for communication networks, IEEE Trans.
on Information Theory 46 (2000), no. 1, 206--212.

-134-
Rsum
Les nouvelles gnrations daronefs embarquent de plus en plus de systmes avioniques,
pour augmenter la fois la scurit et le confort des passagers, tout en maintenant une haute
rentabilit pour les compagnies ariennes. Ces nouvelles fonctions entranent une forte hausse
des changes de donnes, ce qui ncessite plus de dbit et de possibilits dinterconnexion. Les
bus classiques de communications avioniques ne peuvent rpondre cette nouvelle demande, ce
qui a pouss les constructeurs Airbus et Boeing installer bord un rseau de communication
utilisant la technologie Ethernet commut.
Le principal apport de cette thse est le dveloppement dune mthode de preuve du
dterminisme de ce type de rseaux, dmonstration fondamentale pour permettre leur
certification aronautique. Cette mthode, utilisant la thorie du Network Calculus, a t retenue
par Airbus pour la certification du rseau AFDX de lA380.
Nous proposons galement des optimisations de ce rseau (politiques de service des
commutateurs, interconnexion des lments rseau) en vue damliorer les rsultats de son
analyse de dterminisme par la mthode prcdente. Enfin, nous proposons une extension de
nature stochastique notre mthode dterministe, qui pourrait dans le cadre dun futur
programme permettre de dimensionner au plus juste les ressources physiques du rseau.

Title
STUDY AND EVALUATION OF THE SWITCHED ETHERNET TECHNOLOGY
FOR AVIONIC SYSTEMS INTERCONNECTION

Abstract
The recent aircrafts need to accommodate more passengers or freight, with increasing
safety and comfort conditions. The new embedded systems imply a large burst in the number
and the volume of exchanged data. The avionic data buses cannot cope anymore with these
new communications needs. Both Airbus and Boeing made the choice to replace these buses
with a network using the Switched Ethernet technology. One of the key issues of this
technology is that it must be demonstrated to the certification authorities that it offers a
deterministic behaviour, i.e. bounded latencies and jitter and no frames loss due to switches
congestions.
The main contribution of this thesis is a method, based on the Network Calculus theory, that
makes it possible to prove this determinism.
Since the network resources will be dimensioned according to the results of the
determinism analysis, we also introduce some network optimisations according to this criterion.
Finally, we propose a stochastic extension to the determinism analysis that gives a better
understanding of the previously determined deterministic bounds, which could lead to a new
certification process for future programs.

Discipline
RESEAUX ET TELECOMMUNICATIONS

Mots-cls
Rseau embarqu, Ethernet commut, preuve de dterminisme, Network Calculus, bornes
de latence, analyse de performances, dimensionnement de rseau.

Intitul et adresse du laboratoire:


TSA, 2 rue Charles Camichel F-31071 Toulouse, Cdex 7, BP 7122, FRANCE.

Vous aimerez peut-être aussi