Académique Documents
Professionnel Documents
Culture Documents
Par
Jrme Grieu
Sous la direction de
Composition du jury
III
Table des matires
Introduction ................................................................................................................................ 1
1 Les systmes avioniques : historique et volution ............................................................. 1
2 Le problme de preuve de dterminisme ........................................................................... 2
3 Organisation du mmoire ................................................................................................... 2
CHAPITRE 1 ............................................................................................................................. 5
Le rseau avionique tudi......................................................................................................... 5
1 Architecture des systmes avioniques................................................................................ 5
1.1 Evolution des systmes avioniques ............................................................................ 5
1.2 Classification des systmes avioniques...................................................................... 6
1.3 Architectures classiques ............................................................................................. 7
1.3.1 Architecture centralise...................................................................................... 7
1.3.2 Architecture fdrale .......................................................................................... 7
1.3.3 Architecture rpartie........................................................................................... 7
1.4 Avionique modulaire intgre.................................................................................... 8
2 Ethernet commut Full Duplex .......................................................................................... 9
2.1 La mthode daccs Ethernet ..................................................................................... 9
2.2 Rseau Ethernet commut........................................................................................ 10
2.3 Rseau Ethernet commut Full-Duplex ................................................................... 11
3 La norme ARINC 664 ...................................................................................................... 12
3.1 Domaine dapplication ............................................................................................. 12
3.2 Restrictions imposes pour les rseaux profils....................................................... 12
3.2.1 Configuration statique ...................................................................................... 13
3.2.2 Isolation des erreurs ......................................................................................... 13
3.2.3 Trafic matris .................................................................................................. 13
4 Le rseau AFDX............................................................................................................... 14
4.1 Les objectifs du rseau ............................................................................................. 14
4.2 La notion de VL ....................................................................................................... 14
4.3 Services de communication...................................................................................... 15
5 La problmatique de certification du rseau .................................................................... 15
CHAPITRE 2 ........................................................................................................................... 17
Mthode de preuve de dterminisme par calcul rseau............................................................ 17
1 Les travaux fondateurs de Cruz........................................................................................ 17
1.1 Modlisation des flux ............................................................................................... 17
1.2 Modlisation des lments simples .......................................................................... 18
1.2.1 Le lien dlai constant..................................................................................... 18
1.2.2 Le tampon de rception .................................................................................... 18
1.2.3 Le dmultiplexeur ............................................................................................ 19
1.3 Modlisation dun multiplexeur ............................................................................... 19
1.3.1 Bornes sur le dlai ............................................................................................ 20
1.3.2 Bornes sur les enveloppes en sortie.................................................................. 20
1.3.3 Bornes sur larrir de travail........................................................................... 20
1.3.4 Remarque sur lutilisation de ces rsultats....................................................... 20
1.4 Mthode de calcul sur un rseau complet ................................................................ 21
2 Pourquoi le Network Calculus ......................................................................................... 22
2.1 Intrt de la mthode ................................................................................................ 22
2.2 Applicabilit du Network Calculus .......................................................................... 22
V
2.2.1 Construction dun modle ................................................................................ 22
2.2.2 Flux dentre .................................................................................................... 23
2.2.3 Topologie du rseau et routage des flux........................................................... 23
3 Application du Network Calculus au rseau tudi ......................................................... 24
3.1 Description du cas dtude ....................................................................................... 24
3.2 Modlisation du trafic .............................................................................................. 26
3.2.1 Enveloppe initiale............................................................................................. 26
3.2.2 Modlisation du caractre multicast des VL .................................................... 26
3.3 Modlisation des lments du rseau ....................................................................... 26
3.3.1 Labonn........................................................................................................... 26
3.3.2 Les liens............................................................................................................ 27
3.3.3 Le commutateur................................................................................................ 28
3.4 Mthode de calcul mise en oeuvre ........................................................................... 31
3.5 Description de loutil ralis .................................................................................... 32
4 Etude du rseau au moyen de loutil dvelopp............................................................... 34
4.1 Calcul avec une politique FIFO ............................................................................... 34
4.2 Comparaison avec dautres politiques de service .................................................... 36
4.2.1 Politique conservative gnrique ..................................................................... 36
4.2.2 Politique deux niveaux de priorit................................................................. 37
4.3 Interprtation physique de ces rsultats ................................................................... 40
5 Conclusion........................................................................................................................ 40
CHAPITRE 3 ........................................................................................................................... 41
Extensions de la mthode de preuve du dterminisme ............................................................ 41
1 Network Calculus gnralis............................................................................................ 41
1.1 Introduction de la notion de courbe de service ........................................................ 41
1.2 Le formalisme de Le Boudec ................................................................................... 42
1.2.1 Caractrisation des lments par la notion de courbe de service. .................... 42
1.2.2 Oprateurs pour le calcul rseau ...................................................................... 43
1.2.3 Reformulation des thormes fondamentaux du calcul rseau ........................ 44
1.2.4 Courbe de service maximale ............................................................................ 45
1.3 Application au rseau tudi .................................................................................... 46
1.3.1 Description des flux ......................................................................................... 46
1.3.2 Description des lments.................................................................................. 46
1.3.3 Mthode de calcul ............................................................................................ 46
2 Proposition de la notion de groupe................................................................................... 47
2.1 Motivation ................................................................................................................ 47
2.2 Caractrisation des groupes...................................................................................... 48
2.2.1 Formation dun groupe..................................................................................... 48
2.2.2 Enveloppe de groupe........................................................................................ 48
2.2.3 Lien avec la notion de courbe de service maximale......................................... 49
2.3 Intgration de la notion de groupe dans le calcul..................................................... 50
2.3.1 Propagation de lenveloppe dun groupe ......................................................... 50
2.3.2 Fin de la propagation........................................................................................ 50
2.3.3 Multiplexeurs et groupes.................................................................................. 50
2.3.4 Pratique du calcul ............................................................................................. 51
2.4 Gains apports .......................................................................................................... 51
3 Analyse en trames ............................................................................................................ 52
3.1 Mode de calcul en trames......................................................................................... 53
3.1.1 Enveloppes en trames....................................................................................... 53
3.1.2 Courbe de service en trames............................................................................. 56
VI
3.1.3 Enveloppes de groupe en trames...................................................................... 57
3.1.4 Applicabilit des thormes ............................................................................. 57
3.1.5 Stabilit des lments dans le domaine des trames .......................................... 57
3.2 Proposition dune mthode de calcul en trames....................................................... 58
3.2.1 Calcul direct partir des bornes en bits ........................................................... 58
3.2.2 Deuxime mthode........................................................................................... 59
4 Prise en compte des priorits............................................................................................ 60
4.1 Dfinition de la courbe de service............................................................................ 60
4.2 Impact sur le calcul .................................................................................................. 60
4.2.1 Propagation de lenveloppe.............................................................................. 60
4.2.2 Influence sur les groupes.................................................................................. 61
4.3 Application ............................................................................................................... 61
Conclusion................................................................................................................................ 62
CHAPITRE 4 ........................................................................................................................... 63
Mthodes doptimisation du rseau.......................................................................................... 63
1 Affectation des priorits aux VL...................................................................................... 64
1.1 Complexit du problme .......................................................................................... 64
1.2 Algorithmes classiques............................................................................................. 65
1.2.1 Une variation sur lalgorithme Alpha bta....................................................... 65
1.2.2 Une variation sur la mthode du gradient ........................................................ 67
1.3 Heuristiques daffectation ........................................................................................ 68
1.3.1 Heuristique Smin .......................................................................................... 68
1.3.2 Autres heuristiques envisages......................................................................... 74
1.3.3 Amliorations de lheuristique Smin .................................................................. 75
1.3.4 Synthse ........................................................................................................... 76
1.4 Algorithmes dvolution .......................................................................................... 76
1.4.1 Gnralits sur les algorithmes dvolution [45] ............................................. 76
1.4.2 Gnralits sur les algorithmes multicritres [70]............................................ 80
1.4.3 Application des algorithmes gntiques multicritres au problme tudi...... 82
1.4.4 Rsultats obtenus sans choix de la population initiale ..................................... 85
1.4.5 Rsultats obtenus avec population initiale choisie........................................... 89
1.4.6 Apport des algorithmes gntiques au problme ............................................. 91
1.5 Synthse sur laffectation des priorits aux VL ....................................................... 91
2 Optimisation de larchitecture matrielle du rseau......................................................... 92
2.1 Mode dinterconnexion des commutateurs .............................................................. 92
2.1.1 Motivations....................................................................................................... 92
2.1.2 Ralisation........................................................................................................ 92
2.1.3 Rsultats locaux................................................................................................ 93
2.1.4 Influence sur le reste du rseau ........................................................................ 94
2.1.5 Synthse ........................................................................................................... 95
2.2 Politique de service des ports de sortie des commutateurs ...................................... 95
2.2.1 Motivations....................................................................................................... 95
2.2.2 Premire approche : rgulation attnue .......................................................... 96
2.2.3 Deuxime approche : rgulation adaptative ..................................................... 98
2.2.4 Synthse ......................................................................................................... 100
2.3 Synthse sur loptimisation de larchitecture matrielle ........................................ 100
Conclusion.............................................................................................................................. 101
CHAPITRE 5 ......................................................................................................................... 103
Une approche combine dterministe stochastique ............................................................... 103
1 Motivations..................................................................................................................... 103
VII
1.1 Le caractre pessimiste des bornes dterministes .................................................. 103
1.2 Apport des mthodes stochastiques........................................................................ 105
2 Principe dune approche combine dterministe stochastique....................................... 106
2.1 Etat de lart sur les garanties statistiques ............................................................... 106
2.1.1 Hypothse des sources on-off ........................................................................ 106
2.1.2 Ingalits de Hoeffding .................................................................................. 106
2.1.3 Enveloppes prs ........................................................................................ 107
2.2 Prsentation des travaux de Vojnovi .................................................................... 107
2.2.1 Contexte ......................................................................................................... 107
2.2.2 Principales hypothses ................................................................................... 108
2.2.3 Mthode.......................................................................................................... 109
2.2.4 Principaux rsultats ........................................................................................ 109
2.2.5 Autres rsultats............................................................................................... 111
3 Etude des bornes obtenues par Vojnovi ....................................................................... 112
3.1 Etude des facteurs influents de ces bornes ............................................................. 112
3.1.1 Influence du nombre de pas de subdivision ................................................... 113
3.1.2 Influence du nombre de sources..................................................................... 113
3.1.3 Influence de la charge des sources ................................................................. 115
3.1.4 Influence de la dispersion des sources ........................................................... 116
3.2 Confrontation des bornes de Vojnovi une simulation ....................................... 116
4 Application de lapproche combine au rseau tudi................................................... 117
4.1 Vrification des hypothses de la mthode ............................................................ 118
4.1.1 Indpendance des flux.................................................................................... 118
4.1.2 Rgulation des flux......................................................................................... 118
4.1.3 Dbit long terme .......................................................................................... 119
4.1.4 Caractrisation des lments .......................................................................... 119
4.2 Propositions de mthodes dapplication des bornes au rseau complet................. 119
4.3 Rsultats obtenus.................................................................................................... 119
4.3.1 Premire mthode........................................................................................... 119
4.3.2 Deuxime mthode......................................................................................... 120
4.4 Obtention de bornes en trames .............................................................................. 122
4.5 Obtention de bornes sur le dlai............................................................................. 123
4.6 Illustration de lintrt pratique de ces bornes ....................................................... 124
4.6.1 Premier exemple............................................................................................. 124
4.6.2 Deuxime exemple......................................................................................... 125
Conclusion.............................................................................................................................. 125
CONCLUSION ...................................................................................................................... 127
1 Rsum des travaux........................................................................................................ 127
2 Synthse de la dmarche ................................................................................................ 128
3 Perspectives de recherche............................................................................................... 129
BIBLIOGRAPHIE ................................................................................................................. 131
VIII
Table des illustrations
IX
Figure 47 Evolution de la population au cours de l'algorithme, nouveaux paramtres ........... 88
Figure 48 Evolution de la valeur moyenne des individus avec ces nouveaux paramtres....... 88
Figure 49 Evolution de la population au cours de l'algorithme mono-objectif........................ 89
Figure 50 Evolution de la population au cours de l'algorithme, initialisation choisie ............. 90
Figure 51 Zoom sur la population finale.................................................................................. 90
Figure 52 Heuristique Smin en utilisant les flux passant par le port doubl............................ 93
Figure 53 Heuristique Smin utilisant les groupes passant par le port doubl .......................... 93
Figure 54 Maximum des bornes sur SW-4 au cours de l'heuristique dplaant les flux.......... 94
Figure 55 Maximum des bornes sur SW-4 au cours de l'heuristique dplaant les groupes ... 94
Figure 56 Evolution des bornes en fonction du seuil de rgulation ......................................... 97
Figure 57 Evolution des bornes en fonction de la rgulation, trafic tripl............................... 98
Figure 58 Evolution des bornes en fonction du seuil de rgulation ......................................... 99
Figure 59 Augmentation de lordonne lorigine des enveloppes lors de la traverse du
rseau...................................................................................................................................... 100
Figure 60 Borne calcule et valeurs relles............................................................................ 104
Figure 61 Effet du nombre de subdivisions ........................................................................... 113
Figure 62 Effet du nombre de flux ......................................................................................... 114
Figure 63 Effet de la charge ................................................................................................... 115
Figure 64 Effet de la dispersion ............................................................................................. 116
Figure 65 Comparaison rsultats thoriques / simulation ...................................................... 117
Figure 66 Application avec les groupes ................................................................................. 120
Figure 67 Application "fresh traffic majorization" aux groupes sortant des ES .................... 121
Figure 68 Application "fresh traffic majorization" avec l'hypothse flux indpendants ....... 122
Figure 69 Cas de la taille compte en nombre de trames...................................................... 123
Figure 70 Rpartition des dlais (ms) .................................................................................... 124
X
Introduction
Introduction
-1-
Introduction
3 Organisation du mmoire
Nous avons voulu voir dans une premire tude si le Network Calculus, tel quil a t
prsent par Cruz, donne des rsultats intressants dans notre contexte (Chapitre 2). Notre
rseau de test est un prototype de rseau fourni par notre partenaire industriel, reprsentatif de
la complexit du rseau qui sera rellement employ. Nous avons dvelopp pour notre tude
une modlisation de ce rseau avionique, et du trafic y circulant, en reprenant en partie les
lments dcrits dans les travaux de Cruz. Nous explicitons ensuite les raisons pour lesquelles
il est possible dutiliser cette mthode dans notre contexte, alors que le Network Calculus a
t dvelopp a priori pour des rseaux qualit de service de type DiffServ. La principale
dentre elles tient la recommandation du projet de norme ARINC 664, selon laquelle les flux
entrants dans le rseau doivent tre mis en forme par chaque metteur, pour limiter
limportance des rafales de trafic. En pratique, cette mise en forme du trafic est trs proche de
la caractrisation du trafic qui est lide forte des travaux de Cruz. Cette tude nous permet de
prsenter une mthode danalyse de rseau avionique, qui bien que relativement sommaire,
conduit des rsultats intressants. Dune part, elle permet dtablir des bornes sur les dlais
(locaux ou de bout en bout) et les gigues, ainsi que sur les tailles maximales des files
dattente. Dautre part, lordre de grandeur de ces bornes permet denvisager de certifier le
rseau de cette manire.
-2-
Introduction
Cependant, les rsultats obtenus ne sont pas totalement satisfaisants puisque les bornes
obtenues semblent trop importantes. Nous avons alors dcid de raffiner notre mthode
danalyse du rseau, pour essayer damliorer les bornes obtenues (Chapitre 3). Une seconde
version de la mthode a alors t dveloppe, prenant en compte les amliorations apportes
au Network Calculus au cours des dernires annes, et notamment la notion de courbe de
service et le formalisme proposs par Le Boudec. Nous amliorons aussi en partie la
modlisation de certains lments du rseau, en les dcrivant plus finement. Enfin, nous
ajoutons notre mthode danalyse de nouvelles fonctionnalits, comme le calcul des tailles
de files dattente en nombre de bits ou en nombre de trames, ou bien la prise en compte des
flux de niveau de priorit diffrents. Conformment nos attentes, les bornes calcules par
cette nouvelle version de la mthode sont bien meilleures, et il ressort de notre analyse que
notre rseau de test offre bien les garanties recherches.
Nous avons toutefois pu remarquer que si le rseau de test est assez bien dimensionn au
regard du trafic actuel, les marges sont faibles. En aronautique plus quailleurs, les marges
doivent tre consquentes, dune part pour des raisons de scurit videntes, et surtout compte
tenu de la longue dure de vie des appareils, amens subir des volutions (nouveaux
quipements, nouvelles fonctions) qui engendreront une augmentation du trafic, que le rseau
devra tre capable dabsorber. Disposant dornavant dune mthode danalyse de rseau
avionique, nous avons voulu voir quelles modifications apporter au rseau, susceptibles de
crer des marges supplmentaires (Chapitre 4). A court terme, la modification la moins
coteuse que nous avons envisage consiste utiliser la possibilit offerte par le rseau de
jouer sur les priorits des flux. Nous montrons la complexit du problme du choix de ces
priorits, ainsi que les gains qui en dcoulent. Parmi les mthodes proposes se trouvent
notamment des heuristiques bases sur notre connaissance du rseau, ainsi quune mthode
utilisant un algorithme gntique multicritre, SPEA2, coupl notre outil danalyse. Nous
avons galement tudi les amliorations que pourraient apporter une modification de la faon
de raccorder les commutateurs entre eux, ou bien la modification de la politique de service
des ports de sortie de ces commutateurs. Nous montrons que lensemble de ces mthodes
forme un panel de techniques assez large pour permettre de dgager les marges recherches.
Enfin, nous avons voulu mieux comprendre le fonctionnement du rseau tudi. En effet,
lanalyse par notre outil fournit des bornes, cest--dire des informations sur les valeurs
maximales (dlai ou taille de file dattente) atteintes lors de cas pires. Or, lintuition ainsi que
des simulations effectues par notre partenaire industriel nous font penser que les probabilits
doccurrence de ces cas pires sont trs faibles. Nous avons alors pens dvelopper en
complment de notre analyse une approche plus stochastique, permettant de dterminer des
valeurs qui nauraient que de trs faibles probabilits dtre dpasses (Chapitre 5). Pour ce
faire, nous avons choisi dutiliser des rsultats prsents par Vojnovi et Le Boudec. Nous
justifions pourquoi ces rsultats, dvelopps dans le contexte de DiffServ, peuvent sappliquer
notre contexte, puis nous prsentons une mthode permettant dappliquer ces rsultats, en
complment de notre outil danalyse dterministe.
En rsum, nous prsentons une mthode permettant danalyser un rseau avionique en vue
de sa certification. Cette mthode utilise les rsultats du Network Calculus, et une
modlisation exacte du rseau tudi ; elle offre lavantage de donner des informations
relatives aux valeurs maximales obtenues, lors de cas pires. Nous tudions galement limpact
de certaines modifications du rseau vis--vis des rsultats donns par notre analyse, en
montrant que ces modifications permettent damliorer sensiblement les bornes calcules.
Enfin, nous compltons notre analyse par une approche plus statistique, qui peut tre utilise
-3-
Introduction
dans un premier temps pour effectuer des tests matriels, avant peut tre de servir de point de
dpart pour une nouvelle mthode permettant de certifier un rseau, avec des probabilits de
panne compatibles avec les critres avioniques.
-4-
Le rseau avionique tudi
CHAPITRE 1
Le rseau avionique tudi
Le cadre gnral de cette thse est celui des systmes avioniques. Nous prsenterons
brivement ces systmes et leurs spcificits, avant de retracer lvolution de leur architecture
au cours de lhistoire de laviation moderne. Nous verrons que cette volution a entran
galement une volution de la technologie des moyens de communication. Cette dernire a t
marque par deux grandes tendances, qui ont converg ces dernires annes. La premire
tendance consiste remplacer les bus avioniques mono-metteurs classiquement utiliss
(ARINC 429), par des bus multi-metteurs (ARINC 629 ou MIL-STD 1553B dans le domaine
militaire), afin de rpondre un besoin dinterconnexion de plus en plus important. Pour les
aronefs civils, qui sont ceux auxquels nous nous sommes principalement intresss, la
seconde tendance a consist rutiliser du matriel dvelopp pour des rseaux locaux
classiques, principalement pour des raisons conomiques. Les standards ARINC 636 :
Onboard Local Area Network et ARINC 646 : ELAN Ethernet Local Area Network
constituent de bons exemples de standards visant modifier des technologies existantes afin
de les rendre avionables. Pour lA380, Airbus a choisi une technologie Ethernet commut, qui
reprsente la conjonction de ces deux tendances. Nous prsenterons cette technologie, ainsi
que les principales raisons pour lesquelles elle a t choisie. Nous dtaillerons galement la
norme en cours de prparation (ARINC 664), qui prvoit les modifications lies au contexte
embarqu.
Par la suite, nous prsenterons globalement le systme avionique que nous avons
particulirement tudi, c'est--dire le systme ADCN (Aircraft Data Communication
Network), reposant sur la technologie rseau AFDX (Avionics Full Duplex). Ce rseau est
celui quutilise lAirbus A380, et sinscrit dans le cadre des rseaux dterministes dcrits par
la norme ARINC 664.
Dans un dernier paragraphe, nous montrerons en quoi lutilisation de ce nouveau type de
rseau entrane de nouveaux problmes vis--vis du contexte avionique. Nous en dduirons
quil est impratif de mettre en place une mthode permettant de certifier que le rseau
apporte bien les garanties souhaites en termes de qualit de service.
-5-
Le rseau avionique tudi
ayant t installs bord en 1970 pour excuter des fonctions lies la navigation. Depuis,
deux phnomnes poussent la complexification du systme avionique: le remplacement
progressif des quipements analogiques d'une part, et l'adjonction de nouvelles fonctions
d'autre part. Ces fonctions rsultent de progrs dans les domaines de l'lectronique, de
l'informatique et des tlcommunications, et rpondent des besoins nouveaux ou apportent
de meilleures solutions des besoins dj prsents. A titre d'exemple, on peut citer le systme
de commandes de vol, qui est pass progressivement d'un contrle par cbles mcaniques
jusqu'au systme actuel, o un calculateur gre les diffrentes servocommandes tout en
respectant un domaine de vol prcis.
On peut constater de manire simple l'augmentation de la complexit du systme avionique:
de 1983 (A310) 1993 (A340), le nombre d'quipements embarqus a augment de 50% (de
77 115), alors que la puissance embarque a t multiplie par 4, passant de 60 Mips 250
Mips. De manire gnrale, l'instar de la loi de Moore pour la puissance des processeurs, on
a tabli [4] que la complexit des systmes avioniques double tous les 5 ans.
Aujourd'hui, le systme avionique correspond 30% du cot total d'un appareil civil, et
jusqu' 50% d'un appareil militaire [5].
-6-
Le rseau avionique tudi
Les systmes non essentiels: Ce sont les systmes qui ne rentrent pas dans les
catgories prcdentes. Ces systmes sont appels former une part de plus en plus
importante du systme avionique.
-7-
Le rseau avionique tudi
la forme de modules standards, appels LRU (Line Replaceable Units). Ces modules
regroupent des ressources de mmoire et de capacit de calcul, et offrent une interface
standard aux applications qui vont excuter les fonctions. Cette standardisation permet de
faciliter la maintenance puisquil suffit, en cas de dfaillance dun quipement, de remplacer
le LRU et de charger sur le nouveau module le logiciel correspondant la fonction
recherche. Le principal inconvnient de cette architecture rpartie est quelle implique une
mauvaise utilisation des ressources : les ressources dun module ne peuvent tre partags par
plusieurs fonctions.
L'architecture logicielle est dcrite par la norme APEX [13], qui permet d'offrir aux
applications une interface gnrique vers le systme d'exploitation. Le dveloppement du
logiciel est ainsi rendu indpendant du matriel sur lequel il sera excut, ce qui permet
d'envisager des rductions de cot lors de la phase de dveloppement logiciel.
Cette norme ARINC 653 dcrit deux modes de communication sur les ports : sampling ou
queuing . En mode sampling, dans un abonn consommateur dune donne, les couches
basses du rseau ne prsentent aux applications que la dernire valeur de la donne, la plus
frache . Ds quune nouvelle valeur de la donne est reue, elle crase lancienne. Ce
mode est particulirement appropri pour des applications qui ont besoin de recevoir des
donnes priodiquement. En mode queuing, les valeurs ne sont pas effaces
systmatiquement ; au contraire, elles sont stockes et prsentes dans lordre de leur
rception, jusqu ce lapplication concerne ait eu le temps de les lire. Ce mode est plus
appropri pour des transferts de donnes apriodiques, pour lesquels il est ncessaire que
toutes les donnes soient lues.
-8-
Le rseau avionique tudi
Pourquoi choisir lEthernet commut plutt que des bus avioniques comme lARINC 429, ou
lARINC 629 ?
Le premier avantage de cette architecture est le dbit offert aux stations. LEthernet offre
classiquement comme dbit 10 ou 100 Mbit/s, et le gigabit/s est dores et dj disponible. Les
bus avioniques classiques offrent eux un dbit de lordre de quelques Mbit/s. Un autre
avantage de lEthernet est quil sagit dun standard IEEE (donc non propritaire) bien connu.
Ceci implique notamment des cots dutilisation rduits, car les investissements peuvent tre
amortis sur de plus grands volumes. Une technologie mre prsente aussi de nombreux
avantages, notamment celui de prsenter moins de surprises lors de sa mise en pratique. La
connaissance gnrale de la technologie Ethernet permet galement de rutiliser des outils de
maintenance dj dvelopps pour dautres applications. Enfin, le fait que ce sont les
commutateurs qui ralisent les duplications des trames permet de diminuer le nombre de
cbles embarqus dans laronef, par rapport des bus mono metteurs. Le gain pour les
compagnies est trs important, car on sait que le fait de rajouter un kilo dquipement dans un
avion augmente sa masse au dcollage denviron 10 kilos.
-9-
Le rseau avionique tudi
-10-
Le rseau avionique tudi
Il ne faut pas croire cependant que la suppression de CSMA/CD rend toute larchitecture
dterministe. Le problme est en quelque sorte dcal dans les commutateurs, o les
diffrents flux vont entrer en comptition pour lutilisation des ressources du commutateur. Si
trop de trafic se dirige un instant donn vers un seul port de sortie, une congestion de celui-
ci est possible, ce qui implique de nombreuses pertes de trames. On pourrait galement voir
apparatre des rafales de trafic, dues un encombrement passager dun port du commutateur.
Ces rafales risquent leur tour dencombrer le commutateur suivant, et on risque ainsi de
trouver des commutateurs de cur de rseau congestionns, ce qui entranerait galement des
pertes de trames. Comme nous le verrons, un des buts de notre tude est de comprendre si de
telles congestions peuvent ou non intervenir dans le rseau tudi.
Cest au vu des avantages apports par cette technologie Ethernet commut Full-Duplex,
quAirbus a choisi de lutiliser en tant que moyen de communication pour son architecture
IMA. Cependant, lutilisation dans un contexte embarqu dune technologie dveloppe pour
un autre contexte moins contraignant ncessite un certain durcissement , c'est--dire une
adaptation aux exigences aronautiques. Nous prsentons ci-dessous une norme qui est
dveloppe dans ce sens.
-11-
Le rseau avionique tudi
-12-
Le rseau avionique tudi
-13-
Le rseau avionique tudi
Network) que nous avons tudi, et qui englobe lensemble du systme dinformation de
lappareil.
4 Le rseau AFDX
4.2 La notion de VL
Pour rpondre ces objectifs, et conformment lARINC 664, il est ncessaire de contrler
lensemble des flux qui pntrent dans le rseau. Airbus a donc dvelopp dans ce sens la
notion de Virtual Link (VL). Cette notion est dcrite dans la partie 7 de la norme ARINC 664
comme un exemple possible de reprsentation du trafic. Lide principale derrire cette notion
-14-
Le rseau avionique tudi
est la volont de fournir une sgrgation des flux, ce qui est impos par la norme pour raison
de scurit : le mauvais comportement dun flux ne doit pas nuire aux autres flux. En fait, la
notion de VL va permettre de virtualiser un bus avionique classique pour chaque flux, o
il serait le seul flux mettre. On va donc essayer de garantir chaque flux une certaine
bande passante, ainsi que dautres caractristiques de qualit de service. Lavantage est
double, puisqu part le gain recherch du point de vue de la scurit, ce concept permet aussi
de par sa similitude avec un bus ARINC 429, de conserver lexistant en de nombreux
quipements. Le temps de transition entre les deux technologies sen trouve alors fortement
diminu.
Plus prcisment, un VL est dfini par :
un identifiant unique,
une ou plusieurs adresses de destination,
la route emprunte pour rallier ces destinations,
la taille maximale et minimale dun paquet (en bits, notes smax et smin),
un temps minimum dmission entre deux trames conscutives, appel BAG
(Bandwidth Allocation Gap).
On voit immdiatement que ces dernires donnes permettent de dfinir la bande passante
maximale du lien : il ne peut mettre au maximum quun paquet de taille maximale toutes les
BAG. Son dbit maximal en bits par seconde, not , est donc :
s max
=
BAG
Nous avons vu dans les paragraphes prcdents que lvolution de la complexit des systmes
avioniques a conduit les avionneurs utiliser de nouvelles architectures, et au sein de ces
architectures de nouveaux moyens de communication. Cependant, la technologie utilise pour
ces moyens de communication ne comporte pas de mcanismes internes permettant dassurer
que le rseau offrira bien la qualit de service requise, qui comprend entre autres une latence
et une gigue bornes, ainsi que labsence de perte de trames par congestion. En effet, les
commutateurs prescrits par la norme ARINC 664 sont conformes la norme IEEE 802.1D,
avec laquelle il est possible de perdre des trames. Ds lors, il est important de prouver que le
rseau est capable doffrir la qualit de service requise.
Ceci est dautant plus vrai que le systme avionique doit passer lpreuve de la certification.
Dans ce processus de certification, lavionneur qui est responsable de tout lappareil doit
fournir aux autorits de certification, la JAA en Europe, la preuve que chaque fonction sera
remplie conformment aux exigences exprimes. Le systme avionique est bien entendu de
niveau critique, et doit donc tre certifi suivant les critres les plus stricts. La complexit de
lensemble du systme rend ce processus complexe. En accord avec les autorits de
certification, la dmarche retenue a t de certifier sparment le rseau, moyen de
communication entre les diffrents quipements. De cette faon, on spare en deux parties la
complexit du problme : dune part la question dexcution de tches temps rel, dautre part
les problmatiques de communication. Pour le fonctionnement des quipements et de leurs
applications, de multiples mthodes formelles ont t proposes et utilises [5][25]. Ces
mthodes ncessitent cependant une connaissance prcise et sre du fonctionnement du
rseau.
-15-
Le rseau avionique tudi
On voit ici quil est fondamental de dvelopper une mthode permettant de prouver que le
rseau offre bien la qualit de service requise. Cette mthode devra prouver que le dlai de
traverse du rseau est born pour tous les flux, et quil ne peut pas y avoir de trames perdues
dans les commutateurs cause de congestions.
Les travaux prsents dans cette thse ont comme objectif de rpondre cette problmatique,
en proposant une mthode capable de prouver que le rseau rpond ces exigences.
Parmi les mthodes envisages, nous avons fait le choix dappliquer des rsultats issus de la
thorie du Network Calculus, que nous prsenterons dans le deuxime chapitre de cette thse.
Ce choix se justifie par le fait que cette thorie est mieux adapte au contexte que dautres
approches, par exemple par simulation ou par des mthodes formelles. Il est en effet difficile
de prouver avec certitude des choses par simulation ; on peut en gnral tout au plus affirmer
que les probabilits doccurrence de problmes sont faibles. La technologie employe tant
rcente en aronautique, la confiance quon peut lui accorder est faible. Ds lors, il est logique
que les autorits de certification prfrent ces garanties de type probabiliste des rsultats
dterministes, et refusent une approche de simulation pour la certification du rseau. Des
mthodes formelles (par exemple bases sur des rseaux de Petri) pourraient apporter ce genre
de garantie dterministe. Cependant, compte tenu de la complexit du rseau et de
limportance du trafic qui lutilise, nous avons jug quune approche par mthode formelle
conduirait un trop grand nombre de calculs dtats.
Le chapitre suivant prsente la thorie du Network Calculus que nous avons choisi
dappliquer, et propose une premire approche pour rpondre notre problmatique. Notre
choix sest port sur le Network Calculus car cest une thorie qui a dj t applique avec
bonheur dans dautres contextes comme par exemple Internet avec IntServ (Integrated
Services) [7] ou les rseaux locaux industriels [8], qui sont des domaines dont le point
commun est que les flux dentre dans le rseau y sont rguls.
Pour mieux situer le contexte de nos travaux, nous prcisons que le domaine dtude de cette
thse stend depuis les rgulateurs de trafic dans les abonns, jusqu rception des trames
dans les abonns destination. Du point de vue rseau, on tudie donc principalement les
niveaux 1 et 2, et on prend en compte les trames au moment o elles sont assembles.
-16-
Mthode de preuve de dterminisme par calcul rseau
CHAPITRE 2
Mthode de preuve de dterminisme par calcul rseau
Les travaux prsents dans ce chapitre sont fondateurs de cette thse. Il sagit dune premire
rponse la problmatique propose par Airbus : trouver une mthode permettant de certifier
que le rseau de communication envisag remplira bien les exigences fixes. Pour ce faire,
une telle mthode doit permettre de calculer des bornes sur les temps de traverse du rseau,
ainsi que sur les gigues et les tailles des files dattente. Nous avons retenu dans ce contexte les
travaux fondamentaux de Cruz [26][27], le pionnier du Network Calculus. Dans ce chapitre,
nous prsenterons ces travaux, puis la modlisation du rseau que nous avons mise en place.
Nous montrerons pourquoi les travaux de Cruz peuvent sappliquer dans ce contexte, et
prsenterons la mthode de calcul que nous avons employe, reprenant celle dcrite par Cruz.
Note : Pour une meilleure homognit, nous prsenterons cette section en utilisant les
notations utilises dans le reste du document, et non celles de Cruz dans son article.
Le contexte gnral des travaux de Cruz [26][27] est celui des rseaux de communication,
avec commutation des paquets selon un routage statique. Cela signifie que toute donne qui
est mise sur le rseau par un utilisateur doit tre sous forme de paquet, et non sous forme de
bits individuels. Ces paquets circuleront alors dans le rseau suivant un itinraire prdfini,
jusqu atteindre leur destination. On peut constater que ce contexte se rapproche beaucoup de
ce qui peut exister pour des chanes dassemblage de produits manufacturs; Cruz fait
dailleurs remarquer que ses rsultats peuvent galement stendre ces situations-l (voir par
exemple les travaux de Parekh et Gallager [31][32] et de Kumar et Perkins [28][29][30]).
La grande particularit des travaux de Cruz, par rapport aux autres analyses de ce type de
rseau, rside dans la description des flux en entre du rseau : il ne considre pas connu un
modle stochastique du comportement des flux, mais juste le fait que ces flux doivent
satisfaire certaines contraintes de rgularit. Par la suite, son analyse consiste comprendre
quelles contraintes les flux satisfont, lintrieur du rseau cette fois.
Dans les paragraphes suivants, nous dfinirons prcisment ces contraintes de rgularit, puis
nous prsenterons la modlisation propose par Cruz pour diffrents types dlments rseau,
avant dexpliquer la mthode de calcul quil envisage.
-17-
Mthode de preuve de dterminisme par calcul rseau
(t1 , t 2 ), R (t1 , t 2 ) R * (t 2 t1 )
Par exemple si R* est affine, la borne sur la quantit dinformation que pourra mettre un flux
durant un intervalle de temps sera gal une constante plus une quantit proportionnelle la
dure de lintervalle. Il est immdiat de voir que si R* est une enveloppe dun flux, alors toute
fonction S telle que t , S (t ) R * (t ) est aussi une enveloppe du flux. De mme, si deux flux
dcrits par R1 et R2 ont respectivement pour enveloppe R*1 et R*2, alors le flux form des
paquets de R1 et R2 aura pour enveloppe R*1 + R*2.
On voit donc que la donne de lenveloppe permet dexprimer des contraintes relatives la
rgularit dun flux, puisquelle permet de quantifier les rafales de trafic mises.
A partir de cette dfinition, il est assez immdiat de dcouvrir une relation entre lenveloppe
en entre et celle en sortie de certains lments rseau. Cruz considre lexemple dun
lment dlai born D, c'est--dire que toute information qui y pntre ny sjournera pas
plus de D. Soit Ri* lenveloppe dentre dun flux dans un lment de ce type. Cruz dmontre
que la fonction Ri+1* telle que :
Ri*+1 (t ) = Ri* (t + D ) Thorme 1
est une enveloppe du flux en sortie. Ce rsultat est trs important, puisque coupl avec une
mthode pour dterminer une borne sur le dlai dans un lment, il forme la base dune
mthode danalyse dun rseau complet, qui sera dveloppe dans 1.4. Il est toutefois vident
quune meilleure modlisation du fonctionnement de chaque lment permettra damliorer
ce rsultat. Les prochains paragraphes prsenteront les modlisations dun certain nombre
dlments simples.
-18-
Mthode de preuve de dterminisme par calcul rseau
1.2.3 Le dmultiplexeur
Un dmultiplexeur est un lment qui a un seul point dentre et plusieurs points de sortie.
Son rle est de sparer diffrents sous-flux qui arrivent sur son point dentre. On prend
comme hypothse que les paquets sont marqus, de telle sorte que le dmultiplexeur peut
instantanment dterminer quel sous-flux appartiennent les donnes. On rappelle que Cruz
fait lhypothse dun routage statique.
Dans le cas dun dmultiplexeur deux sorties, si R1 et R2 dcrivent les deux sous-flux en
entre, lentre du dmultiplexeur sera dcrite par R1 + R2, et les deux sorties seront
respectivement dcrites par R1 et R2.
-19-
Mthode de preuve de dterminisme par calcul rseau
Ceci est une condition suffisante : elle indique quau bout dun long moment, le multiplexeur
finit toujours pas vacuer tout arrir de travail, et donc que le systme ne peut devenir
instable.
DFIFO,1 =
1
[
max R1* (u ) + R2* (u + ( L / C 2 )) C out .u
C out u 0
]
Dans un multiplexeur gnrique, le dlai subi par un bit quelconque est major par :
{
D = sup : 0, R1* (t ) + R2* (t ) + Cout .V C out . }
Enfin, dans un multiplexeur FIFO par flux, le dlai subi par un bit du flux 1 est major par :
{ [
D 1 = max : 0, max C out .V + R1* () + R2* ( + ) C out . C out .
0
] }
1.3.2 Bornes sur les enveloppes en sortie
Pour un multiplexeur FIFO, le flux 1 possde en sortie lenveloppe suivante :
L
R1*,i +1 (t ) = minC out .t , maxminR1* (t + D), R1* (t + D + ) + R2* ( + ) C out .( D + )
D0
0 C2
Pour un multiplexeur gnrique, le flux 1 possde en sortie lenveloppe suivante :
{ [ {
R1*,i +1 (t ) = min C out .t , max R1* (t + + V ) + min R2* ( + V ), Cout . Cout .
0
} ]}
De plus, il dmontre que si les enveloppes en entre sont concaves et continues, cette borne
est serre, ce qui veut dire quon ne peut pas trouver denveloppe plus petite que celle-ci avec
les hypothses considres. On peut mme construire des flux 1 et 2 et un multiplexeur FIFO
par flux tel que lenveloppe du flux 1 en sortie soit exactement la fonction dfinie ci-dessus.
Cette fonction est donc aussi une borne lenveloppe de sortie, pour un multiplexeur FIFO
par flux cette fois.
-20-
Mthode de preuve de dterminisme par calcul rseau
exploitables. En effet, il est souvent difficile de trouver les diffrents extremums qui y sont
utiliss. On citera comme simple exemple le cas o les flux sont dcrits par des fonctions en
escalier : le flux en entre dans le multiplexeur est donc dcrit par une somme de fonctions en
escalier. Or, pour un tel type de fonctions, il est difficile de trouver les coordonnes de
lintersection avec une simple droite affine, ce qui est pourtant ncessaire pour la formule 0
par exemple.
Ceci peut tre considr comme une limitation lutilit de ces rsultats. Cependant, si on les
utilise avec des fonctions affines, les formes simplifies savrent parfaitement exploitables.
-21-
Mthode de preuve de dterminisme par calcul rseau
Nous dtaillons dans ce paragraphe les raisons pour lesquelles il nous a sembl intressant
dutiliser la thorie du Network Calculus pour rpondre notre problmatique. Nous
indiquons galement pourquoi cette thorie peut sappliquer notre contexte, alors quelle a i
t dveloppe dans un contexte diffrent.
-22-
Mthode de preuve de dterminisme par calcul rseau
raliste. Dans le monde de lInternet, on considre quil est difficile dappliquer le Network
Calculus, en partie parce quon ne sait pas construire un modle dune partie entire du
rseau. Bien souvent, les quipements possdent une grande htrognit, et il ny a pas
dentit centrale qui connaisse les caractristiques de tous les connects au rseau. Le cas dun
rseau avionique est trs diffrent. En effet, il existe toujours un responsable clairement dfini
pour chacun des diffrents systmes. Ainsi, chaque quipementier est responsable de son
matriel, et lavionneur est responsable de lintgration de tous ces quipements dans
laronef. Chaque quipementier peut donc fournir un modle de son matriel, qui sera
forcment prcis de par la connaissance complte du matriel par son fabricant. De mme,
lavionneur sera capable de fournir un modle prcis de linterconnexion des diffrents
quipements, puisque cest lui qui la dfinit puis la ralise. On voit donc quil est possible de
modliser un rseau avionique conforme lARINC 664, et mme que ce modle peut tre
dune trs bonne prcision.
-23-
Mthode de preuve de dterminisme par calcul rseau
inversible, soit de type feed-forward . En regardant ces conditions de plus prs, on peut
constater quelles ne dpendent que de trois paramtres : la topologie des liens physiques qui
relient les lments du rseau, les enveloppes initiales de chacun des flux, et finalement la
route quempruntent ces flux pour aboutir leur destination.
Encore une fois, le fait que notre tude se droule dans le cadre des rseaux avioniques va
permettre dappliquer la mthode de Cruz. En effet, dans un rseau de type Internet personne
ne possde le contrle absolu de la topologie du rseau, et pour des raisons de performance
videntes, le routage y est dynamique. Or une des caractristiques des rseaux ARINC 664 est
quil existe un responsable unique, qui possde tout le contrle du rseau et des flux qui y
circulent. Il peut en particulier modifier le plan de raccordement des diffrents composants du
rseau. Il peut galement dcider quelle sera la route quemprunteront les diffrents flux (on
rappelle que les tables de commutation sont fixes). Enfin, il peut fixer les diffrents contrats
de trafic un niveau quil considre adquat.
On voit donc que le responsable du rseau possde toute latitude pour concevoir un rseau tel
quil sera ais dy appliquer la mthode de calcul de Cruz.
On a prsent ici les raisons pour lesquelles il est possible dappliquer le Network Calculus
un rseau avionique : il est possible den construire un modle fidle, le trafic en entre du
rseau est contraint, et la topologie et le routage y sont trs adapts la mthode envisage.
On souligne limportance du rle central jou par lavionneur, qui possde toute la
connaissance du rseau ; cela constitue la principale diffrence avec des rseaux plus libres ou
htrognes, tels quInternet o nexiste pas de contrle central.
Nous prsentons dans la partie suivante la faon dappliquer le Network Calculus dans notre
contexte.
-24-
Mthode de preuve de dterminisme par calcul rseau
Il sagit dun rseau compos de commutateurs relis entre eux, auxquels sont raccords des
stations mettrices galement appeles abonns. La topologie du rseau est relativement
simple, et quasiment symtrique. On retrouve ici une architecture commune en avionique, o
on considre souvent laronef comme constitu de deux bords. Ceci permet dapporter
larchitecture une redondance fondamentale pour la scurit. De faon gnrale, les donnes
seront traites sur chaque bord par des quipements correspondants, qui communiqueront
ensuite pour consolider leurs rsultats.
Le rseau est constitu dune cinquantaine dabonns, et de huit commutateurs. Ces
commutateurs utilisent la politique de service FIFO. Sagissant dun rseau commut Full-
Duplex, on retrouve bien sr le fait que chaque abonn nest reli qu un seul commutateur.
Le trafic est constitu denviron 500 flux multicast, ayant entre un et 5 destinataires. La
plupart dentre eux sont constitus de paquets de petite taille puisquils embarquent une
charge utile dune vingtaine doctets. La cadence dmission est de lordre de grandeur dun
paquet toutes les trentaines de millisecondes. Seuls quelques flux de contrle sortent de ce
gabarit, et ncessitent une attention particulire puisquils sont constitus de plus gros paquets
(plusieurs centaines doctets de charge utile) mis plus frquemment, environ un paquet
toutes les quelques millisecondes.
Le routage des flux est lui aussi relativement simple, et suit lalgorithme suivant :
Soit un flux mis par labonn A vers labonn B (on rappelle que les VL peuvent tre des
flux multicast). On note S_A le commutateur reli A, et S_B celui de labonn destination.
Si S_A et S_B sont confondus, le flux nemprunte que ce commutateur.
Si S_A et S_B sont directement relis, le flux les traverse successivement.
Dans les autres cas, rcursivement, le flux se propage de S_A vers le commutateur ayant
la plus grande connectivit (qui est directement reli au plus de commutateurs).
Cet algorithme implique videmment un fort trafic sur les liens reliant les commutateurs
centraux (qui sont ceux de plus grande connectivit), mais il prsente un avantage important :
alli la topologie simple du rseau, il permet dviter toute boucle de trafic, ce qui nous
lavons vu est dune grande importance pour en permettre lanalyse.
-25-
Mthode de preuve de dterminisme par calcul rseau
3.3.1 Labonn
Un abonn est un quipement qui va tre raccord au rseau. La partie spcifique de labonn
qui soccupe de le relier au rseau AFDX se nomme le End System. La fonction principale du
-26-
Mthode de preuve de dterminisme par calcul rseau
End System est de fournir aux applications de labonn un service de transfert de donnes de
niveau transport. Cest en particulier lui de mettre en forme les flux conformment la
notion de VL. Il lui revient aussi de raliser lassemblage et le dsassemblage de toutes les
trames, ainsi que leur redirection vers les bons ports applicatifs.
Nous rappelons que notre tude prend comme point de dpart les trames qui viennent dtre
mises en conformit avec la notion de VL.
Pour ce faire, le End System contient ncessairement un dispositif de rgulation des flux. La
dfinition des VL tant relativement simple, il est facile de construire un tel dispositif, de type
seau perc. Pour chaque VL, le End System doit maintenir un compte. Ce compte se remplit
proportionnellement au temps qui passe, la vitesse 1/BAG unit par unit de temps. Il peut
prendre la valeur maximale de 1, et est initialis cette valeur. Une trame arrivante est mise
si le compte possde la valeur 1, sinon elle est stocke jusqu ce que le compteur se
remplisse. A la suite de son mission (qui nous le rappelons est suppose instantane) la
valeur du compteur est diminue de 1.
Cet algorithme trs simple permet de manire vidente despacer les trames dau moins BAG
units de temps.
Compte tenu du point de dpart de notre tude, nous avons retenu un modle de labonn
simple, constitu de multiples sources rgules et dun multiplexeur FIFO qui reprsente le
port dmission de labonn. A noter que le dlai de transmission sera pris en compte dans le
port dentre correspondant du commutateur, ce qui explique quil napparaisse pas ici.
BAG 1
source 1
BAG 2
source 2
BAG 3 MUX
source 3
BAG n
source n
-27-
Mthode de preuve de dterminisme par calcul rseau
3.3.3 Le commutateur
Dans le chapitre prcdent, nous avons prsent les fonctions globales dun commutateur au
sens du standard IEEE 802.1D. Cependant, comme limpose la norme ARINC 664, les
oprations de filtrage et de relais des trames ne peuvent tre perturbes par les autres
fonctions du commutateur, comme par exemple la surveillance de son bon fonctionnement.
Nous avons donc dcid de ne prendre en compte dans notre modle que les oprations lies
au traitement des trames. Plus prcisment, voici les tches successives que va accomplir le
commutateur pour une trame donne:
rception intgrale de la trame,
vrification de lintgrit de la trame (contrle du champ FCS),
vrification de la validit de la trame (longueur correcte, VL connu, adresse metteur
connue),
filtrage suivant le trafic du VL ( policing ),
consultation de la table de commutation,
redirection sur le(s) bon(s) port(s) de sortie,
mission de la trame au plus tt.
Notre modle de commutateur va naturellement reflter cette succession doprations, et donc
son architecture gnrale sera relativement simple. La dfinition des caractristiques prcises
de chacun des lments de ce modle provient dexigences formules par Airbus, pour quun
commutateur soit dclar propre tre embarqu. Il serait bien entendu intressant daffiner le
modle en le recalant par rapport aux performances dun commutateur rel, plutt que de se
fier uniquement ses spcifications. Malheureusement lheure o ce modle a t choisi, il
nexistait pas encore dexemplaire oprationnel dun commutateur conforme.
Comme indiqu plus tt, nous avons dcid de prendre en compte la dure dmission sur le
medium physique lors de la rception de la trame dans le commutateur. Nous avons modlis
cette tche (qui est en fait accomplie par le port dentre du commutateur) en utilisant un
lment tampon de rception, en sachant que le dbit entrant est fix 100 Mbits/s. On a vu
que le dlai impos par ce tampon de rception dpend de la taille maximale des trames quil
recevra ; il faudrait donc construire le modle en fonction du trafic qui y circulera. Comme
nous souhaitons pouvoir utiliser notre modle pour diffrentes configurations, nous allons
considrer que la taille maximale des trames que recevront tous les tampons de rception du
rseau sera la taille maximale dune trame Ethernet, soit 1538 octets, en tenant compte du
prambule et du gap entre trames, comme lindique la figure ci-dessous.
7 1 6 6 2 46 1500 4 12
S Length
Preamble F Dest @ Src @ / DATA FCS IFG
Type
D
-28-
Mthode de preuve de dterminisme par calcul rseau
Lopration suivante, laiguillage des trames vers le ou les bons ports de sortie, sinscrit dans
la mme logique. Elle peut se drouler plus ou moins vite selon le commutateur considr,
mais Airbus possde une exigence sur la vitesse de laiguillage. Le commutateur, mme
lorsque tous ses ports reoivent bout bout des trames de taille minimale, doit tre capable
daiguiller N*125 trames en une milliseconde, o N est le nombre de ports. Pour chaque port,
nous avons donc l aussi dcid de modliser lopration daiguillage par un lment dlai
born, avec la valeur du dlai fixe 8 s, suivi dun passage dans un dmultiplexeur.
Enfin, lmission de la trame sur le bon port de sortie peut tre modlise par un lment
multiplexeur FIFO, dont la capacit de sortie sera fixe celle du lien physique, savoir 100
Mbits/s.
Voici donc la chane de traitement que va rencontrer chaque trame :
MUX
tampon dentre 1
tampon dentre 2
Dlai born Dlai born MUX
8 s 8 s
Il faut bien garder en mmoire que pour le commutateur rel, il nexiste que des ports qui font
la fois lentre et la sortie, car on est dans le contexte dune utilisation des liens Full Duplex,
or le modle ci-dessus introduit une dissymtrie entre port dentre et port de sortie. On peut
-29-
Mthode de preuve de dterminisme par calcul rseau
MUX
MUX
-30-
Mthode de preuve de dterminisme par calcul rseau
dans le port, elle nest accepte que si le seau contient une quantit de liquide gale la taille
de la trame, et cette quantit est enleve du seau ; dans le cas contraire, la trame est dtruite et
le liquide reste dans le seau.
Pour fixer les paramtres de ce seau perc (vitesse de remplissage, taille maximale), il est
pratique dutiliser lenveloppe du VL, calcule en ce point par notre mthode. On sait en effet
que si on choisit comme vitesse de remplissage la pente de lenveloppe, et comme taille
maximale lordonne lorigine de cette mme enveloppe, alors le seau perc acceptera
toutes les trames du VL considr.
Lors de lanalyse du rseau, une question se pose cependant au sujet du policing : faut-il le
prendre en compte ? En effet, si tous les VL se comportent de manire nominale, il ny aura
jamais de trame rejete, et leffet du policing sur le trafic gnr par les VL sera nul. Ds lors,
on peut choisir de ne pas modliser ces fonctions. Cependant, il peut tre intressant
danalyser le comportement du rseau, en prsence de VL qui mettent plus de trafic que
prvu. Dans ce cas de nombreuses trames vont tre rejetes. Pour analyser le rseau, on doit
alors utiliser comme enveloppe des flux la sortie des lments de policing, lenveloppe
maximale que permettront de faire passer ces lments, et non plus leur enveloppe dentre
dans ces lments.
Nous pensons quil sagit principalement l dun choix qui est offert lutilisateur de la
mthode danalyse et qui dpend du but de celle-ci : si on veut tudier le fonctionnement
nominal du rseau, on peut ne pas modliser le policing dans les commutateurs. Si on
souhaite tudier un comportement dgrad du rseau en prsence de pannes, alors il faudra
modliser les lments de policing. La modlisation que nous proposons, dans le cas o ce
policing utilise le paradigme du seau perc (b,r), est un lment qui va imposer chaque flux
une enveloppe b+r.t, quelle que soit lenveloppe en entre.
Dans le reste de ce chapitre, nous avons choisi de ntudier que le fonctionnement nominal du
rseau ; nous indiquerons cependant, dans le chapitre suivant, comment prendre en compte
limpact du policing sur notre mthode danalyse, et les rsultats obtenus.
-31-
Mthode de preuve de dterminisme par calcul rseau
tant dpourvu de boucles de trafic, il est possible de rsoudre ces quations squentiellement.
On peut alors rorganiser les quations manuellement , ou bien procder par une approche
de type dataflow . On va simplement parcourir lensemble du rseau, et ne rsoudre que les
quations des lments dont toutes les enveloppes dentre sont connues. On va ainsi raliser
une premire passe de calcul, et les passes suivantes permettront de rsoudre les quations
pour de nouveaux lments, jusqu ce que toutes les enveloppes soient connues.
Compte tenu de la description des flux par la notion de VL, nous avons dcid de modliser
les flux du rseau au moyen denveloppes affines notes (,). Ceci permet entre autres de
simplifier lexpression de la formule 0 comme suit, en tenant compte de lhypothse du
modle de trafic par paquet prsente dans le paragraphe 3.2:
1 + 2
D=
C
O C reprsente la capacit du lien de sortie, savoir 100 Mbits/s.
Cette formule se gnralise trs facilement au cas de n flux :
n
i =1
i
D=
C
Par contre, les expressions concernant lenveloppe des flux en sortie dun multiplexeur FIFO
sont difficilement gnralisables. Nous avons alors choisi de dterminer cette enveloppe en
considrant que le multiplexeur FIFO est en particulier un lment dlai born D, et en
utilisant le Thorme 1 : si lenveloppe dentre dun flux est Ri* (t ) = + .t , lenveloppe en
sortie sera :
Ri*+1 (t ) = ( + .D ) + .t
-32-
Mthode de preuve de dterminisme par calcul rseau
1 1 13 13
A1
L1-1 L6
S6 S8
1 4
A2
L1-2
Figure 7 Extrait de rseau
Il sagit bien sr dune description toute simple, avec pour chaque lment un nom, un type,
et le nom des diffrents ports. Le logiciel cre daprs ce fichier lensemble des objets qui
reprsentent le rseau, en utilisant des lments conformes la modlisation prsente :
multiplexeurs, dmultiplexeurs, lments dlai born, etc
Le logiciel prend galement comme entre une description du trafic du rseau, conforme la
notion de VL. On trouve pour chaque VL : un nom, le nom de llment metteur, la valeur
du BAG (en microsecondes), la taille maximale dun paquet, et la liste des destinataires ; ci-
dessous se trouve un extrait de ce fichier :
A10
A12
A6-4
A6
A13
A11
Figure 8 Le VL A6-4
Le logiciel va alors crer des objets VL, qui possderont comme attributs les diffrentes
caractristiques prsentes prcdemment.
Par la suite, la difficult rside dans la programmation des VL lintrieur du rseau. Nous
avons choisi de le faire en reprsentant chaque VL par un arbre de flux individuels
(implments par des objets de classe Flow). Chacun de ces objets reprsente le VL dans une
portion du rseau, plus prcisment entre deux lments du modle. Il possde en particulier
en attribut deux valeurs (de type float) qui reprsentent lenveloppe affine du VL entre ces
deux points prcis. La notion darbre de flux individuels permet de prendre en compte le
caractre multicast des VL ; on linstancie en faisant en sorte que chaque objet flow possde
-33-
Mthode de preuve de dterminisme par calcul rseau
une rfrence vers lobjet flow qui le prcde immdiatement dans larbre. Ainsi, un parcours
de larbre depuis la racine vers une des feuilles reprsente le chemin du VL entre labonn
metteur et un des abonns rcepteurs. Un tel parcours est par exemple effectu lors du calcul
de la borne sur la latence de bout en bout, ce qui permet d additionner toutes les contributions
la latence totale le long du chemin du VL.
Une fois les diffrents lments et flux instancis, on peut procder lanalyse du rseau.
Celle-ci se droule exactement de la faon indique au paragraphe 3.4, par passes successives,
et jusqu ce quon ne puisse plus rien calculer de nouveau. A lintrieur de chaque nud, le
calcul de dlai se droule selon les rsultats de Cruz. Pour un multiplexeur, par exemple, on
commence par faire la somme de tous les i des flux entrants. Le rsultat est alors obtenu en
divisant cette valeur par la capacit du lien physique de sortie, soit 100 Mbits/s. Ensuite, le
multiplexeur parcourt tous les objets flows qui sont issus de lui ; pour chacun, il calcule la
nouvelle enveloppe, obtenue en prenant lenveloppe en entre et en la dcalant de la valeur du
dlai vers la gauche, conformment au Thorme 1. Par exemple, pour une enveloppe
dentre (i,i), lenveloppe en sortie est fixe :
i +1 = i + i * D
i +1 = i
Lenveloppe ainsi propage permettra de calculer la valeur de la borne sur le dlai dans
llment suivant lors dune prochaine passe de calcul.
Finalement, lorsque tous les calculs de borne ont t effectus, il ne reste plus qu trouver la
valeur de la latence de bout en bout. On pourrait le faire en sommant chacune des bornes
locales, tout au long dun chemin ; vu la simplicit de notre modle, nous avons prfr
utiliser la remarque suivante : chaque lment va dcaler lenveloppe du flux vers la gauche,
dune quantit gale la borne sur le dlai en ce point. Ds lors, on peut facilement accder
la valeur de la latence de bout en bout ( laquelle on devra rajouter les dlais constants), qui
sera gale la valeur de la translation entre lenveloppe initiale et lenveloppe finale. On
utilisera alors lexpression :
final s max
Dtotal =
final
La simplicit de notre modlisation des lments et des flux, combine la mthode de calcul
par propagation, accorde notre outil de bonnes performances en terme de rapidit de calcul.
Sur ce cas particulier de rseau, lanalyse est mene bien en un temps trs court, de lordre
de la seconde.
-34-
Mthode de preuve de dterminisme par calcul rseau
S7-6
S7-4
S7-2
S5-16
S5-14
S5-12
S3-16
S3-13
S3-11
port
S3-9
S3-7
S3-5
S3-3
S3-1
S1-15
S1-7
S1-5
S1-3
S1-1
-35-
Mthode de preuve de dterminisme par calcul rseau
avionique, qui est trs contraint, les rsultats sont satisfaisants et certainement utilisables pour
dimensionner le rseau.
La seconde remarque est que le rseau qui nous a t fourni satisfait la contrainte exprime
de temps de traverse infrieur 1 milliseconde. Cependant, il apparat que le commutateur
central, qui est selon la topologie et le routage choisis le plus charg, possde un port qui se
rapproche fortement de la contrainte.
i
D= i
C i
i
-36-
Mthode de preuve de dterminisme par calcul rseau
S7-16
S7-6
S7-4
S7-2
S5-16
S5-14
S5-12
S3-16
S3-13
S3-11
port
S3-9
S3-7
S3-5
S3-3
S3-1
S1-15
S1-7
S1-5
S1-3
S1-1
-37-
Mthode de preuve de dterminisme par calcul rseau
de sortie des commutateurs. Nous avons donc dcid de voir quels rsultats nous pourrions
obtenir, si nous donnions la priorit aux autres flux.
Cruz ne fournit pas explicitement la valeur du dlai pour ce type de multiplexeur, mais la
gnralisation des rsultats est immdiate. On trouve que pour des enveloppes dentre
affines, les dlais pour des flux de priorit 1 (la plus haute) et 2 sont respectivement donns
par :
i + s max,2
D1 =
i de priorit 1
C
i
D2 = i
C i
i de priorit 1
Avec smax,2 la taille maximale pour une trame appartenant un flux de priorit basse.
Lautre diffrence dans la mthode de calcul rside dans la propagation de lenveloppe.
Prcdemment, on dcalait lenveloppe dentre de D vers la gauche. Dans le cas de deux
niveaux de priorits, il convient de dcaler lenveloppe de D1 si le flux est de priorit 1, de D2
sinon. Voici une figure qui prsente les rsultats pour les deux niveaux de priorits, dans
chaque port :
-38-
Mthode de preuve de dterminisme par calcul rseau
S7-16
S7-6
S7-4
S7-2
S5-16
S5-14
S5-12
S3-16
S3-13
S3-11
Priorit 2
port
Priorit 1
S3-9
S3-7
S3-5
S3-3
S3-1
S1-15
S1-7
S1-5
S1-3
S1-1
-39-
Mthode de preuve de dterminisme par calcul rseau
5 Conclusion
Lobjectif de ce chapitre tait dtudier si lutilisation des rsultats de Cruz tait pertinente
pour notre problmatique. Nous avons dabord montr que ces rsultats sappliquent bien
dans notre contexte, notamment grce au fait que les rseaux avioniques que nous avons
tudis sont des rseaux trs contraints. Nous avons galement soulign le fait que les bornes
tablies par Cruz nous permettent dtudier les grandeurs qui nous intressent, savoir les
tailles des files dattente et les dlais de bout en bout. Nous avons dcrit une mthode
danalyse dun rseau avionique base sur les travaux de Cruz. Les rsultats de cette analyse,
sur un rseau de test qui nous a t fourni par Airbus, sont encourageants dans le sens o les
bornes calcules sont dun ordre de grandeur satisfaisant. Nous avons galement montr que
le facteur dterminant dans cette mthode danalyse est la rgularit des flux tudis.
Cette premire tude sest donc rvle satisfaisante ; cependant les bornes obtenues nous
semblent assez hautes au regard des tailles envisages des mmoires des commutateurs, et
semblent indiquer que le rseau ne pourrait absorber beaucoup plus de trafic, tout en
continuant satisfaire les spcifications des dlais de traverse des commutateurs. Nous
pensons toutefois que la relative simplicit de notre mthode danalyse est la source de ce
problme. Il est donc intressant de raffiner notre mthode danalyse, pour essayer de calculer
des bornes moins pessimistes : ce sera lobjet du troisime chapitre de cette thse.
-40-
Extensions de la mthode de preuve du dterminisme
CHAPITRE 3
Extensions de la mthode de preuve du dterminisme
Dans le chapitre prcdent, nous avons propos une mthode danalyse de rseau et prouv
quelle tait bien applicable au cas dun rseau avionique. Les rsultats danalyse dun
prototype de rseau fourni par notre partenaire industriel ne sont cependant pas satisfaisants,
dans le sens o ils indiquent que dans certains commutateurs les bornes obtenues dpassent
les spcifications des contraintes sur le dlai. De plus, la mthode ne permet pas dvaluer le
respect de certaines autres contraintes portant sur le nombre maximum de trames prsentes
dans les files dattente. Nous nous sommes penchs sur notre mthode danalyse, et avons
essay den amliorer les rsultats et dy ajouter les fonctionnalits requises. Pour ce faire,
nous avons tout dabord pens utiliser les dernires avances du Network Calculus
dveloppes la suite des travaux fondateurs de Cruz prsents dans le deuxime chapitre.
-41-
Extensions de la mthode de preuve du dterminisme
congestion [41]. Enfin, Le Boudec[42][33] a prsent un formalisme, bas sur lalgbre min-
plus, qui permet de dfinir les notions de courbes de service et denveloppes au moyen dun
nombre limit doprateurs, gnralisant ainsi la notion de convolution qui avait t utilise
entre autres par Agrawal. Ce formalisme tant devenu le plus rpandu, nous lavons retenu
pour notre tude, et le prsentons brivement dans le paragraphe suivant.
En pratique, si est continue et R continue gauche, on peut remplacer cette dfinition par :
Pour tout t, il existe un t0 tel que :
R * (t ) R(t 0 ) + (t t 0 )
Cette dernire dfinition est plus facilement intelligible. Elle signifie quon peut toujours
trouver un instant partir duquel llment a servi le flux au moins la vitesse reprsente par
.
On peut citer trois exemples qui permettent dexpliciter cette notion de courbe de service.
Prenons tout dabord lexemple dun lment qui fait sortir les bits (quand il y en a en
attente !) un dbit constant C. Ceci peut par exemple modliser un lment dont le dbit de
sortie est gal celui du lien physique qui lui est raccord. On dmontre facilement que la
-42-
Extensions de la mthode de preuve du dterminisme
courbe de service offerte par cet lment au flux est de la forme (t) = C.t. Pour cet lment,
le t0 correspond ce quon appelle communment priode dactivit, c'est--dire le dbut
dune priode o des bits sont en attente de traitement.
Le deuxime exemple est proche du prcdent, puisquil sagit de celui dun lment
implmentant GPS (General Processor Sharing). Dans cette politique de service, chaque flux
se voit affect un poids pi, et on garantit chacun des flux quil recevra une fraction de la
capacit totale de llment, proportionnelle son poids. La courbe de service offerte au flux i
se dduit immdiatement de cette dfinition :
pi
i(t)= C.t
pi
Enfin, le dernier exemple que nous avons choisi sera trs utile pour notre analyse : il sagit de
lexemple dun lment dlai born T, c'est--dire que la seule garantie de service offerte au
flux est quaucun de ses bits ne subira un retard de plus de T units de temps dans cet
lment. La fonction T suivante permet de caractriser un tel lment:
On peut en effet facilement rcrire la dfinition dune courbe de service avec cette fonction
T en : R * (t ) R(t T ) , ce qui est prcisment le comportement recherch. On remarque que
ceci permet de gnraliser le rsultat du Thorme 1 du chapitre prcdent.
1 2
b b + r. D 1
D1 = D2 =
R1 R2
-43-
Extensions de la mthode de preuve du dterminisme
Dans ce schma, nous avons reprsent un flux qui passe travers deux lments FIFO de
dbit de sortie R1 et R2, ainsi que les valeurs calcules pour les bornes sur les dlais.
Par dfinition de la courbe de service et en utilisant les proprits de loprateur convolution,
ce systme est quivalent au suivant :
r.t+b
1 2
b
D0 = + T1 + T2
min( R1 , R2 )
La dconvolution est une sorte dopration duale de la convolution ; on la dfinit comme suit :
(t) = sup{ (t + u ) (u )}
u 0
Dans la suite de cette thse, nous utiliserons ces oprateurs comme des notations plutt que
comme des outils permettant dobtenir des rsultats avancs. Par exemple, on peut rcrire le
fait que la fonction R est enveloppe dun flux dont le trafic cumul est not par R(t) en :
R R R
De mme, on peut dire que est une courbe de service offerte ce flux si et seulement si :
Ri +1 Ri
o Ri +1 dsigne le trafic cumul en sortie de cet lment.
h(,)
-44-
Extensions de la mthode de preuve du dterminisme
sup{ (s) (s)}
s 0
Cas particulier :
Dans le cas o llment offre une courbe de service de type dlai born, (t) = D, on peut
facilement calculer une courbe darrive du flux de sortie grce au thorme prcdent, et aux
proprits des oprateurs et . En effet, dans ce cas particulier, la courbe * nest autre que
la courbe dcale de D vers la gauche :
* (t ) = ( t + D )
On retrouve bien dans cette expression le fonctionnement dun lment dlai born dcrit
par Cruz.
-45-
Extensions de la mthode de preuve du dterminisme
soit : R * R
Cette notion de courbe de service maximale permet dans certains cas damliorer la borne sur
le dlai. Elle permet galement damliorer la connaissance du flux en sortie de llment, par
le thorme suivant :
Soit un flux de courbe darrive qui traverse un systme qui lui offre une courbe de service
et une courbe de service maximale , alors le flux en sortie de cet lment a comme
enveloppe :
* = ( )
Comme la convolution de et possde la proprit dtre infrieure en tout point aux deux
fonctions, cette enveloppe ne peut qutre meilleure que celle donne seulement par la notion
de courbe de service, .
-46-
Extensions de la mthode de preuve du dterminisme
flux avec une courbe de service linaire. De plus, cette courbe de service nest pas offerte
individuellement chacun des flux. Utiliser le troisime thorme permettrait donc seulement
de calculer (et cest difficile) lenveloppe en sortie du multiplexeur pour le flux total. Pour un
flux individuel, on sait seulement que la borne sur le dlai, calcule en prenant en compte
lenveloppe du flux total et la courbe de service linaire, reste valable : si aucun bit du flux
total ne reste plus de D dans le multiplexeur, alors ce sera en particulier le cas pour chacun
des flux. On dcide donc de considrer que les multiplexeurs se comportent comme des
lments dlai born D, vis--vis de chacun des flux individuels. Lenveloppe en sortie de
chaque flux est alors obtenue avec lapplication du troisime thorme pour une courbe de
service D, c'est--dire en dcalant lenveloppe de D vers la gauche.
Cette mthode de calcul nutilise pas la notion de courbe de service cumule que nous avons
prsente prcdemment. En effet, dans ce contexte il est trs difficile de calculer la courbe de
service individuelle offerte un flux par un lment donn. On connat principalement la
courbe offerte lensemble des flux. Sans la connaissance de chaque courbe de service
individuelle, il nest pas possible de calculer les courbes de services cumules de bout en
bout.
2.1 Motivation
Lanalyse effectue dans le deuxime chapitre de cette thse tablit des bornes valides dans
toutes les configurations des temps dmission possibles. Pour calculer lenveloppe globale
des flux entrant dans un lment, on additionne les courbes darrives de tous les flux.
Intressons-nous la signification physique de cette addition, et en particulier la valeur de
cette somme calcule en 0. Pour un flux individuel, la valeur de la courbe darrive en 0
reprsente la quantit maximale de bits que ce flux peut mettre instantanment. Faire la
somme pour tous les flux revient borner la quantit maximale de bits que peut mettre le
flux agrg, par la somme de ces quantits pour chaque flux. De manire moins prcise mais
plus image, on exprime ainsi le fait que tous les flux peuvent mettre une trame en mme
temps . Or il nous est apparu quen pratique, certains flux ne pouvaient pas mettre en mme
temps, notamment ceux qui ont parcouru un mme lien physique ensemble : pour eux, les
trames doivent tre srialises, et les arrives de trames ne peuvent tre simultanes.
On peut illustrer ceci sur un exemple simple.
Prenons le cas de deux files dattente FIFO, relies par un simple lien physique de capacit C.
En entre de la premire file, on place deux flux caractriss par une enveloppe affine note
(i,i).
Flux 1 Flux 1
FIFO 1 FIFO 2
Flux 2 Flux 2
-47-
Extensions de la mthode de preuve du dterminisme
1 + 2 1 + 2 + D1 .(1 + 2 )
D1 = ; D2 =
C C
Or pour le cas considr, sachant que le dbit en sortie des deux lments est C, les bits ne
devraient pas tre retards dans la deuxime file dattente, puisquils ont dj t ordonns par
la premire ; on devrait avoir D2 = 0.
On ralise ici que le calcul effectu jusqu prsent nutilisait pas cet effet de srialisation des
trames sur les cbles, que nous avions modliss par un dlai constant. Nous avons donc
dcid dintroduire un concept permettant de prendre en compte le fait que diffrents flux ont
dj travers des lments communs, et donc quil existe des relations entre eux : la notion de
groupe de flux.
-48-
Extensions de la mthode de preuve du dterminisme
auquel est rattach le multiplexeur. Les flux se partageant le lien physique, le groupe des flux
ne peut son tour excder cette limite. En terme denveloppe, on doit donc avoir :
R g (t ) C.t
Lenveloppe du groupe satisfait ces deux conditions, elle doit donc en tout point satisfaire le
minimum des deux, ce que lon peut rcrire en :
t , R g (t ) min Ri (t ), C.t
i
On reprsente cette enveloppe dans la figure suivante, dans le cas dun groupe form de deux
flux, avec une capacit C de 100 Mbps.
R=100Mbps/s
b1
r1
r1+r2
b1+b2
R=100Mbps/s
R=100Mbps/s
b2
r2
-49-
Extensions de la mthode de preuve du dterminisme
R ' (t ) = (t ) Ri (t ) (t)
i
On peut maintenant utiliser le fait que la convolution de deux fonctions linaires par
morceaux et concaves est obtenue en mettant bout bout les diffrents morceaux, par ordre
dcroissant des pentes. En appliquant cette dmarche, on constate que lenveloppe de groupe
dfinie prcdemment est exactement gale lenveloppe en sortie dun lien physique
modlis par une courbe de service (t) et une courbe de service maximale (t).
Par la suite, nous avons dcid dutiliser cette notion de groupe, plutt que de rendre plus
complexe le modle des liens. Nanmoins, la discussion prcdente justifie que notre choix ne
nous fait pas sortir du contexte du Network Calculus.
-50-
Extensions de la mthode de preuve du dterminisme
60
50
40 nb flux
30 nb groupes
20
10
0
ports du rseau
Figure 18 Nombre de flux et de groupes utiliss par le calcul dans chaque port
On peut constater tout dabord quon nutilise jamais plus de 16 groupes pour les calculs. Ceci
est tout fait normal, puisque dans ce rseau chacun des commutateurs ne dispose que de 16
ports dentre-sortie, et puisquon cre un groupe par lien physique. Au maximum, on ne peut
donc jamais avoir plus de 16 groupes en sortie dun port donn, car les flux sortant dun port
sont forcment entrs dans le commutateur sur un des 15 autres ports (15 groupes au plus), ou
ont t gnrs dans le commutateur lui-mme (1 groupe).
Lautre constatation est que le nombre de groupes utiliss est bien plus faible que le nombre
de flux prsents, ce qui implique que lenveloppe utilise dans les calculs des multiplexeurs
va tre bien meilleure que dans lanalyse prcdente. Dans le second chapitre de cette thse,
nous avons montr que ce qui influence le plus le rsultat du calcul est la taille maximale de
rafale autorise par lenveloppe totale dentre. Lintrt des groupes est de largement
-51-
Extensions de la mthode de preuve du dterminisme
diminuer cette taille de rafale admissible (pour des flux du mme groupe, il nest plus possible
dmettre des trames simultanment). On sattend donc ce que les rsultats de la nouvelle
analyse soient bien meilleurs que prcdemment. Nous prsentons dans le graphique suivant
les gains obtenus grce lutilisation conjointe de la notion de groupe et du formalisme plus
volu prsent en 1.2.
avec groupes sans groupes
1,6
1,4
1,2
Borne sur le dlai en ms
0,8
0,6
0,4
0,2
Ports du rseau
3 Analyse en trames
Jusqu prsent, nos analyses ont utilis comme unit les bits et les secondes. En particulier,
les valeurs des courbes darrive et de service reprsentaient un nombre de bits en fonction du
temps. Cependant, il peut tre intressant dobtenir des rsultats exprims en nombre de
trames, et non en nombre de bits. Prenons lexemple suivant : dans un commutateur, les
trames sont stockes au fur et mesure de leur arrive dans une zone de mmoire. Par la suite,
les diffrentes oprations de relais et daiguillage internes au commutateur seffectuent non
pas sur des trames compltes, mais sur des pointeurs vers ladresse mmoire laquelle la
trame a t stocke. Supposons quune de ces oprations ncessite de placer ces pointeurs
dans une file dattente de taille limite. Si on cherche vrifier que cette file dattente ne perd
pas de trames par congestion, ce nest pas la taille totale en bits des diffrentes trames
reprsentes par les pointeurs qui compte, mais bien le nombre de trames en attente dans cette
file. On comprend donc aisment que dans certains cas on cherche des rsultats exprims en
nombre de trames.
Pour ce faire, nous avons essay de mener en parallle lanalyse classique une analyse
dans le domaine des trames .
-52-
Extensions de la mthode de preuve du dterminisme
Note : Dans la suite de cette thse, les rsultats prsents ont t obtenus avec un nouveau
rseau de test, qui est darchitecture globalement similaire, mais possde un trafic plus
important.
trames
longueur dintervalle
temps
BAG
-53-
Extensions de la mthode de preuve du dterminisme
Comme nous lavons reprsent sur la figure, il est trs facile de dterminer une enveloppe
affine, en nombre de trames, pour un VL ayant ces caractristiques. On a :
1
=1; =
BAG
Ce qui signifie exactement que le VL peut mettre instantanment une trame, puis ne peut
mettre quau dbit maximal dune trame toutes les BAG units de temps.
Dans la suite de notre tude, nous nous placerons dans ce cadre prcis. Cependant, pour
mieux illustrer la notion denveloppe en trames, ainsi que limportance de la dfinition du
BAG, nous avons dtermin lenveloppe initiale sous un jeu dhypothses diffrent. Le
paragraphe suivant est donc lire comme une simple illustration des difficults de lanalyse
dans le domaine des trames.
Source de trafic :
BAG Lien de capacit C
Smin
Smax
BAG
-54-
Extensions de la mthode de preuve du dterminisme
trames
t0 longueur dintervalle
temps
BAG
-55-
Extensions de la mthode de preuve du dterminisme
bits
3 Smax
2 Smax
Smax
t0 longueur dintervalle
temps
BAG
-56-
Extensions de la mthode de preuve du dterminisme
trames
1 C/Smax
On cherche exprimer dautre part que le groupe ne peut mettre plus de trames quil est
physiquement possible den mettre sur un lien de capacit C. Au maximum, en faisant passer
C bits/s, il est possible de faire circuler C/Smin trames par seconde sur un lien physique pour
ce groupe (Smin dsignant ici le minimum des Smin pour tous les flux appartenant au groupe).
On a alors la relation :
C
R gf (t ) .t
S min
Do lexpression en termes de trames de lenveloppe dun groupe :
C
t , R gf (t ) min Ri f (t ), .t
ig S min
Une fois les groupes crs, la propagation de leurs enveloppes rpond aux mmes rgles que
celle des enveloppes en termes de bits.
Tous les ingrdients sont runis pour effectuer une analyse complte du rseau en termes de
trames. En particulier, on peut remarquer que les rsultats obtenus pour les tailles des files
dattente seront un nombre de trames, ce qui tait la motivation de cette analyse.
-57-
Extensions de la mthode de preuve du dterminisme
deffectuer cette analyse sur notre exemple de rseau avionique. Malheureusement, ceci est
impossible pour une raison relativement simple. Par rapport au domaine des bits, les
enveloppes initiales des flux sont divises par Smax. Les courbes de service sont elles dcales,
mais surtout divises par max(Smax). Par rapport au domaine des bits, le rseau analys dans
le domaine des trames parait donc plus charg. En fait, les courbes de service calcules en
termes de trames pour les multiplexeurs sont tellement faibles dans notre cas, que pour
certains dentre eux elles ne coupent pas la courbe darrive. Ceci caractrise une situation
dinstabilit, dans laquelle il nest pas possible dappliquer les thormes : on ne peut pas
calculer les diffrents extremums qui y figurent.
trames
dernier segment de lenveloppe
C/Smax
-58-
Extensions de la mthode de preuve du dterminisme
et donc la taille de la file dattente en bits serait suprieure ou gale B f * min(S min ) , ce qui
est strictement suprieur Bb et contredit lhypothse.
Nous prsentons ci-dessous un extrait des rsultats obtenus grce cette mthode de
conversion.
900
800
700
600
trames
500
400
300
200
100
0
ports
900
800
700
600
trames
500
400
300
200
100
0
ports
Figure 27 Comparaison des rsultats des deux mthodes
Nous avons prsent dans ce troisime paragraphe une mthode danalyse entirement en
trames, ainsi quune mthode permettant dobtenir des bornes en nombre de trames partir de
celles en bits, dans le cas o cette analyse nest pas applicable.
-59-
Extensions de la mthode de preuve du dterminisme
Jusqu prsent dans ce chapitre, nous avons montr des modifications apportes la mthode
danalyse du rseau prsente dans le chapitre 2. A prsent, nous allons prsenter une
modlisation diffrente des commutateurs, de manire tre plus fidle au matriel qui pourra
tre utilis dans un rseau avionique. Cette modlisation prend en compte un fonctionnement
plus complexe des commutateurs, dans lequel la politique de service des ports de sortie nest
plus FIFO.
La politique de service retenue est base de priorit statique. On peut la dfinir comme suit :
chaque VL se voit attribuer une priorit diffrente, 1 (priorit haute) ou 2 (priorit basse).
Pour permettre une utilisation plus gnrale, nous utilisons dans cette partie 4 une dfinition
lgrement diffrente, dans laquelle la priorit des VL nest pas dfinie globalement, mais
localement : ainsi, un VL peut tre de priorit haute pour un commutateur donn, mais de
priorit basse dans le suivant. Un port de sortie transmet en priorit les trames de priorit 1,
dans leur ordre darrive, puis les trames de priorit 2, galement dans leur ordre darrive. Le
traitement est non premptif, c'est--dire que le traitement dune trame de priorit 2 ne peut
tre interrompu par larrive dune trame de priorit 1.
Cette politique de service possde lavantage dtre plus souple que le FIFO strict, puisquelle
permet une diffrenciation de service. Elle est galement relativement simple
dimplmentation, puisque deux files dattente suffisent, et que lalgorithme de choix de la
file servir est trs simple.
Nous modliserons ces ports de sortie par des multiplexeurs, offrant une courbe de service
diffrente aux flux agrgs de priorit haute et basse.
Note : Le cas de multiplexeurs FIFO nest autre quun cas particulier de cette politique, o
tous les flux ont la mme priorit.
-60-
Extensions de la mthode de preuve du dterminisme
Cette dfinition assure que les calculs sont effectus avec des groupes dont tous les flux ont
mme priorit. De plus, les enveloppes de ces groupes sont rcursivement calcules par le
multiplexeur prcdent, ce qui explique les deux dernires conditions. On pourrait arguer
quil ny a pas toujours de multiplexeur prcdent, notamment dans le cas dun commutateur
directement reli un abonn. Entre autres, dans le cadre de notre modle, lmission des
abonns ne prend pas en compte les priorits des VL. On peut alors considrer que tous les
flux provenant dun multiplexeur FIFO ont mme priorit, et dans ce cas la cration de groupe
dcrite dans le paragraphe 2.2.2 spcifie linitialisation de lenveloppe du groupe.
Par la suite, les groupes crs ainsi se manipulent comme indiqu dans la partie 2.3.
4.3 Application
Pour voir linfluence de cette utilisation des priorits, nous avons appliqu la mthode
danalyse au mme rseau que prcdemment, avec des priorits alatoires pour les VL. Pour
simplifier lanalyse, nous avons choisi de fixer pour chaque VL une priorit identique de bout
en bout.
La figure ci-dessous prsente une comparaison des bornes sur les tailles de files dattente
obtenues avec une certaine affectation des priorits, par rapport aux valeurs calcules dans le
cas o tous les flux avaient mme priorit.
Bien entendu pour effectuer ces comparaisons, on reprsente la somme des bornes pour les
deux priorits. Pour des raisons de clart, seuls les rsultats obtenus pour deux des
commutateurs les plus chargs sont prsents.
priorits choisies priorits identiques
900
800
700
600
trames
500
400
300
200
100
0
ports
Figure 28 Exemple d'affectation de priorits
-61-
Extensions de la mthode de preuve du dterminisme
On observe sur ces rsultats quil est possible davoir de meilleures bornes lorsquon utilise la
notion de priorits. Par contre, sur dautres ports et avec un autre choix de priorits, on obtient
de moins bonnes bornes :
1000
900
800
700
600
trames
500
400
300
200
100
0
ports
Conclusion
Dans ce chapitre, nous avons tout dabord prsent plusieurs amliorations de la mthode
danalyse de rseau, qui permettent dobtenir des bornes bien meilleures quavec la mthode
prsente dans le chapitre prcdent. Ensuite, nous avons apport cette mthode de
nouvelles fonctionnalits, comme lanalyse en trames ou la prise en compte de plusieurs
niveaux de priorit.
Nous disposons prsent dun outil permettant dtudier un rseau avionique. Lapplication
notre rseau test a dmontr que celui-ci satisfait bien les exigences de performance qui ont
t fixes. Cependant, les bornes obtenues sont proches de ces contraintes, et laissent peu de
marge pour les futures volutions du rseau. Dans le chapitre suivant, nous prsentons
plusieurs pistes permettant de mieux utiliser le rseau existant, de faon mnager un peu
plus de marges. Par exemple, un algorithme de choix daffectation des priorits y est propos.
-62-
Mthodes doptimisation du rseau
CHAPITRE 4
Mthodes doptimisation du rseau
Dans le chapitre prcdent, nous avons propos une mthode danalyse dun rseau
avionique. Celle-ci permet notamment de vrifier si un rseau tudi est capable de fournir
aux flux qui le traversent une qualit de service,, caractrise dans le cadre de notre tude par
un dlai de bout en bout et une gigue borns, ainsi que par la garantie de ne perdre aucune
trame par congestion dune file dattente. Pour garantir ce dernier point, nous obtenons des
bornes sur la taille maximale de chacune des files dattente, bornes qui sont ensuite
compares la taille physique de la mmoire rserve pour ces files. Lanalyse grce cette
mthode dun prototype de rseau, mis notre disposition par notre partenaire industriel, fait
apparatre deux lments importants. Premirement, le rseau de test est analysable par la
mthode, et les rsultats de cette analyse indiquent que le rseau satisfait bien aux contraintes
rappeles ci-dessus. Deuximement, les marges sont faibles : pour certaines files dattente, les
contraintes ne sont respectes qu quelques pourcents prs seulement. Cest notamment le
cas pour les ports les plus chargs du rseau, qui pourraient difficilement accueillir plus de
flux.
Nous souhaitons souligner limportance davoir des marges importantes en aronautique. De
manire gnrale tout dabord, il est prfrable pour des raisons de scurit que le
fonctionnement normal dun systme soit loign des limites de son domaine dutilisation.
Dautre part, les aronefs possdent des dures de vie trs importantes, ce quil faut prendre
en compte ds la phase de conception, en laissant des marges dvolution. Lajout de
nouveaux quipements ralisant de nouvelles fonctions est quasiment incontournable au cours
des 30 annes de la vie de lappareil. Le rseau avionique devra tre capable de supporter les
nouveaux besoins de communication induits par ces ajouts. Il faut galement se rappeler quil
existe une rutilisation importante des technologies dun programme lautre. Dans le cadre
dun programme ultrieur, de fortes conomies pourraient tre ralises si le rseau avionique
tudi tait utilis, ce qui implique quil ne soit pas dimensionn au plus juste des besoins de
communication actuels.
Nous avons donc essay de trouver des moyens de mnager cette marge recherche, c'est--
dire des modifications du rseau telles que les rsultats de lanalyse soient meilleurs.
Nous avons identifi deux domaines susceptibles de recevoir des modifications :
Le trafic circulant dans le rseau
Larchitecture physique du rseau
En ce qui concerne le trafic, les modifications pourraient tre importantes : on pourrait par
exemple diminuer la cadence dmission dun VL donn, ou dcider de scinder en deux les
trames des VL dont le Smax est grand. Cependant, nous avons considr que ces modifications
ne peuvent tre effectues sans une bonne connaissance de limportance de chaque VL pour
les systmes concerns ; aussi avons-nous dcid de ne pas considrer ce type de
changements, et de prendre en compte le trafic tel quil nous a t dcrit. La seule
modification restante porte alors sur la priorit de chacun des VL, non spcifie actuellement
par notre partenaire industriel, et qui peut savrer un levier intressant comme indiqu dans
le chapitre prcdent. La premire partie de ce chapitre prsente plusieurs mthodes
permettant de choisir ces priorits de manire efficace.
En ce qui concerne larchitecture physique du rseau, nous avons tudi deux axes de
recherche. Le premier est relatif la manire de relier les commutateurs entre eux : nous
avons voulu voir si multiplier le nombre de liens permettait de diminuer limportance des
-63-
Mthodes doptimisation du rseau
congestions. Le deuxime axe envisag porte sur une modification de la politique de service
des ports de sortie des commutateurs. Nous avons tudi limpact sur la mthode danalyse
dune rgulation des flux ( reshaping ) dans ces ports.
Note : les rsultats prsents dans ce chapitre ont t obtenus avec un policing en bits,
prsent dans le chapitre 3. Nous rappelons que le rseau analys nest pas un rseau rel,
mais un exemple reprsentatif de la complexit dun rseau avionique.
-64-
Mthodes doptimisation du rseau
termes de trames. Un dernier facteur de complexit du problme rside dans le fait que
lanalyse du rseau se fait par propagation. Il suffit que la modification dune priorit ait de
limportance en un point pour automatiquement avoir des rpercussions dans tout le rseau :
une amlioration locale peut dgrader tout le reste du rseau.
De manire intuitive, on peut toutefois dgager une premire rgle pour les choix des
priorits : en gnral, il vaudra mieux mettre en priorit haute des trames de petite taille. Si
une trame trs longue se trouve en priorit haute, elle sera traite en priorit mais bloquera
pendant longtemps le port du commutateur. Si les trames en priorit basse sont courtes, il peut
sen accumuler un grand nombre pendant lmission dune seule longue trame. Il vaut mieux
donc donner la priorit aux trames courtes, pour dsengorger le plus vite possible les files
dattente (dans lesquelles une trame courte compte autant quune longue).
Pour conclure la prsentation de notre problmatique, nous soulignons le fait que nous ne
cherchons pas LA solution optimale au problme considr. En effet, la complexit du
problme fait quil est impossible de dmontrer lunicit dune telle solution (lexistence est
garantie, puisquil nexiste quun nombre fini, mais gigantesque, de configurations); il nous
est mme impossible, connaissant une bonne solution, de vrifier si elle est ou non optimale.
Nous nous contenterons de rechercher des configurations qui apportent des gains, compte
tenu des critres dvaluation retenus, par rapport la configuration de base dans laquelle tous
les VL ont la mme priorit (basse, par exemple).
Premire exprience
La premire exprience que nous avons mene possdait comme individu de rfrence celui
pour lequel tous les VL sont de priorit basse. Nous avons essay de dterminer un ordre de
-65-
Mthodes doptimisation du rseau
grandeur de la plus grande coupe qui serait effectue par lalgorithme, pour essayer de prdire
sa vitesse dexcution. En nous basant sur lhypothse quil vaut mieux mettre les VL qui
possdent de petites trames en priorit haute, nous avons dduit quen mettant en premier les
VL qui possdent les plus grands S min en priorit haute, nous allions construire une mauvaise
configuration, qui serait dune longueur proche de celle de la plus petite branche explore par
lalgorithme. Nous avons constat quavec seulement les 536 VL de plus grand S min prsents
dans le rseau, la valeur de lindividu rfrence tait dpasse. Cette constatation nous a
conduit reconsidrer le fonctionnement de lalgorithme. Nous souhaitions en effet choisir
une configuration en parcourant une branche de larbre, depuis la racine jusqu une feuille ou
jusqu dpasser la valeur de rfrence. Dans ce dernier cas, nous serions remont dun
niveau puis aurions parcouru le demi arbre restant. Cependant, sachant quil suffit d peu
prs 500 flux pour dpasser cette valeur de rfrence, le nombre de branches explorer est
immense, et il aurait fallu un temps considrable avant daboutir une seule configuration
complte.
Deuxime exprience
Nous avons alors dcid de partir dun individu de rfrence, donnant dj de bons
rsultats. Lalgorithme retenu pour parcourir larbre est le suivant :
On examine les configurations qui sont identiques la configuration de rfrence depuis la
racine jusquau niveau n. Le n est dcroissant, de 1007 1. Ainsi, ltude du niveau n
permettra dobtenir toutes les configurations similaires celle de rfrence pour les n
premiers VL, et diffrentes pour les (1008-n) VL restants, et dont la valeur est infrieure
celle de rfrence.
On note H un VL de priorit haute, B sinon. Soit Sn = a1a2a3.an la chane forme par les
priorits des n VL mises bout bout. Par exemple, pour n=4, S4 peut valoir HBBH ou
BHBH. Sn permet de dcrire une configuration partielle de n VL.
Ltude dune configuration de niveau n se droule comme suit :
On calcule la valeur de la configuration dcrite par Sn grce notre mthode danalyse.
- si sa valeur est moins bonne que celle de rfrence, lanalyse est termine, car tous ses
descendants seront galement moins bons.
- si sa valeur est meilleure,
o si la configuration est complte (on a choisi la priorit de chaque VL, n=1008)
on a trouv une configuration meilleure que celle de rfrence.
o sinon, on examine rcursivement les configurations Sn+H et Sn+B.
Cet algorithme prsente lavantage de partir dune configuration connue, et de dcouvrir
parmi les configurations proches de lui (dont les premiers VL ont la mme priorit que pour
lui) sil en existe une meilleure.
La configuration de rfrence que nous avons choisi pour appliquer cette mthode a t
obtenue grce une heuristique dcrite dans le paragraphe 1.3.1.
Un des points fondamentaux pour la bonne marche de lalgorithme est bien sr lordre dans
lequel sont rangs les VL. Si les derniers VL sont tels que la modification de leur priorit ne
change pas beaucoup la valeur de la configuration, alors lalgorithme va rechercher en priorit
des configurations meilleures que celle de rfrence, mais dont le gain ne sera pas trs
important. Si au contraire on place en dernier des VL dont la modification de la priorit
change grandement la valeur de la configuration, lalgorithme va rapidement remonter dans
les niveaux, si la configuration de rfrence a dj bien choisi ces priorits. Il sera difficile et
long de trouver une configuration meilleure que celle de rfrence, mais le gain espr est
plus grand.
Il est toutefois difficile de quantifier si la modification de la priorit dun VL va ou non
modifier grandement la valeur calcule, et donc de classer ces flux. Par exemple, leffet de
-66-
Mthodes doptimisation du rseau
groupe peut faire que la modification dun VL ne va pas beaucoup changer la valeur, sauf sil
est modifi en mme temps que certains autres VL. Pour pouvoir nanmoins appliquer notre
mthode, nous avons choisi de classer les VL daprs leur S min car il nous a sembl que
ctait un critre trs important, notamment lors du calcul des bornes en nombre de trames.
Dans une premire application, nous avons rang ces VL par ordre croissant, ce qui devait
nous permettre dassister au premier comportement dcrit ci-dessus. En pratique, lalgorithme
a dcouvert assez rapidement (45 niveaux) un individu meilleur que celui de rfrence, mais
avec un gain trs faible, infrieur au pourcent. Par la suite, il na plus dcouvert de nouvelle
bonne configuration avant que le critre de terminaison que nous avions fix ne soit satisfait
(5 millions de configurations testes).
Dans le cadre dune deuxime application, nous avons rang les VL par ordre dcroissant, en
esprant dcouvrir de bien meilleures configurations. Malheureusement, avant que le critre
de terminaison ne soit satisfait, lalgorithme avait tudi 104 niveaux sans obtenir de
configuration complte.
Daprs ces expriences, nous avons conclu plusieurs choses. Tout dabord, la complexit du
problme est telle que lalgorithme ne peut pas aboutir de bonnes configurations si on ne lui
donne aucune information complmentaire. Connatre une bonne configuration de rfrence,
ou ranger les VL dans un bon ordre, permettraient de mieux diriger lalgorithme, mais le
temps de calcul reste rdhibitoire. Dautre part, la configuration de rfrence choisie est assez
bonne, puisque lalgorithme na pas pu dcouvrir de configuration rellement meilleure,
malgr un long temps de calcul (5 millions de configurations).
Il semble donc que cet algorithme, fond sur la coupe alpha bta, ne permet pas de choisir
comment affecter les priorits des VL ; il permet tout au plus de vrifier si on ne peut pas
gagner un petit peu en modifiant lgrement une configuration connue.
Comme prcdemment, nous dfinissons ici la valeur dune configuration comme tant la
plus grande des bornes (exprime en nombre de trames) calcules sur toutes les files dattente
du rseau. On remarque que dans cette mthode, lordre des VL est beaucoup moins
-67-
Mthodes doptimisation du rseau
important que pour la mthode prcdente, puisque les VL sont scruts de manire
successive.
Daprs ces deux expriences, nous avons conclu que le problme tait trop complexe, et ne
permettait pas dappliquer des mthodes doptimisation classique. Nous nous sommes alors
penchs sur deux types dapproches diffrentes. Tout dabord nous avons dcid dutiliser des
heuristiques, qui permettent dutiliser la connaissance que nous avons du fonctionnement du
rseau pour trouver de bonnes configurations. Dans un deuxime temps, nous avons essay
dutiliser des algorithmes dvolution, qui sont gnralement bien adapts aux problmes de
grande dimension et de complexit leve.
Application
Nous avons appliqu le raisonnement prcdent en utilisant lheuristique suivante, que nous
avons baptise heuristique S min :
-68-
Mthodes doptimisation du rseau
On obtient ainsi autant de configurations quil y a de VL prsents dans le rseau, soit 1008.
Le graphique suivant prsente les rsultats obtenus, o pour chaque configuration on indique
le maximum des bornes sur les tailles de files dattente, maximum pour tous les ports de tous
les commutateurs du rseau (borne priorit haute + borne priorit basse).
1200
max des bornes (trames)
1000
800
600
400
200
0
0 200 400 600 800 1000
numro de configuration
On peut remarquer plusieurs choses sur cette courbe. Tout dabord, les valeurs obtenues pour
la premire et la dernire configuration sont identiques. Ceci est tout fait normal puisque
dans ces deux cas tous les VL ont mme priorit (tous basse dans le premier cas, haute dans le
second), et dans ces cas les ports dattente des commutateurs se comportent comme une
simple file FIFO. La deuxime constatation est que la courbe obtenue prsente un certain
nombre de paliers. Ces discontinuits peuvent sexpliquer par la prsence dans les
commutateurs de plusieurs VL qui prsentent le mme S min . Tant quils nont pas tous chang
de priorit, il reste des VL de ce S min l en priorit basse, et la discontinuit se rencontre
lorsque le dernier VL de cet ensemble change de priorit.
Pour les tendances gnrales, on constate que la courbe est croissante dans un premier temps,
avant de redescendre pour prsenter un minimum, puis de remonter jusqu la valeur initiale.
La croissance initiale sexplique en se rappelant quon groupe les flux provenant du mme
port, allant dans le mme port, et de mme priorit. Lorsquon passe un VL en priorit haute
au dbut, on cre un nouveau groupe, de priorit haute, sans pour autant supprimer celui de
priorit basse. En effet, il ny a aucune raison que tous les VL appartenant un mme groupe
aient tous un S min faible. Ds lors, on perd un peu du bnfice apport par la notion de groupe,
en multipliant le nombre de ceux-ci, comme lexplicite la figure ci-dessous. On peut y lire que
pendant les 500 premires configurations, on ajoute 2000 groupes de priorit haute, alors que
dans le mme temps on nen supprime que 700 de priorit basse.
-69-
Mthodes doptimisation du rseau
3000
2000
1500
1000
500
0
0 200 400 600 800 1000
numro de configuration
La dcroissance constate au bout de 500 configurations sexplique en partie par le fait quon
cre moins de groupes de priorit haute, alors quon en supprime de plus en plus de priorit
basse (ils ne contiennent plus de VL). Cependant, le facteur principal est le fait que la taille
minimale de trames pour les groupes de priorit basse restants commence augmenter
fortement ; en effet, on a enlev de ces groupes les flux possdant un S min faible :
1000
900
min(Smin) pour la priorit 2 (octets)
800
700
600
500
400
300
200
100
0
0 200 400 600 800 1000
numro de configuration
Figure 32 Evolution de la taille min pour les groupes de priorit basse durant l'heuristique
Comme le calcul de tailles en trames utilise ce facteur, on constate une forte diminution de la
contribution de la priorit basse la taille totale.
-70-
Mthodes doptimisation du rseau
9000000
8000000
somme des smin
7000000
6000000
5000000
4000000
3000000
2000000
1000000
0
0 200 400 600 800 1000
numro de configuration
Analyse complmentaire
Nous soulignons tout dabord que les bons rsultats de cette heuristique sont trs lis la
mthode de calcul des bornes sur les tailles en trames, c'est--dire la dduction de bornes en
termes de trames, partir des bornes calcules en termes de bits. En effet, au cours de
lanalyse, la borne maximale en bits est loin de se comporter de la mme manire :
-71-
Mthodes doptimisation du rseau
800000
700000
500000
400000
300000
200000
100000
0
0 200 400 600 800 1000
numro de configuration
4500
4000
nombre de groupes
3500
3000
2500
2000
1500
1000
500
0
0 200 400 600 800 1000
numro de configuration
Nous avons galement voulu vrifier limportance de notre choix de ne regarder que le
maximum des bornes calcules, ce qui nous a conduit suivre lvolution au cours de
lheuristique de la moyenne de ces bornes (pondre par le nombre de flux).
-72-
Mthodes doptimisation du rseau
220
210
205
200
195
0 200 400 600 800 1000
numro de configuration
Figure 36 Evolution de la moyenne des bornes sur les tailles durant l'heuristique
On peut constater avec satisfaction que lheuristique permet de diminuer le maximum des
bornes calcules, sans pour autant en augmenter la moyenne.
Dans le mme ordre dide, nous avons voulu voir si cette amlioration du maximum des
bornes sur les tailles se faisait au dtriment des bornes calcules sur le dlai. Le graphique
suivant montre lvolution de notre second critre au cours de lheuristique.
0.0022
0.002
esprance du dlai
0.0018
0.0016
0.0014
0.0012
0.001
0 200 400 600 800 1000
numro de configuration
En conclusion, lheuristique S min que nous avons prsente permet de trouver des
configurations bien meilleures que celle de rfrence o toutes les priorits sont fixes
basse. Cette heuristique prsente galement lavantage de ne pas nuire aux bornes sur le dlai,
et de ne pas augmenter non plus la moyenne des bornes sur les tailles.
-73-
Mthodes doptimisation du rseau
950
900
850
800
750
700
0 200 400 600 800 1000
numro de configuration
Les rsultats de cette heuristique sont bien conformes nos prdictions, en ce qui concerne
lallure gnrale de la courbe, ce qui conforte bien limportance du facteur effet de groupe
sur lanalyse (nous avons vrifi par ailleurs que dplacer les VL dans le sens contraire ne
donne pas de meilleurs rsultats). Cependant, cette heuristique ne nous permet pas dexhiber
de configuration meilleure que la configuration initiale.
Effet de Smax
Un autre facteur important de la mthode danalyse du rseau est la taille maximale des
trames de chaque VL. En effet, ce paramtre sert la dfinition des enveloppes initiales (on
rappelle que lordonne lorigine de lenveloppe initiale est fixe gale ce Smax pour
chaque VL). Il sert galement lors du calcul des courbes de service dans les multiplexeurs, car
le traitement est non premptif et donc les trames de priorit haute peuvent avoir attendre la
fin du traitement dune trame de priorit basse. Nous avons donc fait une nouvelle exprience
en triant les VL par valeur de Smax dcroissant.
-74-
Mthodes doptimisation du rseau
1000
900
850
800
750
700
0 200 400 600 800 1000
numro de configuration
1100
max des bornes (trames)
1000
900
800
700
600
500
0 200 400 600 800 1000
numro de configuration
-75-
Mthodes doptimisation du rseau
1.3.4 Synthse
Lheuristique S min que nous avons prsente permet de trouver de bons individus, amliorant
jusqu 30% le maximum des bornes calcules dans le rseau, sans pour autant en augmenter
la moyenne ou les bornes sur les dlais. Elle prsente galement lavantage dtre
relativement peu coteuse en calculs, car il suffit danalyser un millier de configurations
diffrentes, ce qui reprsente une dizaine de minutes seulement. Par contre, raffiner cette
heuristique pour obtenir des individus encore meilleurs est dlicat, et napporte pas beaucoup
de gains.
-76-
Mthodes doptimisation du rseau
de symboles. Selon le symbole lu, lautomate change dtat, conformment un nombre fini
de rgles de transition, et produit des symboles de sortie. Lide originelle tait de faire
voluer lautomate, en modifiant ses tats ou ses rgles de transition, de sorte que les
symboles de sortie prdisent les symboles suivant dentre, ou du moins de mesurer grce
une fonction de comparaison lcart entre la prdiction et la ralit.
La dernire famille est celle des stratgies dvolution. Les travaux pionniers de ce domaine,
comme ceux de Rechenberg [58][59] et Schwefel[60][61], ont prsent ce type de mthode
doptimisation de paramtres.
Le principal point commun de ces trois familles dalgorithmes rside dans leur structure.
Celle-ci veut copier le comportement de lvolution naturelle, et se sert pour cela du modle
darwininen classique. Dans celui-ci, un individu est soumis la concurrence de ses
semblables (nourriture, prdateurs, reproduction), ainsi qu son environnement (climat). Plus
un individu est adapt ces conditions, plus il a de chances de produire une descendance, qui
hritera de ses caractristiques. Au fil des gnrations, la population est alors de plus en plus
constitue dindividus performants. Mais, la reproduction des individus tant soumise des
phnomnes alatoires, il existe toujours un renouvellement de linformation gntique totale,
qui permet de prserver la diversit de la population. Ce modle est dcrit dans lalgorithme
suivant (tir de [45]), o P(t) reprsente la population totale de la gnration t (de taille ), Q
un ensemble dindividus choisis selon des critres qui varient suivant lalgorithme et P(t) un
ensemble de descendants de la population P(t).
t =0;
Initialiser P(t);
valuer P(t);
Tant que (!critre_de_terminaison) {
P(t) = variation(P(t));
valuer P(t);
P(t+1)=slection[P(t) U Q(t)] ;
t=t+1;
}
Un algorithme dvolution sera dtermin par la donne de tous les oprateurs utiliss ci-
dessus : reprsentation des individus, variation, valuation, et slection. Cest principalement
dans ces oprateurs que lon peut diffrencier les trois grandes familles prsentes.
Cependant, la majeure partie des implmentations actuelles utilise des approches hybrides,
aussi les trois familles ont-elles tendance tre de moins en moins distinctes.
Le critre de terminaison peut tre li la dure dexcution de lalgorithme (1 heure de
calcul, 1000 gnrations, etc.), ou bien des critres portant sur la population. On peut
dcider darrter lalgorithme lorsque tous les individus sont bons en moyenne, ou bien si
on obtient un individu satisfaisant, etc.
Lvaluation des individus est gnralement effectue grce une fonction de cot, dont le
bon choix dtermine bien sr le fonctionnement de lalgorithme, et son adquation au
problme tudi.
-77-
Mthodes doptimisation du rseau
nomm gnotype. Loprateur de reprsentation des individus consiste donc faire le lien
entre phnotype et gnotype. Deux types dapproche sont possibles pour cette reprsentation.
On peut dcider de coder les individus de faon ressembler le plus possible aux paramtres
des objets appartenant au phnotype. Cette approche court le risque dutiliser dans les calculs
des individus trs complexes ; par contre, il est facile de voir lindividu correspondant dans le
phnotype. A linverse, on peut choisir dutiliser dans le calcul des individus de type bien
connu, comme des chanes de caractres ou des vecteurs de nombres flottants. Linconvnient
de ce type de reprsentation est de complexifier la correspondance avec les objets rels.
Mathmatiquement, selon la complexit de la fonction de codage/dcodage, il peut apparatre
des phnomnes perturbateurs comme des non linarits ou des singularits. Dans le cas
gnral, il nexiste pas de rsultat thorique permettant daffirmer la supriorit dune
approche par rapport lautre[45]. En pratique cependant, on a plus tendance utiliser la
deuxime approche, principalement pour les gains de temps de calcul quelle implique. Un
autre facteur ne pas ngliger est quainsi on peut rutiliser des algorithmes dj crits sur
des objets de type bien connu.
Pour les algorithmes gntiques, la notion centrale est celle de gne. On va donc reprsenter
un individu par une chane de caractre, cense reprsenter lintgralit de son gnome. On
retrouve bien lanalogie avec la gntique, o les chanes ADN sont reprsentes par la
squence de leurs peptides A T C G. De faon classique, on ne considre que des chanes
constitues de caractres binaires, 0 ou 1. Ceci peut conduire des fonctions de dcodage trs
complexes : dans le cas o il faut coder un vecteur de nombre rels appartenant Rn, on
commence par scinder le gne en n fragments de longueur identique ; chacun de ces
fragments correspond au codage classique dun nombre flottant en binaire.
Pour les deux autres familles dalgorithmes, les individus sont reprsents par des vecteurs de
rels (stratgies dvolution) ou des matrices de rels (programmation volutive, la matrice
reprsente les transitions entre tats).
-78-
Mthodes doptimisation du rseau
1.4.1.4 Slection
Contrairement aux oprateurs prcdents, la slection ne sappuie pas sur la reprsentation des
individus dans le gnotype, mais sur leur valeur calcule grce la fonction dvaluation
choisie. On dispose de nombreuses mthodes pour choisir certains individus, pour la
recombinaison par exemple. Une mthode consiste assigner chaque individu une
probabilit de slection directement proportionnelle sa valeur. Une autre assigne cette
probabilit en fonction du classement de lindividu dans la population totale (le meilleur
individu a plus de chances dtre choisi que les autres, et ainsi de suite). Une mthode
frquemment utilise, car elle est efficace et trs simple programmer, est celle du tournoi.
Dans celle-ci, on choisit au hasard un certain nombre dindividus, et on choisi parmi ceux-ci
le meilleur. On reconduit cette mthode jusqu avoir slectionn le bon nombre dindividus.
Le nombre dindividus choisis pour chaque tournoi permet de fixer le niveau dexigence de la
slection : plus il sera important, meilleurs seront les individus choisis.
1.4.1.6 Synthse
Le principal point fort des algorithmes dvolution rside dans la quantit de choix
disponibles, chaque niveau de la dmarche. Cela permet dobtenir facilement un algorithme
trs adapt au problme tudi. Par rapport aux algorithmes doptimisation classique, des
tudes [69] ont montr que les rsultats sont souvent aussi bons, mais quen plus les
algorithmes dvolution sappliquent des cas pour lesquels il nexiste pas de mthode
classique.
Comme souvent, cette force constitue galement la grande faiblesse de ces algorithmes. En
effet, le grand nombre de paramtres fixer les rend difficiles utiliser, dautant plus quil
manque encore de connaissances thoriques sur leur fonctionnement (ce qui permettrait de
mieux choisir les bons paramtres et oprateurs).
-79-
Mthodes doptimisation du rseau
y2
mieux
moins bon
y1
Figure 41 Plan des objectifs, notion de mieux
Plutt que la recherche dun individu optimal, le but de la recherche multicritre est remplac
par la recherche du front de Pareto. Le front de Pareto est une courbe dans le plan des
objectifs, qui constitue la frontire entre les individus domins et non domins : si un individu
se situe sur le demi-plan suprieur, il sera non domin. Au sein dune population de taille
donne, lensemble des individus non domins fournit une estimation du front de Pareto.
-80-
Mthodes doptimisation du rseau
y2
individus non domins
y1
Figure 42 Evocation du front de Pareto
-81-
Mthodes doptimisation du rseau
probabilit de slection dun individu (en diminuant sa qualit calcule prcdemment), sil
est dans une zone dense de la population. On distingue ici aussi trois grandes mthodes
permettant destimer cette densit.
La premire est la plus consommatrice de puissance de calcul : pour estimer la densit autour
dun individu donn elle commence par calculer toutes les distances (dans lespace des
objectifs) de cet individu tous les autres. Ces distances sont alors utilises comme
arguments dune fonction densit . Ce peut-tre une simple moyenne, ou dautres fonctions
plus complexes.
La deuxime mthode est celle du plus proche voisin. Ici encore, on calcule toutes les
distances, et on estime la densit par la distance au kme voisin le plus proche. En gnral, k
est fix 1.
La dernire mthode consiste dcouper lespace des objectifs en petites zones, gnralement
grce une grille rgulire. La densit locale est estime simplement en comptant combien
dindividus se trouvent dans la mme case.
1.4.2.3 Elitisme
Au cours de lvolution, on ne souhaite pas perdre de bons individus. Ceci implique en
gnral le stockage de ces individus dans une archive, et la consultation de cette archive au
moment de constituer les nouvelles populations. Le problme se pose lorsquon considre que
pour des raisons defficacit dimplmentation, cette archive doit tre de taille limite. Pour
cette raison, on se limite gnralement ne stocker que des individus non domins. Mais cette
prcaution est loin dtre suffisante, puisque il peut en principe exister un nombre infini
dindividus non domins. Un tri de larchive est donc ncessaire chaque gnration. Pour ce
faire, les algorithmes peuvent par exemple utiliser des informations sur la densit : si deux
individus sont proches, on peut ne garder quun des deux. Malheureusement, cette mthode
peut conduire une perte de diversit gntique, car ce nest pas parce que deux individus ont
des valeurs proches pour les critres choisis, que leurs gnes se ressemblent . Dautres
algorithmes utilisent lge des individus comme critre de choix, en dcidant de ne
conserver que les individus les plus rcemment ajouts dans larchive, ou au contraire les plus
anciens.
Cette gestion de larchive reste un point trs dlicat des algorithmes multicritres, car il est
source dune perte de diversit gntique, et quil peut galement introduire leffet suivant :
un individu prsent dans larchive la gnration t peut tre domin par un individu ayant t
dans larchive au temps t<t, mais ayant t supprim depuis. Les performances dun
algorithme multicritre sont donc trs souvent mesures au regard de la qualit de leur gestion
darchive [71][72].
-82-
Mthodes doptimisation du rseau
qui nutilise que les valeurs calcules pour les individus. Lide est donc que les spcialistes
doptimisation peuvent dvelopper des modules spcifiques indpendants du problme, que
les dveloppeurs dapplications nauront plus qu connecter au module reprsentant leur
problme. Le schma ci-dessous, tir de [73], illustre cette architecture.
Il sagit ici des valeurs fixes en gnral dans toutes nos expriences. Cependant, il nous a
parfois t ncessaire dutiliser des valeurs diffrentes, par exemple pour juger de linfluence
respective de ces paramtres.
-83-
Mthodes doptimisation du rseau
Slecteur choisi
Pour notre application, nous avons choisi pour le slecteur lalgorithme SPEA2 [74]. En effet,
une tude de plusieurs algorithmes doptimisation multicritre [72] a conclu quil tait
aujourdhui le meilleur sur la plupart des critres : prservation de la diversit, litisme,
distance moyenne au front de Pareto.
On rappelle ici les principales caractristiques de cet algorithme :
- la qualit dun individu est juge daprs des critres de domination dans la population
globale. Plus prcisment, on affecte chaque individu i une valeur S(i), qui
reprsente le nombre dindividus de la population qui sont domins par i. La qualit
dun individu j est alors obtenue en additionnant les S(i) pour tous les individus i qui
dominent j.
- lestimation de la densit est effectue par une mthode inspire de celle de plus
proche voisin : les distances tous les voisins sont calcules, et on ajoute la qualit
de lindividu (dcrite dans le point prcdent) linverse de la distance au k-ime voisin
(en gnral, k est fix 1).
- lalgorithme utilise une archive dindividus de taille fixe. En cas de besoin, le tri de
larchive est effectu en enlevant lindividu qui a le plus proche voisin (en cas
dgalit, on regarde le second plus proche voisin).
-84-
Mthodes doptimisation du rseau
Variateur choisi
Conformment larchitecture PISA, notre variateur reprsente notre problme. Nous avons
fait les choix suivants :
- les individus reprsentent des configurations diffrentes, c'est--dire quune
configuration correspond un choix de priorits pour tous les VL du rseau. Chaque
individu est reprsent par son gne, cod dans notre application par une chane de
caractres 1 ou 2 . Les VL sont ordonns lors de linitialisation de lalgorithme,
et un 1 en ime position indique que le VL numro i est de priorit haute. On
obtient des gnes de longueur le nombre de VL dans le rseau, soit 1008.
- Chaque individu est analys par une nouvelle excution de notre programme
danalyse. Les critres de mesure retenus sont ceux prsents plus tt, c'est--dire
dune part la plus grande borne sur les tailles de files dattente calcules (pour tous les
multiplexeurs du rseau), et dautre part lesprance des bornes sur le dlai calcules
dans tout le rseau.
- La variation proprement dite est effectue parmi les individus choisis pour la
reproduction, en appliquant fois loprateur de recombinaison. Pour les individus
ainsi obtenus, on fixe une probabilit de mutation 0,4.
- loprateur de mutation choisi est classique : pour un individu donn, la mutation est
effectue en modifiant les priorits de 2 pourcents des VL, choisis alatoirement.
- loprateur de recombinaison est galement classique : A partir de 2 individus parents,
on obtient un nouvel individu en concatnant les parties droites dun parent et gauche
de lautre parent, avec un point de croisement alatoire (lindex dans la chane o lon
coupe les gnes).
- Le choix de la population initiale est trs important, comme nous lillustrerons par la
suite. Dans un premier temps, les premiers individus sont obtenus en tirant
alatoirement des chanes de caractres binaires de la bonne longueur (celle du
gnotype).
-85-
Mthodes doptimisation du rseau
La premire constatation quon peut formuler propos de ce graphique est que lalgorithme
converge bien, vers une population restreinte, compose dindividus nettement meilleurs que
ceux initialiss alatoirement. Pour confirmer cette impression, nous prsentons sur le
graphique suivant lvolution de la dispersion des nuages au fil des gnrations. (On
dfinit cette dispersion comme la somme des distances euclidiennes au carr de chaque point
tous les autres.)
3.00
2.50
2.00
dispersion
1.50
1.00
0.50
0.00
0 1000 2000 3000 4000 5000 6000 7000 8000
gnrations
On peut bien vrifier avec cette courbe que la population est de plus en plus concentre.
Les performances moyennes des individus sur le premier critre (taille maximale) sont
prsentes sur le graphique suivant :
-86-
Mthodes doptimisation du rseau
920
sur la population
880
860
840
820
800
780
760
0 2000 4000 6000 8000
gnrations
On peut observer sur ce graphique que les individus des dernires populations sont en
moyenne 15% meilleurs que ceux de la population initiale en ce qui concerne le premier
critre (on obtiendrait le mme ordre de grandeur sur le deuxime critre).
Ceci nous permet de conclure que notre algorithme fonctionne correctement, puisquil permet
dobtenir de bons individus, et quil converge de faon satisfaisante.
Cependant, ces rsultats nous semblent insuffisants, dans le sens o ils ne nous permettent pas
dexhiber des individus aussi performants que ceux trouvs par lheuristique S min , prsentes
dans la section 1.3.1. On rappelle en effet que cette mthode nous a fait dcouvrir des
individus qui auraient sur le premier graphique les coordonnes (0.0016 ; 524). Les individus
de la population finale sont mme quivalents lindividu de rfrence, pour lequel tous les
VL ont une priorit basse : (0.002 ; 768).
Nous avons interprt ce manque de performance comme une perte de diversit dans nos
populations, ou du moins un manque de recherche dinnovations gntiques : il semblerait
que notre algorithme ait converg vers des points attracteurs de lespace des solutions.
Pour essayer de contourner ce problme, nous avons pens augmenter les paramtres
responsables de la cration de nouveaux individus : probabilit de mutation, svrit de ces
mutations, nombre de descendants par gnration. Le graphique suivant prsente les rsultats
obtenus en utilisant ce nouveau jeu de paramtres :
-87-
Mthodes doptimisation du rseau
950
900
850
800
750
700
0.001 0.0011 0.0012 0.0013 0.0014 0.0015 0.0016 0.0017
esprance du delai
Il apparat que les rsultats obtenus avec ces paramtres ne sont pas meilleurs que dans le cas
prcdent. En fait, nous avons dduit que limpact de cette modification des paramtres a
simplement permis dacclrer la convergence de lalgorithme, sans pour autant amliorer la
valeur des individus des dernires gnrations. On peut constater cette acclration de
convergence en reprenant lvolution de la moyenne des valeurs sur le premier critre, au fil
des gnrations :
920
moyenne des tailles en trames sur
900
880
la population
860
840
820
800
780
0 1000 2000 3000 4000
gnrations
Figure 48 Evolution de la valeur moyenne des individus avec ces nouveaux paramtres
-88-
Mthodes doptimisation du rseau
850
800
750
700
0 500 1000 1500 2000
numro de l'individu
Encore une fois, on constate que lalgorithme converge vers des individus meilleurs que les
individus initiaux, par rapport au seul critre retenu. La valeur de ces individus, proche de
727, est lgrement meilleure que dans le cas de la recherche multicritre, denviron 5%. On
touche l une limite de lalgorithme multicritre : il na pas permis de dcouvrir des individus
de ce type, c'est--dire lgrement meilleurs pour un critre donn, mais bien moins bons par
rapport lautre (on peut le vrifier par ailleurs). Cependant, mme en optimisant par rapport
un seul critre, on nest pas parvenu dcouvrir des individus aussi bons que ceux exhibs
par lheuristique S min .
Nous concluons de ces expriences que lalgorithme, initialis avec des individus choisis
alatoirement, tend converger vers des individus dont les valeurs ne sont pas excellentes ; il
ne permet pas de se diriger au sein de lespace solution vers de meilleurs individus. Nos
tentatives de modifier le comportement de lalgorithme, en changeant les oprateurs de
variation, ou en essayant de favoriser un critre par rapport lautre, nont pas permis de
mieux diriger lalgorithme, ce qui semble indiquer que les bons individus occupent une
portion trs restreinte de lespace solution. Compte tenu de la complexit du problme, il ne
nous a pas sembl abordable dtudier les proprits topologiques de lespace solution, de
manire guider les recherches de lalgorithme.
-89-
Mthodes doptimisation du rseau
800
max des bornes (trames)
750
700
650
600
550
500
0.0012 0.00125 0.0013 0.00135 0.0014 0.00145 0.0015
esprance du dlai
On voit assez distinctement deux types de points sur ce graphique. Le premier groupe est
form dindividus pour lesquels lesprance du dlai est infrieure 0.00135 ms. Ils ont en
gnral des valeurs sur lautre critre comprises entre 780 et 800 trames. Le taux
-90-
Mthodes doptimisation du rseau
dchange entre les deux critres semble ne pas tre trs important, puisquil est possible
damliorer lesprance du dlai sans trop modifier la borne maximale calcule. On remarque
que ce groupe est form en grande partie des individus initiaux, ce qui indique que notre
algorithme na pas trouv de configurations bien meilleures que celles donnes par
lheuristique. La seconde catgorie dindividus regroupe ceux qui sont meilleurs pour le
critre des tailles. Le taux dchange est plus difficile dfinir ici, mais on constate bien
que pour gagner sur un critre il faut perdre sur le second. On remarque galement quon na
pas pu trouver dindividu significativement meilleur que ceux donns par lheuristique, vis--
vis de ce critre de taille, mais par contre on trouve des individus tout aussi bons pour ce
critre, mais 5% meilleurs pour lautre critre. Lallure gnrale de la population finale nous
donne une bonne ide du front de Pareto de ce problme, et peut permettre de mieux
comprendre quels sont les termes de lchange entre diminuer la borne maximale calcule et
augmenter le dlai moyen dans le rseau.
-91-
Mthodes doptimisation du rseau
dcouvrir leurs points communs, ce qui permettrait peut-tre terme de mieux comprendre le
fonctionnement global du rseau, et de son analyse par notre outil. On pourrait notamment
essayer de quantifier les corrlations entre plusieurs VL, c'est--dire comprendre quels
sont les VL dont les priorits doivent tre modifies en mme temps, pour amliorer le plus
possible les rsultats. Cette connaissance permettrait alors de crer une nouvelle heuristique,
ou damliorer lheuristique S min propose.
Nous disposons maintenant dune mthode danalyse complte du rseau, qui permet de juger
si un rseau avionique respecte les contraintes lies la qualit de service exige. Sachant que
le rseau sera jug de cette faon, nous cherchons loptimiser vis--vis de cette mthode
danalyse. Dans la premire partie de ce chapitre, nous avons modifi les caractristiques du
trafic passant dans le rseau, plus prcisment les priorits affectes chaque VL. Nous
tudions maintenant des modifications plus profondes du rseau, qui touchent son
architecture physique. Dans un premier temps, nous nous pencherons sur une modification de
la manire de relier les commutateurs entre eux, puis nous envisagerons les gains ventuels
apports par une modification de la politique de service des ports de sortie de ces mmes
commutateurs.
2.1.1 Motivations
Au cours de nos analyses prcdentes, nous avons pu constater que les ports qui posent
problme, c'est--dire au sein desquels la borne calcule est trs leve, sont trs peu
nombreux : moins dune dizaine sur plus de 300 ports. Les problmes sont donc localiss en
ces points, ce qui nous a donn lide de leur apporter une solution locale.
La solution que nous avons envisage est relativement simple : puisque les ports de sortie
constituent des points dengorgement, nous avons pens doubler ces ports. Dans le cas dun
port qui relie deux commutateurs par exemple, nous avons ajout un nouveau lien entre deux
autres de leurs ports. De manire intuitive, on divise ainsi le trafic qui passe dans les ports, ce
qui implique automatiquement une rduction des bornes calcules.
Bien entendu, nous faisons lhypothse quil y a au moins un port disponible sur chacun des
commutateurs impliqus.
2.1.2 Ralisation
La mise en pratique de cette ide est relativement aise. La principale question qui se pose
porte sur le choix des VL dplacer sur le nouveau lien. Considrant lexprience acquise
prcdemment avec le choix des priorits, nous avons dcid de dplacer dabord les flux de
plus petit S min . Plus prcisment, nous en avons fait deux heuristiques : pour un port donn
que nous doublons, la premire heuristique dplace un par un les flux, par ordre croissant de
S min . La deuxime heuristique dplace quant elle les groupes, toujours selon le mme ordre.
Les paragraphes suivants prsentent les rsultats obtenus.
-92-
Mthodes doptimisation du rseau
750
somme des bornes sur les tailles
700
pour les deux ports
650
600
550
500
450
400
0 100 200
nb de flux dplacs sur le nouveau lien
Figure 52 Heuristique Smin en utilisant les flux passant par le port doubl
750
somme des bornes sur les tailles
700
pour les deux ports
650
600
550
500
450
400
0 5 10 15 20
nb de groupes dplacs sur le nouveau lien
Figure 53 Heuristique Smin utilisant les groupes passant par le port doubl
Ces deux graphiques appellent un certain nombre de commentaires. Tout dabord, lvolution
au cours de lheuristique est trs marque, puisque la diffrence entre linstant de dpart et la
valeur atteinte au minimum peut atteindre 40%. On constate bien sr que les valeurs initiales
et finales sont gales, puisque elles correspondent aux cas o tous les flux sont dans un port
ou dans lautre. Il est trs intressant de noter que la somme des deux bornes a tendance
diminuer lorsquon rpartit le trafic dans les deux ports. Nous interprtons ceci en pensant que
lorsque le trafic est moindre dans un port, les congestions sont largement moins importantes :
-93-
Mthodes doptimisation du rseau
la somme des valeurs atteintes lors de deux petites congestions est nettement infrieure celle
atteinte lors dune grosse congestion.
En ce qui concerne la comparaison entre les deux heuristiques, on peut surtout constater que
la premire permet de diminuer de manire plus importantela somme des bornes que la
seconde, de prs de 15%. On peut penser que ceci provient du fait que la premire heuristique
permet de choisir plus librement les flux dplacer.
On voit donc grce ces rsultats quon peut largement diminuer la taille totale des files
dattente ncessaire dans un commutateur, en rpartissant le trafic entre plusieurs ports.
880
max des bornes sur les tailles
860
840
pour SW-4
820
800
780
760
740
0 50 100 150 200 250
nb de flux dplacs sur le nouveau lien
Figure 54 Maximum des bornes sur SW-4 au cours de l'heuristique dplaant les flux
860
max des bornes sur les tailles
840
820
pour SW-4
800
780
760
740
0 5 10 15 20
nb de groupes dplacs sur le nouveau lien
Figure 55 Maximum des bornes sur SW-4 au cours de l'heuristique dplaant les groupes
-94-
Mthodes doptimisation du rseau
Il convient ici de diffrencier lanalyse suivant lheuristique considre. Pour lheuristique qui
dplace les flux, on voit clairement que limpact sur le commutateur suivant est nfaste,
puisque la somme des bornes augmente de prs de 150 trames. Ceci sexplique trs
simplement par le fait que cette heuristique casse des groupes, ce qui limite donc les gains
apports par le groupage des flux.
Pour lheuristique qui dplace des groupes entiers, ce phnomne nexiste pas. Contrairement
lautre heuristique, elle permet de conserver les groupes, et de bnficier de la rduction du
dlai dans le premier commutateur. En effet, si les groupes subissent moins de congestions
dans le commutateur prcdent, leur rgularit sera moins affecte, et donc leur enveloppe
plus basse, ce qui permet dexpliquer les gains constats dans ce cas, environ 5%.
2.1.5 Synthse
Les rsultats de nos deux heuristiques nous permettent de dire que doubler certains liens
permet de diminuer la somme des bornes calcules dans un commutateur. On a l une solution
locale des problmes dengorgement trs localiss. Par contre, ces modifications ne sont pas
sans consquences sur le reste du rseau, et peuvent conduire en dgrader le fonctionnement
en rduisant leffet de groupage. Nous pensons donc que cest une solution utiliser avec
prcaution, en ayant pleinement conscience de limpact global de ce genre de modifications.
2.2.1 Motivations
Dans les chapitres prcdents, nous avons montr que les congestions proviennent des rafales
de trafic, qui samplifient au fur et mesure de la progression des flux dans le rseau. La
cause de cette amplification est le fonctionnement des ports de sortie des commutateurs, qui
implmentent des politiques de service conservatives. Dans celles-ci, les trames sont mises
ds que possible, et donc si elles arrivent en rafale, elles seront galement mises en rafale. La
longueur de celle-ci sera augmente des nouvelles trames qui se seront accumules durant le
temps dmission de la rafale.
Ce type de politique de service a t choisi pour deux raisons principales. Dune part, les
politiques de service conservatives sont souvent dimplmentation plus simple que les
politiques non conservatives, principalement parce quil ny a pas besoin de calculer quelle
date retransmettre les trames reues, ce qui implique lutilisation dhorloges,
dordonnanceurs, etc. Dautre part, le fait de retransmettre au plus tt les trames semble
intuitivement tre la meilleure solution pour limiter le dlai moyen subi par les trames. En
effet, le principe des politiques non conservatives est de retarder lmission de certaines
trames, pour amliorer la rgularit de lmission des flux. De plus amples dtails sur les
diffrentes politiques de service peuvent tre trouvs dans le rapport technique [80], dont une
partie est consacre un tat de lart sur le sujet.
Dans le cadre de notre tude, nous avons jug intressant dtudier lapport dune politique de
service non-conservative. Une telle politique permettrait damliorer la rgularit des flux,
donc de diminuer les enveloppes des flux, et donc les bornes calcules. De plus, notre tude
sintresse aux valeurs maximales du dlai, et pas au dlai moyen ; il se pourrait alors que nos
rsultats ne soient pas trop dgrads par ce changement de politique.
Dun point de vue pratique, nous avons choisi comme politique de service non conservative
un rgulateur de trafic, utilisant le paradigme du seau perc, suivi dun ordonnanceur de type
SP (Static Priority). On peut observer que la politique ainsi obtenue nest autre quun exemple
-95-
Mthodes doptimisation du rseau
particulier de politique RCSP, modle gnral qui a t tudi par Zhang dans [75]-[78]. De
plus, nous soulignons que ce type de politique de service est facilement analysable par le
Network Calculus : le rgulateur propos peut se modliser grce un lment appel
shaper [79]. Nous rappelons que pour ce type dlment, la courbe de service offerte au
flux est gale lenveloppe induite par le dispositif seau perc. Cette courbe de service
permet alors deffectuer lanalyse en suivant la mthode danalyse propose dans le chapitre
prcdent. Cependant, le but de ce paragraphe est de mettre en lumire lapport ventuel
dune telle politique dans notre contexte. En ce sens, nous nous limitons lanalyse de flux de
priorits identiques et nous nutiliserons pas la notion de groupe, pour ne pas subir
dinterfrences dues aux effets de priorits diffrentes ou de groupage.
Le schma gnral de la politique de service retenue, pour un flux donn, sera le suivant :
(, ) (, ) (, )
rg ord
Il existe plusieurs faons de mettre en place cette politique de service ; elles se diffrencient
principalement par le rglage du rgulateur seau perc. Nous avons retenu deux approches
diffrentes : dans la premire, nous rgulons tous les flux mais limportance de cette
rgulation est configurable. Dans la deuxime approche, nous avons choisi de ne rguler que
les flux dont lenveloppe a beaucoup augment ( beaucoup dpendant dun seuil que nous
fixons) lors de la traverse du rseau ; la rgulation est alors totale, c'est--dire quon force le
flux avoir la mme enveloppe que lorsquil a pntr dans le rseau.
2.2.2.1 Principe
Le principe de cette approche est de rguler tous les flux, mais cette rgulation dpendra de la
valeur dun coefficient de rgulation, K. Pour K=0, il ny a pas de rgulation : les enveloppes
entrant dans le rgulateur sont conserves. Inversement, K=1 correspond une rgulation
totale, c'est--dire que les enveloppes des flux sont rgules jusqu tre exactement gales
lenveloppe quavaient ces flux au moment o ils pntraient dans le rseau.
Plus prcisment, en respectant les notations prsentes ci-dessus, et avec (0, 0) lenveloppe
initiale du flux considr :
= K . 0 + (1 K ). '
= ' = 0
(u ) = K . 0 + (1 K ). ' + 0 .u
2.2.2.2 Ralisation
Pour tudier cette politique de service, nous avons utilis dans notre outil de calcul un nouvel
lment, de type shaper , dont la courbe de service vient dtre explicite. Ce type
dlment est dcrit en dtail dans les travaux de Le Boudec [79]. Pour pouvoir comparer les
rsultats de cette mthode avec nos rsultats prcdents, il convient de faire la somme des
bornes obtenues, la fois sur le rgulateur et sur lordonnanceur. En effet, la mmoire
ncessaire pour le commutateur se dcompose en deux parties, celle pour stocker les trames
que le rgulateur retarde, et celle pour stocker les trames qui attendent dtre mises par
-96-
Mthodes doptimisation du rseau
lordonnanceur. De mme, le dlai subi par une trame sera gal la somme du dlai subi dans
le rgulateur et du dlai subi dans lordonnanceur.
Cependant, faire cette somme pourrait tre injustement nfaste la politique non
conservative. En effet, en ce qui concerne la mmoire ncessaire, on considre en faisant ce
calcul que les VL sont rguls dans chaque port de sortie. Or une implmentation judicieuse
consisterait rguler les VL non pas dans chaque port de sortie, mais au niveau des ports
dentre, avant la phase de commutation, et surtout la duplication des trames. Pour une telle
implmentation, la mmoire totale ncessaire dans le commutateur est bien moindre quavec
une rgulation dans tous les ports de sortie. En ce qui concerne les dlais, on majore le dlai
subi par une trame dans un port de sortie par la somme : dlai subi dans lordonnanceur +
maximum des dlais subis dans leur rgulateur par les trames utilisant ce port de sortie.
Nous donnerons par les suites les rsultats obtenus dans le cas dune rgulation avant la
commutation .
2.2.2.3 Rsultats
Le graphique suivant prsente les rsultats de notre tude.
En abscisse de ce graphique figurent les diffrentes valeurs du coefficient de rgulation K.
La premire srie de donnes reprsente la moyenne du dlai de bout en bout subi par les flux
(on considre chaque flux unicast).
La seconde srie reprsente le maximum, pour tous les ports du rseau, de la borne sur la
taille de files dattente. Comme indiqu dans le paragraphe ci-dessus, la valeur est obtenue en
additionnant la borne calcule dans le port (avec les enveloppes rgules), plus la somme des
bornes sur les tailles des rgulateurs (un rgulateur par VL).
On a ainsi une ide de limpact global de la politique de service tudie sur le rseau.
Maximum des tailles sur le rseau
moyenne des dlais de bout en bout
10 1155
9 1150
8
1145
dlai moyen (ms)
7
taille en trames
6 1140
5 1135
4 1130
3
1125
2
1 1120
0 1115
0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1
coefficient de rgulation
Ce graphique montre clairement que plus la rgulation est importante, plus les bornes
calcules sur les tailles de files dattente diminueront, ce qui tait bien le but poursuivi par
cette tude. Nous comprenons cependant ici le prix de cette amlioration des tailles : les
latences calcules augmentent dautant plus que la rgulation est plus importante. On voit
notamment que les bornes sur les dlais peuvent augmenter en moyenne de 45%, pour un gain
sur les tailles de files dattente de quelques pourcents (environ 2%), obtenu dans le cas dune
rgulation totale.
-97-
Mthodes doptimisation du rseau
Nous avons voulu vrifier si les rsultats ne seraient pas meilleurs dans le cas dun rseau plus
charg. Pour ce faire, nous avons multipli le trafic du rseau par un facteur trois, en triplant
le dbit de chaque VL. Les rsultats prsents ci-dessous montrent clairement que la nouvelle
politique de service est plus efficace dans le cas dun rseau plus charg, car on peut atteindre
ici dans le cas dune rgulation totale (K=1) avant la commutation des gains proches de 10%,
en ce qui concerne les tailles. Cependant, la moyenne des dlais augmente encore plus dans ce
cas : elle est presque double dans le cas dune rgulation totale.
Maximum des tailles sur le rseau
moyenne des dlais de bout en bout
18 1640
16 1620
1600
14
1580
dlai moyen (ms)
taille en trames
12 1560
10 1540
8 1520
6 1500
1480
4
1460
2 1440
0 1420
0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1
coefficient de rgulation
2.2.3.1 Principe
Le principe de cette deuxime approche est de ne rguler que les flux dont lenveloppe a
beaucoup augment. Nous esprons de cette faon diminuer le nombre et limportance des
rgulations, et peut-tre ainsi diminuer la mmoire ncessaire aux rgulateurs.
Plus prcisment, on caractrise laugmentation de lenveloppe dun flux de la faon suivante,
avec (0, 0) lenveloppe initiale du flux considr et (, ) son enveloppe courante:
'
augmentation =
0
On rgle le rgulateur en fonction dun seuil R : si laugmentation est plus grande que R, le
VL sera rgul totalement (retour lenveloppe initiale) ; dans le cas contraire, pas de
rgulation.
Comme prcdemment, nous prsentons les rsultats obtenus en implantant la rgulation
avant la commutation.
2.2.3.2 Rsultats
Pour commencer, nous reprsentons pour un port donn limpact de cette politique de service,
vis--vis de la borne sur le dlai. En abscisse figure la valeur du seuil de rgulation R : R=10
correspond une rgulation de trs peu de flux, mais dont lenveloppe aurait beaucoup
augment. R = 1 correspond la rgulation de tous les VL dans tous les commutateurs.
-98-
Mthodes doptimisation du rseau
14
12
0
10 6 3 2 1.6 1.2
seuil de rgulation
Ce graphique nous montre que pour un port donn, il est difficile de prdire lvolution de la
borne sur le dlai en fonction de la valeur du seuil. On peut expliquer cette irrgularit par le
fait que suivant le seuil, le flux peut avoir ou non t rgul dans un port prcdent.
En ce qui concerne limpact global sur le rseau, le graphique suivant prsente les
rsultats obtenus:
maximum des tailles sur le rseau moyenne des dlais de bout en bout
1165 10
7
1150 6
1145 5
1140 4
3
1135
2
1130 1
1125 0
1 2 3 4 5 6 7
seuil de rgulation
-99-
Mthodes doptimisation du rseau
800
augmentation de sigma en %
700
600
500
400
300
200
100
0
0 1000 2000 3000 4000 5000 6000 7000
numro de VL (classs selon l'augmentation)
Pour des valeurs plus faibles du seuil de rgulation, on voit clairement que lvolution de la
taille maximale est peu rgulire, ceci tant d au phnomne mis en vidence plus tt,
savoir que les LV peuvent avoir t rguls dans un port prcdent le port o est atteint la
valeur maximale.
On peut conclure de ces rsultats que pour le rseau que nous avons tudi, cette seconde
approche nest pas particulirement intressante, puisquelle permet un rglage moins fin
quavec lapproche prcdente. Pour un autre rseau, o laugmentation des flux est plus
rpartie, elle pourrait peut-tre aboutir de meilleurs rsultats.
2.2.4 Synthse
Nous avons prsent dans ce paragraphe deux approches dans lesquelles les flux sont
partiellement rguls dans les commutateurs. Nous avons soulign que pour le rseau tudi
la premire approche, consistant rguler tous les flux dans tous les commutateurs suivant un
coefficient de rgulation, savre plus intressante. La rgulation ainsi effectue permet de
limiter la taille des rafales, et donc de diminuer les bornes sur les tailles calcules jusqu
10%. Cependant, ce gain intervient au dtriment des bornes sur le dlai, qui peuvent presque
tre doubles, du fait que lon retarde des trames pour conserver la rgularit des flux.
La conclusion de notre tude semble tre que le choix de la meilleure rgulation dpend du
rseau tudi, de sa charge, mais surtout de lobjectif poursuivi par le responsable du rseau :
est-il prt augmenter le dlai de traverse du rseau, pour y diminuer les risques de
congestion ? Notre tude permet de mieux comprendre les termes de cet change.
-100-
Mthodes doptimisation du rseau
Conclusion
-101-
Une approche combine dterministe stochastique
CHAPITRE 5
Une approche combine dterministe stochastique
1 Motivations
Les chapitres prcdents ont montr que les rsultats du Network Calculus peuvent
sappliquer au cas dun rseau avionique, et que leur application est rellement intressante.
Ils savrent mme particulirement bien adapts pour deux raisons. Dune part la notion
denveloppe, qui est au centre de la thorie, modlise de faon trs exacte les contraintes qui
sont imposes aux flux en bordure de rseau lorsquils sont mis en forme pour correspondre
aux spcifications du VL. Dautre part, le calcul rseau fournit des valeurs sur les tailles de
files dattente ou les valeurs des dlais dont on est sr quelles bornent bien les valeurs
relles. Or ceci correspond exactement ce qui est exig par le processus de certification du
systme avionique retenu en accord avec les autorits de certification.
Cependant, cette dernire exigence est directement relie au fait que la technologie Ethernet
commut est dutilisation rcente dans le domaine, et quon cherche par consquent la
mettre en pratique en diminuant au maximum les risques. Il est envisageable dans un
programme futur, si la technologie est juge assez mre, de relcher cette contrainte de
dterminisme, et deffectuer un autre choix de mthode de certification du rseau. Les
prochaines parties visent mieux comprendre quelles sont les limitations introduites par
lexigence forte du dterminisme, puis prsenter des approches diffrentes qui permettraient
de tirer parti dune modification de cette contrainte.
-103-
Une approche combine dterministe stochastique
Valeur moyenne
-104-
Une approche combine dterministe stochastique
sassurer de la validit du calcul, les conversions doivent prendre pour hypothse que
toutes les trames ont la pire taille possible, minimale ou maximale suivant le cas.
-105-
Une approche combine dterministe stochastique
des entres, notamment par le biais de la dfinition de leur loi. On peut par exemple trouver
de nombreux rsultats si on suppose un modle dentre de type Markovien modul fluide
[105][106]ou fractional brownian [107] . Le livre [108] recense un grand nombre de ces
tudes. Dans le cas dtude considr, ce genre de connaissance fine du comportement des
flux nest pas disponible. Les seules donnes connues sont fournies par la notion de VL, qui
caractrise lmission maximale des flux dune certaine manire, et qui ne contraint pas le
comportement statistique de ces flux : par exemple, la donne dun temps inter mission
minimum ne spcifie en rien le temps moyen inter mission.
Une autre approche envisageable pour tudier le problme est davoir recours des
simulations du rseau. Nous avons cependant jug la tche hors de la porte de cette thse,
pour plusieurs raisons. Tout dabord, la complexit de telles simulations est trs importante,
cause de la taille du rseau, mais surtout cause de la granularit trs fine quil faut employer
pour pouvoir suivre des vnements trs rares. Dautre part, il nous a sembl que des rsultats
de simulations pouvaient difficilement servir de base une nouvelle mthode de certification,
qui pourrait ventuellement tre mise en place pour des programmes futurs. Enfin, cette
approche ncessite galement de faire certaines hypothses sur le comportement statistique
des flux en entr.
A partir de ces constatations est ne lide dutiliser une approche combine stochastique
dterministe, qui offre limportant avantage de conserver la notion denveloppe dterministe,
particulirement adapte notre cas dtude, et celui doffrir des garanties de type statistique.
-106-
Une approche combine dterministe stochastique
contrainte signifie simplement que les sources ont un comportement crte et un comportement
moyen connus. A partir de ces hypothses, en utilisant un argument de type inversion de
Palm, ils expriment une borne sur la rpartition de la taille de la file dattente.
Dans [83], les auteurs tudient le mme problme, et parviennent gnraliser les rsultats
prcdents au cas de flux caractriss par des enveloppes, au sens du calcul rseau
dterministe.
Ces deux travaux ont en commun davoir t gnraliss par Vojnovi et Le Boudec dans
[84][85] ; il a mme t dmontr que les deux mthodes dveloppes pouvaient tre
considres comme des cas particuliers dapplication de bornes de Hoeffding [88], comme
nous le verrons en dtail dans la partie 2.2.
2.2.1 Contexte
Les travaux prsents dans [84][85] par Vojnovi et Le Boudec ont pour cadre les rseaux de
type IETF Differentiated Services (DiffServ) [102]. Dans ce type darchitecture, on offre aux
flux plusieurs types de qualit de service, et le PHB (Per Hop Behaviour) pour chaque service
spcifie la faon dont chaque routeur va traiter les paquets appartenant des flux ayant
demand cette qualit de service. Une grande diffrence de DiffServ par rapport IntServ est
que les routeurs ne traitent pas chacun des flux individuellement, mais plutt les flux agrgs
forms de tous les flux individuels appartenant la mme classe de service.
Vojnovi et Le Boudec sintressent particulirement au PHB Expedited Forwarding (EF)
[99][100]. La dfinition de EF repose sur un modle abstrait de nud, inspir de GPS et
appel Packet Scale Rate Guarantee (PSRG). Un nud offre cette garantie au flux agrg EF
avec un taux r et une latence e si et seulement si, la date de dpart dn du nime paquet, compt
selon lordre darrive, satisfait :
dn fn + e
o fn est dfini par rcurrence, avec f0=0 et
l
f n = maxan , min{d n 1 , f n 1 } + n , n 1
c
avec an et ln respectivement la date darrive et la taille du nime paquet.
Le but de PSRG est de dfinir formellement lide suivante : le nud garantit au flux agrg
au moins le taux de sortie r, avec une tolrance e. Un cas particulier de PSRG est un
ordonnanceur qui accorde une priorit haute au flux EF par rapport aux autres flux, mais en
-107-
Une approche combine dterministe stochastique
restant non premptif. Dans ce cas, le taux r est la capacit de sortie de lordonnanceur, et la
tolrance correspond au temps dmettre un paquet non EF de taille maximale.
Ce modle abstrait PSRG, outre le fait quil permet de formaliser proprement lide
prcdente, permet aussi dobtenir facilement des bornes sur les dlais de bout en bout dans
un rseau. Il permet galement dobtenir des bornes sur le dlai partir de bornes sur les
tailles de files dattente, ce qui serait impossible avec une caractrisation du service dun
lment avec la notion de courbe de service [104].
Le point qui permet deffectuer le rapprochement avec notre contexte dtude est que les flux
EF, tout comme les flux appartenant des VL, sont mis en forme avant leur entre dans le
rseau conformment un contrat de trafic. A ceci sajoute le fait que ces travaux utilisent le
mme formalisme que celui adopt dans la mthode de calcul rseau dterministe, y compris
la notion de courbe de service. On verra enfin que certains de ces rsultats ncessitent une
analyse dterministe pralable du rseau.
(A1) A lentre dans le rseau, les flux sont statistiquement indpendants. Plus prcisment,
pour toute amplitude dintervalle t , les variables alatoires dfinies comme tant
laccroissement du premier flux de chaque VL durant t seront indpendantes. Cette
hypothse a t retenue dans dautres travaux de recherche, notamment ceux de Bonald,
Proutire et Roberts[96]. On note Ri(t) laccroissement du flux i entre 0 et t, et R(t) la somme
de tous les Ri(t). Plus gnralement, lindice i dsigne un flux particulier, labsence dindice
dsignant le flux agrg.
(A2) A lentre dans le rseau, les flux traversent un rgulateur. Pour le flux i, on note i
lenveloppe induite.
(A4) Chaque nud offre au flux agrg une courbe de service . Certains rsultats sont
dmontrs dans le cas particulier dune courbe de service super additive, c'est--dire telle
que (t + s ) (t ) + ( s ), t , s 0 .
-108-
Une approche combine dterministe stochastique
2.2.3 Mthode
La mthode propose par Vojnovi permet de fournir des rsultats de type stochastique sur
les tailles de files dattente dans un lment particulier, sous les hypothses prsentes
prcdemment. Le schma gnral permettant daboutir ces bornes est le suivant :
1. majorer la taille de la file par une somme de processus indpendants,
2. utiliser les rsultats du calcul rseau dterministe pour majorer ces processus,
3. appliquer les bornes de Hoeffding [88] pour obtenir le rsultat recherch.
Ces dernires sont un outil important frquemment utilis dans la conception dalgorithmes
alatoires, ou dans le cadre de mthodes probabilistes [101]. Elles portent sur les sommes de
variables alatoires indpendantes et bornes, et constituent une gnralisation des bornes de
Chernoff.
Plus prcisment, soient X1, X2,,XN des variables alatoires indpendantes, on
note X = X i , = E [ X ] , a = (1 + ). , 0 . On cherche majorer la probabilit
i
P( X a ) . Lide prsente derrire ces rsultats est de considrer que, selon lingalit de
Markov,
( E e tX
P( X a ) = P e tX e at at ) [ ]
e
[ ] u (t )
Ensuite, il faut calculer une borne u(t) sur E e tX , puis minimiser at pour t>0 pour obtenir
e
la borne sur la probabilit P( X a ) .
La premire des ingalits de Hoeffding peut sexprimer de la faon suivante avec
ai X i bi :
2 n 2t 2
(bi ai ) 2
P[X t ] e i
-109-
Une approche combine dterministe stochastique
v( i , i ) Z i (t ) v( i , i ) .
Daprs une nouvelle ingalit de Hoeffding,
+ 2
( b + ( s ) .s )
P (Q(t ) > b) exp
k k +1
2. v( i , i ) 2
k
i
En prenant le minimum des deux expressions, on trouve finalement:
2. (b + ( sk ) .sk +1 ) + 2
P (Q(t ) > b) exp
2
min i ( sk +1 ) , 4. v( i , i )
k 2
i i
Il convient de remarquer que cette formule est valable pour toute subdivision sk ; la question
du choix de la subdivision sera aborde dans la partie 3.
Dans la suite de nos travaux, il a t choisi de ne considrer que la dernire borne, qui est
celle qui donne les meilleurs rsultats dans la plupart des cas, comme le dmontre Vojnovi
dans [84].
-110-
Une approche combine dterministe stochastique
Dans le cas dun modle PSRG, et contrairement au cas o la seule connaissance sur
llment est quil offre une certaine courbe de service, il est possible dobtenir une borne sur
le dlai partir de la borne sur larrir de travail. En utilisant la formule prcdente, on peut
dterminer une borne sur la rpartition du dlai [85].
flux en bordure du rseau, et reprsente une borne sur la gigue maximum subie par le flux,
depuis son entre dans le rseau jusqu llment considr. On va ainsi se ramener
mesurer laccroissement des flux initiaux, qui sont par hypothse indpendants.
En pratique, cette technique de majoration appele fresh traffic majorization revient
remplacer dans les diffrentes formules sk+1 par sk+1+ .
fraction de perte durant un intervalle de temps de longueur t, pour une file dattente de taille
( s) + B
B : l(t ) = 1 inf . En utilisant ce rsultat, Vojnovi dmontre, avec lhypothse
s t
( s )
supplmentaire dun temps discret,
-111-
Une approche combine dterministe stochastique
-112-
Une approche combine dterministe stochastique
La figure ci-dessus, comme toutes celles de cette section, montre en abscisse une taille de file
dattente, et en ordonne une majoration de la probabilit de dpasser cette valeur. Bien
videmment, plus la taille de file dattente est grande, plus la probabilit de la dpasser est
faible. Dautre part, les graphiques sont reprsents en chelle logarithmique, ce qui est plus
adapt au vu des formules utilises.
Les subdivisions choisies ici sont rgulires ; dautres tudes ont t menes sur des
subdivisions irrgulires. Il apparat cependant quil est trs difficile de choisir la rgularit de
la subdivision dans le but damliorer les rsultats, nombre de subdivisions constant. La
premire constatation que lon peut faire est que la borne dpasse la valeur 1 pour les faibles
valeurs de taille de file dattente. Il est vident que nous aurions pu choisir de ne reprsenter
que min(1, P(Q(t)>b). Nanmoins, cela naurait pas apport de relle amlioration, puisque
les ordres de grandeur intressants napparaissent que pour des b beaucoup plus grands.
Il apparat assez clairement ici que le nombre de pas de subdivision choisi nest pas un facteur
de premier ordre. La diffrence entre les courbes est relativement faible, on peut donc penser
utiliser ce paramtre uniquement dans le but doptimiser des rsultats. Par la suite, nos tudes
utiliseront un faible nombre de subdivisions (3 ou 5) pour diminuer le nombre de calculs.
-113-
Une approche combine dterministe stochastique
Ce graphique fait apparatre clairement que le nombre de flux pris en compte par le calcul est
lui un critre trs important : plus il y aura de flux, et meilleures seront les bornes. On peut
tout fait justifier cette observation en pensant au phnomne suivant : pour obtenir de fortes
tailles de files dattente, il faut que les flux suivent un scnario prcis, exigeant par exemple
que les arrives de trame de plusieurs flux soient simultanes. Or, plus les flux sont nombreux
plus il est probable que des arrives de trames soient simultanes, mais moins il est probable
quelles le soient toutes. Le comportement des bornes est donc tout fait satisfaisant compte
tenu de la comprhension du fonctionnement rel des lments.
-114-
Une approche combine dterministe stochastique
-115-
Une approche combine dterministe stochastique
Nous avons ici voulu tudier limportance de la ressemblance des flux. En effet, les
travaux de Vojnovi comportent systmatiquement deux types de formules, un pour le cas
homogne (tous les flux ont mme enveloppe), et un autre pour le cas htrogne. Il semble
donc intressant de voir linfluence de ce paramtre sur les bornes.
Pour ce faire, nous avons dcid de multiplier les paramtres i et i de chacun des flux par
respectivement : 1, 1,4, 1,8, 2,2, 2,6, 1/2,6, 1/2,2, 1/1,8, 1/1,4 et 1. Nous obtenons ainsi la
deuxime courbe (indice 1). Les courbes suivantes sont obtenues en rptant j fois ces
oprations de multiplication pour la courbe dindice j. On peut facilement constater que le
rsultat de ces multiplications successives est bien de rendre les flux de moins en moins
semblables, tout en gardant une charge totale constante sur llment.
Les rsultats sont assez significatifs du fait que plus les flux sont htrognes, moins bonnes
sont les bornes. Ceci peut tre expliqu comme tant directement reli aux bornes de
Hoeffding, qui sont au coeur de la dmarche. En effet, ces bornes se comportent elles aussi
moins bien dans le cas de flux htrognes.
Pour rsumer lensemble de ces expriences, on peut dire que les bornes donnent de meilleurs
rsultats pour des flux en nombre important, dont la charge est relativement faible, et les
caractristiques homognes.
-116-
Une approche combine dterministe stochastique
multiplexeur. La figure suivante compare les rsultats obtenus par simulation aux valeurs
thoriques, dans le cas de 10 flux homognes.
Nous concluons de cette tude de type boite noire que les rsultats de Vojnovi peuvent
tre intressants dans notre contexte, mais quils semblent assez sensibles la faon de les
appliquer (nombre de flux notamment) ; nous prvoyons que selon la configuration du rseau
et du trafic, les rsultats obtenus seront plus ou moins bons.
Nous avons appliqu les rsultats de Vojnovi au cas dtude prsent dans le chapitre 2 de
cette thse. Nous utilisons le modle des commutateurs utilisant des files FIFO pour
modliser les ports de sortie des commutateurs. Nous faisons lhypothse que tous les flux ont
mme priorit. Cette hypothse rpond principalement des raisons de clart dexposition,
-117-
Une approche combine dterministe stochastique
pour ne pas avoir prsenter une courbe par priorit pour chaque tude. Bien entendu,
puisquon sait dfinir une courbe de service offerte chacune des priorits, les rsultats sont
applicables pour des flux de priorits diffrentes.
-118-
Une approche combine dterministe stochastique
-119-
Une approche combine dterministe stochastique
0.1
0.01
0.001
0.0001
0.00001
taille en bits
-120-
Une approche combine dterministe stochastique
0.1
0.01
0.001
taille en bits
Dans un second temps, nous avons considr au contraire que nous disposons de la
connaissance que tous les VL sont indpendants entre eux. Les rsultats doivent tre bien
meilleurs que prcdemment, puisquon utilisera dans les calculs tous les flux initiaux, et non
les groupes issus de chaque End System.
-121-
Une approche combine dterministe stochastique
0.1
borne sur la probabilit de dpasser
0.001
1E-05
1E-07
1E-09
cette taille
1E-11
1E-13
1E-15
1E-17
1E-19
1E-21
1E-23
1E-25
taille en bits
Les rsultats obtenus par cette mthode sont bien plus satisfaisants, et comme on pouvait sy
attendre bien meilleurs quavec la premire mthode. On voit par exemple que la probabilit
de dpasser 75% de la borne dterministe est infrieure 10-9.
Selon la connaissance disponible sur lindpendance relative des VL, il est possible dobtenir
des rsultats en suivant notre mthode danalyse, en regroupant les flux dont on ne sait pas
sils sont indpendants. Les rsultats obtenus seront alors compris entre les deux extrmes que
nous venons de prsenter. Dans la suite de cette thse, les rsultats prsents feront
lhypothse que tous les VL sont bien indpendants.
Grce cette approche combine, on confirme aussi lintuition prsente dans le paragraphe
1.11.1, savoir que la borne dterministe est trs pessimiste par rapport aux valeurs quon
pourrait qualifier de probables . Plus exactement, ces rsultats indiquent que les
probabilits doccurrence des cas provoquant de grandes tailles de files dattente sont trs
faibles.
-122-
Une approche combine dterministe stochastique
0.1
borne sur la probabilit de dpasser
0.0001
1E-07
cette taille
1E-10
1E-13
1E-16
1E-19
1E-22
1E-25
taille en trames
-123-
Une approche combine dterministe stochastique
0 1 2 3 4 5 6
1
borne sur la probabilit de dpasser ce
0.01
0.0001
1E-06
1E-08
1E-10
dlai
1E-12
1E-14
1E-16
1E-18
1E-20
1E-22
1E-24
valeur de dlai
-124-
Une approche combine dterministe stochastique
0.01
0.0001
1E-06
1E-08
cette taille
1E-10
1E-12
1E-14
1E-16
1E-18
1E-20
1E-22
1E-24
taille en bits au moment de l'arrive d'une trame
La probabilit de perdre une trame en 100h est infrieure au nombre de trames pouvant passer
dans le port considr durant 100h, multipli par la probabilit que chacune dentre elle soit
perdue au moment de son arrive. Pour atteindre lobjectif fix, il faut donc que Q soit tel que
la probabilit de perdre chacune des trames soit infrieure 6.39. 10-20. Ceci est le cas pour
des tailles suprieures 473215 bits, ce qui implique Q suprieur ou gal 705 trames.
On vient donc de montrer que dimensionner la taille de file dattente 705 trames suffit pour
garantir que sur 100h de fonctionnement, la probabilit de perdre une trame est infrieure
10-9, ce qui reprsente un gain denviron 8% par rapport un dimensionnement fond sur la
seule borne dterministe.
Conclusion
-125-
Une approche combine dterministe stochastique
sapplique bien au contexte considr, notamment grce la notion de VL qui permet de bien
caractriser les entres dans le rseau. Dautre part, nous avons propos une mthode
permettant dappliquer ces rsultats un rseau avionique, en fonction de la connaissance du
rseau dont on dispose. Enfin, nous avons montr comment obtenir partir de ces rsultats
des informations sur la rpartition du nombre de trames dans une file dattente, ou sur le dlai
subi par les trames.
Les rsultats obtenus confirment bien lintuition que les bornes dterministes sont largement
suprieures aux valeurs atteintes dans la trs grande majorit des cas. Lordre de grandeur de
cette diffrence est mme trs intressant : on sait en effet quen aronautique, on accepte
dans le cadre de la mthode de conception safe-life des probabilits de 10-9 ce qui est tout
fait le cas ici.
Ds lors, on peut songer utiliser cette mthode pour atteindre deux buts prcis. Le premier
serait naturellement de redimensionner les lments du rseau. On pourrait en effet concevoir
de relcher la contrainte de non perte de trame, pour adopter une contrainte du type
probabilit de perdre une trame < , avec connu. De ce fait, les tailles de files dattente
pourraient tre largement diminues. Bien entendu, une telle approche ne saurait tre retenue
quen accord avec les autorits de certification.
Une autre application de la mthode combine peut concerner les procdures de test, par
exemple lors de la recette des commutateurs. En effet, compte tenu du dbit du rseau, il est
trs difficile dquiper les appareils pour mesurer des valeurs en temps rel. Un des rares
paramtres que lon peut mesurer est le nombre de trames perdues, puisque ces vnements
doivent tre enregistrs par les commutateurs selon la norme ARINC 664. Ds lors, en faisant
varier le trafic entrant dans un commutateur, on peut vrifier quil suit bien les probabilits de
perte prvues par la mthode.
Les travaux futurs devraient chercher tablir de meilleures bornes sur la probabilit de
perdre des trames, alors que la mthode actuelle est entirement drive du domaine des bits.
Dautre part, il faudrait galement tablir des formules concernant la probabilit de perte de
trames long terme, qui seraient plus faciles interprter dans le contexte aronautique ; on
rappelle que pour linstant Vojnovi na dmontr des formules de ce genre que dans le cas
temps discret.
Un axe de recherche que nous avons envisag est celui dune mthode danalyse fonde
exclusivement sur ces rsultats de type statistique, sans recours une analyse dterministe
pralable. Lide fondatrice de cette tude est qu partir de la fonction de rpartition du dlai
obtenue, on peut obtenir un encadrement de lenveloppe des flux en sortie : on sait majorer la
probabilit que laccroissement dun flux durant un intervalle donn soit comprise entre deux
valeurs. De cette faon, la propagation des enveloppes nutiliserait plus les rsultats
dterministes.
-126-
Conclusion
CONCLUSION
La premire partie de cette thse a permis de remettre dans son contexte le type de rseau
tudi, savoir les rseaux dterministes au sens du projet de norme ARINC 664. Compte
tenu de la criticit des informations circulant sur le rseau, il convient de prouver que le
rseau satisfera aux contraintes de qualit de service exiges. Pour ce faire, nous avons
montr dans une premire tude (chapitre 2) que les rsultats de Cruz sur le Network Calculus
sappliquent dans ce contexte, principalement grce au fait que toute la gestion du rseau est
entirement entre les mains de lavionneur : celui-ci possde une connaissance prcise de
chaque lment du rseau, de tous les flux qui y circulent, et peut choisir la manire dont
ceux-ci seront routs sur le rseau. Les thormes du Network Calculus permettent de vrifier
si les contraintes de scurit sont respectes par le rseau ainsi utilis, en tablissant des
bornes sur les latences locales, de bout en bout, et sur les tailles des files dattente. Nous
avons vrifi que ces bornes possdent un ordre de grandeur satisfaisant, qui permet
denvisager leur utilisation pour dimensionner le rseau. Cette premire tude nous a
galement permis de montrer que ces bornes dpendent principalement de la rgularit des
flux circulant dans le rseau.
Par la suite (chapitre 3), nous avons apport plusieurs modifications cette mthode danalyse
fonde sur le Network Calculus. Certaines de ces modifications visent amliorer les bornes
obtenues par la mthode : utilisation dune caractrisation plus fine du fonctionnement des
lments (courbe de service), prise en compte de leffet de srialisation entre flux induit par
les liens physiques (notion de groupes). Les autres modifications permettent daffiner
lanalyse, par exemple en permettant de leffectuer en termes de trames ou de bits, ou bien de
lui ajouter de nouvelles fonctionnalits, comme la prise en compte de leffet de policing ou de
flux de priorits diffrentes.
Munis de cette mthode danalyse du comportement du rseau, nous avons voulu prsenter
dans le chapitre 4 des mthodes permettant damliorer le rseau vis--vis delle, c'est--dire
que ces mthodes vont permettre de diminuer les bornes calcules au cours de lanalyse. Les
premires de ces mthodes visent choisir une bonne affectation des priorits pour les
diffrents VL. Nous avons notamment prsent en ce sens une heuristique, reposant sur la
taille minimale des trames des VL, ainsi quun outil plus complexe utilisant des algorithmes
dvolution multicritres. Les autres mthodes proposes sintressaient larchitecture
matrielle du rseau. Nous avons ainsi montr pourquoi et comment utiliser plusieurs liens
physiques pour relier les commutateurs entre eux, et nous avons galement montr les
avantages et les inconvnients dune rgulation des flux dans les commutateurs.
Enfin, nous avons voulu mieux comprendre le lien entre les bornes calcules par notre
mthode danalyse, et le comportement en moyenne du rseau. Nous nous sommes
particulirement intresss dans ce sens aux rcents rsultats du calcul rseau probabiliste, qui
sappuie sur le Network Calculus dterministe que nous avons utilis dans notre mthode.
Nous avons montr comment dvelopper une mthode danalyse avec ces rsultats dans notre
contexte. Les rsultats de cette mthode sont constitus de bornes, dont on sait quelles
nauront quune trs faible probabilit dtre dpasses, ce qui pourrait constituer la base
dune nouvelle mthode de certification pour de futurs programmes.
-127-
Conclusion
2 Synthse de la dmarche
Les recherches effectues dans le cadre de cette thse peuvent tre regroupes en trois grandes
thmatiques :
dterminer une mthode danalyse du rseau
mieux comprendre le fonctionnement du rseau
donner des mthodes permettant doptimiser le rseau
Nous tenons souligner les rapports trs frquents entre ces trois thmatiques.
Dautre part, la problmatique que nous avions dgage tait la suivante : lvolution de la
complexit des systmes avioniques a conduit lutilisation dune nouvelle technologie de
rseaux embarqus, lEthernet commut Full-Duplex. Cette nouvelle technologie pose de
nouveaux problmes, parmi lesquels un des plus importants est quil est ncessaire de prouver
que ce rseau offre des garanties de qualit de service suffisantes : pas de perte de trames par
congestion des commutateurs, temps de traverse du rseau born. Tout le problme tait
donc de trouver une mthode permettant dapporter cette preuve. La premire contribution de
cette thse est justement de proposer une telle mthode, en utilisant des rsultats du Network
Calculus.
-128-
Conclusion
Dans un deuxime temps, une nouvelle problmatique sest dgage : sachant que le rseau
sera certifi suivant cette mthode, comment rgler les quelques degrs de libert du rseau
tudi pour amliorer les rsultats de lanalyse ? Nous avons propos en ce sens des
mthodes permettant sinon de faire le choix, du moins de mieux comprendre les consquences
de ces choix.
Enfin, nous avons pens que ces rflexions nous menaient la question plus gnrale du
dimensionnement du rseau. La dernire contribution de cette thse est une mthode, fonde
sur des rsultats rcents combinant les cts stochastique et dterministe, qui donne de relles
indications sur comment dimensionner les files dattente.
3 Perspectives de recherche
Nos travaux ont permis de mettre en lumire plusieurs nouvelles pistes de recherche, que nous
avons regroupes au sein des trois domaines voqus prcdemment.
En ce qui concerne la mthode danalyse, nous pensons quil serait intressant dutiliser une
nouvelle dfinition des groupes, qui permette des groupes mixtes , savoir forms de flux
appartenant des VL de priorits diffrentes. Nous pensons aussi quil serait intressant de
regarder les courbes de service de bout en bout offertes certains flux, par opposition aux
courbes de service locales tudies ici. Enfin, nous avons vu quune contrainte trs forte
introduite par la mthode danalyse est quil ne peut y avoir de boucles de trafic dans le
rseau. Dcouvrir un moyen de propager le calcul mme dans ce cas de figure serait dun
intrt industriel certain.
Pour les diffrentes mthodes doptimisation du rseau, nous pensons que la question de
laffectation des priorits peut encore susciter de nombreux travaux, peut tre encore une fois
lorsque la connaissance du rseau aura augment. De plus, il pourrait tre intressant de
sintresser la manire de router les flux sur le rseau. On sait ce problme complexe
(nombreuses contraintes de scurit), mais trs important pour la mthode danalyse, puisque
actuellement il faut viter la formation de boucles de trafic. Enfin, nous avons pris comme
hypothse dans notre tude que les caractristiques des diffrents VL ne pouvaient tre
modifies. Nous pensons quune source importante damlioration des bornes rside dans une
redfinition de ces VL. Peut-tre est-il intressant de faire plusieurs VL au lieu dun seul trs
charg, ou bien de dfinir un VL pour transmettre des trames de grande taille, et un autre pour
les trames plus petites ?
Enfin, il reste vraisemblablement encore beaucoup dtudes accomplir pour mieux
comprendre le comportement temporel du rseau. En premier lieu, nous pensons quune
dmarche de simulation complterait notre analyse, puisquelle permettrait de visualiser le
comportement en moyenne du rseau, au lieu de visualiser seulement les cas pires de
fonctionnement. Les bornes de type probabiliste que nous avons tablies doivent tre
cohrentes avec des rsultats obtenus par simulation. En effet, on peut dimensionner les files
dattentes de sorte que la probabilit de perdre une trame soit plus importante, et sortir ainsi
du cadre des vnements rares qui sont difficiles observer par simulation. On pourrait ainsi
valider le modle de simulation sil permettait de visualiser ces vnements plus probables.
Une fois ce modle valid, il pourrait son tour servir valider des lments matriels, par
comparaison avec les rsultats de tests sur des bancs dessai. Il faudrait galement poursuivre
ltude combine dterministe stochastique qui a t amorce ici, et qui est certainement
porteuse de rsultats intressants, tant du point de vue recherche que du point de vue
industriel. Enfin, nous pensons que notre tude sur laffectation des priorits a soulev un
problme intressant : nous avons mis en avant le fait que nos mthodes pourraient tre
-129-
Conclusion
amliores si on savait quels VL taient trs dpendants les uns des autres. Pour reprendre
lanalogie avec le gnome humain, il sagirait didentifier les gnes, c'est--dire regrouper les
peptides (priorit dun VL donn) qui doivent tre modifis en mme temps.
Lampleur du travail suggr dans ces perspectives montre bien quel point les travaux en ce
domaine posent des questions complexes. Lvolution constate dans le contexte aronautique
en faveur de lutilisation de rseaux embarqus de type Ethernet commut a galement
introduit de nouveaux problmes. Ceux-ci sont dautant plus pineux que les ressources
disponibles bord dun avion sont limites : on ne peut pas simplement contourner le
problme en augmentant la bande passante, ce qui reprsente souvent la solution la plus
simple dans le cadre des rseaux classiques. Lutilisation de cette nouvelle technologie, qui
prsente au demeurant un grand nombre davantages, va donc ncessiter de nouvelles
techniques pour la certification, pour le dimensionnement et pour lanalyse de performances
des rseaux. Il faudra dsormais aux avionneurs dvelopper un vrai savoir-faire rseau : calcul
dterministe, simulations, tests sur des bancs dessai font partie des outils indispensables aux
futurs ingnieurs qui travailleront sur ces rseaux.
-130-
Bibliographie
BIBLIOGRAPHIE
[1] Aeronautical Radio Inc., ARINC project paper 636 : Onboard Local Area Network
[2] Aeronautical Radio Inc., ARINC project paper 646 : ELAN Ethernet Local Area Network
[3] Spitzer C. R., Digital Avionics Systems, McGraw-Hill Inc., 1993.
[4] Chanet P., Cassigneul V., How to control the increase in the complexity of civil aircraft on-board
systems , AGARD Meeting on Aerospace Software Engineering for Advanced Systems Architectures, mai 1993,
Paris.
[5] Martin F., Modlisation et valuation de performances prvisionnelles d'architectures modulaires intgres,
Thse de doctorat, ENSAE, 1999.
[6] Requirements and Technical Concepts for Aviation, DO-178B: Software Considerations in Airborne
Systems and Equipment Certification, 1992.
[7] B. Braden, D. Clark, S. Shenker, ``Integrated Services in the Internet Architecture: an Overview'', RFC
1633, Luglio 1994.
[8] J.P. Georges, E. Rondeau, T. Divoux, Evaluation of switched Ethernet in an industrial context by using the
network calculus, 4th IEEE International workshop on Factory Communication Systems, WFCS2002, Vsteras,
Sude, pages 19-26, 28-30 aot 2002.
[9] SAE ARP4754, Certification Considerations for Highly-Integrated or Complex Aircraft Systems, 1996.
[10] Aeronautical Radio Inc., ARINC specification 429-ALL: Mark 33 Digital Information Transfer System
(DITS) Parts 1, 2, 3, 2001.
[11] Aeronautical Radio Inc., ARINC specification 629: Multi-transmitter Data Bus Part 1-Technical
Description, 1999.
[12] Aeronautical Radio Inc., ARINC specification 651: Design Guidance for Integrated Modular Avionics,
1991.
[13] Aeronautical Radio Inc., ARINC project paper 653: Avionics Application Software Standard Interface,
1997.
[14] Aeronautical Radio Inc., ARINC project paper 659: Backplane Data Bus, 1993.
[15] Projet europen de recherch VICTORIA, "Validation platform for Integration of standardised
Components, Technologies and tools in an Open, modulaR and Improved Aircraft electronic System",
www.euproject-victoria.org.
[16] J. Huysseune, P. Palmer, NEVADA PAMELA VICTORIA, Toward the definition of new aircraft
electronics, Invited paper Aeronautics days, Hamburg 2001.
[17] IETF, RFC 1350: The TFTP Protocol (Revision 2).
[18] MIL-STD-1553B Specification: Aircraft Internal Time Division Command/Response Multiplex Data Bus,
U.S. Department of Defense, Aeronautical Systems Division, 1978.
[19] Delorme M., Dussaussois C., Gabrilot P., Dossier de synthse des architecture tagre: IDEE Tche 1.4,
Synthse des architectures tagre , Document Airbus, ref. ID3-DOC-ET14-1-AB, 1995.
[20] IEEE 802.1D, 1998 Edition: Local and Metropolitan Area Networks: Media Access Control Level
Bridging
[21] IEEE 802.1p: LAN Layer 2 QoS/CoS Protocol for Traffic Prioritization
[22] IEEE Std 802.3, 1998 Edition: Information technologyTelecommunications and information exchange
between systemsLocal and metropolitan area networksSpecific requirementsPart 3: Carrier senses
multiple access with collision detection (CSMA/CD) access method and physical layer specifications
[23] Internet Engineering Task Force, RFC 1122: Requirements for Internet Hosts : Communication Layers -
Required Internet Standard.
[24] Comparaison de bus avioniques, C. Fraboul, F. Frances, Rapport technique.
[25] J. Ermont, Une algbre de processus pour la modlisation et la vrification des systmes temps-rel avec
premption , Thse de doctorat, ENSAE, 2002.
[26] R. Cruz, "A calculus for network delay, Part I: Network element in isolation," IEEE Trans. Inform. Theory,
vol. 37, no. 1, pp. 114-131, Jan. 1991.
[27] R. Cruz, "A calculus for network delay, Part II: Network analysis," IEEE Trans. Inform. Theory, vol. 37,
no. 1, pp. 132-141, Jan. 1991.
[28] J. R. Perkins and P. R. Kumar, "Stable distributed real-time scheduling of flexible
manufacturing/assembly/disassembly systems," Proceedings of the 27th IEEE Conference on Decision and
Control, Austin, Texas, pp. 1863--65, December 1988.
[29] Kumar, P.R. and T.I. Seidman. (1990). Dynamic instabilities and stabilization methods in distributed real-
time scheduling of manufacturing systems. IEEE Transactions on Automatic Control, 35, 289-298.
-131-
Bibliographie
[30] S.H.Lu, P.R.Kumar, "Distributed Scheduling Based on Due Dates and Buffer Priorities", IEEE
Transactions on Automatic Control, Vol. 36, n. 12, December 1991, pp. 1406-1416.
[31] Parekh, A. K., & Gallager, R. G., "A Generalized Processor Sharing Approach to flow control in Integrated
Services Networks - The Single Node Case," IEEE/ACM Transactions on Networking, Vol 1 #3, pp 344-357,
June 1993.
[32] Parekh, A. K., & Gallager, R. G., "A Generalized Processor Sharing Approach to flow control in
Integrated Services Networks - The Multiple Node Case," IEEE/ACM Transactions on Networking, Vol 2 #1, pp
137-150, April 1994.
[33] J.-Y. Le Boudec and P. Thiran, Network Calculus, Springer Verlag Lecture Notes in Computer Science
volume 2050.
[34] K.Papagiannaki, N. Taft, S. Bhattacharyya, P. Thiran, K. Salamatian, C. Diot. A Pragmatic Definition of
Elephants in Internet Backbone Traffic. In ACM Sigcomm Internet Measurement Workshop, Marseille, France,
November 2002.
[35] Parekh, A. K., & Gallager, R. G., "A Generalized Processor Sharing Approach to flow control in Integrated
Services Networks - The Single Node Case," IEEE/ACM Transactions on Networking, Vol 1 #3, pp 344-357,
June 1993.
[36] Parekh, A. K., & Gallager, R. G., "A Generalized Processor Sharing Approach to flow control in
Integrated Services Networks - The Multiple Node Case," IEEE/ACM Transactions on Networking, Vol 2 #1, pp
137-150, April 1994.
[37] C. S. Chang, "Stability queue length, and delay of deterministic and stochastic queuing networks", IEEE
Trans. Automat. Contr., vol. 39, no.5, pp. 913-931, May 1994.
[38] R. L. Cruz, "Quality of Service Guarantees in Virtual Circuit Switched Networks," IEEE Journal of
Selected Areas in Communication, special issue on "Advances in the Fundamentals of Networking" (vol. 13 no.
6), August, 1995
[39] H. Sariowan, R. L. Cruz, and G. C. Polyzos, "Scheduling for Quality of Service Guarantees via Service
Curves," Proceedings of the International Conference on Computer Communications and Networks (ICCCN)
1995, Las Vegas, September 20-23, 1995, pp. 512-520.
[40] C.S. Chang, "On deterministic traffic regulation and service guarantee: A systematic approach by
filtering", IEEE TIT vol 44, May 98, pp 913--931.
[41] R. Agrawal, R. L. Cruz, C. Okino and R. Rajan, " Performance Bounds for Flow Control Protocols", IEEE
ToN vol 7, No3, June 99, pp 310--323.
[42] J.-Y. Le Boudec, "Application of network calculus to guaranteed service networks," IEEE Transactions on
Information Theory, vol. 44, pp. 1087--1096, May 1998.
[43] J.-Y. Le Boudec and P. Thiran, Network Calculus, Springer Verlag Lecture Notes in Computer Science
volume 2050.
[44] Cheng-Shang Chang, Performance guarantees in communication networks, SpringerVerlag, 2000.
[45] Thomas Bck, Ulrich Hammel, Hans-Paul Schwefel: Evolutionary computation: comments on the history
and current state. IEEE Trans. Evolutionary Computation 1(1): 3-17 (1997)
[46] H. J. Bremermann, Optimization through evolution and recombination,in Self-Organizing Systems, M. C.
Yovits et al., Eds. Washington, DC: Spartan, 1962.
[47] R. M. Friedberg, A learning machine: Part I, IBM J., vol. 2, no. 1,pp. 213, Jan. 1958.
[48] R. M. Friedberg, B. Dunham, and J. H. North, A learning machine:Part II, IBM J., vol. 3, no. 7, pp. 282
287, July 1959.
[49] G. E. P. Box, Evolutionary operation: A method for increasing industrial productivity, Appl. Statistics,
vol. VI, no. 2, pp. 81101, 1957.
[50] J. H. Holland, Outline for a logical theory of adaptive systems, J.Assoc. Comput. Mach., vol. 3, pp. 297
314, 1962.
[51] J. H. Holland, Adaptation in Natural and Artificial Systems. Ann Arbor, MI: Univ. of Michigan Press,
1975.
[52] J. H. Holland and J. S. Reitman, Cognitive systems based on adaptive algorithms, in Pattern-Directed
Inference Systems, D. A. Waterman and F. Hayes-Roth, Eds. New York: Academic, 1978.
[53] L. J. Fogel, Autonomous automata, Ind. Res., vol. 4, pp. 1419, 1962.
[54] L. J. Fogel, On the organization of intellect, Ph.D. dissertation, University of California, Los Angeles,
1964.
[55] G. H. Burgin, On playing two-person zero-sum games against nonminimax players, IEEE Trans. Syst.
Sci. Cybern., vol. SSC-5, no. 4, pp.369370, Oct. 1969.
[56] G. H. Burgin,, Systems identification by quasilinearization and evolutionary programming, J. Cybern.,
vol. 3, no. 2, pp. 5675, 1973.
[57] J. W. Atmar, Speculation on the evolution of intelligence and its possible realization in machine form,
Ph.D. dissertation, New Mexico State Univ., Las Cruces, 1976.
-132-
Bibliographie
[58] I. Rechenberg, Evolutionsstrategie: Optimierung technischer Systeme nach Prinzipien der biologischen
Evolution. Stuttgart, Germany: Frommann-Holzboog, 1973.
[59] I. Rechenberg, Evolutionsstrategie 94, in Werkstatt Bionik und Evolutionstechnik. Stuttgart, Germany:
Frommann-Holzboog, 1994, vol. 1.
[60] H.-P. Schwefel, Evolutionsstrategie und numerische Optimierung Dissertation, Technische Universitat
Berlin, Germany, May 1975.
[61] H.-P. Schwefel, Evolution and Optimum Seeking. New York: Wiley, 1995 (Sixth-Generation Computer
Technology Series).
[62] T. Back, Optimal mutation rates in genetic search, in Proc. 5th Int.Conf. on Genetic Algorithms, S.
Forrest, Ed. San Mateo, CA: Morgan Kaufmann, 1993, pp. 28.
[63] T. C. Fogarty, Varying the probability of mutation in the genetic algorithm, in Proc. 3rd Int. Conf. on
Genetic Algorithms. San Mateo, CA: Morgan Kaufmann, 1989, pp. 104109.
[64] H.-P. Schwefel, Numerical Optimization of Computer Models. Chichester: Wiley, 1981.
[65] H.-G. Beyer, Toward a theory of evolution strategies: Self-adaptation, Evolutionary Computation, vol. 3,
no. 3, pp. 311348, 1995.
[66] A. E. Eiben, P.-E. Raue, and Zs. Ruttkay, Genetic algorithms with multi-parent recombination, in
Parallel Problem Solving from NaturePPSN III, Int. Conf. on Evolutionary Computation. Berlin: Springer,
1994, vol. 866 of Lecture Notes in Computer Science, pp.7887.
[67] [A. E. Eiben, C. H. M. van Kemenade, and J. N. Kok, Orgy in the computer: Multi-parent reproduction in
genetic algorithms, in Advances in Artificial Life. 3rd Int. Conf. on Artificial Life, F. Moran, A. Moreno, J. J.
Merelo, and P. Chacon, Eds. Berlin: Springer, 1995, vol. 929 of Lecture Notes in Artificial Intelligence, pp.
934945.
[68] H.-G. Beyer, Toward a theory of evolution strategies: On the benefits of sexthe (_=_; _)-theory,
Evolutionary Computation, vol. 3, no. 1, pp. 81111, 1995.
[69] T. Back, D. B. Fogel, and Z. Michalewicz, Eds., Handbook of Evolutionay Computation. New York:
Oxford Univ. Press and Institute of Physics, 1997.
[70] E. Zitzler, M. Laumanns, S. Bleuler: A Tutorial on Evolutionary Multiobjective Optimization. Workshop
on Multiple Objective Metaheuristics (MOMH 2002), Springer-Verlag, Berlin, Germany, 2003.
[71] E. Zitzler and L. Thiele, "Multiobjective evolutionary algorithms: a comparative case study and the
strength pareto approach," IEEE Trans. Evol. Comput., vol.3, no. 4, pp.257-271, 1999.
[72] E. Zitzler, K. Deb, and L. Thiele. Comparison of multiobjective evolutionary algorithms: Empirical results.
Evolutionary Computation, 8(2):173--195, 2000.
[73] S. Bleuler, M. Laumanns, L. Thiele, E. Zitzler: PISA - A Platform and Programming Language
Independent Interface for Search Algorithms. Conference on Evolutionary Multi-Criterion Optimization (EMO
2003), 4/2003. pages 494-508.
[74] E. Zitzler, M. Laumanns, and L. Thiele. SPEA2: Improving the strength pareto evolutionary algorithm for
multiobjective optimization. In K. Giannakoglou, D. Tsahalis, J. Periaux, K. Papailiou, and T. Fogarty, editors,
Evolutionary Methods for Design, Optimisation, and Control, pages 19--26, Barcelona, Spain, 2002. CIMNE.
[75] H. Zhang, Providing End-to-End Performance Guarantees Using Non-Work-Conserving Disciplines,
Computer Communications: Special Issue on System Support for Multimedia Computing, volume 18, 10
October 1995.
[76] H. Zhang, Service Disciplines for Guaranteed Performance Service in Packet-Switching Networks, Proc.
IEEE, vol. 84, pp. 1374-1396, Oct. 1996
[77] H. Zhang and D. Ferrari, Rate-Controlled-Static-Priority Queuing, In Proceedings of IEEE, 1993.
[78] H. Zhang and E. W. Knightly, RCSP and Stop-and-Go : A Comparison of Two Non-Work-Conserving
Disciplines For Supporting Multimedia Communication, ACM/Springer-Verlag Multimedia Systems Journal
[79] J.Y. Le Boudec and P. Thiran, Network Calculus, a Theory of Deterministic Queuing Systems for the
Internet.
[80] Christian Fraboul, Fabrice Frances, Jrme Grieu, Rseaux Embarqus Aronautiques , rapport
technique, nov. 2001.
[81] J.L. Faure, X. Favory, O. Gallot, Influence de l'architecture physique sur la latence de bout en bout d'un
rseau Ethernet commut embarqu. , rapport de projet long, ENSEEIHT, 2004.
[82] L. Gillet, L. Oukaci, Utilisation de politiques de services non conservatives dans un rseau embarqu
avionique.
[83] C.S. Chang, W. Song, and Y. Chiu, On the performance of multiplexing independent regulated inputs, in
Proc. of Sigmetrics 2001, Massachusetts.
[84] M. Vojnovi and J.Y. Le Boudec, bounds for independent regulated inputs multiplexed in a service curve
element, in Proc. of Globecom 2001, San Antonio, Texas.
[85] M. Vojnovi and J.Y. Le Boudec, Stochastic Analysis of some Expedited Forwarding Networks, Tech.
report DSC200139, EPFL-DSC, http://dscwww.epfl.ch./EN/publications/documents/tr01_39.pdf, July 2001.
-133-
Bibliographie
[86] V. Firoiu, J.-Y. Le Boudec, D. Towsley, and Z.-L. Zhang. Theories and models for internet quality of
service. Proceedings of the IEEE, 2002.
[87] F. Baccelli and P. Brmaud, Elements of queuing theory, vol 26, Applications of Mathematics, Springer-
Verlag, 1991.
[88] W. Hoeffding, Probability inequalities for sum of bounded random variables, American statistical
Association journal, pp. 13-130, March 1963.
[89] Kesidis and Konstantopoulos, Worst-case performance of a buffer with independent shaped arrval
process, IEEE communication letters, 2000.
[90] Kesidis and Konstantopoulos, Extremal traffic and worst-case performance for queues with shaped
arrivals, Fields Institute Communications/AMS, ISBN 0-8218-1991-7,2000.
[91] Elwalid, Mitra and Wentworth, A new approach for allocating buffers and bandwidth to heterogeneous,
regulated traffic in an atm node, IEEE Journal on selected areas in communications, vol. 13, n6, pp. 1115-
1127, 1995.
[92] Lo Presti, Zhang, Towsley, and Kurose, Source time scale optimal buffer/bandwidth trade off for
regulated traffic in an atm node, IEEE Trans. on Networking, vol. 7, no 4, pp.490-501, August 1999.
[93] Massouli and Busson, Stochastic Majorization of aggregates of leaky bucket-constrained traffic
streams, preprint, http://www.research.microsoft.com/users/lmassoul/,2000.
[94] Rajagopal, Reisslein, and Ross, Packet multiplexers with adversarial regulated traffic, in Proc. of IEEE
INFOCOM 1998, pp. 347-355, 1998.
[95] Kumaran and Mandjes, Multiplexing regulated traffic streams: design and performance, in Proc. of IEEE
INFOCOM 2001, March 2001.
[96] T. Bonald, a. Proutire, J. Roberts, Statistical performance guarantees for streaming flows using expedited
forwarding in Proc. of IEEE INFOCOM2001, March 2001.
[97] Boorstyn, Burchard, Liebeherr and Ootamakorn, Statistical service assurances for traffic scheduling
algorithms, in IEEE Journal on selected areas in communications, vol. 18, no 12, pp. 2651-2664, December
2000.
[98] J. Liebeherr, S. D. Patek, and A. Burchard. A calculus for end-to-end statistical service guarantees.
Technical Report CS-01-19, University of Virginia, Computer Science Department, August 2001.
[99] A. Charny, F. Baker, J. Bennett, K. Benson, J.-Y. Le Boudec, A. Chiu, W. Courtney, B. Davie, S. Davari,
V. Firoiu, C. Kalmanek, K. K. Ramakrishnan, and D. Stiliadis, "Ef phb redefined," November 2000.
[100] Davie, B., Charny, A., Baker, F., Bennett, J.C.R., Benson, K., Le Boudec, J., Chiu, A., Courtney, W.,
Cavari, S., Firoiu, V., Kalmanek, C., Ramakrishnam, K. and D. Stiliadis, "An Expedited Forwarding PHB (Per-
Hop Behavior)", RFC 3246prop, March 2002.
[101] J. P. Schmidt, A. Siegel, A. Srinivasan. Chernoff-Hoeffding Bounds for Limited Independence. SIAM J. on
Discrete Mathematics 8 (2), 1995, 223-250.
[102] S. Blake, D. Black, M. Carlson, E. Davies, Z. Wang, and W. Weiss. An Architecture for Differentiated
Services. Internet Draft, IETF Diffserv Working Group, August 1998.
[103] C.-M. Chuang and J.-F. Chang, `Deterministic Loss Ratio Quality of Service Guarantees for High Speed
Networks', IEEE Com. Letters, vol. 4, pp. 236--238, July 2000.
[104] H. Zhang, "Service Disciplines for Guaranteed Performance Service in Packet-Switching Networks,"
Proceedings of the IEEE, vol. 83, no. 10, Oct. 1995, pp. 1374--1396.
[105] D. Anick, D. Mitra, and M. Sondhi. Stochastic theory of a data-handling system and multiple sources, Bell
Systems Technical Journal, 1982, 61, pp. 1871-1894. 32
[106] A. Lombardo, G. Morabito, G. Schembra, "An Accurate and Treatable Markov Model of MPEG-Video
Traffic", IEEE Proc. Infocom `98, San Francisco, USA, April 1998.
[107] I. Norros, "On the Use of Fractional Brownian Motion in the Theory of Connectionless Networks," IEEE
Journal on Selected Areas in Communications, vol. 13, pp.953-962, 1994.
[108] J. Roberts, U. Mocci and J. Virtamo (Eds.), Broadband Network Teletra#c, Final Report of Action COST
242, Lecture Notes in Computer Science, 1155, Springer, 1996.
[109] O. Yaron and M. Sidi, "Calculating Performance Bounds in Communication Networks," In Proceedings of
IEEE INFOCOM '93, Vol. 2, pp. 539-545, March 1993.
[110] Z.-L. Zhang, D. Towsley, and J.F. Kurose, "Statistical network performance guarantees with generalized
processor sharing scheduling," IEEEJournal on Selected Areas in Communications (JSAC), August 1995.
[111] D. Starobinski and M. Sidi, Stochastically bounded burstiness for communication networks, IEEE Trans.
on Information Theory 46 (2000), no. 1, 206--212.
-134-
Rsum
Les nouvelles gnrations daronefs embarquent de plus en plus de systmes avioniques,
pour augmenter la fois la scurit et le confort des passagers, tout en maintenant une haute
rentabilit pour les compagnies ariennes. Ces nouvelles fonctions entranent une forte hausse
des changes de donnes, ce qui ncessite plus de dbit et de possibilits dinterconnexion. Les
bus classiques de communications avioniques ne peuvent rpondre cette nouvelle demande, ce
qui a pouss les constructeurs Airbus et Boeing installer bord un rseau de communication
utilisant la technologie Ethernet commut.
Le principal apport de cette thse est le dveloppement dune mthode de preuve du
dterminisme de ce type de rseaux, dmonstration fondamentale pour permettre leur
certification aronautique. Cette mthode, utilisant la thorie du Network Calculus, a t retenue
par Airbus pour la certification du rseau AFDX de lA380.
Nous proposons galement des optimisations de ce rseau (politiques de service des
commutateurs, interconnexion des lments rseau) en vue damliorer les rsultats de son
analyse de dterminisme par la mthode prcdente. Enfin, nous proposons une extension de
nature stochastique notre mthode dterministe, qui pourrait dans le cadre dun futur
programme permettre de dimensionner au plus juste les ressources physiques du rseau.
Title
STUDY AND EVALUATION OF THE SWITCHED ETHERNET TECHNOLOGY
FOR AVIONIC SYSTEMS INTERCONNECTION
Abstract
The recent aircrafts need to accommodate more passengers or freight, with increasing
safety and comfort conditions. The new embedded systems imply a large burst in the number
and the volume of exchanged data. The avionic data buses cannot cope anymore with these
new communications needs. Both Airbus and Boeing made the choice to replace these buses
with a network using the Switched Ethernet technology. One of the key issues of this
technology is that it must be demonstrated to the certification authorities that it offers a
deterministic behaviour, i.e. bounded latencies and jitter and no frames loss due to switches
congestions.
The main contribution of this thesis is a method, based on the Network Calculus theory, that
makes it possible to prove this determinism.
Since the network resources will be dimensioned according to the results of the
determinism analysis, we also introduce some network optimisations according to this criterion.
Finally, we propose a stochastic extension to the determinism analysis that gives a better
understanding of the previously determined deterministic bounds, which could lead to a new
certification process for future programs.
Discipline
RESEAUX ET TELECOMMUNICATIONS
Mots-cls
Rseau embarqu, Ethernet commut, preuve de dterminisme, Network Calculus, bornes
de latence, analyse de performances, dimensionnement de rseau.