Académique Documents
Professionnel Documents
Culture Documents
net/publication/330076333
CITATIONS READS
0 1,443
2 authors:
1 PUBLICATION 0 CITATIONS
Université Larbi Ben Mhidi
32 PUBLICATIONS 72 CITATIONS
SEE PROFILE
SEE PROFILE
Some of the authors of this publication are also working on these related projects:
Reduction of large queueing networks using model driven engineering techniques View project
A Java framework for process interaction discrete event simulation View project
All content following this page was uploaded by Abdelhabib Bourouis on 01 January 2019.
M ÉMOIRE DE M ASTER
POUR L’ OBTENTION DU DIPLÔME DE M ASTER EN I NFORMATIQUE
O PTION : A RCHITECTURES D ISTRIBUÉES
T HÈME :
GHORAB C HAHRAZED
Soutenue publiquement le : 13 Juin 2018
E NCADRÉ PAR :
D R . B OUROUIS A BDELHABIB .
M AITRE DE C ONFÉRENCES "A".
U NIVERSITÉ D ’O UM E L B OUAGHI .
Remerciements VII
Résumé VIII
Abstract IX
Introduction générale 1
I
TABLE DES MATIÈRES
Bibliographie 72
IV
TABLE DES FIGURES
Je remercie ALLAH de m’avoir donné le courage, la santé et la motivation afin de finir ce mé-
moire de fin d’études dans la meilleure conditions.
Je suis entièrement reconnaissante à monsieur le Dr. Lakhdar DERDOURI, pour l’honneur qu’il
m’a fait en acceptant d’être président de jury de mon projet. Je remercie également l’examinateur Dr.
SEDAIRIA Abdellahe.
Mes sincères remerciements vont également à tous mes enseignants du département Informatique
de l’université Larbi Ben M’hidi - Oum El Bouaghi.
Merci à ma famille et à mes amis pour leurs soutiens morales et leurs encouragements et à tous
ceux qui, de prés ou de loin, m’ont aidé à l’aboutissement de ce projet.
VII
Résumé
VIII
Abstract
Modeling, simulation and analytic resolution of closed queuing network models is becoming a
challenge for resolution system designers today. The complexity and size of these models makes
understanding of these models more difficult. In this project, we propose a technique composed of
several transformation rules by applying the principle of "reduction" which consists in successively
replacing the initial model with another that is equivalent and reduced. The main objective is to reduce
the time of analysis, simulation and facilitate the understanding of the reduced model. The reduction
process is repeated until a very small model becomes elementary and is equivalent to the original
model. Thus, the simulation and the resolution of the reduced model give practically either the same
results as those of the initial model, or approximate results.
Key words : Closed queuing networks, MVA, FES, model transformations, complex model.
IX
Introduction générale
Le sujet s’inscrit dans le domaine de la modélisation et la simulation des systèmes complexes. Les
modèles manipulés sont des réseaux de files d’attente fermés volumineux et/ou contenant un grand
nombre de clients.
Les systèmes complexes sont caractérisés par au moins l’une des propriétés suivantes :
— Un grand nombre de composants ou sous-systèmes.
— Un flux considérable d’interactions entre les composants. (ou l’environnement).
— L’hétérogénéité des composants (sous-systèmes).
— Comportement global imprévisible même en connaissant les détails du système (notion d’émer-
gence, stigmergie et intelligence collective, . . . ).
— Aspect aléatoire dans le comportement des composants et les évènements qui se produisent.
Certains systèmes complexes sont modélisés par des réseaux de files d’attente fermés avec un
très grand nombre de files d’attente élémentaires dedans et souvent un nombre élevé de clients qui
circulent dans ces réseaux. La manipulation et l’étude de ce type de modèles est problématique sur
plusieurs plans comme la compréhension, la visualisation, la résolution analytique et la simulation.
Nous nous intéressons dans ce projet à la modélisation, la simulation et la résolution analytique des
modèles volumineux de réseaux de files d’attente fermés en appliquant le principe de la "réduction"
qui consiste à remplacer de façon successive le modèle initial par un autre qui soit équivalent (dans
les points visés par l’étude) et qui soit moins volumineux. Le processus est répété jusqu’à l’obtention
d’un modèle très réduit qui devient élémentaire ou atomique et soit équivalent au modèle de départ.
Ainsi, la simulation et/ou la résolution du modèle réduit donne pratiquement soit les mêmes résultats
que celles du modèle initial, soit des résultats approchées (suffisantes pour atteindre les objectifs de
l’étude). Le temps de résolution/simulation du modèle initial (volumineux) est théoriquement large-
ment supérieur à celle qu’on devrait trouver avec le modèle réduit (gain en temps de calcul). Nous
visons également l’automatisation du processus de réduction afin d’éviter les éventuelles erreurs hu-
maines (processus exécuté manuellement). Il est possible d’envisager un processus guidé ou supervisé
par l’utilisateur s’il le désire.
Ce mémoire s’articule en cinq chapitres :
— Le premier chapitre fait une description générale d’une file d’attente simple ainsi que ses élé-
ments principaux.
— Le deuxième chapitre défini qu’est ce qu’un réseau de files d’attente, et étudie les différents
types de ces réseaux à savoir, les réseaux ouverts de files d’attente et les réseaux fermés de files
d’attente, sur lesquels notre travail est basé.
— Le troisième chapitre traite trois solutions existantes pour calculer les mesures de performance
d’un réseau fermé de file d’attente, à savoir : la convolution, MVA et FES.
1
— Le quatrième chapitre définit les quinze (15) règles de transformation des réseaux de files d’at-
tente fermés, divisées en deux groupes. Le premier groupe qui contient sept (07) règles de
réduction utilisées pour transformer un sous réseau de files d’attente (files en série, files en
parallèle ...) en une seule file d’attente. Le deuxième groupe qui contient huit (08) règles de
résolution rapide constituées de formules mathématiques qui calculent directement les mesures
de performance du réseau complet.
— Enfin le cinquième chapitre détaille l’implémentation des règles de transformation des réseaux
de files d’attente fermés, et fait une étude comparative entre notre technique et la technique
MVA. .
Chapitre 1
Les files d’attente
Sommaire
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Représentation de Files d’attente . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Chaîne de Markov . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.1 Modèles Markoviens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.2 Modèles non Markoviens . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4 Identification d’une file d’attente . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.1 Le processus d’arrivée . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.2 Le processus de service . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.3 La discipline de la file . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.4 Nombre des serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.5 Capacité de la file d’attente . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4.6 Notion de classes de clients . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5 Caractéristiques d’un système de files d’attente . . . . . . . . . . . . . . . . . 6
1.6 Processus de Poisson . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.7 Loi exponentielle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.8 Mesures de performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.9 Processus de naissance et de mort . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.10 File d’attente M/M/1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.10.1 Mesures de performance de la file M/M/1 . . . . . . . . . . . . . . . . . . 9
1.10.2 Diagramme de transition d’état M/M/1 . . . . . . . . . . . . . . . . . . . 10
1.11 File d’attente M/M/c . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.11.1 Mesures de performance de la file M/M/c . . . . . . . . . . . . . . . . . . 11
1.11.2 Diagramme de transition d’état M/M/c . . . . . . . . . . . . . . . . . . . 12
1.12 File d’attente M/G/ ∞ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.12.1 Mesures de performance de la file M/G/∞ . . . . . . . . . . . . . . . . . 12
1.12.2 Diagramme de transition d’état M/G/∞ . . . . . . . . . . . . . . . . . . . 13
1.13 File d’attente M/G/1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.13.1 Mesures de performance de la file M/G/1 . . . . . . . . . . . . . . . . . . 13
1.14 File d’attente G/M/1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.15 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3
1.1. INTRODUCTION
1.1 Introduction
Les origines de la théorie des files d’attente remontent à 1909, à l’époque où Agner Krarup
Erlang a posé les bases dans ses recherches sur le trafic téléphonique. Par la suite, ses travaux ont été
intégrés dans la recherche opérationnelle [1].
En considérant un phénomène d’attente, la théorie des files d’attente permet de modéliser un
système, de calculer ses performances et de déterminer ses caractéristiques, chose qui facilite la prise
de décision pour les gestionnaires [2].
(λt)n −λt
P (N (t) = n) = e (1.1)
n!
Avec : [9]
λ : désigne le taux d’arrivée moyen par unité de temps,
n : désigne le nombre d’arrivées par unité de temps,
P(N(t)) : est la probabilité d’obtenir n arrivées,
e : 2,7183.
Les temps des inters-arrivées sont indépendants et obéissent à une loi exponentielle de para-
mètre λ [2].
Utilisation ρ : Si le système de file d’attente est constitué d’un seul serveur, alors l’utilisation ρ
est la fraction du temps pendant lequel le serveur est occupé.
taux d0 arrivée λ
ρ= = (1.4)
taux de service µ
L’utilisation d’une file d’attente avec plusieurs serveurs (m) est la fraction moyenne des ser-
veurs actifs. Puisque mµ est le taux de service global, on a :
λ
ρ= (1.5)
mµ
Avec :
λ : est le nombre moyen d’arrivées de clients dans le système par unité de temps.
µ : est le nombre moyen de clients servis par unité de temps.
m : est le nombre de serveurs.
On dit que la file d’attente est stable si et seulement si ρ < 1 [5].
Temps de réponse T : Également appelé temps de séjour, correspond au temps total passé dans le
système de file d’attente. Est la différence entre sa date de départ et sa date d’arrivée [5].
Le temps de réponse Tn d’un client :
Tn = dn − an (1.6)
Avec : dn l’instant de départ et an est l’instant d’arrivée [2].
Temps d’attente W : Correspond au temps passé dans une file d’attente en attendant d’être servi [5].
Temps de service : Correspond au temps durant lequel, le client est servi.
Nombre de clients dans le système N : c’est le nombre de clients présent dans le système de file
d’attente [5] .
On a :
∞
X
N= kπk , k = 1, 2, . . . (1.8)
k=1
N = λT (1.9)
et de même pour
Q = λW (1.10)
Avec :
λ : Taux d’arrivée des clients dans le système,
N : Nombre moyen de clients dans le système,
T : Temps moyen de séjour des clients dans le système,
Q : Nombre moyen de clients en attente,
W : Temps moyen d’attente.
∞
X
Q = (1 − ρ)ρ2 (k − 1)ρk−2
k=1
1
Q = (1 − ρ)ρ2
(1 − ρ)2
ρ2
Q= (1.14)
1−ρ
En appliquant la formule de Little, nous obtenons le temps de séjour moyen dans la file :
Q = λW
Q ρ2
W = =
λ (1 − ρ)λ
ρ
W = (1.15)
µ(1 − ρ)
Les états sont représentés par les nombres dans les cercles : 0, 1, 2, 3,. . ., et les taux en bas et en
haut (µ et λ).
Les clients arrivent selon un processus de Poisson avec un taux λk = λ pour tout k et sont ser-
vis dans l’ordre du premier arrivé premier servi par n’importe quel serveur disponible. Chacun des
serveurs c fournit un service exponentiel indépendant et identiquement distribué au débit µ.
ζρ
Q= (1.16)
1−ρ
avec
(cρ)c
ζ = P [nombre de clients présents > c] = P0
c!(1 − ρ)
et
" c−1
#−1
c
(cρ) X (cρ)k
P0 = +
c!(1 − ρ) k=0 k!
ζρ
N= + cρ (1.17)
1−ρ
Le temps de séjour moyen (T ) est :
N
T = (1.18)
λ
Le temps d’attente moyen dans le système (W )est :
Q
W = (1.19)
λ
Il s’ensuit que les taux de naissance et de mort appropriés pour définir la file M/M/c sont
donnés par[10][11] :
nµ, 1 6 n 6 c,
µn = (1.21)
cµ, n > c.
λ 1
N= , T = , et Q = W = 0 (1.22)
µ µ
Le processus d’arrivée est Poisson avec le taux λ > 0 , le temps entre deux arrivées successives
suit une loi exponentielle de moyenne 1/µ . Le service est assuré par un seul serveur, le temps de
service suit une loi non négative quelconque d’espérance S et de variance σ 2 finies.
A l’arrivée d’un client, si le serveur est libre, le client sera pris en charge immédiatement.
Dans le cas contraire, il rejoint la file d’attente (de capacité illimitée et de discipline FIFO) les durées
de service sont des variables aléatoires indépendantes et sont identiquement distribuées de loi général
[11].
σ2
!
1+ 2 ρ2
S
Q= (1.23)
2 1−ρ
2 !
1 + σ2
S
QM/G/1 = QM/M/1 (1.24)
2
1.15 Conclusion
Dans ce chapitre on a fait une description générale d’une file d’attente simple ainsi que ses élé-
ments principaux (processus d’arrivée, processus de service, discipline de la file, etc . . . ) ; puis on a
étudié seulement quelques types de files d’attente (M/M/1, M/M/C, M/G/∞, etc) parmi plusieurs
types existant . Ce type de file d’attente simple est insuffisant pour représenter des systèmes plus
complexes, c’est pour cela qu’on va étudier dans le chapitre suivant les réseaux de files d’attente.
Sommaire
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2 Définitions et notation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.3 Réseau multi-classe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4 Réseaux de files d’attente ouverts . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4.2 Réseaux d’anticipation (Feedforward Networks) . . . . . . . . . . . . . . 19
2.4.3 Réseaux de Jackson . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.4 Le théorème de Jackson pour les réseaux de files d’attente ouverts . . . . . 20
2.4.5 Mesures de performance pour les réseaux de Jackson . . . . . . . . . . . . 21
2.5 Réseaux de files d’attente fermés . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.5.1 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.5.2 Mesures de performance pour les réseaux de files d’attente fermés . . . . . 23
2.5.3 Le réseau de Gordon-Newell . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
16
2.1. INTRODUCTION
2.1 Introduction
Pour arriver à modéliser des systèmes plus complexes, un système de file d’attente simple n’est
pas suffisant, il faut faire appel à des réseaux de files d’attente.
Les modèles de réseau en files d’attente peuvent être classés en deux groupes : réseaux de files
d’attente fermés et réseaux de files d’attente ouverts.
Dans les réseaux de files d’attente fermés, les mêmes clients restent dans le réseau tout le temps.
Aucun nouveau client ne s’y joint et aucun client ne quitte le réseau. Les clients qui terminent leur
service dans un système de file d’attente vont à un autre, puis à un autre et ainsi de suite, et ne
quitteront jamais le réseau.
Dans les réseaux de files d’attente ouverts, les nouveaux clients de l’extérieur du réseau peuvent
rejoindre n’importe quel système de file d’attente, et lorsqu’ils terminent leur service ils peuvent
quitter le réseau [9] .
— M serveurs,
— Une politique d’arrivées externes caractérisées par une loi λ et une politique de routage P0,j
(arrivée vers la file j),
— Une politique de routage définie par les paramètres Pi,j .
La valeur 0 pour l’indice j indique le routage d’un client vers la sortie du système [13].
Les réseaux d’anticipation (feedforward), n’autorisent pas les chemins de retour car cela peut
détruire la nature de Poisson du flux de retour. Pour le voir, considérons la file d’attente simple à
serveur unique avec rétroaction illustrée à la figure 2.5.
Si µ est beaucoup plus grand que λ, alors, relativement parlant, les arrivées de clients de
l’extérieur se produisent plutôt rarement. Ces arrivées externes sont servies plutôt rapidement, mais
ensuite, avec une probabilité plutôt élevée, le client est redirigé vers la file d’attente. L’effet global du
point de vue du serveur est qu’une rafale d’arrivées est déclenchée chaque fois qu’un client externe
entre dans le nœud. Tels que le processus d’arrivée n’est clairement pas Poisson [7].
(1) Les processus d’arrivée pour les K files d’attente sont Poisson au taux λ1 , λ2 , ..., λk ,
(2) Le nombre de clients sur un nœud est indépendant du nombre de clients sur les autres
nœuds.
Dans le cas d’un réseau ouvert, mono-classe, de routage probabiliste et dont tous les nœuds sont
des files M/M/1, la probabilité stationnaire possède la forme produit suivante [21] :
M
Y
P (n) = Pi (ni ) (2.1)
i=1
Où Pi (ni ) est donné comme solution à la file d’attente classique de type M/M/1.
Dans le cas particulier où tous les centres de services contiennent un seul serveur exponentiel
(ci = 1 pour tout i) , l’expression ci-dessus devient :
M
Y λi
P (n) = (1 − ρi )ρni i , ρi = . (2.2)
i=1
µi
La condition de stabilité évidente pour un réseau Jackson est que
λi
ρi = ( ) < 1, i = 1, 2, ..., M. (2.3)
ci µ i
Pour résoudre un réseau Jackson, il faut tout d’abord résoudre les équations de trafic pour
obtenir le taux d’arrivée effectif à chaque nœud. Chaque nœud est ensuite résolu isolément et la
solution globale est formée à partir du produit des solutions individuelles [7].
La solution stationnaire d’un réseau à forme produit est indépendante du type du routage. Elle ne
dépend que des taux de visite au niveau de chaque station . Par conséquent, le calcul des paramètres
de performances moyens se base uniquement sur les taux de service et le taux de visite de chaque
station. En se basant sur le théorème de Jackson, plusieurs travaux [27] [26] [25] [24] [23] [22] ont
proposé des algorithmes itératifs exacts ou approximatifs permettant de déterminer les paramètres de
performance moyens au régime stationnaire [21].
le facteur d’utilisation est ρi = λi /µi < 1 . Les résultats dans le cas plus général des nœuds multi
serveurs sont facilement obtenus par extension.
ρi
ni = , i = 1, 2, ..., M. (2.4)
1 − ρi
Il s’en suit que le nombre moyen total de clients dans le réseau est donné par
M
X ρi
N = N1 + N2 + ... + NM = . (2.5)
i=1
1 − ρi
N
T = . (2.6)
γ
Où γ = m
P
i=1 γi est le taux d’arrivée moyen total. Le temps moyen qu’un client passe au nœud i,
lors de chaque visite au nœud i, est donné par
Ni 1
Ti = = . (2.7)
λi µi (1 − ρi )
Remarquez que T 6= T1 + T2 + ...Tm .
Débit (Throughput) :
Le débit d’un seul nœud est le débit auquel les clients quittent ce nœud. Le débit du nœud i est
noté Xi et est donné par
∞
X
Xi = Pi (k)µi (k). (2.8)
k=1
N = n1 + n2 + ... + nm . (2.9)
Un état du réseau est défini comme suit :
m
X
N= ni . (2.10)
i=1
Soit Pji la fraction des départs du nœud i qui va à côté du nœud j et soit λi le taux d’arrivée
global au nœud i lorsque le réseau est en régime permanent, nous pouvons écrire
m
X
λi = λj Pji , i = 1, 2, ..., m. (2.11)
j=1
Les équations linéaires définies par cette formule sont appelées équations de trafic. Contraire-
ment à l’équation qui se rapporte à la situation dans les réseaux de files d’attente ouverts, ce système
d’équations n’a pas de solution unique.
Nous présentons maintenant vi , le taux de visite au nœud i. Cela donne le nombre moyen de visites
au nœud i par rapport à un nœud spécifié, qui dans notre cas sera toujours le nœud 1. Ainsi, v1 = 1 et
vi est le nombre moyen de visites au nœud i entre deux visites consécutives au nœud 1.
m
X
vi = vj Pji , i = 1, 2, ..., m et v1 = 1. (2.12)
j=1
D’autre manière, les taux de visite sont juste les taux d’arrivée normalisés de sorte que λ1 = 1. Le
résultat majeur pour ce réseau fermé de files d’attente est que la distribution d’équilibre est donnée
par la forme du produit :
m
1 Y
P (n) = P (n1 , n2 , ..., nm ) = fi (ni ). (2.13)
G(N ) i=1
La constante G(N ) est appelée la constante de normalisation. Elle s’assure que la somme des
probabilités est égale à un.
Il ressort de l’équation précédent qu’une fois que G(N ) est connu, la distribution stationnaire de
n’importe quel état peut facilement être calculée en utilisant seulement G(N ) et des paramètres de
réseau facilement calculables.
Pour caractériser la constante de normalisation, nous procédons comme suit : Soit l’ensemble de
tous les états possibles noté S(N, M ). Alors
PM
S(N, M ) = (n1 , n2 , ..., nM )| i=1 ni = N, ni ≥ 0, i = 1, 2, ..., M . (2.14)
Et nous devons avoir
M
X 1 X Y
1= P (n) = fi (ni ). (2.15)
G(N ) i=1
S(N,M ) S(N,M )
X YM
G(N ) = [ fi (ni )]. (2.16)
S(N,M ) i=1
quel que soit t > 0. Le nombre d’états possibles du processus x(t); t > 0 est donc fini et égal au
coefficient binomial
n+K −1
K
décrivant le nombre de manières à répartir K clients dans n files.
Le résultat montré par Gordon et Newell est : un réseau de Jackson fermé est possède une distribution
stationnaire à forme produit donnée par
n
1 Y
π(x) = π(x1 , x2 , ..., xn ) = fi (xi ) (2.18)
G(K) i=1
G(K) est une constante de normalisation telle que la somme des probabilités sur tous les états du
réseau soit égale à 1. Le système possède une infinité de solution. La solution à ce problème consiste
simplement à fixer arbitrairement un des valeurs λi à 1.
Les principales difficultés lors de l’étude d’un réseau de Jackson fermé ne se situent pas au niveau
théorique mais apparaissent lors du calcul de la constante de normalisation G(K)[3][30] .
2.6 Conclusion
Pour conclure, dans ce chapitre on a défini qu’est ce qu’un réseau de files d’attente, puis on a
étudié les différents types de ces réseaux à savoir, les réseaux ouverts de files d’attente où un nouveau
client peut rejoindre n’importe quel système de file d’attente du réseau en question, comme il peut le
quitter après avoir été servi, ainsi que les réseaux fermés de files d’attente où le nombre des clients
est toujours fixe, aucun client ne peut sortir du réseau et aucun client ne peut en arriver de l’extérieur.
On a fait un passage rapide sur les réseaux ouverts de files d’attente, et pour plus de détails sur
ce type de réseaux voir . Puis on s’est concentré sur les réseaux fermés de files d’attente et dont les
solutions existantes de ce type de réseau seront étudiées dans le chapitre suivant.
Sommaire
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.2 L’algorithme de convolution . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.2.1 Calcul de la constante de normalisation . . . . . . . . . . . . . . . . . . . 27
3.2.2 Paramètres de performances d’algorithme de convolution . . . . . . . . . 28
3.2.3 Calcul des constantes de normalisation du réseau complémentaire . . . . . 29
3.2.4 Calcul des paramètres de performances en fonction des constantes de nor-
malisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3 Algorithme MVA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3.1 Théorème d’arrivée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.4 La méthode de service Équivalent de flux(FES) . . . . . . . . . . . . . . . . . . 34
3.4.1 Méthode FES pour un seul nœud . . . . . . . . . . . . . . . . . . . . . . . 34
3.4.2 Méthode FES pour plusieurs nœuds . . . . . . . . . . . . . . . . . . . . . 36
3.5 Comparaison des trois méthodes de résolution . . . . . . . . . . . . . . . . . . 37
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
26
3.1. INTRODUCTION
3.1 Introduction
Bien que les solutions à forme produit puissent être exprimées très facilement sous forme de
formules, on doit développer des algorithmes efficaces pour réduire le temps de calcul.
De nombreux algorithmes efficaces pour calculer les mesures de performance des réseaux de
files d’attente fermée ont été développés. Les plus importants sont l’algorithme de convolution et
l’analyse de la valeur moyenne (MVA).
L’algorithme de convolution est une technique itérative efficace pour calculer la constante
de normalisation, ce qui est nécessaire lorsque toutes les mesures de performance sont calculées en
utilisant un ensemble d’équations simples.
L’analyse de la valeur moyenne (Mean Value Analysis MVA) est une technique itérative où
les valeurs moyennes des mesures de performance peuvent être calculées directement sans calculer la
constante de normalisation.
La dernière méthode d’analyse des réseaux de forme de produit est la méthode de serveur
dite service équivalent de flux(FES). Cette méthode est bien adaptée lorsque nous sommes particu-
lièrement intéressés par le calcul de la performance d’une station unique ou d’une partie du réseau
[4].
N N
X Y X Y ei
G(N, K) = fi (ki ) = ( )ki . (3.2)
µi
~k∈E(N,K) i=1 ~k∈E(K,N ) i=1
n o
E0 = ~k = (k1 , k2 , ..., kN ); kN = 0 et PN −1 ki = K . (3.3)
i=1
et E1 est l’ensemble de tous les états de E(N, K) ayant leur dernière composante non nulle,
c’est-à-dire de toutes les configurations du réseau dans lesquelles la dernière station comporte au
moins un client :
n o
E1 = ~k = (k1 , k2 , ..., kN ); kN > 0 et
PN
k
i=1 i = K . (3.4)
L’expression de G(N, K) se développe de la façon suivante :
−1
" −1 #
X NY ei ki X NY ei ki eN kN
G(N, K) = ( ) + ( ) ( ) .
i=1
µi i=1
µi µN
~k∈E0 ~k∈E1
X NY−1 N −1
ei ki eN X Y ei ki eN kN −1
G(N, K) = ( ) + ( ) [ ( ) ]( ) .
i=1
µi µN i=1
µi µN
~k∈E0 ~k∈E1
N −1 N
X Y ei eN X Y ei
G(N, K) = ( )ki + ( ) ( )ki .
i=1
µi µN i=1
µi
~k∈E(N −1,K) ~k∈E(N,K−1)
Le problème est que le calcul des probabilités marginales par la relation ( 3.6 ) nécessite
d’effectuer des sommations multiples très complexes. Heureusement, comme pour le calcul de la
constante de normalisation, on peut éviter ces sommations multiples, et ce en remplaçant dans la
relation (3.6 ) l’expression des probabilités stationnaires, on obtient en effet :
N
1 X Y ej
πi (K) = ( )kj
G(N, K) j=1
µj
~k∈E(N,K);ki =K
1 ei X Y ej
πi (K) = ( )K ( )kj (3.8)
G(N, K) µi j6=i
µj
~k∈E(N,K);ki =K
On note alors Ei (N, k) l’ensemble de tous les Pvecteurs ~n de E(N, K) et dont la somme des
clients dans toutes les stations autres que la station i, j6=i kj soit égale à k (et donc tels que le nombre
ki de clients dans la station i est égal à (N, k) ) :
n o
Ei (N, k) = ~k = (k1 , ..., kN ) ∈ E(N, K); P kj = K . (3.9)
j6=i
Les probabilités marginales πi (K) s’expriment alors simplement en fonction de ces constantes :
ei K Gi (N − 1, N − K)
πi (K) = ( ) (3.11)
µi G(M, N )
ei G(M, N − 1) di G(M, N − 1)
Ui = 1 − πi (0) = = , di = ei ;
µi G(M, N ) µi G(M, N )
N
1 X ej
Li = K( )K Gi (M − 1, N − k) et
G(M, N ) K=1 µj
N
Li 1 X ej
Wi = = K( )K Gi (M − 1, N − K). (3.14)
di ei G(M, N − 1) K=1 µj
On aboutit finalement à l’algorithme de convolution
Initialisation.
1
Ri (K) = (Ni (K − 1) + 1), i = 1, 2, ..., M. (3.15)
µi
Nous appliquons maintenant la loi de Little à l’ensemble du réseau. Le nombre moyen de clients
dans le réseau est simplement le nombre fixe de clients qui circulent dans le réseau, c’est-à-dire k.
Selon la loi de Little, cela doit être égal au produit du taux d’arrivée et du temps de réponse moyen.
Puisque le réseau est en régime permanent, le débit d’arrivée est égal au débit global duPréseau, c’est-
à-dire le débit du nœud 1 qui est X1 = X(K). Le temps de réponse moyen est égal à M i=1 ei Ri (K).
Exprimant le débit en termes de deux autres quantités, nous avons
K
X(K) = PN . (3.16)
i=1 vi Ri (K)
Observez que le débit des nœuds individuels peut être calculé à partir de ce débit global.
Avec ces nouvelles valeurs de Ni (K), on peut revenir à l’équation (3.15) et recommencer, k
étant incrémenté de 1. Ainsi, l’algorithme MVA est obtenu en appliquant récursivement les équations
(3.15), (3.16) et (3.18) en commençant par les conditions aux limites Ni (0) = 0, i = 1, 2, ..., M .
De cette manière, on peut calculer le temps de réponse moyen, le nombre moyen de clients, ainsi
que le débit et l’utilisation à chaque nœud du réseau. Ce qu’on ne peut pas calculer, ce sont les dis-
tributions marginales à chaque nœud. Pour cela, nous avons besoin de la constante de normalisation
G(N ). Cependant, en utilisant les résultats obtenus précédemment lors de la discussion de l’algo-
rithme de convolution, on a vu que le débit pouvait être écrit comme suit
G(K − 1)
G(K) = . (3.19)
X(K)
La constante de normalisation calculée récursivement en utilisant la condition initiale G(0) = 1
[7]
Algorithm 1 L’analyse de la valeur moyenne pour les réseaux fermés de files d’attente .
Require: K : le nombre de clients dans le réseau, N : le nombre de stations dans le réseau, mi : le
nombre de serveurs dans la station i, ei : le taux de visite de la station i.
Ensure: les performances de chaque station et de l’ensemble du réseau.
1: G(0) = 1
2: for i ← 1 to N do
3: N i (0) ← 0
4: πi (0|0) ← 1
5: for j ← 1 to (mi − 1) do
6: πi (j|0) ← 0
7: end for
8: end for
9: for k ← 1 to K do
Niveau 2.1 : Calculer le temps de réponse moyen d’un client dans la ième station .
10: for i ← 1 to N do .
11: if mi = 1 then
T i (k) ← µ1i 1 + N i (k − 1)
12:
13: else if mi > 1 thenh i
P i −2
14: T i (k) ← µi1mi 1 + N i (k − 1) + m
j=0 (mi − j − 1)π(j|k − 1)
15: else if mi = ∞ then
16: T i (k) ← µ1i
17: end if
18: end for
19: end for
k
20: λ(k) ← PN
i=0 ei T i (k)
G(k−1)
21: G(k) ← λ(k)
. Calcule la constante de normalisation.
22: λi (k) ← ei λ(k)
23: for i ← 1 to N do .
24: N i (k) ← ei λ(k)T i (k)
25: end for
Les autres mesures de performance, par exemple, le temps d’attente moyen, la longueur moyenne
de la file d’attente, etc., peuvent être calculées en utilisant des équations bien connues.
Cette méthode est basée sur le théorème de Norton de la théorie des circuits électriques et s’est
avérée applicable aux réseaux de files d’attente. Dans sa forme la plus simple, un nœud du réseau est
sélectionné pour l’analyse et le reste du réseau est remplacé par un serveur unique dont le flux est
«équivalent» à celui de la partie du réseau qu’il remplace. Cela donne lieu à un système réduit consti-
tué du nœud sélectionné et du serveur équivalent au flux. Le théorème de Norton peut maintenant être
appliqué pour montrer que le comportement du nœud sélectionné est identique à la fois dans le réseau
réduit et dans le réseau d’origine [7].
Pour décrire la méthode FES, on considère le modèle de serveur central donné dans la figure
3.1 où nous supposons qu’il existe une solution de forme de produit. Pour ce réseau, nous pouvons
construire un réseau équivalent en choisissant un nœud (par exemple, le nœud 1) et en combinant tous
les autres nœuds à un nœud FES . En conséquence, nous obtenons un réseau réduit composé de deux
nœuds seulement. Ce réseau (montré à la figure 3.2) est beaucoup plus facile à analyser que le réseau
original, et toutes les mesures de performance calculées sont les mêmes que dans le réseau d’origine
[4].
Pour déterminer les taux de service µ(i) du noeud FES, le noeud 1 choisi dans le réseau
d’origine est court-circuité, comme le montre la figure 3.3. Le débit dans le chemin de court-circuit
avec i = 1, 2, . . . , K clients dans le réseau est alors égal au taux de service dépendant µ(i) i =
1, 2, . . . , N du nœud FES dans le réseau de files d’attente réduit.
L’algorithme FES peut maintenant être résumé en trois étapes suivantes :[4]
Etape 1 :
Dans le réseau donné, choisissez un nœud i et court-circuitez-le en réglant le temps de service
moyen sur ce nœud à zéro. Calculer les débits tout au long du court circuit, en fonction du nombre
de clients k = 1, 2, . . . , N dans le réseau. Pour ce calcul, n’importe quels algorithmes des solutions
antérieures pour les réseaux de files d’attente de forme produit peuvent être utilisés.
Etape 2 :
A partir du réseau donné, construire un réseau réduit équivalent consiste uniquement du nœud
choisi i et du nœud FES c.
Etape 3 :
Calculer les mesures de performance dans le réseau réduit avec tout algorithme approprié pour
les réseaux de forme de produit (par exemple, convolution ou MVA).
Le rapport de visite des deux nœuds dans le réseau réduit est considéré comme égal au rapport de
visite du nœud sélectionné dans le réseau d’origine. La constante de normalisation G(N ) du réseau
réduit est également la constante de normalisation du réseau d’origine, donc l’équation (3.13) peut
être utilisée pour trouver la probabilité stationnaire de tout état du réseau de files d’attente [7].
Cependant la méthode d’équivalence de flux a une application beaucoup plus large, elle peut être
utilisée lorsqu’un sous-ensemble de nœuds est choisi pour l’analyse. Dans ce cas, tous les nœuds de
l’ensemble sélectionné sont court-circuités et le débit dans le reste du réseau est calculé pour tout
k = 1, 2, ..., N . Ces débits constituent les débits de service pour un serveur équivalent de flux qui
remplace les nœuds non sélectionnés dans le réseau. Une analyse de ce réseau réduit, qui ne doit
plus être un réseau tandem, fournit toutes les mesures requises de performance concernant les nœuds
sélectionnés.
La méthode d’équivalence de flux ne présente aucun avantage ni en temps de calcul ni en mémoire
sur l’algorithme de convolution ou MVA lorsqu’il est utilisé pour analyser un réseau de files d’attente
fermé avec un ensemble fixe de paramètres [7].
La méthode FES est très bien adaptée si un système qui a différents paramètres d’entrée,
doit être examiné, car dans ce cas, une seule nouvelle constante de normalisation du sous-réseau
correspondant doit être recalculée. Les constantes de normalisation des autres sous-réseaux restent
les mêmes.
3.6 Conclusion
En conclusion, nous avons abordé trois solutions existantes pour calculer les indices de perfor-
mance d’un réseau fermé de files d’attente, à savoir CONVOLUTION, MVA et FES. Ensuite, nous
avons fait une comparaison entre ces trois solutions et nous avons conclu que le temps de résolution
reste conséquent quelque soit la technique utilisée.
En se basant sur le facteur temps de résolution, nous avons développé des règles de transformation
des réseaux de files d’attente fermés qui servent à réduire le temps précité et qui seront détaillées dans
le chapitre suivant.
Sommaire
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.2 Règles de réduction des réseaux de files d’attente fermés . . . . . . . . . . . . . 39
4.2.1 Une file d’attente avec un feed-back à elle-même . . . . . . . . . . . . . . 39
4.2.2 Une série de files d’attente . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.2.3 Une série de files d’attente avec un feed-back . . . . . . . . . . . . . . . . 41
4.2.4 Ensemble de files d’attente M/G/∞ en parallèle . . . . . . . . . . . . . 42
4.2.5 Ensemble de files d’attente M/G/∞ en parallèle avec des feed-back 1 . . 44
4.2.6 Ensemble de files d’attente M/G/∞ en parallèle avec feed-back . . . . . 46
4.2.7 Ensemble de files d’attente M/G/∞ en parallèle avec des feed-back 2 . . 47
4.3 Règles de résolution rapide des réseaux de files d’attente fermés . . . . . . . . 49
4.3.1 File d’attente M/M/C avec feed-back . . . . . . . . . . . . . . . . . . . . 49
4.3.2 File d’attente M/G/∞ avec feed-back . . . . . . . . . . . . . . . . . . . . 49
4.3.3 Série de filles d’attente M/M/1 . . . . . . . . . . . . . . . . . . . . . . . . 50
4.3.4 Série de filles d’attente M/G/∞ . . . . . . . . . . . . . . . . . . . . . . . 51
4.3.5 Ensemble de files d’attente M/G/∞ en parallèle . . . . . . . . . . . . . . 51
4.3.6 Ensemble de files d’attente M/G/∞ en parallèle avec des taux différents . 52
4.3.7 Ensemble de files d’attente M/G/∞ en parallèle avec feed-back . . . . . . 53
4.3.8 Réseau de files d’attente M/G/∞ . . . . . . . . . . . . . . . . . . . . . . 54
4.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
38
4.1. INTRODUCTION
4.1 Introduction
En analysant les réseaux de files d’attente fermés, on trouve que plusieurs formes de sous réseaux
peuvent être réduits en formes plus simples.
Ceci étant, on a travaillé sur ce point et on a fait ressortir quelques modèles qui peuvent être
trouvés dans les réseaux de files d’attente fermés, qu’on peut les citer ci après dans différentes règles
, qui peuvent être utilisées par la suite dans le code source.
Exemple 02 :
Soit le réseau de files d’attente suivant :
avec µ1 = 1 µ2 = 0, 5 µ3 = 1 µ4 = 2 µ5 = 1, 5
Exemple 03 :
F IGURE 4.8 – Exemple de sous réseau de série de files d’attente avec feed-back.
Dans le réseau de files d’attente fermé, on a un sous réseau de files d’attente M/G/∞, composé
d’un ensemble de files d’attente décrites comme suit :
À la sortie de la file d’attente 1, on a plusieurs files d’attente en parallèle 2, 3, . . . , n et dont :
pij :Probabilité qu’un client sort de la file d’attente i, et entre dans la file d’attente j.
Ici, on va transformer les files d’attente 1, 2, 3, 4. . . ., n du sous réseau indiqué dans le schéma ci-
dessous, vers une seule file d’attente d’un taux de service µeq .
n
!−1 −1
1 X 1 1 1 1 1
µeq = + P1i = + P12 + P13 + ... + P1n . (4.4)
µ1 i=2 µi µ1 µ2 µ3 µn
Exemple 04 :
F IGURE 4.12 – Résultat de transformation de sous réseau de files d’attente M/G/∞ en parallèle.
n
!−1 −1
1 X 1 1 1 1 1
µeq = + ∗ P1i = + ∗ P12 + ∗ P13 + ... + ∗ P1n . (4.5)
µ1 i=2 µi µ1 µ2 µ3 µn
Exemple 05 :
F IGURE 4.15 – Résultat de transformation de sous réseau de files d’attente M/G/∞ en parallèle.
Calcul feed-back :
P11 = P21 ∗ P12 + P41 ∗ P14
P11 = 0, 32 ∗ 0, 2 + 0, 6 ∗ 0, 5
P11 = 0, 364
−1
1 1 1 1
µeq = µ1
+ µ2
∗ 0, 2 + µ3
∗ 0, 3 +
∗ 0, 4 µ4
−1
1
µeq = 1 + 0,5 ∗ 0, 2 + 1 ∗ 0, 3 + 12 ∗ 0, 4
µeq = 0, 526315
F IGURE 4.18 – Résultat de transformation de sous réseau de files d’attente M/G/∞ en parallèle.
Règle 07
Dans le réseau de files d’attente fermé, on a un sous réseau de files d’attente, composé d’un
ensemble de files d’attente M/G/∞ décrites comme suit :
À la sortie de la file d’attente 1, on a plusieurs files d’attente en parallèle 2, 3, . . . , n avec un feed-
back d’une file d’attente d’entre elles (exemple la file 2) vers la file d’attente de départ (la file 1), et
un feed-back de la file d’attente 1 à elle-même.
Ici, on va transformer les files d’attente 1, 2, 3, 4. . . ., n du sous réseau indiqué dans le schéma
ci-dessous, en une seule file d’attente avec un feed-back à elle-même, d’un taux de service µeq .
Exemple 07 :
F IGURE 4.21 – Résultat de transformation de sous réseau de files d’attente M/G/∞ en parallèle.
Calcul feed-back :
P11 = P11 + P21 ∗ P12 + P41 ∗ P14
P11 = 0, 1 + 0, 32 ∗ 0, 2 + 0, 6 ∗ 0, 4
P11 = 0, 404
F IGURE 4.22 – Un réseau fermé avec une file M/M/C ayant k clients.
Exemple 08 :
Soit un réseau fermé constitué de n stations. On suppose que k le nombre de clients dans ce réseau.
avec : n = 50 k = 90 µ=2
Pn P −1
1 n 1
N (k) = k , T (k) = i=1 µi , W (k) = 0 , Q(k) = 0 , ρ = 0 , λ = k i=1 µi .
Exemple 09 :
Soit un réseau fermé constitué de 5 stations. On suppose que k le nombre de clients dans ce réseau.
avec : k = 80 µ1 = 2 µ2 = 1 µ3 = 1, 5 µ4 = 0, 5 µ5 = 1
(n−1) kµ
N (k) = N (1)k = k , T (K) = T (1) = µ
, W (k) = 0 , Q(k) = 0 , ρ = 0 , λ = (n−1)
.
Exemple 10 :
Soit un réseau fermé constitué de 4 stations. On suppose que k le nombre de clients dans ce réseau.
avec : k = 95 µ=2
Les mesures de performances de ce réseau sont calculées comme suit :
(n−1) (4−1)
N (k) = k = 95 , T (K) = µ
= 2
= 1, 5 , W (k) = 0 , Q(k) = 0 , ρ = 0 ,
kµ 95∗2
λ= (n−1)
= 3
= 63, 333333 .
4.3.6 Ensemble de files d’attente M/G/∞ en parallèle avec des taux différents
Règle 13
Dans le réseau de files d’attente fermé, on a n files d’attente M/G/∞. À la sortie de la file
d’attente 1, on a n − 1 files d’attente en parallèle.
F IGURE 4.30 – Un réseau fermé de n file en parallèle M/G/∞ avec des taux différent
1
Pn 1
N (k) = N (1)k = k , T (k) = µ1
+ i=2 µi P1i , W (k) = 0 , Q(k) = 0 , ρ = 0 ,
−1
λ = k µ11 + ni=2 µ1i P1i
P
.
Exemple 11 :
Soit un réseau fermé constitué de 4 stations. On suppose que k le nombre de clients dans ce réseau.
avec : k = 80 µ1 = 2 µ2 = 1 µ3 = 1, 5 µ4 = 0, 5
1
P4 1 1 1 1
N (k) = k = 80 , T (k) = µ1
+ i=2 µi P1i = + 1 ∗ 0, 3 + 1,5
2
∗ 0, 3 + 0,5 ∗ 0, 4 = 1, 8 ,
P4 1 −1
1
W (k) = 0 , Q(k) = 0 , ρ = 0 , λ = k µ1
+ i=2 µi P1i = 44, 444444 .
F IGURE 4.32 – Un réseau fermé de n file en parallèle M/G/∞ avec feed-back de la station 1 à elle même
1
Pn 1
N (k) = N (1)k = k , T (k) = µ1
+ i=2 µi P1i , W (k) = 0 , Q(k) = 0 , ρ = 0 ,
−1
λ = k µ11 + ni=2 µ1i P1i
P
.
Exemple 12 :
Soit un réseau fermé constitué de 4 stations. On suppose que k le nombre de clients dans ce réseau.
avec : k = 80 µ1 = 2 µ2 = 1 µ3 = 1, 5 µ4 = 0, 5
1
P4 1 1 1 1
N (k) = k = 80 , T (k) = µ1
+ i=2 µi P1i = + 1 ∗ 0, 2 + 1,5
2
∗ 0, 3 + 0,5 ∗ 0, 4 = 1, 7 ,
−1
1
+ 4i=2 µ1i P1i
P
W (k) = 0 , Q(k) = 0 , ρ = 0 , λ = k µ1
= 47, 058823 .
Quelle que soit le réseau de files d’attente les mesures de performances de ce réseau sont calculées
comme suit :
4.4 Conclusion
Dans ce chapitre on a traité quinze (15) règles de transformation des réseaux de files d’attente fer-
més, divisées en deux groupes. Le premier groupe qui contient sept (07) règles de réduction utilisées
pour transformer un sous réseau de files d’attente (files en série, files en parallèle . . . .) en une seule
file d’attente. Le deuxième groupe qui contient huit (08) règles de résolution rapide constituées de
formules mathématiques qui calculent directement les mesures de performance du réseau complet.
Sommaire
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
5.2 Implémentation des règles de réduction . . . . . . . . . . . . . . . . . . . . . . 57
5.2.1 Files d’attente avec feed-back . . . . . . . . . . . . . . . . . . . . . . . . 57
5.2.2 Série de files d’attente . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
5.2.3 Sous réseaux de files d’attente parallèles . . . . . . . . . . . . . . . . . . . 60
5.3 Fonctionnement de l’application développée . . . . . . . . . . . . . . . . . . . 63
5.4 Étude comparative . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
5.4.1 Comparaison entre la technique de résolution rapide et MVA . . . . . . . . 66
5.4.2 Comparaison entre la technique de réduction et MVA . . . . . . . . . . . . 67
5.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
56
5.1. INTRODUCTION
5.1 Introduction
Après avoir étudié dans le chapitre précédent les différentes règles de réduction des réseaux de files
d’attente fermés, dans ce chapitre, on va décrire les implémentation de ces règles dans une première
partie, puis on passe à une démonstration de l’application, et enfin on va faire une étude comparative
entre cette solution et les solutions connues auparavant, à savoir le MVA.
4: N brOut = 0
5: j = 0
6: P os = −1
Étape 3 : Traitement.
7: for i ← 1 to M at.length do .
8: if M at[i, i] 6= 0 then
9: while j < M at.length do
10: if M at[i, j] 6= 0 and i 6= j then
11: N brOut ← N brOut + 1
12: P os ← j
13: end if
14: end while
15: end if
16: if N brOut = 1 then
17: µ[i] ← µ[i] ∗ (1 − M at[i, i])
18: M at[i, i] ← 0
19: M at[i, pos] ← 1
20: end if
21: end for
Exemple :
Soit le réseau de files d’attente suivant :
avec : µ1 = 2 µ2 = 1 µ3 = 1, 5 µ4 = 0, 5 µ5 = 1, 5 µ6 = 0, 5 µ7 = 1, 5
Le réseau devient comme suit :
F IGURE 5.2 – Résultat de transformation des 3 files avec feed back à elle-même
avec : µ1 = 2 ∗ 0, 8 = 1, 6 µ2 = 1 µ3 = 1, 5 µ4 = 0, 5
µ5 = 1, 5 ∗ 0, 8 = 1, 2 µ6 = 0, 5 ∗ 0, 6 = 0, 3 µ7 = 1, 5
F IGURE 5.3 – Exemple d’un réseau de sept files d’attente avec deux série
avec : µ1 = 2 µ2 = 1 µ3 = 1, 5 µ4 = 0, 5 µ5 = 1, 5 µ6 = 0, 5 µ7 = 1, 5
La première série détectée se compose de deux files d’attente 1 et 2, avec feed-back, on la trans-
forme en une seule file d’attente avec feed-back, puis on applique la règle 1 sur cette file d’attente
pour la réduire en file sans feed-back.
La deuxième série détectée se compose des 2 files d’attente 6 et 7, on la transforme en une seule
file d’attente.
Le réseau devient comme suit :
4: i=0
5: k=0
6: nottrouveserie = f alse
7: ReduceV ector ← null
Étape 3 : Traitement.
Ici, le Système détecte une autre série de trois files d’attente : 6,1 et 3 qui seront transformées en
une seule file d’attente, le réseau devient :
Sur ce réseau on va appliquer la règle des sous réseaux de files d’attente parallèles, qui va trans-
former ce réseau en une seule file d’attente avec feed-back.
Dans le réseau de files d’attente fermé de type M/G/∞, on cherche le sous réseau composé d’une
file d’attente avec plusieurs sorties vers des files d’attente en parallèle, puis on le transforme en une
seule file d’attente avec des paramètres différents.
On cite un exemple, pour mieux comprendre l’implémentation.
Exemple :
Soit le réseau de files d’attente suivant :
F IGURE 5.6 – Exemple d’un sous réseaux de trois files d’attente en parallèles.
Le système détecte que la file d’attente 2 a trois (03) sorties vers les files d’attentes 3, 4 et 5,
puis il vérifie que ces derniers ne comportent qu’une seule arrivée (celle de la file d’attente 2), ici on
distingue 04 cas :
3. La file 2 possède seulement des feed-back à partir des autres files d’attentes (03, 04 et 05).
4. La file 2 possède un feed-back vers elle-même et d’autres feed-back à partir des autres files
d’attentes (03, 04 et 05).
Dans notre exemple, le système détecte qu’on est dans le 4ème cas. Le système va transformer ce
sous réseau (composé des files 02, 03, 04 et 05) en une seule file d’attente avec feed-back et deux
sorties vers les files 06 et 07 calculés comme suit :
Feed-back :
P22 = P22 + P52 ∗ P25
P22 = 0, 1 + 0, 2 ∗ 0, 4
P22 = 0, 18
F IGURE 5.7 – Résultat transformation du sous réseaux de trois files d’attente en parallèle.
Sur ce réseau,le système détecte qu’on est dans le 2ème cas. Le système va transformer ce sous
réseau (composé des files 02, 06 et 07) en une seule file d’attente avec feed-back
le réseau devient comme suit :
F IGURE 5.8 – Résultat de transformation du sous réseaux de deux files d’attente en parallèle.
le système détecte la règle 1 dans la file d’attente 2. il va transformer a une file d’attente sans
feed-back est ensuite applique la règle d’une série de files d’attente.
Enfin le réseau devient comme suit :
Avant d’actionner la résolution, tout d’abord il faut saisir les paramètres du réseau fermé de files
d’attente.
F IGURE 5.13 – La résolution d’un réseau de files d’attente fermé avec l’algorithme MVA.
D’autre part, si l’on choisit notre méthode de transformation des réseaux de files d’attente fermé
On à deux techniques de transformation la première constituée de formules mathématiques qui cal-
culent directement les mesures de performance du réseau complet, Comme cette illustration nous le
montre :
La deuxième technique cherche tous les sous réseau de files d’attentes qui coïncide avec les 7
règles développées, et les transforme en une seule file d’attente, jusqu’à ce que aucun sous réseau
trouvé, et on obtient un réseau réduit (en seule station, dans la plus part des cas), puis on applique la
technique MVA pour déterminer les mesures de performance, comme illustré ci-après :
Il y’a une nette différence entre la méthode qui utilise les règles de résolution et la méthode MVA,
puisque la première est une méthode rapide de résolution grâce à des formules mathématiques qui
ont seulement besoin du nombre de clients, nombre de stations et taux de services, ces formules
donne directement les mesures de performance du réseau complet sans tenir compte des mesures de
performance de chaque station.
Exemple : Un réseau fermé composé de 50 stations avec 100 clients, ces stations peuvent être :
On conclut que la résolution en utilisant les formules mathématiques est plus efficace que MVA,
surtout dans les cas où le nombre de stations est très grand. Concernant l’inconvénient de notre mé-
thode, on a travaillé sur ce point, finalement on a déduit une nouvelle règle qui utilise la résolution
MVA pour un seul client quelque soit la forme du réseau, ensuite elle déduit directement les mesures
de performances pour K clients. Plus que le nombre de client est grand, plus qu’on gagne de temps.
Par exemple si on 1000 clients dans le système, au lieu de refaire le calcul des mesures de perfor-
mance 999 fois avec MVA, on va calculer ces mesures une seule fois pour déduire directement le
résultat final pour les 1000 clients, avec cette règle.
En utilisant MVA :
En calcul les mesures de performances de chaque station (18 stations) avec 01 seul client, puis
refaire le calcul avec 02 client, et ainsi de suite jusqu’à refaire le calcul avec 100 clients. Et la forme
du réseau reste inchangée.
Niveau 2 :
Réduire les sous réseaux des stations en série, ici on la 1ère série 1,2,3 ; la 2ème 13,14,15 et la 3ème
16,17,18, en appliquant consécutivement les règles 3, 2, 3.
Le réseau devient comme suit :
Niveau 3 :
Réduire le sous réseau des stations 1,4,5,6,7 en appliquant la règle 6. Le réseau devient comme suit :
Niveau 4 :
Éliminer le feed-back de station 16 en appliquant la règle 1,ensuite réduire le sous réseau des stations
Niveau 5 :
Réduire le sous réseau des stations 1,8,9,10 en appliquant la règle 6. Le réseau devient comme suit :
Niveau 6 :
Réduire le sous réseau des stations 1,11,12 en appliquant la règle 6. Le réseau devient comme suit :
Niveau 7 :
Éliminer le feed-back de station 1 en appliquant la règle 1,ensuite réduire le sous réseau des stations
1,13 en appliquant la règle 6. Le réseau devient comme suit :
Sur ce réseau final, on va appliquer MVA pour un seul client, et on déduit les mesures de perfor-
mance pour 100 clients en utilisant la règle 15.
On conclut que cette technique facilite la compréhension et l’étude des grands modèles de réseaux
fermé de files d’attente ainsi que Le modèle résultant devient plus facile à comprendre et réduit le
temps consommé dans l’analyse et la simulation.
5.5 Conclusion
En conclusion, dans la première partie on a détaillé l’implémentation des règles de transformation
des réseaux de files d’attentes fermés avec des exemples et des algorithmes. Dans la deuxième par-
tie on a fait une démonstration de l’application avec des captures écrans qui facilitent à l’opérateur
son utilisation. Dans la troisième partie, on a élaboré une étude comparative entre notre technique de
transformation implémentée dans l’application et la technique MVA, et on a conclu que notre tech-
nique est plus efficace en matière de réduction du temps d’analyse et permet de faciliter l’étude et la
compréhension des grands modèles, ainsi que l’automatisation de cette techniques de transformation
permet d’éviter les erreurs.
Le projet présenté a pour objectif essentiel d’étudier et de traiter les problèmes de complexité
d’analyse des réseaux de files d’attentes fermés, ainsi que la réduction automatisé de ces réseaux. Il
s’agissait des deux techniques efficaces de transformation des modèles de réseaux de files d’attente à
savoir :
La première technique utilisée pour transformer autant que possible le réseau de files d’attente jus-
qu’à l’obtention d’un modèle réduit et simple à exploiter. Notre motivation, dans ce travail, consistait
à minimiser le temps d’analyse des modèles de réseaux de files d’attente fermés de grande taille, cela
réduit considérablement le nombre de composants du modèle et aussi le temps écoulé dans l’analyse.
La deuxième technique de résolution est très rapide. elle nous fournie dans un laps de temps les
mesures de performance du réseau complet, en utilisant des formules mathématiques qui ont seule-
ment besoin du nombre de clients, nombre de stations et taux de services, et ce, sans tenir compte des
mesures de performance de chaque station.
Les avantages spécifiques importants de ces techniques sont les suivants
— Réduire le temps d’analyse des modèles de files d’attentes fermé,
— L’automatisation de la technique de transformation,
— l’élimination de l’intervention de l’utilisateur,
— la transformation d’un modèle de grande taille à un modèle simple, ce qui facilite la compré-
hension à l’exploitant.
Les techniques de réduction et/ou résolution rapide sont une piste prometteuse pour trouver des
solutions analytiques exactes ou au pire des cas approchées dans un temps très réduit, ce qui est très
utile et pratique pour les gros modèles issues de la modélisation de systèmes complexes rencontrés
actuellement.
Comme perspectives et améliorations futures des travaux déjà réalisés dans le cadre de ce projet,
nous pouvons citer :
— L’utilisation de l’ingénierie dirigée par les modèles pour renforcer l’automatisation des trans-
formations et la rendre plus formelle et indépendante du code (Java). Elle deviendra sous une
forme plus abstraite, facilement vérifiable et maintenable.
— on peut appliquer la technique de transformation sur des cas d’études plus complexes et impor-
tants.
— Il faut aussi conclure que les techniques de réduction et/ou résolution rapide sont une piste pro-
metteuse pour trouver des solutions analytiques exactes ou au pire des cas approchées dans un
temps très réduit, ce qui est très utile et pratique pour les gros modèles issues de la modélisation
de systèmes complexes rencontré actuellement.
71
Bibliographie
72
BIBLIOGRAPHIE
[17] G. Pujolle.
Réseaux de files d’attente à forme produit.
Rapport de recherche RR-0019, INRIA. 1980. 20
[18] J. Buzen.
Queueing Network Models of Multiprogramming.
PhD thesis, Div. of Engineering and Applied Physics, Harvard University, 1971. 27
BIBLIOGRAPHIE 73
BIBLIOGRAPHIE
[21] A.Harbaoui.
Vers une modélisation et un dimensionnement automatiques des applications réparties.
thèse de Doctorat, Université de Grenoble, 2011. 18, 21
[22] M. Reiser.
Mean value analysis of queueing networks, a new look at an old problem.
4th Int. Symp. on Modelling and performance Evaluation of computer Systems, pages 63–67,
1979. 21, 36
[25] P. Schweitzer.
Approximate analysis of multiclass closed networks of queues.
In International conference on stochastic control and optimization, pages 25–29, 1979. 21
[28] C.Little.
A proof for the queuing formula : L = λw.
Operations Research, pages 383–387, May-June 1961. 9
[29] D. G. Kendall.
Stochastic Processes Occurring in the Theory of Queues and their Analysis by the Method of the
Imbedded Markov Chain.
The Annals of Mathematical Statistics. 24 (3) : 338. doi :10.1214/aoms/1177728975. JSTOR
2236285. 6
74 BIBLIOGRAPHIE