Vous êtes sur la page 1sur 36

Université Abderrahmane Mira de Béjaïa

LAboratoire de Modélisation École Doctorale d’Informatique


et
Réseaux et Systèmes
d’Optimisation de Systèmes Distribués
LAMOS Soutenance Publique de ReSyD

Magistère
THEME

Présenté par: Directeur de Thèse: Co-Directeur de Thèse:

Nadir BOUCHAMA Pr D. AISSANI M.C Natalia DJELLAB

© Nadir BOUCHAMA, Décembre 2005 1


Plan de l’exposé
 Introduction
 Panorama des réseaux à haut débit
Rappels, Commutation de circuits vs commutation de paquets, RNIS-LB, QoS,
Frame Relay, ATM, MPLS
 Technologie ATM (Asynchronous Transfer Mode)
 Qualité de Service dans ATM
 Contrôle de Congestion dans les réseaux haut débit
Définition, Principe du contrôle de congestion, Propriétés fondamentales,
taxonomie,
 Evaluation de Performances des Réseaux ATM
Méthodes analytiques, mesures, simulation, simulation à évènements discrets
 Etude de deux Algorithmes de Contrôle d’admission
Modèle M/D/1 , Modèle N.D/D/1
 Simulation : Résultats & Discussions
 Conclusion Générale & perspectives

© Nadir BOUCHAMA, Décembre 2005 2


Introduction
• De l’importance des réseaux
• Taxonomie des réseaux
 Selon la distance : LAN, MAN, WAN
Selon la topologie : Etoile, Bus, Anneau, etc

(a) Topologie en bus (b) Topologie en étoile (c) Topologie en anneau

Selon le type de commutation:

Commutation de circuits commutation de paquets


(RTC) (Internet, X.25)

© Nadir BOUCHAMA, Décembre 2005 3


Commutation de Circuits vs Commutation
de paquets
Commutation de circuits Commutation de paquets
Exemple : X.25 et Internet

Exemple : Réseau Téléphonique Commuté


inventé en 1878

© Nadir BOUCHAMA, Décembre 2005 4


Multiplexage Statistique versus
multiplexage déterministe
Les réseaux téléphoniques sont Débit 7
utilisés pour le transfert de la voix
B=5
Multiplexage déterministe
(allouer à chaque connexion son débit
Somme (S)
maximum)
3
 Sous utilisation du réseau
Connexion 3
Les réseaux de communication de
données sont utilisés pour le transfert 2.5
de données (trafic sporadique)
Connexion 2
Multiplexage statistique
3
 Bonne utilisation des ressources du
réseau Connexion 1

 Possibilité de congestion Temps

© Nadir BOUCHAMA, Décembre 2005 5


Principe de Commutation

Paquet arrivant Commutateur Paquets sortants

File d’attente

Processeur
Paquet sortant

Paquet arrivant
Lien de sortie
Lien d’entrée

© Nadir BOUCHAMA, Décembre 2005 6


Réseaux à Haut Débit (motivation)
 Besoins de plus en plus accru en
Applications Multimédias telles
que la VoD (Video on Demand) et
l’AoD (Audio on Demand), la
vidéoconférence, etc
 Ces applications sont très
gourmandes en bande passante;
 Minimiser les coûts de câblage
(avoir sur une même interface un
seul accès à plusieurs services);
 Convergence des opérateurs de
télécommunications et des
constructeurs du matériel
informatique
 Naissance du RNIS-BE
(Réseau Numérique à RNIS de première génération
Intégration de Services Bande
Etroite)
© Nadir BOUCHAMA, Décembre 2005 7
RNIS-LB
 Le RNIS-BE offre une interface d’accès unique à des réseaux à
commutation de circuits et de paquets mais ces deux réseaux restent
disjoints
 Pourquoi ne pas remplacer ces deux techniques de commutation par un
eseule et obtenir réseau qui aura les avantages suivants:
 Une souplesse d’adaptation aux changements et aux nouveaux besoins
 Une efficacité dans l’utilisation des ressources disponibles
 Un coût plus faible d’investissement, de fabrication, d’opération et de
maintenance

 Naissance du Réseau Numérique à Intégration de Services


Large Bande

© Nadir BOUCHAMA, Décembre 2005 8


Standardisation
 Mode asynchrone (ATM)
Mode de transfert asynchrone
 Unité de données : cellules
(compromis entre commutation de circuits et
commutation de paquets)
 Taille fixe de la cellule : 53 octets

© Nadir BOUCHAMA, Décembre 2005 9


Qualité de Service (QoS) dans ATM
Une définition officielle de la qualité de service
(QoS) est définie également dans la
recommandation E.800 de l’UIT [25] :
La qualité de service correspond à l’effet
général de la performance d’un service
quidétermine le dégré de satisfaction d’un
utilisateur de service.

Paramètres
Délais de bout en bout
Gigue: variation des délais
Disponibilité
Taux de perte
Bande passante

Pour ATM, LA QoS est définie en terme de paramètres de


Qos qui sont les suivants:
© Nadir BOUCHAMA, Décembre 2005 10
Paramètres de QoS dans ATM

© Nadir BOUCHAMA, Décembre 2005 11


Classes de service dans ATM

© Nadir BOUCHAMA, Décembre 2005 12


Congestion dans ATM
 La commutation de cellules

 Si ATM a hérité de la commutation de paquets sa


souplesse, elle a aussi hérité de celle-ci sa
vulnérabilité au phénomène de congestion

© Nadir BOUCHAMA, Décembre 2005 13


Congestion: le phénomène
Définition :

• Etymologiquement, Congestion (en latin congestio) = accumulation


• On peut définir la congestion comme un état de certains éléments du réseau
dans lequel le réseau n’est plus capable de répondre aux objectifs de
performance fixés.

80 Kb/s

100 Kb/s 50Kb/s 50 Kb/s 100 Kb/s

50 Kb/s

© Nadir BOUCHAMA, Décembre 2005 14


Conséquence de la congestion
La congestion est indésirable dans un réseau car elle cause:
Des délais de bout en bout très longs;
Des pertes de paquets et par conséquence des retransmissions inutiles;
Un Affaiblissement du débit et des performances en général

Nécessité d’un contrôle


de congestion

© Nadir BOUCHAMA, Décembre 2005 15


Contrôle de Congestion vs
Contrôle de flux

Transport
l u x Transport
Réseau e f comme étant :
Le contrôle de trafic est défini Réseau
Liaison quidpeuvent être prises par
"l’ensemble des actionsle Liaison
trô toute
Physique n
le réseau pour empêcher Physique
congestion Co

Transport Transport
Réseau d e Réseau
Le contrôle de congestion ô l e correspond aux actions qui Liaison
Liaison
tr par
peuvent êtrenprises i o nle réseau pour
Physique o st
e l’étendue, et
C l’intensité,
Physique
minimiser g
conde la congestion
la durée
On voit le réseau comme étant une boîte blanche

© Nadir BOUCHAMA, Décembre 2005 16


Effondrement de Congestion
On a commencé à s’intéresser au problème de congestion dans Internet dès les
années 1980.
Effondrement de congestion des performance de TCP sous la version BSD UNIX
de l’université de Berkley
Raison: aucun mécanisme de contrôle de congestion n’a été inclus dans le
protocole TCP

Deux solutions ont été proposées alors:

Congestion Control and Avoidance dans TCP (Van Jacobson et Karels)


(Notification implicite)

DECBIT : Jain et Ramakrishnan


(Notification explicite)

© Nadir BOUCHAMA, Décembre 2005 17


Taxonomie des méthodes de contrôle
d’admission
 Selon le stade d’intervention
Méthodes préventives:
Méthodes réactives:
Méthodes hybrides
 Selon la boucle utilisée
Boucle fermée :
boucle ouverte
 Selon la couche OSI
Liaison, transport, réseau
 Selon la notification de congestion
Implicite
explicite
 Selon l’intervention
De bout en bout,
saut par saut

© Nadir BOUCHAMA, Décembre 2005 18


Mythes à propos de la congestion
Dans:
R. Jain. Congestion Control in Computer Networks : Issues and
Trends. IEEE Network Magazine, pages 24–30, Mai 1990.

L’auteur montre quelques fausses idées à propos des


solutions que l’on peut apporter au problème de congestion:

La congestion est due au manque de mémoire dans les


commutateurs  Le problème sera réglé quand on aura
assez de mémoire
La congestion est due à la lenteur des processeurs
 Le problème sera réglé quand des processeurs à
haute vitesse seront inventés
La congestion est due aux liaisons à faible débit  Le
problème sera réglé avec l’avènement de la fibre
optique et des liaisons à haut débit

© Nadir BOUCHAMA, Décembre 2005 19


Malheureusement
John Nagle nous montre
1 Go
dans le RFC970 :
2 Go
On packet Switches
with Infinite Storage
(1985)
Que: 1.2 Go

Buffers de taille infinie


Congestion plus grave

Augmenter la
Augmenter la taille Augmenter la vitesse des
des buffers ne bande passante de processeurs ne
règlera pas le ne règlera pas le règlera pas le
problème de problème de problème de
congestion congestion congestion

© Nadir BOUCHAMA, Décembre 2005 20


La solution ?

• Les technologies à haut débit n’ont fait qu’aggraver le problème de congestion


• Le renforcement d’un seul élément d’un système ne permet pas d’améliorer
fortement ses performances simple déplacement du problème
• Le vrai problème est la différence de performances
•De ce fait, la congestion persistera aussi longtemps que cette différence demeure

La solution alors….
Il faut pas trop compter sur les technologies matérielles mais il faut investir dans
la conception de nouveaux protocoles.
Il faut revoir la philosophie des protocoles classiques et les adapter aux
caractéristiques des réseaux haut débit

© Nadir BOUCHAMA, Décembre 2005 21


Pire encore …
La congestion est plus ardue à résoudre dans les réseaux à haut débit:
Produit Bande passante- délai très grand;
Qualité de Service des applications
Application temps réel
Hétérogénéité des services

© Nadir BOUCHAMA, Décembre 2005 22


Contrôle de Congestion dans ATM
Contrairement à Internet qui utilise un contrôle de congestion réactif, ATM
préconise un contrôle de congestion préventif

Contrôle d’admission
(Accepter ou rejeter une connexion)
 Contrôle des paramètres d’utilisateur
(Vérifier la conformité du trafic)
 Canalisation de trafic (Trafic shaping)
(Régulariser le trafic et supprimer les pics éventuels)
 Rejet de paquets
(Minimiser l’effet de la congestion)

© Nadir BOUCHAMA, Décembre 2005 23


Evaluation de performances
On distingue trois classes principales:

 Mesures
- Utilisation de moniteurs logiciels et moniteurs matériels
- Nécessitent que le système à étudier soit disponible pour être étudié
 Méthodes analytiques
Relations fonctionnelles entre les paramètres d’entrée du système et le
indices de performances
Exemples: Files d’attente
 Simulation
Utilisation de l’outil informatique
- Paradigme le plus connu : Simulation à événements discrets

© Nadir BOUCHAMA, Décembre 2005 24


Files d’Attente
Départ

Clients File d’attente Serveur


Une file d’attente peut être décrite à l’aide de la notation de Kendall:
A/B/n/K/N
A : Loi des arrivées (Poisson, Déterministe, etc)
B : Durée de service (exponentielle, Déterministe, etc)
n: Nombre de serveurs
K: Taille de la file
N : Politique de service (FIFO, RANDOM,LIFO,etc)

© Nadir BOUCHAMA, Décembre 2005 25


Exemple : File d’attente M/D/1
M : loi des arrivées est la loi de Poisson

Où : lambda : intensité du trafic


D: Temps de service déterministe

1 : nombre de serveurs égal à 1


Taille de la file infinie
Politique de service : FIFO

© Nadir BOUCHAMA, Décembre 2005 26


Simulation à événements discrets
Arrivée du client #1 + entrée en service
Arrivée du client #2 + mise en file

Départ du client #1

Axe du temps
1 2 1

Durée entre 2 arrivées


Évènements

© Nadir BOUCHAMA, Décembre 2005 27


Simulation d’une file M/D/1
Fixer la paramètre d’entrée : Temps de simulation, taux d’arrivée
lambda et taux de service mu
Générer un v.a selon une loi normale
(plusieurs générateurs aléatoires existent dans la litérature rand())
 Générer les événements: (méthode d’inversion)

© Nadir BOUCHAMA, Décembre 2005 28


Exemple de simulation
(Évolution de la taille de la file d’attente)
Temps de service = 2.83 milli seconde
Lambda = 0.33 Mu = 0.35 Temps Simulation = 1000

© Nadir BOUCHAMA, Décembre 2005 29


Contrôle d’admission

© Nadir BOUCHAMA, Décembre 2005 30


Algorithme basé sur un modèle M/D/1
(Call Level)
Fonction
Adéquat pour un trafic VBR (vidéo CAC O
NO
compressée)
Chaque connexion i est caractérisée par
K
* son débit crête Hi CAC
* son taux de perte CLP i
Capacité (bande passante) du lien de
sortie égale à C (généralement 155.52 hi x
Mo/s)
CLPi

Une connexion est admise si on a:

CHARGE ADIMISSIBLE
?
© Nadir BOUCHAMA, Décembre 2005 31
Algorithme basé sur un modèle M/D/1
(Cell Level)
Problème : Comment estimer la charge
admissible ?

Méthode analytique exacte


Méthode analytique Approximative
Simulation

© Nadir BOUCHAMA, Décembre 2005 32


Algorithme basé sur un modèle N.D/D/1

Algorithme basé sur un modèle N.D/D/1


 Adéquat pour un trafic CBR (exemple Voix et vidéo non
compressée)
Temps de service déterministe
Un seul serveur
N sources
Paramètres d’une connexion:

© Nadir BOUCHAMA, Décembre 2005 33


Algorithme basé sur un modèle N.D/D/1

© Nadir BOUCHAMA, Décembre 2005 34


Résultats Obtenus

© Nadir BOUCHAMA, Décembre 2005 35


Conclusion Générale & Perspectives
 Dans un réseau à intégration de services, un mécanisme de contrôle de
congestion préventif doit être inclus
 Le contrôle réactif n’est pas exclu mais est utilisé pour minimiser l’intensité, la
durée, et l’étendue de la congestion;
 Cependant, TCP doit être modifié pour s’adapter aux réseaux haut débit;
 Le contrôle d’admission est l’exemple le plus simple du contrôle préventif;
 Dans notre travail, nous avons fait une étude comparative entre deux
algorithmes de contrôle d’admission
 Nous avons utilisé la simulation par évènements discrets pour établir des tables
de recherche qui seront utilisées par la fonction CAC
 Comme perspectives, il serait intéressant d’étendre notre étude pour inclure les
mécanismes d’équilibrage de charge.
 Il serait aussi intéressant d’étudier de façon plus détaillée les améliorations
apportées au protocole TCP dans les réseaux à liaisons satellitaires.

© Nadir BOUCHAMA, Décembre 2005 36

Vous aimerez peut-être aussi