Dimensionnement et Routage Optimal dans les Anneaux Haut-Débits SDH



Documents pareils
Les techniques de multiplexage

Ivain KESTELOOT Stéphane RZETELNY Eric JULLIEN. Nouvelles Technologies Réseaux : SDH (Synchronous Digital Hierarchy)

Evolution de l infrastructure transport

Cours n 12. Technologies WAN 2nd partie

Module TR3 Transport des données : PDH, SDH, WDM

Architectures et Protocoles des Réseaux

Réseaux grande distance

2. Couche physique (Couche 1 OSI et TCP/IP)

Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009

LES RÉSEAUX À HAUTS DÉBITS

NOTIONS DE RESEAUX INFORMATIQUES

SDH transmission Network

Chapitre 5 : Flot maximal dans un graphe

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Programmation linéaire

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Technologies xdsl. 1 Introduction Une courte histoire d Internet La connexion à Internet L évolution... 3

Programmation linéaire

Chaine de transmission

Modélisation et simulation des performances de nœuds de routage optique dans les réseaux dorsaux hybrides

Optimisation des réseaux de télécommunications : Réseaux multiniveaux, Tolérance aux pannes et Surveillance du trafic

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

Métriques de performance pour les algorithmes et programmes parallèles

Conception de réseaux de télécommunications : optimisation et expérimentations

Digital Subscriber Line

Transmission d informations sur le réseau électrique

LA VIDÉOSURVEILLANCE SANS FIL

La PSBT Optique : Un candidat sérieux pour augmenter le débit sur les installations existantes.

INTRODUCTION AUX RESEAUX

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://

I. TRANSMISSION DE DONNEES

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Annexe 6. Notions d ordonnancement.

Programmation Linéaire - Cours 1

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Cours des réseaux Informatiques ( )

Introduction. Multi Média sur les Réseaux MMIP. Ver

Présentation Générale

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.

Le multiplexage. Sommaire

STI 28 Edition 1 / Mai 2002

Ebauche Rapport finale

TP a Notions de base sur le découpage en sous-réseaux

LTE dans les transports: Au service de nouveaux services

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.

ISO/CEI NORME INTERNATIONALE

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Systèmes de transmission

Dimensionnement Introduction

1. PRÉAMBULE 2 2. LES APPLICATIONS DES RÉSEAUX LONGUES DISTANCES 3 3. LES APPLICATIONS MÉTROPOLITAINES QUELLE FIBRE POUR QUELLE APPLICATION?

Chapitre 1: Introduction générale

Expérience 3 Formats de signalisation binaire

La couche physique de l ADSL (voie descendante)

Groupe Eyrolles, 2000, 2004, ISBN :

Présentation du modèle OSI(Open Systems Interconnection)

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé

Le déploiement du Très Haut Débit

LE PROBLEME DU PLUS COURT CHEMIN

Université de La Rochelle. Réseaux TD n 6

Analyse des coûts. 1 ère année DUT GEA, 2005/2006 Analyse des coûts

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

Les indices à surplus constant

Optimisation for Cloud Computing and Big Data

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.

Cisco Certified Network Associate

Plan. Programmation Internet Cours 3. Organismes de standardisation

Cisco Discovery - DRSEnt Module 7

Administration des ressources informatiques

Modélisation et Simulation

Windows Internet Name Service (WINS)

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

Techniques d interaction dans la visualisation de l information Séminaire DIVA

Modélisation multi-agents - Agents réactifs

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

2. DIFFÉRENTS TYPES DE RÉSEAUX

Les Réseaux Informatiques

Téléinformatique et télématique. Revenons aux définitions

Cours de Recherche Opérationnelle IUT d Orsay. Nicolas M. THIÉRY. address: Nicolas.Thiery@u-psud.fr URL:

Organisation du module

Exercices du Cours de la programmation linéaire donné par le Dr. Ali DERBALA

0DWKpPDWLTXHVGHO DUJHQW. édité par Mr. G.Moumoulidis (OTE)

Câblage des réseaux WAN.

Représentation des Nombres

Contributions à l expérimentation sur les systèmes distribués de grande taille

Information Technique Derating en température du Sunny Boy et du Sunny Tripower

Petit guide des sous-réseaux IP

Transmission de données. A) Principaux éléments intervenant dans la transmission

INTRODUCTION À L ANALYSE FACTORIELLE DES CORRESPONDANCES

Jean-Philippe Préaux

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.

ARTICLE. Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE

Le Réseau Téléphonique Commuté Fixe. Introduction. Architecture. Architecture. Architecture du RTCP. Architecture du RTCP

Chapitre 2 : communications numériques.

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

Transcription:

Dimensionnement et Routage Optimal dans les Anneaux Haut-Débits SDH, O. Brun *, LAAS-CNRS Octobre1999 * LAAS-CNRS, 7 avenue du Colonel Roche, 3177 Toulouse Cédex 1

1. Introduction 2. Présentation de SDH 2.1 Avantage de la technologie SDH 2.2 Terminologie 2.3 Fonctionnement des Réseaux SDH 2.3.1 Structures des Trames SDH 2.3.1.1 La Trame STM-1 2.3.1.2 Les Trames STM-N 2.3.2 Topologie des Réseaux SDH 2.3.3 Composants des Réseaux SDH 2.4 La Sécurisation dans SDH 2.4.1 Drag and Drop 2.4.2 Protection SNCP 2.4.3 Protection MS-SPRING PLAN 3. Notations et exemple test 3.1 Notations 3.2 Exemple test 4. Dimensionnement optimal de l anneau 4.1 Dimensionnement à capacités héterogènes 4.2 Dimensionnement à capacités homogènes 5. Routage optimal dans l anneau 5.1 Maximisation de la capacité résiduelle totale 5.2 Maximisation de la capacité résiduelle minimale 6. Prise en compte des mécanismes de protection SDH 6.1 Notations 6.2 Dimensionnement et routage avec MS-SPRING 6.2.1 Contrainte liée au reroutage MS-SPRING 6.2.3 Problème de dimensionnement 6.2.4 Problème de routage 6.3 Dimensionnement et routage avec SNCP 6.3.1 Dimensionnement 6.3.2 Routage 7. Conclusions 8. Bibliographie 2

1. Introduction Du fait de la croissance soutenue du marché des télécommunications, les opérateurs ont sans cesse dû s adapter à un trafic téléphonique toujours plus important. Cette croissance de la demande a été la source de nombreuses avancées technologiques permettant de répondre aux besoins de la manière la plus économique possible. Ainsi a-t-on vu, à partir des années 6, le remplacement progressif des réseaux analogiques à multiplexage fréquentiel par des réseaux à modulation PCM (Pulse Code Modulation) qui permettent l utilisation multiple d une même ligne par multiplexage numérique temporel. Le signal téléphonique est alors échantillonné à une fréquence de 8 Hz, puis numérisé et codé sur 8 bits avant d être transmis à un débit de 64 bit/s. Le débit de transmission résultant, dit débit primaire, est de 248 bits/s lorsque 3 canaux de communications sont ainsi multiplexés Cependant, la demande toujours plus importante de bande passante a nécessité l introduction de niveaux de multiplexage supplémentaires, ce qui a conduit à la définition de la hiérarchie numérique plésiochrone PDH (Plesiochronous Digital Hierarchy). La définition de cette hiérarchie a été réalisée indépendamment aux Etats-Unis, en Europe et au Japon, ce qui rend très difficile l interopérabilité des équipements. De plus, l insertion et la suppression d un canal de 64 bit/s au sein d un niveau de multiplexage supérieur sont des opérations très coûteuses car elles requierent le démultiplexage puis le remultiplexage complet de toute la trame. C est vers la fin des années 8 qu a été introduite la hiérarchie numérique synchrone SDH (Synchronous Digital Hierarchy). Cette technologie conduit à l heure actuelle à la mise en place de réseaux (bacbone) à très grande capacité dans beaucoup de pays. En particulier en France, les grands opérateurs de la téléphonie construisent leurs réseaux SDH qui sont un élément clé de l infrastructure de transmission des autoroutes de l information. Le coût de construction de tels réseaux est très important. Il reflète à la fois les coûts de mise en place des liaisons optiques (tranchées sur des milliers de Km) et les coûts des équipements. Le coût de mise en place des liaisons est un problème important pour la création de la topologie du réseau. Il s agit en fait de savoir comment sont interconnectés les centres entre eux et combien de sous-réseaux sont créés. Le coût des équipements dépend d une part de la taille des services que l on veut satisfaire et de la manière de dimensionner et router le trafic à travers la topologie définie au préalable. C est ce problème qui est développé dans cette étude au moyen de modèles et techniques de programmation linéaire, programmation linéaire mixte et de programmation non-linéaire. Dans la section 2, nous présentons un résumé des éléments essentiels de la technologie SDH. Dans la section 3, nous présentons les notations des variables des problèmes d optimisation. Dans la section 4, nous montrons comment modéliser et résoudre le problème d optimisation linéaire pour des réseaux à capacités hétérogènes et des réseaux à capacités homogènes. Dans la section 5, nous traitons le problèmelinéaire de routage pour deux types de critères (capacité résiduelle totale, capacité résiduelle minimum). Dans la section 6, nous introduisons les mécanismes de protection du trafic dans les problèmes d optimisation. Les problèmes linéaires d optimisation du dimensionnement et du routage sont de nouveau résolus avec les contraintes de protection introduites par SNCP et MS-SPRING. Finalement, dans la section 7 une discussion comparative des différentes solutions est présentée en conclusion de l étude. 2. Présentation de SDH 2.1 Avantage de la technologie SDH Par rapport à la hiérarchie PDH, les opérateurs espèrent les avantages suivants : Des Débits de Transmission élevés La technologie SDH utilise des liens de communications optiques et offre des débits allant jusqu à 1 Gbit/s sur une seule fibre, ce qui en fait une technologie particulièrement adaptée à la construction des réseaux dorsaux (bacbones). Les développements récents des technologies de multiplexage de longueurs d ondes WDM (Wavelength Division Multiplexing) permettent d espérer très prochainement de disposer de réseaux 3

SDH offrant des débits de 4 Gbit/s, sur une seule fibre. Opérations d Insertion/Extraction simplifiées L utilisation d une technique de pointeur permet de réaliser ces opérations sans avoir à démultiplexer puis re-multiplexer la trame de transmission, comme c était le cas dans les réseaux PDH. Disponibilité et Adaptation Dynamique des Capacités Les opérateurs peuvent utiliser des composants réseaux standardisés qui peuvent être contrôlés et commandés de manière logicielle à distance (à partir d un point central) en utilisant un système de gestion de réseaux appelé TMN (Telecommunication Networ Management ). Fiabilité Les réseaux SDH incorporent plusieurs mécanismes permettant de faire face à la défaillance d un lien ou d un composant du réseau (SNCP, MS-SPRING). Interconnexion Les interfaces des réseaux SDH sont normalisées internationalement, ce qui garantit l inter-opérabilité (avec les réseaux SONET par exemple) et diminue donc les coûts. 4

2.2 Terminologie Table 1: Acronymes importants dans SDH Acronymes Définition SDH Anneau (boucle, Ring) Sous-réseau Site STM-N VCn ADM APS DXC D&C LL MS PDH PPS SNCP MS-SPRING MRN LRM Synchronous Digital Hierarchy Ensemble d équipements formant une boucle fermée, offrant une capacité de N trames SDH STM-1 (notée STM-N) Anneau STM-N Ensemble d équipements de réseaux colocalisés géographiquement Synchronous Transport Module d ordre N (1,4, 16 ou 64). Il s agit de la puissance de la ligne de transmission. Virtual Container d ordre n (12, 3 ou 4). Unité d information contenue dans une trame SDH Add Drop Multiplexer Automatic Protection Switching Digital Cross Connect ou brasseur. Equipement de réseau SDH possédant n*n ports STM-N et permettant d échanger des conteneurs entre ces ports. Drop and Continue Ligne louée Multiplexer section Plesiochronous Digital Hierarchy Path Protection System Sub-Networ Connection Protection Multiplex Section Shared Protection RING Mesh Restorable Networ. Topologie d interconnexion avec une ou plusieurs arêtes communes qui permet en cas de panne de rerouter le trafic bloqué. Lin Restoration Mechanism. On considère des cas de panne où la connexion défectueuse est reroutée entre les deux sommets de l arc considéré. 2.3 Fonctionnement des Réseaux SDH 2.3.1 Structures des Trames SDH 2.3.1.1 La Trame STM-1. La trame STM-1 (Synchronous Transport Module) correspond au premier niveau dans la hiérarchie numérique synchrone. Elle se présente sous la forme d une matrice de 9 rangées de 27 octets dont la transmission s effectue de gauche à droite et de haut en bas. Chaque octet correspondant à un canal de 64 bit/s, on obtient un débit global de 155 Mbits/s. La trame est composée d une zone de surdébit de section SOH (Section Overhead) contenant des informations pour lles reegénérateurs et les multiplexeurs sur la route empruntée par la charge utile, appelée Unité Administrative AU (Adimistrative Unit). 5

9 octets 261 octets 1 2 3 4 5 6 7 8 9 SOH AU STM-1 1 2 3 4 5 6 7 8 9 P O H C-4 VC-4 Figure 2-1 Structure des trames Trafic Tributaire Dans une trame STM-1, la charge utile est placée dans des conteneurs adaptés à leur débit. Ces conteneurs peuvent être vus comme une structure hiérarchisée de groupage. A chaque conteneur est associé un surdébit dénommé POH (Path OverHead) qui sert à gérer ce niveau de groupage. Le conteneur et son surdébit forment un conteneur virtuel VC (Virtual Container). Dans l état actuel de la normalisation, on distingue trois types de VC : Table 2: VC-n utilisable en fonction du débit du signal tributaire VC-12 VC-3 VC-4 Débit du Signal Tributaire 2 Mbit/s 34 ou 45 Mbit/s 149 Mbit/s Groupage des conteneurs dans une trame STM-1 Un conteneur VC4 associé à son pointeur * localisé dans le SOH constituent l unité administrative d une trame STM- 1. Des conteneurs virtuels d ordre inférieur (VC-12 et VC-3) peuvent être mulmtiplexés pour composer un VC-4. Un VC-i associé à son pointeur constitue une unité d affluent TU (Tributary Unit). Un conteneur C-4 peut regrouper plusieurs unités d affluent. La position d un conteneur virtuel VC-i dans la trame STM-1 se retrouve par le pointeur du VC-4 localisé dans le SOH, puis le pointeur VC-i localisé dans le TU-i. Le conteneur virtuel est placé dans une zone de 9 rangées de 261 octets de la trame STM-1 constituant son unité administrative Ainsi, une trame STM-1 peut transporter dans son unité administrative : un VC-4, ou bien n VC3 et ( 3 n) 21 VC-12 (avec n 3 ). 2.3.1.2 Les Trames STM-N. On obtient des débits de transmission plus élevés en multiplexant, par entrelacements d octets, N trames STM-1 pour former une trame STM-N. Les valeurs normalisées de N sont 1, 4, 16. On obtient alors les débits décrits dans le tableau 3. En terme de capacité de transport de VC-12, une trame STM-16 peut donc en contenir 18 et une trame STM-64 peut en contenir 432. Dans ce cas, la capacité de transport est quasi-continue. Table 3: Débit global des trames STM-N (en Mbit/s) STM-1 STM-4 STM-16 STM-64 Débit 155.52 622.8 2488.32 9953.28 6

En pratique, la décision d utiliser tel ou tel type de ligne dépend fortement d une économie d échelle. Par exemple, une liaison STM-4 offre une capacité de transmission quatre fois plus élevée qu une ligne STM-1, mais pour un coût (en terme d équipements) à peine deux fois supérieur (cf figure 2-2). 64 32 16 2.3.2 Topologie des Réseaux SDH 8 4 2 1 1 4 16 64 STM-N Capacité (VC-4) Coût Les réseaux SDH sont généralement construits suivant une topologique hiérarchique d anneaux (cf figure 2.3) en utilisant, le plus souvent, des liens bidirectionnels. Tous les liens d un anneau doivent offrir la même puissance de transmission STM-N. Ces liens sont en général des fibres optiques, bien que la transmission de trames SDH par des liaisons radio ou satellites soit également mise en oeuvre. Figure 2-2 Coût des liaisons... Figure 2-3 Réseau d anneaux interconnectés La puissance de transmission d un anneau SDH est en principe limitée à 1 Gbits/s (liaison STM-64). Cependant, des réseaux bacbone (épine dorsale des ressources à l échelle dun pays par exemple) peuvent être amenés à proposer une puissance de transmission bien supérieure à STM-64 qui est la puissance limite de la technologie optique employée. Pour proposer des puissances supérieures et surtout pour ne pas accroître les coûts déjà trés élevés de construction de tels réseaux (coût des tranchées par exemple), une solution consiste à faire passer plusieurs fibres optiques dans la même tranchée liant les noeuds d une même boucle. On crée alors une deuxième boucle SDH complètement parallèle à la première. Il faut évidemment autant de brasseurs par noeud qu il y a d anneaux. Double anneau superposé Triple anneau superposé Figure 2-4 Superposition d anneaux 7

2.3.3 Composants des Réseaux SDH Les réseaux SDH font intervenir quatre types de composants : 1. Régénérateurs : Ces composants permettent de régénérer le signal SDH subissant une atténuation et des distorsions lors de la transmission. 2. Multiplexeurs Terminaux: Ces multiplexeurs sont utilisés pour multiplexer des signaux plésiochrones ou SDH dans des structures SDH de plus haut niveau. 3. Multiplexeurs ADM (Add/Drop Multiplexer) : Ces organes permettent d extraire ou d insérer des signaux PDH ou des signaux SDH de débit plus faible dans une trame SDH. STM-N STM-N A D M PDH SDH Figure 2-5 Add/Drop Multiplexer Dans le cas d un double ou triple anneau (parallèle), les lignes rentrent directement dans les ADM de l anneau qui est choisi pour transmettre un flux (figure 2-6.a). L interconnexion entre anneaux se fait par l intermédiaire de deux ADM (figure 2-6.b). ADM 1 ADM 2 anneau 1 anneau 2 ADM 1 ADM 2 anneau 1 anneau 2 (a) (b) Figure 2-6 Interconnexion d ADM 4. Commutateurs DXC (Digital Cross-Connect) : Il s agit des organes le plus complexes du réseau. Un commutateur DXC peut jouer le rôle d un ADM. Il permet d insérer des signaux PDH dans des conteneurs virtuels ainsi que la commutation des conteneurs. En général, il est utilisé pour interconnecter 8

plusieurs ADM entre eux. Anneau 1 Figure 2-7 Combinaison de commutateurs et de Multiplexeurs ADM 1 DXC ADM 3 ADM 2 Anneau 2 Anneau 3 2.4 La Sécurisation dans SDH 2.4.1 Drag and Drop La liaison de deux anneaux par un seul noeud rend très critique ce point d interconnexion en cas de panne. Pour sécuriser cette interconnexion, une solution consiste à interconnecter deux anneaux par deux noeuds adjacents créant ainsi une arête commune aux deux anneaux. La manière dont circule l information à la jonction des deux anneaux s appelle le Drag and Drop. Cette technique effectue une duplication du trafic sur les deux noeuds d interconnexion. Considérons un flux originaire d un nopeud de l anneau 1 destiné à un noeud de l anneau 2 (cf figure 2.8). En fonctionnement normal, le flux est dupliqué en i1 et un vote en j2 extrait une seule des composantes. Le couple (j1, i2) joue le même rôle pour un flux circulant dans le sens des aiguilles d une montre dans l anneau 1 à destination d un noeud de l anneau 2. Cette technique autorise la panne d une des liaisons (i1, j1), (i2, j2), (i1, i2),, (j1, j2) ainsi que la panne d une seul ou des 2 ADM de i ou j. i1 Anneau 1 j1 Anneau Régional 1 Anneau Régional 2 i i2 j2 Anneau 2 j Anneau Régional 3 Anneau National Figure 2-8 Sécurisation Drag and Drop entre deux anneaux 2.4.2 Protection SNCP Dans le mécanisme de protection SNCP (Sub-Networ Connection Protection) qui porte aussi le nom de PPS (Path Protection System), le trafic entre un noeud source et un noeud destination est envoyépar le che- 9

min direct ainsi que par le chemin rétrograde. Au noeud destination il y a un vote entre les deux signaux. Cette technique, illustrée sur la figure 2-9.a, duplique la totalité du traficv. Pour limiter la bande passante nécessaire, le trafic peut être réparti en deux composantes : une sécurisée et une non-sécurisée, la protection SNC P ne s appliquant qu à la composante sécurisée. En conséquence, si X est la quantité de trafic sécurisé à faire passer entre deux noeuds quelconques de l anneau, il faut réserver X unités de capacité sur tous les arcs de l anneau. j Injection du signal dans les deux directions Vote entre les deux signaux i Retransmission du signal reroutage dans la direction opposée Figure 2-9 Protections SNCP et MS-SPRING 2.4.3 Protection MS-SPRING (a) Dans la protection MS-SPRING, le trafic qui circulait sur un arc (i,j) in,utilisable est réorienté sur le chemin alternatif entre i et j. Ainsi, le trafic de i à qui empruntait le chemin i,j, dans le szens des aiguilles d une montre (voir figure 2-9) emprunte le chemin alternatif i->j si la liaison directe (i,j) est en panne). Dans ce type de protection il faut que tout le trafic véhiculé par l arc en panne puisse être rerouté par tous les autres arcs. En fait le pire des cas est la panne du lien le plus chargé puisque c est dans ce cas que le reste de l anneau prendra la plus grande surcharge due à la protection. Comme dans le cas précédent, pour limiter la bande passante nécessaire, ce mécanisme de protection peut être limité au trafic sécurisé. 3. Notations et exemple test 3.1 Notations Soit un anneau défini avec les notations suivantes : 3 (b) 2 p + 4 1 s() 5 t() 8 p - 6 Figure 3-1 Notations du graphe 7 1

La valeur du trafic notée X dans ce qui suit, se caractérise par une quantité de bande passante à faire passer entre des couples de noeuds de l anneau. Chaque trafic X, indicé par [ 1, K ] est issu d un noeud source noté s() et destiné à un noeud puits t(). Deux chemins permettent de relier s() à t() : p + dans le sens des aiguilles d une montre et p - dans le sens inverse. Nous notons X + la partie du trafic X qui passe sur p + et X - la partie du trafic X qui passe par p -. Notons a i, l arête i définie comme suit : i i+1 arête i a i = (i, i [mod n] +1) i [ 1, n] où n est le nombre de noeuds de l anneau Pour définir les arêtes empruntées par chacun des flux, nous définissons maintenant les variables suivantes: + 1 si p + passe par a δ i i = sinon 1 si p passe par a δ i i = sinon Ainsi le trafic passant par l arête i est donné par : X i + + = δ i X + δ i X En technologie SDH, on utilise généralement des fibres optiques pour transmettre les informations. Chaque fibre pouvant transmettre une trame STM-N, la capacité totale d une liaison dépend du nombre de fibres et de la capacité de chacune d elles. Dans la formulation proposée, on considère les 3 types standard de trames: Type 1 (STM-1) : Capacité c 1 Type 2 (STM-4) : Capacité c 2 Type 3 (STM-16) : Capacité c 3 La coût de construction d une liaison est composé d un coût fixe (coût de tranchée) et d un coût variable fonction du nombre de fibres et du type de trame qu elles transmettent (la différence de coût venant essentiellement des types de multiplexeurs à chaque xetrémioté de la fibre). A toute arête a i, on associe donc 3 coûts l i 1, l i 2, l i 3 selon le type de fibre. Pour obtenir une certaine capacité C i de l arête a i on peut être amené à combiner les trois types de liaisons avec u i liaisons de type STM-1, v i liaisons de type STM-4 et w i liaisons de type STM-16 : C i = u i. c 1 + v i. c 2 + w i. c 3 Le coût J i de création de l arête a i de capacité C i sera alors égal à : J i = u i. l i 1 + v i. l i 2 + w i. l i 3 11

Remarque: Cette formulation ne prend pas en compte les trames STM-64 (moins répandues), mais qui pourraient être aisément intégrées en ajoputant un quatrième type de liaison. Notons enfin T i le trafic total passant par l arête a i ; on a : T i K K + + = X i = δ i X = 1 = 1 + δ i X 3.2 Exemple test Les problèmes d optimisation que nous résolvons par la suite seront illustrés au travers de l anneau SDH décrit ci-après. Il s agit d un anneau composé de 4 noeuds. La matrice de trafic (en nombre de VC-12) décrivant les trafics entre les noeuds est la suivante : A = 6 56 3 62 9 121 7 135 157 La numérotation des flots est représentée sur la figure ci-contre. 4 8 7 3 6 1 3 2 1 9 4 5 2 4. Dimensionnement optimal de l anneau Dans ce paragraphe on va chercher à construire un anneau qui permette d écouler tous les trafics X avec des liaisons dont le coût total de construction est minimal. On considère successivement le cas où la capacité de chaque liaison de l anneau peut être adaptée à la quantité de trafic à écouler (paragraphe 4.1) et celui où on impose des liaisons de même type dans tout l anneau (paragraphe 4.2). 4.1 Dimensionnement à capacités héterogènes En adaptant les notations du paragraphe 3, le dimensionnement des liaisons sans contrainte d homogénéité des liaiasons s écrit: n 1 2 3 min l i ui + l i vi + l i wi i = 1 sous les contraintes : X + + X = X K + + δ i X + δ i X ( c 1 u i + c 2 v i + c 3 w i ) = 1 X +, X u i, v i, w i ℵ i i 12

Où la contrainte (1) exprime que le trafic se distribue sur les deux chemins possibles dans l anneau et (2) exprime la contrainte de capacité dans chaque arête. La solution optimale de ce programme mixte fournit le nombre de fibres de chaque type (u i, v i, w i ) composant toute arête i de l anneau. Elle fournit également la politique de routage en calculant la quantité de trafic X à écouler dans chaque sens [ 1, K ]. La solution est optimale au sens où il n existe pas pour cet anneau un autre ensemble d arêtes capable d écouler le trafic dont le coût de construction serait inférieur à celui qui a été trouvé. Exemple Test Pour conserver l homogénéité avec la matrice de trafic de l exemple test, les capacités sont exprimées en nombre de VC-12 (C1=63, C2= 252, C3=18). Les arêtes sont supposées de longueur identiques et le coût donné para la fonction de la figure 2-2 (l 1 i =1, l 2 i =2, l 3 i =4, i [ 1, n] ). Le coût de l (anneau est de 11 unités. Il offre une capacité dcumulée de liens de 1197 VC-12. On peut remarquer que pour un coût identique, le lien (2,3) aurait pu être composé de 1 STM-4 et le lien (4,1) de 1 STM-16, offrant ainsi une capacité cumulée de 1827 VC-12. 5 4 3 2 1 1 STM-4 TRAFIC SUR LES LIENS 2 STM-1 1 STM-4 1 STM-1 2 STM-4 (1,2) (2,3) (3,4) (4,1) Liens Capacités Trafics Le routage employé introduit relativement peu de partage des flux. Ce routage correspond majoritairement à un routage par les plus courts chemins. Cette duistribution résulte de la propriété énnoncée dans la proposition suivante. Proposition 1 Dans l anneau dimensionné à coût minimal, il existe une politique de routage qui, pour tout noeud source de l anneau, partage au plus un des trafics issus de ce noeud. Preuve soit =1 le trafic de i à j1 et =2 le trafic de i à j2 16 14 12 1 8 6 4 2 ROUTAGE 1 2 3 4 5 6 7 8 9 Flots X + X - X 1- j1 X 2+ j2 X 2+ X 2- X 1+ i X 1- Supposons que dans l anneau de coût minimal, les flots X 1 et X 2 soient partagés 13

Faisons X 1+ = X 1+ +ε, X 1- = X 1- -ε, X 2+ = X 1+ -ε, X 2- = X 2- +ε. Le trafic total Ta reste inchangé dans les arêtes a i reliant j1 à j2 par la chaîne passant par i; il diminue de 2ε dans les arêtes a reliant j1 à j2 par la chaîne ne passant pas par i. Par conséquent ce nouveau flot reste admissible. En choisissant ε = min (X 2+, X 1- ), on retrouve un nouveau routage qui partage au plus l un des deux trafics. La généralisation est immédiate. Si plusieurs trafics sont issus du même noeud i, pour tout couple de trafics (i->ja, i->jb) la propriété de partage pour au plus l un des deux trafics doit être vérifiée. Ceci n est possible que si 1 au plus de tous les trafics issus de i est partagé. Ainsi pour l exemple test, parmi les trafics 1,2 et 3 l un d entre eux au plus est partagé (trafic 3). Pour le couple des trafics 4 et 5, un routage alternatif ne partagerait pas le flot 5 et partagerait légèrement le flot 4. Parmi le couple des trafics 6 et 7 aucun n est partagé. Dans le couple des trafics 8 et 9, un seul est partagé (trafic 9). 4.2 Dimensionnement à capacités homogènes C est le même problème que le précédent où on cherche toujours la capacité des liaisons à coût minimal mais à la seule différence où toutes les capacités des liaisons doivent être identiques. Le problème consiste à minimiser le coût d une seule liaison de capacité ( toutes les liaisons. Le problème devient : ε > tel que X 1 +, X 2 +, X 1, X 2 > ε c 1 u + c 2 v + c 3 w min l 1 u + l 2 v + l 3 w sous les contraintes : X + + X = X K + + δ i X + δ i X ( c 1 u + c 2 v + c 3 w) = 1 X +, X u, v, w ℵ. ) ; cette capacité étant identique sur 35 3 25 2 15 1 5 TRAFIC SUR LES LIENS (1,2) (2,3) (3,4) (4,1) Liens Capacités Trafics Exemple test: La solution obtenue utilise un anneau STM-1 et un anneau STM-4 en parallèle, fournissant ainsi une capacité de 315 VC-12. Le trafic sur les liens et le routage obtenu sont représentés sur la figure ci-dessus. Il est 16 14 12 1 8 6 4 2 i ROUTAGE 1 2 3 4 5 6 7 8 9 Flots X + X - 14

intéressant de noter que la contrainte d homogénéité des liaisons induit une augmentation du coût de l anneau (12 au lieu de 11) tout en réduisant la capacité cumulée des liaisons (126 VC-12 au lieu de 1827). La proposition 1 reste valable pour le cas d un réseau homogène. Parmi 1,2 et 3 aucun trafic n est partagé. Un routage alternatif ne partagerait pas le trafic 4 et partagerait légèrement 5. Parmi 6 et 7 et parmi 8 et 9, un seul trafic est partagé. On peut enfin remarquer que les trafics non partagés empruntent presque toujours le chemin le plus court (ce qui a tendance à réduire la bande totae utilisée dans l anneau). 5. Routage optimal dans l anneau Le problème de dimensionnement résolu dans le paragraphe prcédent trouve une topologie d anneau de coût minimal: il n existe pas de topologie de coût inférieur capable d écouler la matrice de trafic. Le calcul du dimensionnement résout implicitement le problème du routage des flots, mais du fait que la capacité des liens est discrète, plusieurs routages sont possibles dans la topologie déterminée par la phase de dimensionnement. Dans ce paragraphe, on cherche des politiques de routage ayant des propriétés particulières dans un anneau de coût minimal. Comme les anneaux SDH sont généralement à liaisons homogènes, ce paragraphe ne traite que du routage optimal dans un anneau dont tous les liens ont la capacité c (trouvée la phase de dimensionnement). 5.1 Routage à partage minimal Proposition 2 une politique de routage à partage minimal peut être trouvée en minimisant le trafic total dans l anneau. Preuve La proposition 1 du paragraphe précédent montre qu il e xiste un routage qui ne partage pas plus d un flot parmi tous ceux de source identique dans l anneau. Nous appelons une telle politique routage à partage minimal. Une des conséquences principales de la proposition 1 est qu une politique de routage à partage minimal réduit le trafic total sur l anneau, par comparaison avec une politique n ayant pas cette propriété. Par conséquence, la minimisation du trafic total dans l anneau doit conduire à des politiques de routage à partage minimal. Le problème se formule de la manière suivante : Exemple test: n K + + min δ i X + δ i X T * = i = 1 = 1 sous les contraintes : X + + X = X K + + δ i X + δ i X c i = 1 X +, X On obtient le résultat décrit dans la figure ci-dessous. Vu le critère optimisé, on vérifie que le routage permet de dégager de la disponibilité dans certains liens Par rapport au routage de la phase de dimensionnement qui a tendance à utiliser toute la capacité offerte par l anneau 15

. 35 TRAFIC SUR LES LIENS 16 3 14 25 12 1 2 8 15 6 1 4 5 2 (1,2) (2,3) (3,4) (4,1) Liens Trafics Capacités 5.2 Maximisation de la capacité résiduelle minimale ROUTAGE OPTIMAL 1 2 3 4 5 6 7 8 9 Flots X + X - Une autre manière d envisager le routage est de chercher comment écouler le trafic dans le réseau dimensionné de telle sorte qu il reste une capacité résiduelle dans les liaisons de l anneau en vue de pouvoir absorber une augmentation passagère de trafic. Ceci revient à minimiser le trafic de la liaison la plus chargée. Une manière d atteindre cet objectif est de chercher la plus petite capacité de liaison (notée Z) permettant d écouler le trafic dans l anneau homogène (on obtiendra évidemment Z C ). Le problème de routage s écrit : min Z sous les contraintes : Exemple test: X + + X = X K + + δ i X + δ i X = 1 X +, X Z C Z La valeur de Z obtenue en résolvant le programme linéaire est 294.5 (295 pour le programme linéaire en nombres entiers). La solution obtenue est représentée ci-dessous. Elle équilibre la charge sur les différents liens. Bien que cette résolution ne garantisse pas un routage à partage minimal, la minimisation du trafic maximal sur les liaisons a tendance à réduire le trafic total dans l anneau, et donc à aller vers un routage à partage minimal. Dans cet exemple, seuls deux trafics sont partagés (sur des chemins minimaux concurrents) et un seul flot emprunte un chemin maximal (flot 3). 35 3 25 2 15 1 5 TRAFIC SUR LES LIENS (1,2) (2,3) (3,4) (4,1) Liens Trafics Capacites 16 14 12 1 8 6 4 2 i ROUTAGE OPTIMAL 1 2 3 4 5 6 7 8 9 Flots X + X - 16

La résolution de ce problème garantit qu il n existe pas de routage permettant d obtenir une capacité résiduelle minimale supérieure à C-Z. Parmi les routages à maximum de capacité résiduelle minimale, dans le but d obtenir un routage à partage minimal on peut cherche celui qui minimise le trafic total dans l anneau. Pour cela, il suffit de résoudre le problème 5.1 en remplaçant C par Z. 6. Prise en compte des mécanismes de protection SDH Pour plus de généralité, nous allons considérer que la matrice de trafic est composée de parties de trafic non sécurisé et de parties de trafic sécurisé. Le cas le plus général est celui où chaque trafic est décomposé en deux parties : la partie sécurisée et la partie non sécurisée. A titre d exemple, nous utiliserons le réseau précédemment décrit en décomposant la matrice de trafic de la façon suivante : La partie sécurisée du trafic doit être prise en charge par un des deux mécanismes de protection, SNCP ou MS-SPRING. 6.1 Notations Notons : A 6 56 3 6 1 5 62 9 4 11 = = + 121 7 3 8 135 157 5 7 Partie sécurisée X s+ la partie du trafic X sécurisé qui passe sur p + X n+ la partie du trafic X non-sécurisé qui passe sur p + X s- la partie du trafic X sécurisé qui passe par p - X n- la partie du trafic X non-sécurisé qui passe par p - s + s + s X i = δ i X + δ i X le trafic sécurisé qui passe sur la liaison i n + n + n X i = δ i X + δ i X le trafic non-sécurisé qui passe sur la liaison i s s X i = X i le trafic sécurisé passant sur la liaison i n n X i = X i le trafic non-sécurisé passant sur la liaison i et finalement, s n T i = X i + X i le trafic nominal sur la liaison i. 6.2 Dimensionnement et routage avec MS-SPRING 54 46 25 22 79 91 62 85 87 Partie non sécurisée On a pu voir dans la description de la protection de type MS-SPRING qu en cas de panne d une liaison le trafic qui la traverse était rerouté sur toutes les autres liaisons de l anneau. En cas de rupture d une liaison, seuls les trafics sécurisés qui l empruntent seront reroutés sur les autres liaisons. Le problème de dimensionnement consiste donc à trouver l anneau de coût minimal qui permette d écouler 17

tout le trafic, et qui garantisse de plus que le trafic sécurisé pourra être rerouté en cas de panne d une liaison. 6.2.1 Contrainte liée au reroutage MS-SPRING Notons TT i,j le trafic passant dans l arête a i si une rupture de l arête a j survient. Dans ce cas, tout le trafic protégé sur a j est rerouté sur toutes les autres liaisons et en particulier sur a i. On obtient : s T T i, j = T i + X j Pour assurer l acheminement des trafics sécurisés en cas de dégradation, une liaison i doit être capable de faire passernon seulement le trafic nominal comme précédemment, mais encore le trafic sécurisé pouvant venir d une autre liaison. Il faut donc prévoir une réserve de capacité suffisante dans les liaisons. Pour le trafic nominal on a : T i s n X i + X + = i = δ i ( X s + + X n + ) + δ i ( X s + X n ) En tenant compte du trafic rerouté depuis la liaison a j on a : + s + s T T i, j = T i + δ j X + δ j X Le but du dimensionnement est de chercher la capacité minimale de l anneau permettant d écouler le trafic. Dans le cas présent, où des trafics sont protégés et reroutés en cas de panne, les capacités des liaisons doivent permettre d écouler le trafic nominal et le trafic sécurisé qui est rerouté. Une liaison doit avoir une capacité résiduelle capable d écouler n importe quel trafic rerouté. En particulier, elle doit être dimensionnée pour le pire des cas, c est à dire: T T i = T i + max + s + j δ j X On doit donc chercher une capacité C telle que : T T i C i Cet ensemble de contraintes faisant intervenir l opérateur max, peut être transformé en un ensemble équivalent de contraintes linéaires. Pour cela l ensemble de n contraintes précédentes faisant intervenir l opérateur max est équivalent à l ensemble des n(n-1) contraintes linéaires. On a : 6.2.2 Problème de dimensionnement T T i, j C i, j i + δ j X s On s intéresse uniquement au cas d un anneau homogène. Le problème de dimensionnement devient : 18

min l 1 u + l 2 v + l 3 w sous les contraintes : X s + + X s = X s X n + + X n = X n + δ i ( X s + + X n + ) + δ i ( X s + X n ) + s + + δ j X ( c 1 u + c 2 v + c 3 w) i, j i X s +, X s, X n +, X n u, v, w ℵ + δ j X s Exemple test: La solution optimale consiste à construire un anneau de type STM-16, ce qui laisse une grande capacité résiduelle dans les arêtes pour rerouter le trafic sécurisé en cas de panne. Comme dans l étude sans prise en compte des pannes, le trafic se répartit de manière équilibrée dans les arêtes et le routage implicite calculé par un dimensionnement à coût minimal partage un tiers des flots (1n, 5n, 6s, 7n, 9s et 9n). Dans l anneau de coût minimal, on va s intéresser maintenant à la recherche de politiques alternatives de routage possédant des propriétés particulières. TRAFIC SUR LES LIENS ROUTAGE 16 1 14 8 12 6 4 2 (1,2) (2,3) (3,4) (4,1) Liens Capacites 6.2.3 Problème de routage L anneau étant maintenant dimensionné pour tenir compte du reroutage du trafic sécurisé (la capacité C des liens est fixée), il s agit d optimiser le routage afin de gagner de la ressource dans l occupation des liaisons. a) Routage à partage minimal Trafics Proposition 3 Dans un anneau dimensioné à coût minimal pour écouler le trafic nominal et le trafic sécurisé en cas de panne d une liaison, il existe une politique de routage qui, pour tout noeud source de l anneau, partage au plus un trafic sécurisé et un trafic non sécurisé issus de ce noeud. 1 8 6 4 2 1 2 3 4 5 6 7 8 9 Flots X s+ X n+ X s- X n- 19

Preuve (a) Considérons tout d abord le trafic sécurisé. Par un raisonnement identique à celui utilisé dans la preuve de la proposition 1, s il existait deux flots sécurisés issus de i à destination de j1 et j2, il serait possible de les rerouter de telle sorte que le trafic dans les arêtes de j1 à j2 passant par i restent identiques et que le trafic sécurisé dans l autre chaîne (j1, j2) soient inférieur. Le flot résultant reste donc adimissible. Par le principe de protection MS-SPRING, la capacité résiduelle de chaque arête est suffisante pour écouler le trafic sécurisé de n importe quelle autre arête. Comme le nouveau flot ne réduit pas la capacité résiduelle et que le trafic sécurisé baisse sur une partie de l anneau, la capacité de l anneau est suffisante pour écouler ce nouveau flot en cas de panne d une liaison. En généralisant le raisonnement à l ensemble des flots de source i, on montre ainsi qu il existe une politique de routage partageant au plus un trafic sécurisé issu de i. (b) Considérons maintenant le trafic non sécurisé issu de i à destination de deux noeuds j1 et j2. Par le même raisonnement que pour le trafic sécurisé, on peut retrouver les flots de telle sorte qu au maximum un trafic soit partagé. Le trafic non sécurisé reste identique sur la chaîne j1 à j2 passant par i et baisse sur l autre chaîne. Le nouveau flot résultant de ce re-routage reste admissible dans l anneau de coût minimal. Par ailleurs, la capacité résiduelle des arêtes reste au moins égale à sa valeur antérieure et le trafic sécurisé est inchangé. En conséquence la capacité de l anneau est suffisante pour écouler le nouveau flot sécurisé en cas de panne d une liaison. En généralisant à l ensemble des flots de source i, on en déduit qu il existe une politique de routage dans l anneau de coût minimal partageant au plus un trafic non sécurisé issu de i. D après la proposition 2, une politique de routage à partage minimal est une politique qui minimise le trafic dans l anneau. Comme dans le cas non-sécurisé, pour trouver une politique de routage à partage minimal, il faut donc minimiser le trafic dans toutes les liaisons de l anneau. Il s agit ici de minimiser le trafic nominal (sécurisé + non-sécurisé) et de tenir compte dans les contraintes du trafic rerouté en cas de panne. Le problème devient : Exemple test: + min δ i ( X s + + X n + ) + δ i ( X s + X n ) i sous les contraintes : X s + + X s = X s X n + + X n = X n + δ i ( X s + + X n + ) + δ i ( X s + X n ) + s + s + δ j X + δ j X C i, j i X s +, X s, X n +, X n La politique de routage obtenue réduit significativement le trafic sur trois des qutres liens de l anneau. Le nombre de flots partagés a été consédérablement réduit puisqu on passe de six (en phase dimensionnement) à zéro. Tous les flots utilisent un chemin minimal ce qui se vérifie également par le fait que T * = T inf (voir paragraphe 5.1 pour la justification). Le fait que le routage à partage minimal ne partage aucun flot découle de la grande capacité résiduelle dans les liaisons et de la distinction entre trafic sécurisé et non sécurisé : le grain des flots est plus faible, ce qui autorise un plus grand nombre de possibilités de routages, dont les routages par le chemin minimal qui réduit le trafic total dans l anneau. 2

1 8 6 4 2 TRAFIC SUR LES LIENS (1,2) (2,3) (3,4) (4,1) Liens Capacites Trafics 16 14 12 1 8 6 4 2 ROUTAGE OPTIMAL 1 2 3 4 5 6 7 8 9 Flots X s+ X n+ X s- X n- b) Maximisation de la plus petite capacité résiduelle Par rapport à la formulation du paragraphe 5.2, la généralisation au cas de la prise en compte de la protection du trafic sécurisé par la technique MS-SPRING s écrit : min Z sous les contraintes : X s + + X s = X s X n + + X n = X n + δ i ( X s + + X n + ) + δ i ( X s + X n ) + s + s + δ j X + δ j X Z i, j i Z C X s +, X s, X n +, X n 6.3 Dimensionnement et routage avec SNCP La protection SNCP est plus simple que MS-SPRING et consiste à doubler le trafic nominal sécurisé dans les deux sens (δ - et δ + ). La contrainte précédente qui donnait le trafic sécurisé passant par l arête a i : + ( δ i s + X s + δ i s X ) devient : X S = X s i Ceci revient à précharger toutes les liaisons de l anneau avec le trafic X S. Seuls les flux non-sécurisés vont permettre d optimiser le remplissage des ressources de l anneau. 6.3.1 Dimensionnement 21

La topologie de l anneau homogène de coût minimal permettant d écouler le trafic nominal et le trafic sécurisé en cas de panne d une liaison esty la solution du problème suivant : min l 1 u + l 2 v + l 3 w sous les contraintes : X n + + X n = X n + n + n δ i X + δ i X ( c 1 u + c 2 v + c 3 w) X S X n +, X n u, v, w ℵ i Exemple test: L anneau de coût minimal est composé d une ligne STM-16, comme c était le cas avec la protection de type MS-SPRING. On constate que la protection SNCP génère beaucoup plus de trafic que MSQ- SPRING. Une borne inférieure sur le trafic cumulé dans les liaisons de l anneau est obtenue par l expression : T inf = nx S + X n d Pour cet exemple test, on obtient T inf = 1695, soit une augmentation de 52% du trafic nominal par rapport à la protection MS-SPRING. Notons également que le routage induit par le dimensionnement de coût minimum partage trois flots (1,5 et 7). 1 8 TRAFIC SUR LES LIENS 16 14 12 ROUTAGE 6 1 4 2 8 6 4 Capacites (1,2) (2,3) (3,4) (4,1) Liens Trafics 2 1 2 3 4 5 6 7 8 9 X s Flots X n- X n+ 6.3.2 Routage a) Routage à partage minimal La phase de dimensionnement a trouvé l anneau de coût minimal permettant d écouler le trafic dont une partie est sécurisée par SNCP. C, est la capacité de cet anneau. Comme le trafic sécurisé X S passe par tout l anneau, le problème du routage du trafic non sécurisé X n se ramène au problème initial de routage du trafic dans un anneau de capacité C-X S. Par conséquent la proposition 1 s adapte immédiatement à la protection SNCP : 22

Proposition 4 Dans l anneau de coût minimal utilisant la technique SNCP pour protéger la composante sécurisée du trafic, il existe une politique de routage du trtafic non sécurisé qui, pour tout noeud source de l anneau, partage au plus un des trafics non sécurisés de ce noeud. Une telle politique est déterminée par la recherche d un routage minimisant le trafic total dans l anneau, soit : Exemple test: Le trafic total est réduit de façon significative et on peut constater que le routage ne partage aucun trafic non sécurisé. De plus, la solution du problème est P* = Tinf, ce qui implique que touis lmes flots empruntent un chemin minimal (comme le montre le diagramme à barres). 1 8 6 4 2 b) Maximisation de la plus petite capacité résiduelle Le problème devient : min + n + n δ i X + δ i X i sous les contraintes : X n + + X n = X n + n + n δ i X + δ i X C X S X n +, X n TRAFIC SUR LES LIENS (1,2) (2,3) (3,4) (4,1) Liens Capacites Trafics 16 14 12 1 8 6 4 2 i ROUTAGE OPTIMAL 1 2 3 4 5 6 7 8 9 Flots X s X n- X n+ min Z sous les contraintes : X n + + X n = X n + n + n δ i X + δ i X Z X S Z C X n +, X n i 23

7. Conclusions Nous avons développé dans cette étude plusieurs modélisations et algorithmes de résolution du problème de dimensionnemet et de routage dans les anneaux SDH. Les problèmes considérés pour le dimensionnement sont les suivants : - Dimensionnement optimal à capacités hétérogènes - Dimensionnement optimal à capacités homogènes Nous avons ensuite traité le problème du routage sur un réseau à capacité donnée : - Routage optimal maximisant la capacité résiduelle totale - Routage optimal maximisant la capacité résiduelle minimale Nous avons ensuite introduit dans ces problèmes de base les deux grands mécanismes de protection de SDH que sont SNCP et MS-SPRING. Les problèmes ont été modifiés pour prendre en compte des trafics sécurisés (duplication due à SNCP ou reroutage dû à MS-SPRING). Plusieurs conclusions peuvent être tirées de cette étude : tout d abord, l approche développée permet de résoudre complètement et de manière exacte le problème de l utilisation optimale des ressources d un anneau SDH. Le problème de dimensionnement tel qu il a été formulé, est un problème mixte. Nous avons comparé les solutions obtenues avec un problème complètement combinatoire où les flux ne peuvent prendre que des valeurs discrètes. La différence est négligeable, ce qui justifie pleinement de considérer le trafic comme une variable continue. Le problème de routage permet d améliorer la solution obtenue lors de l étape de dimensionnement. La solution optimale du routage (partage optimal sur le sens + ou -) n est pas une solution triviale. Par exemple, un routage à 5% dans les deux directions, qu aurait pu nous dicter l intuition, est vraiment très loin de l optimum. Toutefois, dans les exemples traités [4] on peut remarquer que beaucoup de flux sont routés à 1% sur le plus court chemin (à condition qu ils ne soient pas trop gros) et que les autres sont partagés dans les deux directions dans une proportion dépendant des données (matrice de trafic, capacité). La proposition 1 développée dans l article montre que la solution du routage optimal est à partage minimal, c est à dire qu un maximum de un flot sera partagé par noeud origine de trafic. Une bonne solution initiale (ou heuristique) pourrait consister à router la plupart des trafics sur leur plus court chemin jusqu à saturation des capacités. Parmi les critères testés, il semble bien que la maximisation de la plus petite capacité résiduelle suivie de la minimisation du trafic total conduisent à la meilleure solution. Les mécanismes de protection (SNCP ou MS-SPRING) doivent être intégrés dans l optimisation car la solution change complètement en présence de flux protégés. Il est clair que la protection MS-SPRING consomme moins de ressources que la protection SNCP. Les modèles et techniques de résolution développés dans cette étude traitent de manière couplée le problème de dimensionnement et de routage. Pour rendre l approche complète, il sera aussi nécessaire d intégrer le problème de topologie, c est à dire comment connecter les noeuds entre eux (choix des noeuds voisins dans un anneau) et combien d anneaux doivent être créés pour interconneter tous les noeuds. 8. Bibliographie 24

[1] M. Sexton, A. Reid. Transmission Networing: SONET and the Synchronous Digital Hierarchy. Artech House, 1992. [2] A. Schrijver, P. Seymour, P. Winler. The Ring Loading Problem. SIAM Journal on Discrete Mathemathics, Vol. 11, N 1, pp. 1-14, 1998. [3] M. Boisseau, M. Demange, JM. Munier. Réseaux haut débit. Eyrolles, 1992. [4] JM. Garcia, O. Brun, P. Bacquet. Optimal Routing in SDH Telecommunication Networs. LAAS Research report n 99334, august 1999. [5] B. Gavish & I. Neuman. A System for Routing and Capacity Assignment in Computer Communication Networs. IEEE Trans on Com, Vol. 37, n 4, April 1989. [6] M. Dell Amico, M. Labbé & F. Maffioli. Exact Solution of the SONET Ring Loading Problem. Operation Research Letters, n 25, pp. 119-129, 1999. [7] C.L. Monma &D.F. Shallcross. Methods for Designing Communications Networs with Certain Two-Càonnected Survavility Constraints. Operations Research, Vol. 37, n 4, July-August 1989. 25