Évaluation de performance des réseaux de données

Click here to load reader

  • date post

    06-Apr-2022
  • Category

    Documents

  • view

    0
  • download

    0

Embed Size (px)

Transcript of Évaluation de performance des réseaux de données

Thomas Bonald
Université Pierre et Marie Curie (Paris 6)
Spécialité : Informatique
Soutenue publiquement le 15 janvier 2010 devant le jury composé de :
Rapporteurs : Alain Jean-Marie, directeur de recherche INRIA, Université Montpellier 2 Jean Mairesse, directeur de recherche CNRS, Université Paris 7 Armand Makowski, professeur, University of Maryland
Examinateurs : Serge Fdida, professeur, Université Paris 6 Ravi Mazumda, professeur, Université of Waterloo Philippe Robert, directeur de recherche INRIA Jim Roberts, chercheur INRIA
Table des matières
Avant-propos 3
Remerciements 5
1 Introduction 7 1.1 Entre théorie et pratique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.2 L’aléa du trafic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.3 Principe de modélisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 1.4 Structure du mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 1.5 Résumé des contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 1.6 Notations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2 Partage d’un lien 13 2.1 Modèle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2.2 Taux de blocage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 2.3 Taux de congestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 2.4 Taux d’insatisfaction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 2.5 Débit moyen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 2.6 Taux de perte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 2.7 Comparaison des métriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 2.8 Notes bibliographiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3 Systèmes multi-débits 17 3.1 Modèle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 3.2 Taux de blocage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 3.3 Taux de congestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 3.4 Taux d’insatisfaction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 3.5 Débit moyen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 3.6 Taux de perte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 3.7 Comparaison des métriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 3.8 Notes bibliographiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
4 Réseaux 23 4.1 Modèle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 4.2 Taux de blocage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 4.3 Taux de congestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 4.4 Taux d’insatisfaction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 4.5 Débit moyen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 4.6 Taux de perte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 4.7 Comparaison des métriques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 4.8 Notes bibliographiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
1
2 TABLE DES MATIÈRES
5 Extensions 29 5.1 Flots permanents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 5.2 Sessions permanentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 5.3 Réseaux et multi-débits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 5.4 Contrôle d’admission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 5.5 Routage dynamique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 5.6 Routage multi-chemins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 5.7 Réseaux sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 5.8 Notes bibliographiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
6 Conclusion 35 6.1 Quelques résultats solides . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 6.2 Quelques pistes à explorer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
A Réseaux de Kelly-Whittle 37 A.1 Files en parallèle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 A.2 Routage statique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 A.3 Routage dynamique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
B Biais d’activité 39 B.1 Une file . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 B.2 Un réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 B.3 Ordre stochastique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
C Équité équilibrée 41 C.1 Systèmes multi-débits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 C.2 Réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Bibliographie 43
Avant-propos
L’écriture d’un mémoire d’habilitation à diriger des recherches est un exercice de style, avec ses règles propres. En l’espèce, il ne s’agit ni plus ni moins que de résumer sa vie, fût-elle professionnelle, en une quarantaire de pages. Fichtre ! Tout ça pour ça. C’est moins effrayant que de savoir que son code génétique tient sur un CD, mais tout de même, ça fait un choc. Pour me rassurer, j’ai inclus un dessin à ce mémoire, réalisé par ma fille Zoé et reproduit ci-dessous : au moins, dans sa version originale, ce mémoire est d’entropie infinie...
Évidemment, et en toute modestie, j’ai échoué. Il a fallu faire des coupes sombres. J’ai donc orienté le mémoire vers les résultats en lesquels je crois le plus et qui, soyons fous, peut-être, me survivront. Les autres sont cités dans l’introduction.
Une conséquence logique de l’exercice est un texte égocentré, dont la bibliographie 1 est le signe patent. J’espère que cela ne masquera pas le fait que, bien sûr, mes résultats (nos, devrais-je dire) n’auraient pas vu le jour sans mes camarades de fortune. Dans la brume, aux frontières de la connaissance, on a besoin des autres pour se rassurer et avancer.
J’espère que ce mémoire servira à d’autres. J’ai en tout cas pris beaucoup de plaisir à l’écrire, ce qui est bon signe, sans être un gage de réussite. Peut-être est-ce simplement lié au fait d’écrire en français 2, ce qui, par déformation professionnelle, m’arrive si rarement. C’est sûrement aussi la satisfaction de rassembler des idées qui trainaient çà et là, comme on range des bibelots tapis au fond d’un tiroir, et de découvrir, comme souvent dans ces cas-là, quelques trésors oubliés.
« S’il te plaît... dessine-moi Internet »
1. Je précise ici que, contrairement à l’usage, nous avons systématiquement choisi l’ordre alphabétique pour la signature des articles ; un pour tous et tous pour un !
2. Du français, ça ? Des équations pleines de gros mots, oui ! (note d’une amie artiste).
3
Remerciements
Tout d’abord, la reconnaissance du ventre : merci à mon employeur France Télécom, et plus particulièrement à ceux de ses managers qui se battent pour que la recherche garde toute sa place dans l’entreprise. Elles ont toutes deux beaucoup à y gagner ; en faire la preuve demande de l’intelligence et, sous la pression des actionnaires, une certaine forme de courage.
Merci ensuite à Jim Roberts, qui, s’il a fait partie de ces managers-là, a surtout guidé mes recherches en posant sans relâche les bonnes questions, avec une singulière lucidité ; qualité qui, soit dit en passant, lui fait curieusement défaut en matière sportive, comme le montre son soutien indéfectible pour l’équipe de rugby anglaise (ou galloise, selon la direction du vent).
Je remercie naturellement mes collègues et amis Nabil Benameur, Mathieu Feuillet, Nidhi Hegde, Raluca Indre, Matthieu Jonckheere, Fabien Mathieu, Luca Muscariello, Philippe Olivier, Sara Oueslati, Diego Perino, Alexandre Proutière, Gwenaël Régnier, Jim Roberts, encore lui, Chloé Rolland, Minh-Anh Tran, Jorma Virtamo et j’en passe, avec qui j’ai partagé de longues heures de travail et, pour certains d’entre eux, quelques soirées bien arrosées.
Il me reste enfin à remercier les membres du jury. Lire un obscur mémoire, en extraire la substantifique moëlle, y ajouter sa sauce et servir le tout bien chaud le jour de la soutenance relève du grand art. Merci à eux, donc, pour leur travail et leur disponibilité.
5
Introduction
« My experiences also strongly confirmed my previous opinion that the best theory is inspired by practice
and the best practice is inspired by theory. »
Donald E. Knuth, Theory and Practice, Theoretical Computer Science, 1991.
1.1 Entre théorie et pratique
Ce sont des questions très pratiques qui ont donné naissance à l’analyse de performance des réseaux, puis à la théorie des files d’attente qui en est issue. Au début du XXème siècle, deux ingénieurs scandinaves, Agner Krarup Erlang et Tore Olaus Engset, trouvent indépendamment des formules très proches pour calculer la probabilité de rejet d’un appel téléphonique pour un ensemble d’usagers reliés au même concentrateur. Ainsi, les opérateurs téléphoniques peuvent dimensionner leur réseau au plus juste, tout en garantissant une qualité de service acceptable à leurs clients.
Figure 1.1 – Illustration de la « plastique » de l’informatique et des réseaux, entre aléa et structure : une vue graphique de la page d’accueil de Wikipedia, réalisée à partir de http: //www.aharef.info.
Aujourd’hui encore, cette discipline scientifique est d’abord motivée par la minimisation du coût des réseaux, tant en termes d’investissement (installation de nouveaux équipements) que d’exploitation (maintenance, consommation énergétique). Naturellement, les réseaux sont devenus extraordinairement complexes, et la qualité de service associée a pris de multiples formes (débit, délai, taux de perte). La théorie a donc évolué avec la technologie, tantôt la précédant (le RNIS 1), tantôt la suivant (Internet).
Cette interaction, extrêmement féconde, est l’une des caractéristiques les plus remarquables de ce domaine de recherche : beaucoup plus que les systèmes physiques ou biologiques, les réseaux et systèmes informatiques sont maléables, évolutifs. On peut à loisir changer les règles du jeu (les algorithmes, les protocoles) ; les expériences sont faciles et peu coûteuses. Cette souplesse du matériau rend la théorie d’autant plus nécessaire : comme tout ou presque est possible, elle est une aide précieuse pour faire les bons choix, et concevoir in fine des réseaux performants et fiables. Réciproquement, la recherche d’outils théoriques devrait toujours être guidée par les problèmes que se posent (vraiment) les ingénieurs, sous peine de résoudre de faux problèmes, promis à l’oubli.
Ceci m’a conduit à présenter mes résultats par leur côté pratique, applicatif, plutôt que théo- rique. D’abord, c’est ce qui a motivé mon travail (et intéressé mon employeur). Ensuite, cela rendra la lecture du mémoire plus facile, selon le principe qu’un dessin (ou un exemple) vaut toujours mieux qu’un long discours. Enfin, cela ne nuit pas à l’applicabilité des outils mathématiques sous-jacents à d’autres domaines de l’informatique, de même que les premiers modèles de partage temporel de processeurs sont utilisés dans ce mémoire à de toutes autres fins.
1.2 L’aléa du trafic
La formule d’Erlang, que nous introduisons au chapitre suivant, reste l’archétype du résultat d’analyse de performance. Elle résume par une expression très simple l’impact de l’aléa du trafic téléphonique (instants des début et fin d’appel, tels qu’illustrés par la Fig. 1.2) sur la qualité de service, exprimée par la probabilité de rejet d’un appel (ou blocage). Une propriété essentielle de cette formule est son insensibilité : elle ne dépend des caratéristiques du trafic qu’au travers une valeur moyenne 2 représentant l’intensité de trafic, définie comme le produit du taux d’arrivée des appels par leur durée moyenne, exprimée en Erlangs et égale par la loi de Little au nombre moyen d’appels simultanés en l’absence de blocage (la « hauteur » moyenne de la bande sur le graphe (a) de la Fig. 1.2). Ceci explique largement le succès de cette formule, à la fois simple et robuste, utilisée encore aujourd’hui malgré le profond bouleversement qu’ont connu la technologie et les usages de la téléphonie.
(a) (b)
A p p e l
Temps
0
20
40
60
80
100
F lo
Figure 1.2 – Aléa du trafic (a) téléphonique, (b) de données.
1. Réseau numérique…