+ All Categories
Home > Documents > Modélisation du Groupage, du Routage et de l’Assignation de longueurs d’onde(GRWA) en utilisant...

Modélisation du Groupage, du Routage et de l’Assignation de longueurs d’onde(GRWA) en utilisant...

Date post: 03-Mar-2016
Category:
Upload: iosrjournal
View: 10 times
Download: 0 times
Share this document with a friend
Description:
IOSR Journal of Electronics and Communication Engineering (IOSR-JECE) vol.10 issue.5 version.1

of 17

Transcript
  • IOSR Journal of Electronics and Communication Engineering (IOSR-JECE) e-ISSN: 2278-2834,p- ISSN: 2278-8735.Volume 10, Issue 5, Ver. I (Sep - Oct .2015), PP 108-124

    www.iosrjournals.org

    DOI: 10.9790/2834-1051108124 www.iosrjournals.org 108 | Page

    Modlisation du Groupage, du Routage et de lAssignation de longueurs donde(GRWA) en utilisant la segmentation et les

    algorithmes gntiques

    Moussang Gaetan Arnaud, Tonye Emmanuel Dpartement de Gnie Electrique, Ecole Nationale Suprieure Polytechnique de lUniversit de

    Yaound 1

    Rsum: Ce travail prsente une approche par segmentation pour rsoudre le problme de groupage, de routage

    et daffectation de longueur dondes (GRWA) dans les rseau WDM dans le but de rduire la probabilit de blocage. Cette approche sloigne de celles qui ont t proposes dans la littrature car notre mthodologie sinspire de celle de la com- munication dans Internet o nous avons des systmes autonomes inter-connects. Les principales phases de cette mthodologie sont les suivantes :

    (i) la segmentation pour regrouper les nuds en clusters (quivalent dun systme automne) laide de lalgorithme des k-moyennes ; (ii) la cration dune table de hash, (iii) le routage et laffectation de lon- gueur dondes par un algorithme gntique qui exploite cette table de hash. Les rsultats obtenus montrent que notre mthodologie amliore efficacement la probabilit de blocage.

    Mots cls: Rseau optique WDM, GRWA, RWA, Segmentation, Algorithmes gntiques, Table de hash.

    I. Introduction Internet subit une forte croissance dutilisation depuis lapparition du courrier lectronique et du Web. De nos jours, la vidoconfrence, la vido la demande et la voix sur IP augmentent

    considrablement le trafic sur Internet. Saleh et Simmons[19] prvoient que le trafic augmentera dun facteur 1000 en une dure denviron 20 ans. Ces mmes auteurs prvoient quune amlioration des technologies et architectures des rseaux permettra de rpondre cette augmentation. Dans la mme

    ligne, une meilleure gestion des rseaux dorsaux utilisant la technologie WDM permettra de rpondre

    cet accroissement de la demande tout en gardant de faibles frais de fonctionnement.

    tant donn laccroissement du trafic, il est intressant dtre en mesure dy rpondre tout en utilisant le mme quipement. Est-ce possible de rpondre au trafic avec lquipement actuel ? Sinon, quelles sont les modifications qui devront tre apportes au rseau afin dy rpondre ? Gnralement, laugmentation de la capacit dun rseau dorsal avec WDM correspond une extension du nombre de longueurs donde accessibles sur les fibres optiques. Combien de longueurs donde sont ncessaires sur le rseau afin de rpondre toute la demande ? Ces questions sont formules mathmatiquement par le

    problme de groupage, de routage et affectation de longueurs donde (Grooming, Routing and Wavelength Assignment ou GRWA).

    Pour rpondre ces questions, nous allons dabord faire une revue de la littrature sur ledit problme, ensuite proposer un algorithme et enfin nous commentons les rsultats obtenus.

    1 tat de lart 1.1 Topologie en anneau Les rseaux en anneau sont de deux types : unidirectionnel ou UPSR (unidirectional path

    switched ring) [15] et bidirectionnel ou BLSR (bidirectional lineswitched ring) [18]. Dans le cas

    unidirectionnel, le choix du routage dune requte se rduit au choix de la longueur donde sur laquelle elle est transmise, ce qui simplifie grandement le problme.

    Du point de vue des mthodes de rsolution, des formulations en programmes linaires en

    nombres entiers (PLNE) sont proposes pour la minimisation du nombre dADM. Cependant, ces approches deviennent coteuses au niveau du temps de calcul ds que le nombre de noeuds dpasse six.

    Des approches heuristiques sont alors proposes. Les auteurs dans [18] ont propos des heuristiques de

    recuit simul et gloutonnes pour la minimisation du nombre dADM. Elles sont bases sur des anneaux virtuels, cest- dire un ensemble de sauts optiques disjoints utilisant tous les liens du rseau et pouvant donc tre affects une longueur donde. Les solutions obtenues par ces heuristiques sous les contraintes de saut unique optique sont meilleures que celles obtenues quand plusieurs sauts optiques

    sont autoriss.

  • Modlisation du Groupage, du Routage et de lAssignation de longueurs donde(GRWA) en

    DOI: 10.9790/2834-1051108124 www.iosrjournals.org 109 | Page

    Dans la suite de la revue de la littrature, nous nous intresserons seulement aux tudes sur les

    rseaux optiques maills. En effet, les mthodes doptimisation proposes pour le problme GRWA dans les anneaux ne sont pas, le plus souvent, applicables aux rseaux maills[14].

    1.2 Objectifs Les objectifs [14] pris en compte dans les problmes de groupage dans les rseaux optiques

    WDM maills sont :

    1. minimiser le taux de blocage, tant donn des ressources en quantit limite,

    2. minimiser le cot du rseau, valu de diverses faons, tout en satisfaisant un ensemble de requtes.

    Le taux de blocage se calcule de plusieurs faons suivant quil prenne en compte ou non la demande en bande passante des requtes. On peut le dfinir comme le rapport entre le nombre de

    requtes russies sur le nombre de requtes totales.

    Le deuxime type dobjectif dpend de la manire dont on value le cot du rseau. Minimiser le nombre de longueurs donde tait un objectif utilis dans les rseaux en anneau et qui a t repris dans les rseaux maills [14]. Les cots sont cependant plus lis aux quipements installs aux nuds : minimiser le nombre de ports optiques ou de sauts optiques (il est ncessaire dinstaller un port optique chaque extrmit dun saut optique), minimiser le nombre de cartes de transport, o une carte de transport est dfinie par lensemble form dun port entrant et dun port sortant, minimiser le cot du rseau qui est la somme de plusieurs quipements : cot des ports optiques et nombre de longueurs donde, cot des fibres, des quipements WDM et OXCs, minimiser le dlai moyen de transmission des requtes.

    1.3 Hypothses techniques Quand on aborde la problmatique de la modlisation du problme GRWA, on a la possibilit de

    prendre en compte ou non un grand nombre de contraintes, la plupart sur le routage des requtes.

    Les requtes ont des granularits dont les valeurs appartiennent un ensemble de valeurs

    standards. Il est noter que certaines recherches font lhypothse que toutes les requtes ont la mme granularit, on parle alors de ratio de groupage (grooming ratio) [5]. Le routage peut tre bifurqu ou non.

    Dans le cas bifurqu [27], il nest pas ncessaire quune requte soit transmise sur un seul chemin optique, elle peut tre distribue sur plusieurs chemins optiques.

    Quand le problme daffectation des longueurs donde nest pas pris en compte [11, 34], il est suppos que le nombre de liens et de longueurs donde est toujours suffisant pour router les sauts optiques sur le rseau optique. Ceci rend le problme plus simple mais nest pas toujours une contrainte raliste car laugmentation du trafic est telle que la capacit de transport devient une ressource rare. Notons aussi que [20] tudie le cas o seulement une fraction des nuds a la capacit de groupage du trafic ; dans [4] on sintresse au cas o les longueurs donde peuvent avoir des capacits de transport diffrentes.

    1.4 Mthodes de rsolution Une mthode de dcomposition base sur un programme linaire en nombres entiers (PLNE) a t

    propose dans un vaste rseau WDM[17]. Elle divise le problme GRWA en deux parties. Lune est le problme de groupage et de routage et lautre est le problme dassignation de longueurs donde. Elle produit une solution optimale sous deux contraintes sur : la capacit de la longueur donde et continuit de la longueur donde. Une autre mthode de dcomposition a t prsente toujours dans un vaste rseau, considr comme un groupe de clusters[28]. Un algorithme heuristique glouton a t utilis pour

    grouper le trafic intra-cluster. Dans loptique de rduire le cot du rseau sans affecter la performance du rseau, un groupage de bordure (edge grooming) a t propos[25] dans lequel les quipements de

    groupage sont placs aux extrmits du rseau au lieu de les parpiller lintrieur. Un algorithme heuristique contigu est utilis pour rsoudre le problme de groupage sans conversion de longueurs

    donde et un algorithme gntique est utilis avec conversion de longueurs dondes. Yang Peng et Zhang Jie[32] ont travaill sur une dcomposition de longueurs donde pour amliorer la probabilit de blocage. Ils nutilisent pas de conversion de longueurs donde pour le routage. Pour le problme dassignation de longueur donde, ils utilisent une approche base sur la coloration des diffrentes couches. Dans [26], le travail est bas sur la connectivit maximale des nuds. Le groupage et la conversion est base sur les nuds ayant le maximum de connexion et utilise un algorithme gntique afin doptimiser le cot. Jingling Wua[31] quant lui propose une multi-granularit dans le groupage. Il propose trois heuristiques pour minimiser le nombre de ports et calcule la probabilit de blocage.

  • Modlisation du Groupage, du Routage et de lAssignation de longueurs donde(GRWA) en

    DOI: 10.9790/2834-1051108124 www.iosrjournals.org 110 | Page

    1.5 Groupage de trafic

    1.5.1 Groupage avec un trafic statique Plusieurs chercheurs ont travaill sur le problme de groupage en prsence dun trafic sta- tique.

    Fang et Somani [12] ont propos une formulation en PLNE avec pour fonction objective la minimisation

    du nombre des metteurs et rcepteurs dans le rseau (quivalent minimiser le nombre de chemins

    optiques). La complexit de cette formulation est rduite par lajout de quelques contraintes comme la longueur des routes (cest--dire, le nombre de routes possibles est rduit). cause de la complexit de la formulation, on ne peut trouver une solution optimale dans des rseaux rels, des heuristiques ont t

    dveloppes pour trouver des bonnes solutions au problme.

    Chen et al. [1] ont considr le problme de groupage de trafic dans un rseau maill avec un

    trafic statique. Ils ont propos un cadre hirarchique pour le groupage avec lobjectif de minimiser le nombre de ports dans les nuds. Premirement, le rseau est divis en classes (clusters en anglais) o chaque classe est un ensemble de nuds voisins. Chaque classe est vue comme un rseau toile virtuel. chaque classe on dsigne un nud hub pour grouper le trafic. Deuximement, les nuds hubs dsigns dans le niveau 1 forment leur tour une classe, et l encore un nud hub est dsign pour ce deuxime niveau. Leur stratgie a 2 tapes. Dans la premire tape, on applique un algorithme sur chaque classe

    et le rsultat est un ensemble de chemins optiques dans chaque classe. Dans la deuxime tape, on

    applique le mme algorithme sur les hubs pour dterminer les chemins optiques entre les classes.

    Finalement, on termine avec la rsolution du problme RWA) sur les chemins optiques trouvs lors des

    deux tapes prcdentes. Les auteurs ont utilis un rseau de 32 nuds pour tester cette approche, et ont remarqu que lorsque le nombre de classes augmente, le nombre total de chemins optiques dans le

    rseau augmente, par contre le nombre de longueurs donde ncessaires diminue ainsi que la longueur moyenne des chemins optiques.

    Dans ltude de Jaumard et al. [3], on a propos des heuristiques pour rsoudre le problme de groupage avec un trafic statique. Le but est de minimiser le cot des quipements MSPP (Multi-Service

    Provisioning Platform). Un MSPP est un quipement utilis pour grouper le trafic des clients bas

    dbit (e.g. OC-3 et OC-12) pour le transformer en des signaux de haut dbit (e.g. OC-48 et OC-192)

    en utilisant le multiplexage temporel TDM. Lheuristique propose peut tre applique sur un rseau en anneau ou sur un rseau maill.

    Resendo et al. [22] ont propos des formulations sous forme de PLNE au problme de groupage de

    trafic dans un rseau maill avec un trafic statique. La premire formulation a comme fonction objective de

    minimiser le nombre total des metteurs/rcepteurs dans le rseau. Une relaxation en Min-Max de la

    premire fonction objective donne une deuxime fonction objective. Cette deuxime fonction objective

    minimise le nombre des metteurs/rcepteurs dans le nud qui ncessite le plus grand nombre de ces quipements. Cette relaxation permet de trouver une solution au problme de groupage de trafic dans un

    rseau de 16 nuds (ce qui nest pas le cas pour la premire formulation), mais cette solution est trs coteuse en termes de nombre des quipements dmission/rception.

    1.5.2 Groupage avec un trafic dynamique Xin et Bang [9] ont formul le problme de groupage de trafic dans un rseau maill avec un

    trafic dynamique sous forme dun PLNE. Cependant, pour minimiser,la complexit du pro- blme, on ne considre que le single-hop grooming, cest--dire quune connexion entre une source vs et une

    destination vd ne doit parcourir quun seul chemin optique entre vs et vd. Quatre formulations sont

    donnes. Dans la premire, la fonction objective est de minimiser le nombre de ports (metteurs et

    rcepteurs) dans le rseau. Les trois autres formulations consistent minimiser la somme des nombres

    de longueurs donde dans chaque lien du rseau, en considrant (i) quon a pas de conversion de longueurs donde, (ii) une conversion totale des longueurs donde et (iii) une conversion partielle des longueurs donde (quelques nuds ont la capacit de conversion totale de longueurs donde). Des heuristiques ont t proposes pour les grands rseaux.

    Xin et al. [7] ont propos une nouvelle faon de rsoudre le problme de groupage de trafic dans un

    rseau maill avec un trafic dynamique. Au lieu dtablir et denlever des chemins optiques selon les besoins du trafic dynamique, ce qui peut tre trs frquent, on fait une conception du rseau pour un trafic

    statique connu a priori et aprs on route les connexions qui arrivent au fur et mesure. Deux problmes

    sont alors considrs, le premier est de minimiser lutilisation des ressources en tenant compte du blocage des connexions (ex. le taux de blocage des connexions entre une source vs et une destination vd ne doit pas

    dpasser une certaine valeur), et le deuxime problme est celui de maximiser les performances du rseau

    (acceptation des connexions) en tenant compte des ressources disponibles. Ces problmes sont formuls

    sous forme de PLNE. Les rsultats obtenus montrent que lutilisation des ressources diminue

  • Modlisation du Groupage, du Routage et de lAssignation de longueurs donde(GRWA) en

    DOI: 10.9790/2834-1051108124 www.iosrjournals.org 111 | Page

    considrablement lorsque la contrainte de blocage est relaxe et les performances de groupage

    augmentent doucement quand on ajoute plus de ressources. En plus, le nombre de ports (rcepteurs)

    dans les nuds destinations (clients) a plus dimpact sur le groupage que le nombre de longueurs donde. Yao et al. [30] ont tudi le problme de groupage de trafic dans un rseau maill o seulement

    quelques nuds ont la capacit de grouper le trafic (appels nuds G). Les auteurs ont propos un algorithme pour supporter un trafic dynamique dans un tel rseau en sachant quon a quatre types de chemins optiques selon la disponibilit ou non, aux extrmits du chemin optique, dun nud ayant la capacit de grouper le trafic (nud G). Le but de lalgorithme est de minimiser le nombre de connexions non satisfaites. Des simulations ont t faites sur le rseau NSFNet avec un placement alatoire des nuds G. Parmi les rsultats montrs, il faut mentionner leffet du nombre des nuds G sur le nombre de connexions non satisfaites. part le nombre de nuds G, dautres facteurs peuvent influencer le taux de blocage tels que la topologie du rseau et le placement des nuds G eux mmes. Sivakumar et al. [23] ont travaill sur le problme de groupage de trafic dans un rseau maill o

    le groupage du trafic peut se faire chaque nud, mais il y a seulement quelques ports de chaque nud qui ont la capacit de grouper le trafic, cest--dire, le groupage ne peut se faire que sur quelques longueurs donde parmi celles disponibles partir de chacun des nuds. Quelques architectures et politiques de groupage dans les nuds ont t prsentes. Les auteurs ont tudi leffet de certains facteurs tels que la granularit des connexions, le nombre de ports dans chaque nud et la conversion de longueurs donde. Les rsultats obtenus montrent que les performances donnes par ce type de rseau peuvent tre comparables celle des rseaux o le groupage peut se faire dans nimporte quel nud et sur nimporte quel port, et avec moins de cot.

    Yao et al. [29] considrent une technique de "reroutage" des connexions en cours. Cette tech-

    nique essaie de trouver un autre chemin pour des connexions en cours, pour pouvoir router de nouvelles

    connexions. Ils proposent deux versions diffrentes : (i) RRAL qui consiste rerouter tout un chemin

    optique sur une autre route ; (ii) RRAC qui permet de rerouter seulement une connexion parmi celles

    en cours. Des simulations sur deux rseaux diffrents montrent quon peut rduire le taux de blocage en utilisant la technique considre.

    1.6 Articles pertinents Dans cette section, nous prsentons les travaux sur lesquels nous sommes appuys pour

    produire le notre. Dans un premier temps, nous ferrons un rsum de chacun de ces articles, ensuite

    nous prsentons leurs forces et les faiblesses et enfin notre apport face leurs limites.

    1.6.1 Clustering Methods for Hierarchical Traffic Grooming in Large Scale Mesh

    WDM Networks Rsum Cette article [2] a t publi le 23 novembre 2010 dans le journal Optical Communi- cations

    and Networking allant de la page 502 514 par des scientifiques de la North Carolina State university

    savoir : B. CHEN, G. N. Rouskas et R. Dutta.

    Ils sinspirent du transport arien pour tablir leur mthodologie. Dans leur approche, ils prennent un grand rseau quils partitionnent en clusters, chacun tant un sous-ensemble contigu de nuds. Chaque cluster est vu comme une toile virtuelle et un nud est choisit lintrieur pour tre un hub.

    Le hub est lunique nud responsable du groupage intra- et inter-cluster. Par consquent, les hubs doivent disposer de ressources importantes (nombre de ports lectroniques, capacit de groupage)

    que les autres nuds.

    Leur mthodologie comprend trois phases :

    1. Regroupement des nuds : Durant cette phase, le rseau est partitionn en m clus- ters et un nud dans chaque cluster est dsign comme hub. Cette tape est cruciale car elle influence la qualit de la solution de groupage.

    2. Topologie logique hirarchique et routage du trafic : Lissue de cette phase est un ensemble de chemins optiques R pour transporter les requtes. Elle se subdivise en

    3 parties :

    (a) Configuration des routes optiques directes pour des requtes ncessitant un grand trafic ;

    (b) Groupage intra-cluster ; (c) Groupage inter-cluster

    3. Routage et Assignation de longueurs donde (RWA) : Le but ici est de router tous les chemins optiques de R sur la topologie physique, et les colorer en utilisant le minimum de longueurs

    donde.

  • Modlisation du Groupage, du Routage et de lAssignation de longueurs donde(GRWA) en

    DOI: 10.9790/2834-1051108124 www.iosrjournals.org 112 | Page

    y

    Forces Rduit considrablement le cot du groupage.

    Faiblesses Le regroupement ne tient pas compte des distances ; Pas de calcul de la probabilit de blocage.

    1.6.2 Traffic grooming in WDM optical network with grooming ressources at Max

    Connectivity nodes Rsum P. Paul et al. de Birla Institute of Technology [8] en Inde propose en 2012 une m- thode

    base sur les algorithmes gntiques pour rsoudre le problme GRWA dans une topologie maille.

    Leur mthode consiste placer les quipements de groupage et de conversion de longueur

    dondes sur les nuds ayant le plus de connectivit. En dautres termes, tous les noeuds nont pas ces capacits l. Lalgorithme propos optimise le cot du groupage et considre le problme GRWA comme un seul problme.

    Forces Optimisation du cot de linfrastructure et de la probabilit de blocage.

    1.6.3 Faiblesses La principale faiblesse de leur travail est quil ne produit pas de bons rsultats avec un grand rseau. Leurs simulations ont t faites sur 20 nuds.

    1.7 Le problme GRWA trait Dans cette section, nous dfinissons le problme GRWA que nous allons rsoudre. Lobjectif est de rduire la probabilit de blocage. Le rseau est compos de fibres optiques et de 582 nuds dinterconnexions quips dOXC. Les requtes correspondent des rservations de bande passante entre deux nuds du rseau.

    Contribution La mthode propose dans [8] est trs efficace pour un petit rseau. Nous nous

    inspirons delle pour proposer un algorithme adapt pour les grands rseaux. Pour cela, on ajoute la segmentation qui manque au travail de [2] pour donner une certaine autonomie aux groupes de nuds qui sont crs.

    Formulation du problme Nous modlisons le rseau par un graphe orient G = (N, E) o N

    reprsente le nombre de sommets (nuds) et E lensemble des arcs du rseau, cest dire les fibres optiques reliant ces nuds. Un arc e du rseau est valu par c(e) : cest la capacit maximale du lien optique.

    Le trafic est statique comme dans [8]. Ainsi, lensemble des requtes R est connu lavance.

    1.8 Contrainte Nous considrons la principale contrainte des rseaux optiques WDM, qui est la continuit de

    longueur dans un chemin optique. Autrement dit, la mme longueur donde doit tre utilise de la source la destination.

    1.8.1 Hypothses Les hypothses et caractristiques prises dans ce mmoire pour rsoudre le problme GRWA sont :

    Fonction objectif : minimiser la probabilit de blocage. Tous les nuds font la conversion de longueurs donde et le groupage. On parle de "al l grooming". La contrainte que doit tre respecte est la suivante :

    w : longueur donde utilise ; r : requte (r R) ; r,w

    c = [1, 3, 12, ..., Cmax ] avec Cmax la capacit maximale de la longueur donde ;c i,j=y

  • Modlisation du Groupage, du Routage et de lAssignation de longueurs donde(GRWA) en

    DOI: 10.9790/2834-1051108124 www.iosrjournals.org 113 | Page

    : requte entre i et j avec pour capacit c.

    Les capacits des requtes peuvent prendre les diffrentes valeurs suivantes : OC-1, OC-3, OC-12 et OC-48.

    II. Dmarche de rsolution du problme 2.1 Segmentation Connaissant les positions gographiques de nos quipements, nous allons les regrouper grce

    lalgorithme des k-moyennes. Ce dernier se base sur les distances des uns et des autres pour les rassembler.

    La figure 1 nous prsente les nuds avant segmentation sur lesquels nous testons notre mthodologie. Ensuite, nous faisons un exemple de segmentation en 6 clusters la figure 2, diffrentis

    par leur diffrente couleur. Les 4 sur limage indiquent les positions des centroides, qui sont les centres de ces clusters.

    Le centroide ne dsigne pas un nud en particulier, mais une position dans le plan. Cest ce niveau que nous plaons le nud ayant le plus de connectivit que nous appelons proxy WDM qui est dcrit la page 12.

    Cest directement aprs la fin de lexcution de lalgorithme k-means que la table de hash est cre. Sa conception est dcrite la sous section 2.2.2 dans la mesure o il en faut une qui est bien

    adapte notre contexte. La figure 3 prsente cette opration.

    2.2 Le GRWA avec un algorithme gntique Rappelons que le RWA se droule en 2 tapes :

    le routage, qui consiste dterminer le meilleur chemin physique entre la source et la destination, laffectation de longueurs donde pour choisir un canal de communication sur le chemin physique. Ainsi, le but du RWA est de dterminer un chemin optique entre une source et une destination (ou

    dune requte mise) qui satisfait nos exigences (minimiser la probabilit de blocage). Loutil qui nous permettra de le raliser est lalgorithme gntique. Pour mieux illustrer le principe, prsentons notre algorithme gntique comme une boite noire. Daprs la figure 4, lalgorithme gntique nous donne les meilleurs chemins optiques partir des requtes qui satisfont la contrainte. Quant la figure 5, elle

    dcrit le fonctionnement de notre algorithme gntique.

    2.2.1 Le routage Nous utilisons lalgorithme de Dijkstra pour dterminer les plus courts chemins correspon- dant une requte. Ces chemins constituent la population initiale de notre algorithme gntique.

    Lalgorithme de Dijkstra construit larbre du plus court chemin partir du nud courant. On va placer ce nud la racine de larbre. Lide est ensuite dexplorer le graphe et qu chaque itration on considre un nouveau sommet. A chaque itration, on regardera ce que ce nud peut nous apprendre sur le graphe, quel nud il nous permet datteindre et quel cot. On ne gardera dans larbre que les chemins de plus petit cot.

    Lalgorithme va commencer la cration de larbre en insrant dabord le nud courant. En effet, ce que nous cherchons cest tous les chemins partir de ce sommet vers tous les autres sommets du graphe.

    Pour rechercher une route, il faudra parcourir la matrice de connexion du rseau. Notre

    rseau tant dcoup en clusters et chaque cluster ayant sa matrice de connexion, nous pou- vons

    amliorer le routage. En effet, si la source et la destination sont dans le mme cluster, lalgorithme ne sintresse qu leur cluster, comme le montre lorganigramme la figure 6. Cependant, comment faire pour savoir si 2 nuds appartiennent au mme cluster (ou encore un test dappartenance) ?

    Cest l quentre en jeu les tables de hash. Puisque nous proposons un algorithme pour des architectures ayant plusieurs nuds, la recherche squentielle nest pas adapte. Raison pour laquelle il faut une structure de donnes compacte en mmoire et trs rapide.

    2.2.2 Conception de notre table de hash Nous allons utiliser uniquement une seule table de hash pour notre test dappartenance. Les cls sont constitues des nuds et les valeurs reprsentent le numro de cluster correspondant.

    Par exemple, si le nud "1" appartient au cluster n5 et que T est notre table de hash, nous aurons T[1] = 5. Ainsi, verifier que 2 nuds appartiennent au mme cluster revient vrifier quils renvoient la

    mme valeur (n de cluster) dans ma table de hash. Par exemple 3 et 4 sont-ils dans le mme cluster est

  • Modlisation du Groupage, du Routage et de lAssignation de longueurs donde(GRWA) en

    DOI: 10.9790/2834-1051108124 www.iosrjournals.org 114 | Page

    quivalent T[3] == T[4]. La figure 7 montre comment pourrait tre reprsente "logiquement" notre table de hash.

    2.2.3 Laffectation de longueurs donde Nous utilisons lalgorithme First Fit pour laffectation de longueurs donde.Il ne ncessite pas une connaissance gnrale du rseau.

    Dans cet algorithme, on donne un poids chaque longueur donde. En recherchant des lon- gueurs donde disponibles, la longueur donde possdant le poids le plus faible, est affecte avant les autres longueurs donde. La premire longueur donde disponible est alors choisie. Cet arrangement nexige aucune information globale sur ltat du rseau. Compar lattribution alatoire de longueur donde, le cot de calcul de cet algorithme est infrieur parce quil ny a aucun besoin de rechercher lespace entier de longueur donde chaque itinraire. Lide de cet arrangement est dutiliser toutes les longueurs donde ayant un poids faible de lespace de longueur donde, de sorte que les plus longues voies daccs aient les longueurs de poids le plus leve de lespace de longueur donde avec une probabilit plus leve. Cet arrangement est bien favori en termes de probabilit de blocage et est prfr dans la pratique en raison de son temps de

    calcul faible[16].

    2.2.4 Fonction dvaluation Aprs avoir affect une longueur donde chaque chemin, nous allons les valuer. Puisque notre but est de minimiser la probabilit de blocage. Donc ce sera le premier critre dvaluation. On ajoute aussi le nombre de sauts et le nombre de proxys WDM prsents dans le chemin. Par consquent, si deux

    chemins ont la mme probabilit de blocage, on choisira celui qui aura le moins de nuds intermdiaires et ventuellement celui qui a moins de proxys WDM.

    L : Trafic en Erlang C : Nombre de canaux PC Lk

    k=0 k!

    NS : Nombre de sauts (ou quipements intermdiaires)

    NP : Nombre de proxys WDM traverss

    = 1 ; cest un coefficient qui exprime le cot du nombre de proxys. = 0.02 ; cot du nombre de saut dans la fonction dvaluation.

    2.3 Les oprations gntiques Nous prsentons comment nous utilisons les oprateurs gntiques pour faire voluer la population.

    2.3.1 Initialisation La population initiale est constitue de n chemins obtenus partir de lalgorithme de Dijks- tra, qui nous donne le plus court chemin entre une source et une destination, en fonction du cot dun lien.

    2.3.2 Slection Aprs avoir cr la population, nous utilisons une roue de roulette (appele aussi roue de la fortune)

    comme outil de slection. Pour chaque individu, la probabilit dtre slectionne est proportionnelle son adaptation au problme. Afin de slectionner un individu, on utilise le principe de la roue de la fortune

    biaise. Cette roue est une roue de la fortune classique sur laquelle chaque individu est reprsent par

    une portion proportionnelle son adaptation. On effectue ensuite un tirage au sort homogne sur cette

    roue.

  • Modlisation du Groupage, du Routage et de lAssignation de longueurs donde(GRWA) en

    DOI: 10.9790/2834-1051108124 www.iosrjournals.org 115 | Page

    Soit x1, x2, x3 et x4 les individus de la premire gnration. Puisquil faut minimiser la

    fonction objective, on calcule leur adaptabilit 1/F (x1), 1/F (x2), 1/F (x3) et 1/F (x4) ; F tant la

    fonction dvaluation dfinit lquation 3.2 ; On calcule pour chaque solution la probabilit quelle soit slectionne. Appelons P1, P2, P3

    et P4 les probabilits respectives de x1 , x2 , x3 et x4.

    m est le nombre dindividus dans la population initiale. Ici m = 4. A partir des probabilits obtenues, on effectue une slection naturel le qui est en quelque sorte une

    loterie gntique. On a une roue divise en 4 secteurs. La taille des secteurs dpend de la probabilit de

    lindividu. Supposons que P1 = 0, 015, P2 = 0, 234, P3 = 0, 428 et P4 = 0, 323. On obtient la roue de

    la figure 8.

    On tourne la roue pour effectuer un tirage. Tourner la roue revient chantil lonner cette

    distribution de probabilit. Pour mieux comprendre, nous prsentons la figure 9 un intervalle qui va de

    0 1 (car P1 + P2 + P3 + P4 = 1).

    Faire un tirage alatoire consiste gnrer un nombre alatoire tel que [0; 1]. Si par exemple [P1 P1 + P2], alors P2 sera choisit pour ce tirage. Cest la raison pour laquelle la

    qualit des rsultats dune mthode stochastique dpend de la qualit du gnrateur de nombres alatoires.

    2.3.3 Croisement Le croisement est appliqu si les parents (chemins) slectionns ont au moins un nud intermdiaire en commun en dehors de la source et de la destination. On cre ainsi 2 enfants (nouveaux

    chemins) en sparant les parents au point de croisement (ou cross point ) qui est lun des nuds quils ont en commun.

    Soient P 0 et P 1, 2 chemins possible entre 1 et 14, ayant en commun le nud 5. La figure 10 nous montre comment seffectue le croisement qui cre 2 nouvelles routes C 0 et C 1 (qui sont ajoutes la population).

    2.3.4 Mutation Cest un changement permanent dans la squence dune route. Elle est applique aux che- mins ayant une adaptabilit (1/F (x)) infrieure la valeur seuil, qui est la moyenne de ladap- tabilit de toutes les routes de la population. Un nud est choisit au hasard et il doit tre au moins de dgr 3, pour quun chemin diffrent soit trouv. Dans la figure 11, nous prenons lun des chemins possibles entre 1 et 9. Le point de mutation est choisit 12.

    Aprs la mutation, on calcule nouveau ladaptabilit de la nouvelle route. Si elle suprieure la valeur seuil, elle est ajoute la population.

    2.3.5 Critre darrt Notre algorithme gntique sarrte lorsque toutes les solutions ont la mme fitness.

    2.4 Les fonctionnalits du proxy WDM Si nous modlisons un cluster par un graphe, le proxy WDM est le sommet qui a le plus grand

    degr. Son but premier est dintroduire un niveau de hirarchie dans le rseau, dans loptique disoler les trafics inter-cluster pour amliorer la probabilit de blocage. Contrairement au proxy web, le notre ninitie pas de requtes. Il agrge le trafic destin un autre cluster en lenvoyant un autre proxy WDM. Notre quipement ne se contente pas seulement dintroduire un niveau de hirarchie (comme le fait les hubs dans [2]), mais disoler les nuds dun cluster. En effet, nous nous inspirons dInternet qui est form des systmes autonomes connects par des routeurs de bordure (rou- teurs BGP ) car il est

    impossible de le grer de faon centralise.

    Par analogie avec les rseaux de donnes, un systme autonome est un cluster et un routeur de

    bordure est un proxy WDM. Ces derniers sont connects par une architecture physique en anneau,

    comme le prsente la figure 12.

    Nous achevons ce chapitre en prsentant la figure 13 un organigramme qui rsume tout ce qui

    est dit.

  • Modlisation du Groupage, du Routage et de lAssignation de longueurs donde(GRWA) en

    DOI: 10.9790/2834-1051108124 www.iosrjournals.org 116 | Page

    III. Rsultats et commentaires Dans ce chapitre, nous prsentons les rsultats par notre algorithme bas sur la segmentation (k-

    means) et le test dappartenance (table de hash). Nous les comparons avec un rseau ayant le mme nombre de nuds, avec une topologie maille. Nous utilisons pour le rseau maill lalgorithme gntique uniquement avec une fonction dvaluation qui ne sintresse qu la probabilit de blocage et au nombre de sauts. Les simulations ont t ralises dans Matlab R2014a sorti le 6 Mars de la mme anne.

    Contrairement aux versions prcdentes, il intgre la classe Containers.Map .

    Cette classe sapparente aux dictionnaires, plus connus dans le langage de programmation Python. Cest elle que nous exploitons pour avoir notre table de hash. Le nombre de longueurs donde utilis par dfaut est de 8 et celui des requtes est de 10. Ceci cause du temps dexcution de lalgorithme et de la faible capacit la mmoire physique (et la frquence du processeur) de notre ordinateur par rapport la taille de notre rseau (582 nuds).

    3.1 Probabilit de blocage et Nombre de clusters Les rsultats de ce graphe (Figure 14) sont influencs par le caractre alatoire des requtes. En

    effet, chaque itration (variation du nombre de clusters (proxys WDM)) de lalgorithme, 10 requtes sont gnres alatoirement et testes dans le rseau en fonction.

    On remarque une lgre variation de la probabilit de blocage dans ce cas de figure. On ne

    pourrait donc pas affirmer que la probabilit de blocage dcroit avec le nombre de clusters. Par ailleurs, on

    peut dire que ce graphe nous donne le nombre de clusters qui a la probabilit de blocage la plus basse.

    Elle nous aide ainsi trouver le nombre optimal de clusters en fonction du nombre de requtes mises,

    du nombre de longueurs donde disponibles et de leur capacit. Dans ce cas, il sagit de 30. Rappelons que notre but nest pas de montrer une nette amlioration de probabilit de blocage en fonction du nombre de proxys WDM, mais de montrer que la segmentation amliore de faon

    effective la probabilit de blocage par rapport un rseau simplement maill.

    3.2 Comparaison des rsultats avec le rseau maill Dans tous les rsultats qui sont prsents par la suite, le nombre de clusters par dfaut utilis

    est de 30.

    3.2.1 Probabilit de blocage et nombre de longueurs donde Daprs la figure 15 on constate que quelque soit le nombre de canaux disponibles, notre m- thodologie (K-means) amliore efficacement la probabilit de blocage. En outre, la dcroissance de la

    courbe est satisfaisante.

    3.2.2 Probabilit de blocage et nombre de requtes La figure 16 montre bien que la probabilit de blocage varie proportionnellement avec le trafic.

    Quelque soit le trafic gnr, la probabilit de blocage qui rsulte de notre mthodologie est meilleure.

    3.2.3 Probabilit de blocage et capacit dune longueur donde Nous utilisons OC-192 et OC-768 qui ont respectivement un dbit de 10 Gbits/s et 40 Gbits/s

    comme capacit maximale. Les requtes peuvent prendre les valeurs comprises dans [1, 3, 12,

    ..., Cmax ] avec Cmax = 10 Gbits/s dans un premier temps et Cmax = 40 Gbits/s.

    Avec la segmentation, pour Cmax = 10 Gbits/s, la probabilit de blocage est gale 0,021 et

    avec 40 Gbits/s elle est de 0,002. Par consquent, la capacit influence peu la probabilit de blocage (17).

    Dans le rseau maill par contre, linfluence est significative. La probabilit de blocage croit avec la capacit.

    IV. Conclusion En somme, il tait question pour nous de modliser le rseau WDM en dfinissant une

    architecture physique base sur la segmentation et un algorithme gntique coupl une table de hash

    dans le but damliorer la probabilit de blocage par rapport une topologie simplement maille. Il en ressort que notre mthodologie amliore efficacement la probabilit de blocage en sint-

    ressant particulirement aux paramtres importants savoir le nombre de canaux disponibles, le trafic et la

    capacit des liens ; nanmoins avec un temps dexcution plus lev d aux changes entre les proxys WDM.

  • Modlisation du Groupage, du Routage et de lAssignation de longueurs donde(GRWA) en

    DOI: 10.9790/2834-1051108124 www.iosrjournals.org 117 | Page

    Cependant, notre mthodologie ne serait gure tre compare celles rcemment proposes dans

    la littrature [31, 26], qui sont directement exploitable (sur le plan industriel). Pour am- liorer le temps

    dexcution, un algorithme gntique parallle pourrait tre utilis. En effet, chaque cluster excutera indpendamment des autres un algorithme gntique. En outre, pourquoi ne pas le rendre multi-critre :

    optimiser par exemple le cot du rseau et la proba- bilit de blocage. Une autre perspective serait

    dimplmenter notre algorithme dans la plate forme EASEA 1, cr en 1999 lUniversit de Strasbourg dans le but de permettre au plus grand nombre dutiliser les algorithmes gntiques, sachant que beaucoup de scientifiques ont des problmes rsoudre pourtant ne sont pas tous de bons

    programmeurs.

    Rfrences [1]. G.N. Rouskas et R. Dutta B. Chen. A framework for hierarchical traffic grooming in wdm networks of general topology.

    2nd International Conference on Broadband Networks, pages 155164, 2006. [2]. R. DUTTA B. CHEN, N. ROUSKAS. Clustering methods for hierarchical traffic grooming in large scale mesh wdm

    networks. Optical Communications and Networking, pages 502514, 2010. [3]. A. Houle et Y. Solari B. Jaumard. Dimensioning wdm optical network with minimum mspp configuration. IASTED

    International Conference OCSN (Optical Communications Systems and Networks), page 826833, 2004. [4]. Y. Solari et A. Houle B. Jaumard. Dimensioning wdm optical networks with minimum mspp configuration. Optical

    Communications Systems and Networks, Juillet 2004.

    [5]. M. Laguna et J. A. Moreno-Prez B. Melin-Batista. Minimizing the cost of placing and sizing wavelength division multiplexing and optical crossconnect equipment in a telecom- munications network. Networks, pages 199209, 2005.

    [6]. C. Meyer B. Thiongane B. Jaumard. On column generation formulations for the rwa problem. Discrete Applied Mathematics, pages 12911308, 2009.

    [7]. X. Cao et J. Li C. Xin, B. Wang. Logical topology design for dynamic traffic grooming in wdm optical networks. journal of lightwave technology. page 22672275, 2006.

    [8]. P. Paul et Al. Traffic grooming in wdm optical network with grooming ressources at max connectivity nodes. Optical Fiber Technology, 2012.

    [9]. C. Xin et B. Wang. Logical topology design for dynamic traffic grooming in mesh wdm optical networks. IEEE ICC, pages 17921796, 2005.

    [10]. D. Coudert et H. Rivano. Lightpath assignment for multifibers wdm networks with wave- length translators. In Proc. of IEEE Globecom, page 26862690, 2002.

    [11]. L.A. Cox et J. Sanchez. Cost saving from optimized packing and grooming of optical circuits : Mesh versus ring comparisons. Optical Networks Magazines, pages 7290, 2001.

    [12]. J. Fang et K. Somani. Ip traffic grooming over wdm optical networks. Conference on Optical Network Design and Modeling, pages 393402, 2005.

    [13]. R. Ramaswami et K.N. Sivarajan. Optical network, a practical perspective, second edition.Elsevier, 2002. [14]. Brigitte JAUMARD et G. LAPORTE F. VANDERBECK. Reformulation et dcomposition pour un problme dal location de

    ressources dans un rseau optique. PhD thesis, Universit de Bordeaux 1 et Universit de Montral, 29 Janvier 2010.

    [15]. J. Q. Hu. Traffic grooming in wdm ring networks : A linear programming solution. Journal of Optical Networking, pages 397408, Novembre 2002.

    [16]. ET Biswanath Mukherjeet Hui Zangt, Jason P.Juet. A review of routing and wavelength assignement approaches for wavelength-routed optical wdm networks. Aot 2009.

    [17]. B. Leida J. Q. Hu. Traffic grooming, routing and wavelength assignment in optical wdm mesh networks. Proceedings of IEEE INFOCOM, 2004.

    [18]. Vemuru V.R et B. Mukherjee J. Wang, W. Cho. Improved approaches for costeffective traffic grooming in wdm ring networks : Ilp formulations and single-hop and multihop connections. Journal of Lightwave Technology, pages 16451653, Novembre 2001.

    [19]. A.Salehet J.Simmons. Technology and architecture to enable the explosive growth of the internet. IEEE Communications Magazine, pages 126132, 2011.

    [20]. H. Zang et B. Mukherjee K. Zhu. Design of wdm mesh networks with sparse grooming capability. IEEE Globecom 2002, pages 26962700, Novembre 2002.

    [21]. H. Zhu et B. Mukherjee K. Zhu. Traffic grooming in optical wdm mesh networks (optical networks). Springer-Verlag New York, Inc., Secaucus, NJ, USA, 2005.

    [22]. L.C. Calmon et M.R.N. Ribeiro L.C. Resendo. Simple ilp approaches to grooming, routing and wavelength assignment in wdm mesh networks. SBMO/IEEE MTT-S International Conference on Microwave and Optoelectronics, page 616619, 2005.

    [23]. K.M. Sivalingam et S. Subramaniam M. Sivakumar. On factors affecting the performance of dynamically groomed optical wdm mesh networks. Workshop on High Performance Switching and Routing HPSR, page 411415, 2005.

    [24]. B. Mukherjee. Optical Communication Networks. McGraw-Hill, 1997. [25]. A. Reyes O. Awwad, A. L. Al-Fuqaha. Traffic grooming, routing and wavelength assignment in wdm transport networks with

    sparse grooming resources, comput. Commun, 2007.

    [26]. S. K. Ghorai P. Paul, B. S. Rawat. Traffic grooming in wdm network with grooming resources at max connectivity nodes. Optical Fiber Technology, pages 490497, 2012.

    [27]. J. Stach et E.K. Park P. Prathombutr. An algorithm for traffic grooming in wdm mesh networks with multiple objectives. Telecommunication Systems, pages 369386, 2005.

    [28]. G. N. Rouskas S. Huang, R. Dutta. Traffic grooming in path, star and tree networks : complexity, bounds and algorithms. IEEE J. Select. Areas Commun, 2006.

    [29]. M. Li et B. Ramamurthy W. Yao. Rerouting scheme for dynamic traffic grooming in optical wdm mesh networks. IEEE Communications Society, GLOBCOM, page 17731797, 2004.

    [30]. M. Li et B. Ramamurthy W. Yao. Performance analysis of sparse traffic grooming in wdm mesh networks. IEEE International Conference on Communications ICC, page 17661770, 2005.

  • Modlisation du Groupage, du Routage et de lAssignation de longueurs donde(GRWA) en

    DOI: 10.9790/2834-1051108124 www.iosrjournals.org 118 | Page

    [31]. J. Wua. Survivable integrated grooming in multi-granularity optical networks. Optical Fiber Technology, pages 146156, 2012.

    [32]. Z. Jie Y. Peng. Improved wavelength decomposition approach for computing blocking pro- babilities in wrons. The Journal of China Universities of Posts and Telecommunications, pages 119123, 2012.

    Figure 1 Nuds non segments

    Figure 2 Nuds segments

  • Modlisation du Groupage, du Routage et de lAssignation de longueurs donde(GRWA) en

    DOI: 10.9790/2834-1051108124 www.iosrjournals.org 119 | Page

    Figure 3 Algorithme des k-moyennes avec cration de la table de hash

    Figure 4 Lalgorithme gntique comme une boite noire

  • Modlisation du Groupage, du Routage et de lAssignation de longueurs donde(GRWA) en

    DOI: 10.9790/2834-1051108124 www.iosrjournals.org 120 | Page

    Figure 5 Fonctionnement de notre algorithme gntique

    Figure 6 Fonctionnement du routage

    Figure 7 Notre table de hash

  • Modlisation du Groupage, du Routage et de lAssignation de longueurs donde(GRWA) en

    DOI: 10.9790/2834-1051108124 www.iosrjournals.org 121 | Page

    Figure 8 Roue de slection naturelle

    Figure 9 chantillonnage de la distribution des probabilits

    Figure 10 Croisement entre deux routes

    Figure 11 Formation dune nouvelle route aprs mutation

  • Modlisation du Groupage, du Routage et de lAssignation de longueurs donde(GRWA) en

    DOI: 10.9790/2834-1051108124 www.iosrjournals.org 122 | Page

    Figure 12 Liaison physique entre les proxys WDM

    Figure 13 Organigramme simplifi de notre mthodologie

  • Modlisation du Groupage, du Routage et de lAssignation de longueurs donde(GRWA) en

    DOI: 10.9790/2834-1051108124 www.iosrjournals.org 123 | Page

    Figure 14 Variation de la probabilit de blocage en fonction du nombre de clusters

    Figure 15 Variation de la probabilit de blocage en fonction du nombre de longueurs donde

    Figure 16 Variation de la probabilit de blocage en fonction du nombre de requtes

  • Modlisation du Groupage, du Routage et de lAssignation de longueurs donde(GRWA) en

    DOI: 10.9790/2834-1051108124 www.iosrjournals.org 124 | Page

    Figure 17 Variation de la probabilit de blocage en fonction de la capacit dune longueur donde


Recommended