Академический Документы
Профессиональный Документы
Культура Документы
WDM
Hamza Drid* Bernard Cousin* Samer Lahoud* Miklos
Molnar**
* Universit de Rennes I - IRISA, Campus de Beaulieu, 35042 Rennes Cedex, France
** INSA de Rennes - IRISA, 35043 Rennes Cedex, France
Parmi les mcanismes de protection efficaces proposs pour les rseaux optiques, on
trouve la protection par cycles prconfigurs ou p-cycles. La difficult majeure de ce mcanisme rside dans le calcul de lensemble le plus efficace possible des p-cycles protgeant le
rseau pour une certaine charge. Les solutions existantes gnrent des p-cycles candidats indpendamment de ltat du rseau, puis un sous-ensemble efficace de p-cycles protgeant le trafic
du rseau est slectionn. La solution que nous proposons dans cet article calcule lensemble
des p-cycles protgeant le rseau sans passer par ltape de gnration de p-cycles candidats.
Notre proposition est base sur lagrgation incrmentale des cycles en tenant compte de la
topologie et de la distribution du trafic dans le rseau. Cela nous permet de calculer lensemble
des p-cycles en une seule tape et en fonction des besoins.
RSUM.
One of the main methods for link protection proposed for optical WDM networks is
pre-configured protection cycles (p-cycle). The major challenge of this method of protection
resides in finding the most efficient set of p-cycles that protects the network for a given working
capacity distribution. Existing heuristics are based on the generation of a large set of candidate
p-cycles, which are independent of the network working capacity. Then the sub-set of p-cycles
that protects the network is selected. In this paper, we propose an algorithm to compute a
set of p-cycles that protects the network without going through the step of candidate p-cycles
generation. Our algorithm is based on the incremental aggregation of cycles and takes into
account the working capacity of the network. This enables us to compute in one step an efficient
set of p-cycles.
ABSTRACT.
rseaux optiques, protection des rseaux WDM, survie des rseaux, p-cycle, complexit de la gestion du rseau.
MOTS-CLS :
optical networks, WDM protection, network survivability, p-cycle, network management complexity.
KEYWORDS:
1. Introduction
La tolrance aux pannes dans les rseaux optiques multiplexage en longueur
donde (WDM ou Wavelength Division Multiplexing) est une proprit trs importante. En effet la technologie WDM permet de transporter des quantits dinformations importantes sur la mme fibre. Rcemment Alcatel-Lucent a russi transmettre
un dbit de 25,6 Tbit/s sur une seule fibre de 160 longueurs dondes, chaque longueur
donde tant capable de transporter les informations un dbit de 160 Gbit/s. Par
consquent, la rupture dune telle fibre optique peut causer dnormes pertes de donnes et des millions de communications peuvent tre interrompues. Pour minimiser
les pertes, des mcanismes de protection doivent tre mis en oeuvre.
Plusieurs mcanismes de protection ont t proposs dans la littrature. Un des
principaux mcanismes de protection destin aux rseaux optiques WDM est la protection par cycles prconfigurs ou p-cycles. Le concept de p-cycle a t introduit par
(Grover et al., 1998). Lide de base des p-cycles est inspire de la protection en anneau. Dans ce type de protection, le rseau est organis en anneau et les ressources
de chaque lien sont divises en deux : la premire moiti des ressources est rserve
pour les chemins primaires tandis que lautre moiti est utilise en tant que secours.
Quand un lien tombe en panne, le trafic est rerout sur le chemin de secours dans la
direction de rotation inverse. A la diffrence de la protection en anneau, un p-cycle
offre une protection non seulement aux liens constituant le p-cycle, mais il protge
aussi ses cordes 1 et sans aucun besoin de rserver des ressources supplmentaires
sur ces cordes. Cette proprit importante permet de rduire lensemble de ressources
utilises pour la protection du rseau.
Le temps de reprise en cas de panne est un critre trs important pour tout mcanisme de protection. La protection par p-cycle, comme la protection par anneau,
bnficie dune trs bonne ractivit aux pannes. En effet, les noeuds voisins de la
panne vont la dtecter et ragir immdiatement en proposant un dtour pour les chemins de secours.
La figure 1 dcrit un exemple montrant le fonctionnement de la protection avec pcycle. Sur la figure 1(a), a-b-c-d-e-a est un p-cycle compos de cinq liens, sur chacun
de ses liens une longueur donde de protection est rserve. Le p-cycle a-b-c-d-e-a
est capable de protger une longueur donde primaire 2 sur chacun de ses liens et
deux longueurs dondes primaires sur chaque corde qui lui appartient. Quand le lien
d-c tombe en panne, le p-cycle offre un chemin de protection qui est d-e-a-b-c pour
protger une longueur donde sur le lien d-c (cf. Figure 1(b)). Lorsque la corde e-c
tombe en panne, le p-cycle protge deux longueurs dondes primaires sur ce dernier
en offrant deux chemins de protection qui sont ici e-d-c et e-a-b-c. Chacun de ces deux
chemins protge une longueur donde sur le lien e-c (cf. Figure 1(c)).
1. On appelle corde une arte qui relie deux sommets non conscutifs dun cycle.
2. Une longueur donde primaire est une longueur donde rserve pour le chemin primaire.
a
b
a
b
e
trafic
(a)
trafic
(b)
(c)
larticle est organise comme suit. Dans la section 2, nous dcrivons les principales
solutions proposes dans la littrature pour rsoudre le problme de la conception disjointe des p-cycles. Dans la section 3, nous prsentons notre solution qui est base sur
le principe de la fusion incrmentale des cycles. Ensuite, nous analysons les rsultats
de la simulation obtenus par la comparaison de notre solution avec la solution exacte
et les principales heuristiques proposes dans la littrature.
2. Etat de lart
Plusieurs mthodes de conception des p-cycles ont t proposes dans la littrature. On peut distinguer deux grandes classes de mthodes pour rsoudre ce problme
doptimisation : les solutions exactes qui utilisent souvent la programmation linaire
en nombres entiers (ILP) et les heuristiques. La premire classe de mthodes rsout
de manire exacte le problme de calcul des p-cycles. Cette approche est applicable
lorsque la taille du rseau est petite, car le nombre de p-cycles pouvant tre construits
dans le graphe augmente exponentiellement avec le nombre de noeuds et de liens du
rseau. Dans la deuxime classe de mthodes, nous trouvons les heuristiques, qui sont
leur tour divises en deux sous-classes : heuristiques bases sur la programmation
linaire en nombres entiers et les solutions purement heuristiques. Dans la premire
sous-classe (Zhang et al., 2002 ; Grover et al., 2002 ; Liu et al ., 2004) un ensemble
limit de p-cycles est gnr, puis la programmation linaire intervient pour slectionner les meilleurs p-cycles protgeant le rseau. Cette heuristique prsente lavantage
de diminuer la complexit du problme et de faciliter ainsi le travail lors de la rsolution du programme linaire. La deuxime sous-classe correspond aux solutions
purement heuristiques (Doucette et al., 2003 ; Zhang et al., 2003). Ce type de solutions essaie de trouver un ensemble efficace des p-cycles sans recours la programmation linaire en nombres entiers. Le but de cette dernire approche est de trouver
une solution satisfaisante dans un temps rduit et admissible.
2.1. Solution exacte
Ici, nous prsentons une solution exacte introduite dans (Grover et al., 1998) pour
calculer lensemble optimal des p-cycles protgeant le rseau. La formulation du problme se base sur la programmation linaire en nombres entiers. La solution du programme linaire offre lensemble optimal des p-cycles minimisant les ressources utilises pour la protection en assurant une protection totale des longueurs dondes primaires. Le principe de cette solution est de gnrer, dans un premier temps, tous les
cycles lmentaires dans le rseau (modlis par un graphe). Ensuite, la programmation linaire intervient pour slectionner lensemble optimal des p-cycles minimisant
les ressources de protection sur chaque lien du rseau.
Dans cette formulation, S reprsente le nombre de liens dans le rseau. sj et ni
sont les variables de ce programme linaire indiquant respectivement le nombre de
longueurs dondes de protection sur le lien j, le nombre de copies du cycle i dans
2
Si le lien j est une corde du pcycle i(i of f re 2 chemins
M inimiser
S
X
cj sj
[1]
j=1
Contraintes :
sj =
P
X
Pi,j ni
j = 1, 2, ...S
[2]
i=1
wj
P
X
Xi,j ni
j = 1, 2, ...S
[3]
i = 1, 2, ...P
[4]
i=1
ni 0
Pour que ce programme soit solvable, le graphe doit tre b-connexe, sinon la contrainte
[3] ne peut tre satisfaite et le programme naura pas de solution. Cette condition est
ncessaire pour toute solution qui cherche une protection totale de toutes les longueurs
dondes primaires.
Cependant, la limitation principale de cette solution est quelle exige que lensemble de p-cycles candidats contienne tous les cycles lmentaires existants dans le
rseau. Le nombre de cycles lmentaires peut tre trs grand dans le cas des rseaux
grande chelle. Par consquent, le temps de calcul de la solution optimale devient intolrable. Pour surmonter ce problme, des heuristiques ont t proposes pour calculer
une solution (c.--d. un ensemble de p-cycles protgeant le rseau) qui est proche de
loptimal dans des temps de calcul raisonnables. Ces solutions, comme nous avons dit
prcdemment, peuvent tre classes en deux classes : heuristiques bases sur lILP
et les pures heuristiques.
2.2. Heuristiques
La premire classe des heuristiques gnre un ensemble limit de p-cycles candidats puis la programmation linaire intervient sur cet ensemble limit pour slectionner lensemble de p-cycles protgeant le rseau. Cette premire classe dheuristiques
peut donner des solutions efficaces mais elle reste toujours limite en terme de temps
de calcul surtout quand il sagit dun rseau grande chelle. Afin de rduire la taille
de lensemble de p-cycles candidats, une heuristique a t prsente par (Grover et
al. 2002) o les auteurs proposent une mtrique pour slectionner les cycles candidats
efficaces dans le rseau. Dans ce contexte, un cycle efficace est dfini comme un cycle
qui peut potentiellement protger un nombre trs grand de communications avec peu
de ressources. cet effet, une mtrique a t introduite pour slectionner lensemble
de cycles candidats, appel PE (a priori efficiency).
P
P E(i) = P
jE
Xi,j
jE/Xi,j =1 ci
[5]
Ici, E est lensemble des liens du rseau, j est un lien qui appartient E. Dans cette
heuristique le choix des cycles se fait seulement en fonction de la topologie du rseau
et sans tenir compte de la distribution du trafic. En effet, les p-cycles ayant une grande
valeur de PE sont considrs comme tant les p-cycles les plus efficaces.
(Zhang et al., 2002) ont propos lheuristique Straddling Link Algorithm (SLA).
Lobjectif principal de cet algorithme est de gnrer un ensemble relativement rduit
de p-cycles candidats qui peut conduire, en utilisant la programmation linaire en
nombres entiers, une solution efficace en termes dutilisation de ressources et en
temps de calcul. Les p-cycles de SLA contiennent une seule corde. SLA construit ces
p-cycles de la manire suivante : pour chaque lien j du graphe, SLA cherche les deux
plus courts chemins disjoints reliant les deux noeud dextrmits de j. Puis ces deux
chemins sont concatns afin dobtenir un p-cycle dont j est la corde. SLA est rapide
quand on le compare la solution exacte et la solution prsente dans (Grover et
al., 2002) mais lensemble des p-cycles candidats nest pas trs efficace, car il est
limit par le nombre de liens du rseau et ces p-cycles contiennent gnralement peu
de cordes.
uj Xi,j
jE/Xi,j =1 ci
[6]
Ici, uj dsigne le nombre de longueurs dondes primaires non encore protges sur
le lien j. En pratique, pour que CIDA puisse avoir de bons rsultats il doit gnrer un
ensemble trs grand de p-cycles candidats. Lensemble des p-cycles candidats gnrs
par CIDA possdent tous des cordes, cela ce nest pas toujours intressant en termes
dutilisation de ressources comme nous allons voir dans la prochaine section.
2.3. Perspectives
Nous pouvons constater que les solutions que nous venons de dcrire passent par
deux tapes pour calculer lensemble final des p-cycles. Ces deux tapes sont la gnration des p-cycles candidats et la slection de lensemble final de p-cycles. Nous
avons mentionn aussi que lefficacit de la solution finale (le taux dutilisation de
ressources pour la protection) ainsi que le temps de calcul dpend de lensemble des
cycles candidats. Autrement dit, si lensemble des cycles candidats est grand, alors le
taux dutilisation de ressources dans la solution finale est meilleur mais le temps de
calcul devient critique et vice-versa.
Pour surmonter ces problmes nous proposons une solution qui ne dpend pas de
lensemble des cycles candidats, elle gnre des p-cycles en fonction de la distribution
des longueurs dondes primaires dans le rseau. Cela nous permet de construire des
p-cycles efficaces adapts la topologie et la distribution du trafic. Notre proposition est base sur lagrgation incrmentale des cycles. Cela consiste premirement
choisir un cycle sans corde et en tenant compte de la topologie et la distribution courante du trafic dans le rseau, nous agrgeons ce dernier avec dautres cycles voisins
existants dans le rseau afin dobtenir un cycle efficace.
3. Heuristique propose
3.1. Modlisation du systme
Nous modlisons un rseau optique WDM par un graphe connexe G =(V, E), o les
noeuds du graphe, v V reprsentent les commutateurs optiques et les artes, j E
les fibres optiques. Chaque fibre optique j possde wj longueurs dondes primaires.
wj est obtenu aprs avoir dcid le routage de toutes les demandes. Nous supposons
que le rseau possde une capacit de conversion totale, cest--dire tous les routeurs
dans le rseau sont capables de convertir toutes les longueurs dondes. Nous considrons galement que tous les liens du rseau sont bidirectionnels. Ces hypothses
sont ralistes car trs gnralement les cbles fibres optiques contiennent effectivement un nombre suffisant de fibres (utilisation dans un sens ou lautre) pour offrir des
communications bidirectionnelles.
b
2
6
4
2
(a)
(b)
p-Cycle # of copies
2
1
1
(c)
seaux optiques WDM. En effet, la probabilit que deux pannes indpendantes arrivent
simultanment est ngligeable (Onguetou et al., 2007). Cest une hypothse qui est
faite dans tous les travaux sur les p-cycles.
e
0
(a)
(b)
10
P
jE
R= P
jE
pi,j
i,j
sj
wj
[7]
[8]
Ici, pi,j indique si le lien j appartient au cycle i. pi,j prend la valeur 1 si j appartient
i ; i,j reprsente le nombre de longueurs dondes que le cycle i peut effectivement
protger sur le lien j. Si j est une corde du cycle i, alors i,j peut prendre 3 valeurs :
reste proteger.
Si j appartient au cycle i alors i,j peut prendre les valeurs suivantes :
i,j =
1
0
11
Pour la redondance globale du rseau, la variable sj indique le nombre de longueurs dondes utilises pour la protection sur le lien j. wj dsigne le nombre de
longueurs dondes primaires sur le lien j.
Le nombre de p-cycles dans lensemble final de protection est un deuxime critre
dvaluation que nous avons pris en considration dans notre solution. Lintrt de ce
critre vient du fait que les solutions qui gnrent un nombre restreint de p-cycles dans
la solution finale de protection simplifie la gestion de rseau (Onguetou et al., 2007).
Par exemple, considrons le cas o les concepteurs de rseau mettent en oeuvre manuellement la configuration des p-cycles. Dans ce cas l, les solutions avec un nombre
rduit de p-cycles facilitent la configuration et les mises jour du rseau, rduisent le
risque derreur pendant la configuration.
La solution, que nous proposons, calcule lensemble des p-cycles protgeant le rseau en une seule tape en tenant compte de ltat du rseau. De plus, notre algorithme
tient compte explicitement des deux critres defficacit que nous avons introduits : la
redondance et le nombre de p-cycles. Dans le cas o la mise en oeuvre est automatique, un nombre rduit permet de minimiser le dlai de la configuration.
3.4. Description de lalgorithme
Dans cette section nous prsentons notre algorithme de calcul de p-cycles. Nous
allons dcrire lalgorithme dune manire gnrale et dans la section suivante nous
expliquons plus en dtail les motivations des choix effectus. Dans une phase prliminaire de notre mthode, nous calculons lensemble des plus courts cycles dans le
rseau avec laide de lalgorithme prsent dans (Leeuwen, 1990). Un plus court cycle
est un cycle lmentaire qui ne possde aucune corde et qui ne peut pas tre obtenu par
lagrgation des autres cycles. Un exemple densemble de plus courts cycles du rseau
est montr dans la figure 4. Cet ensemble de cycles va nous servir pour construire lensemble final de p-cycles protgeant les longueurs dondes primaires du rseau, comme
nous allons voir par la suite.
b
b
c
a
g
g
d
(a)
(b)
12
notre algorithme commence par choisir un plus court cycle parmi tous les plus courts
cycles dans le rseau. Typiquement, on choisit le cycle contenant le lien avec un
nombre minimal de longueurs dondes primaires non encore protges (cf. figure 5,
tape 4). Nous dsignons ce cycle par c. Puis nous recherchons un plus court cycle
qui va tre agrg avec le cycle c. Lensemble de cycles ligibles qui peuvent tre
agrgs avec le cycle c sont les plus courts cycles qui remplissent les deux conditions
suivantes : le plus court cycle c et le cycle c partagent un seul lien entre eux et ils
ne partagent aucun noeud sauf les noeuds aux extrmits du lien partag (cf. figure 5,
tape 5).
Nous calculons la redondance de chaque cycle obtenu par lagrgation du cycle
c et dun plus court cycle de lensemble des cycles ligibles. Lagrgation consiste
fusionner deux cycles voisins de faon former un seul cycle avec une corde supplmentaire. Puis nous slectionnons le cycle agrg qui a la plus petite redondance
parmi toutes les agrgations considres. Nous comparons la redondance de ce cycle
agrg avec la redondance initiale de c : si la redondance du cycle agrg est infrieure celle de c, le processus dagrgation continue en considrant cette fois-ci le
cycle agrg comme le cycle initial et il sera dsormais not par c.
Le processus dagrgation continue avec le nouveau cycle c et il sarrte quand
lensemble de cycles ligibles est soit vide ou soit aucune agrgation ne mne une
rduction de redondance. Larrt du processus dagrgation correspond la fin dune
itration : le p-cycle obtenu sera ajout lensemble final des p-cycles de protection.
Les longueurs dondes protges par le p-cycle produit ne seront plus considres dans
les prochaines itrations. Lalgorithme prend fin quand la protection totale du rseau
est atteinte cest--dire lorsque toutes les longueurs dondes primaires sont protges.
13
14
la prcdente itration. Cela veut dire que le cycle que nous allons choisir dans cette
itration est probablement celui qui a t choisi dans la prcdente itration.
b
C2
C1
0
0
5
2
3
5
(f)
b
2
2
i
1
(g)
0
0
0
0
p-Cycles
# de copiers
2
SSC={C1,C3}
R(C3+c)=R(d-e-b-c-f-i-h-e-d)=8/9
R(C1+c)=R(a-b-c-f-i-h-e-d-a)=8/9
R(C3+c)>R(c)
c=b-c-f-i-h-e-b
(e)
3
3
(d)
R(C2+c)=R(b-c-f-i-h-e-b)=6/8
R(C3+c)=R(d-e-f-i-h-g-d)=6/5
Min{R(C2+c),R(C3+c)}=R(C2+c)
R(C2+c)<=R(c)
c=b-c-f-i-h-e-b
3
5
(c)
3
3
c=e-f-i-h-e
R(e-f-b-i-e)=1
SSC={C2,C3} o
C2=b-c-f-e-b
C3=d-e-h-g-d
(b)
5
2
(a)
C3
C2
3
3
f
2
C4
C3
C1
i
0
(h)
(i)
15
4. Simulations
Dans cette section, nous valuons notre algorithme en termes de redondance, de
temps de calcul ainsi quen nombre de p-cycles utiliss dans lensemble final de pcycles protgeant le rseau. Les topologies que nous avons choisies pour valuer les
performances de notre solution sont les topologies les plus utilises dans la littrature :
la topologie COST239, la topologie KL et celle des Etats Unis. Elles offrent une assez
grande varit de topologies. La premire est une topologie compose de 11 noeuds et
26 liens, prise de (Onguetou et al., 2007). La deuxime est compose de 15 noeuds et
28 liens, prise de (Marzo et al., 2007). La topologie des Etats Unis est la plus grande
topologie qui est compose de 28 noeuds et 45 liens, prise de (Liu et al., 2004).
(b) Topologie KL
16
COST 239
11
26
4.73
3531
19
KL
15
28
3.73
1600
14
USA
20
45
3.21
7321
18
Nombre de connexions
Longueurs dondes primaires
COST 239
276.7
422.2
KL
524.9
1118.1
USA
1911.3
6432
Nous pouvons constater que la topologie COST 239 ainsi que celle des Etats Unis
possdent un nombre trs lev de cycles lmentaires, cela est d au degr lev des
noeuds ainsi qu la taille de la topologie. Les trois topologies sont celles de la figure
7.
Le modle de simulation que nous avons utilis dans cet article pour valuer
les performances de notre solution est pris de larticle prsent dans (Onguetou et
al., 2007). Les demandes de connexions sont distribues uniformment entre chaque
paire de noeuds source-destination du rseau. Pour chaque paire source-destination, un
nombre entier entre zro et le nombre maximal de demandes de connexions est alatoirement gnr selon une loi uniforme (le nombre maximal de connexions vaut 10
dans notre simulation). Aprs avoir rout toutes les demandes gnres entre toutes les
paires source-destination en utilisant le plus court chemin, nous obtenons le nombre
de longueurs dondes primaires sur chaque lien du rseau. Dix expriences sont effectues pour chaque topologie et les valeurs moyennes sont prsentes dans le tableau
2.
Dans toutes nos simulations nous supposons que la capacit des liens du rseau est
suffisante pour satisfaire toutes les demandes de connexions ainsi que pour assurer une
protection totale du rseau. Cela est raliste car le dimensionnement du rseau permet
dobtenir cette suffisance. Ces hypothses sont conformes avec celles faites par les
articles prsents dans ltat de lart. Toutes nos simulations ont t effectues sur une
machine DELL Quadri Dual Core Xeon (3.4 GHz) avec une mmoire centrale de 4
giga-octets de RAM, le systme dexploitation utilis est Windows server2003. Pour
rsoudre la solution exacte, utilisant la programmation linaire en nombres entiers,
nous avons utilis la bibliothque Matlog du logiciel MATLAB.
Pour valuer notre solution en terme de redondance et ainsi quen terme de nombre
de p-cycles dans la solution finale, nous comparons ses performances avec la solution
17
exacte prsente dans la section 2. Nous comparons galement notre algorithme avec
les deux heuristiques bien connues CIDA et SLA prsentes prcdemment. CIDA
gnre dans une premire tape un ensemble limit de p-cycles candidats, puis il choisit lensemble de p-cycles protgeant le rseau en utilisant lefficacit relle comme
critre de slection. SLA passe aussi par une tape de gnration des p-cycles, mais
lensemble quil gnre est trs petit. Lensemble de p-cycles protgeant le rseau est
slectionn en utilisant la programmation linaire. Notez que dans la solution optimale, tous les cycles sont considrs comme des p-cycles candidats par le programme
linaire.
Solutions \ Topologies
Solution optimale
Solution CIDA
Solution SLA
Notre solution
COST 239
72.5%
89.4%
98.4%
83.8%
KL
78.2%
91.6%
101%
88.9%
USA
98.9%
105.35%
96.88%
COST 239
127728
0,98
159
0,07
KL
11356
0,12
8,2
0,09
USA
3,1
401,9
2,53
18
Solutions \ Topologies
Solution optimale
Solution CIDA
Solution SLA
Notre solution
COST 239
23,4
27,5
17
21
KL
16
30
13
25
USA
98
24
66
Comme le nombre de p-cycles dans lensemble final de p-cycles est une proprit
importante pour la gestion et la configuration du rseau (Onguetou et al., 2007), nous
valuons galement notre algorithme en terme de nombre de p-cycles distincts dans
lensemble final des p-cycles. Un nombre restreint de p-cycles dans lensemble final de protection signifie une gestion facile du rseau. Les rsultats de la simulation
montrent que la solution finale quon obtient avec notre algorithme possde un nombre
restreint de p-cycles. Cela est d aux choix que nous avons prsents prcdemment.
Nous pouvons remarquer que SLA produit un petit nombre de p-cycles, nous expliquons a par le fait que lensemble des p-cycles candidats utilis par SLA est petit, en
consquence lensemble final des p-cycles sera relativement petit. On note toutefois
que SLA a pris un temps de calcul plus lev que notre solution et la redondance de la
solution produite par SLA est moins bonne que notre solution.
5. Conclusion
Dans cet article, nous avons tudi la protection dans les rseaux optiques WDM
en utilisant les p-cycles. Cest une technique de protection par cycles prconfigurs.
Nous avons trait le problme de calcul de lensemble optimal des p-cycles protgeant
le rseau. Aprs avoir dcrit la solution exacte ainsi que les principales heuristiques
proposes dans la littrature et montr leurs inconvnients (notamment le processus de
slection de lensemble de p-cycles qui est en deux phases, et le fait quils ne tiennent
pas compte de ltat du rseau), nous avons propos un nouvel algorithme qui est bas
sur lagrgation incrmentale des plus courts cycles. Notre gnration des p-cycles
tient compte de ltat du trafic du rseau (cest--dire du nombre de longueurs dondes
primaires protger sur chaque lien du rseau). Cela nous permet de ne gnrer que
des p-cycles avec une faible redondance et de gnrer un nombre trs petit de p-cycles.
Les rsultats de la simulation ont montr dune part la difficult, voire lincapacit,
de trouver des solutions exactes lorsquil sagit de topologies de taille importante, et
dautre part lintrt de lutilisation des heuristiques. Nous avons constat aussi que
la redondance obtenue par notre heuristique est meilleure que celle des autres heuristiques et le nombre de p-cycles produits par notre algorithme est petit par rapport au
nombre de p-cycles produits par CIDA. Tout cela dans un temps de calcul extrmement bref. Cette tude est trs encourageante, nous allons poursuivre nos investiga-
19
tions en incluant dautres contraintes telles que la taille des p-cycles. Car cela a une
certaine influence sur le dlai.
6. Bibliographie
Doucette J., He D., Grover W. D., Yang O., Algorithmic Approaches for Efficient Enumeration of Candidate p-Cycles and Capacitated , In Proc.of the Fourth International Workshop
on the Design of Reliable Communication Networks.p. 212-220, 2003.
Grover W. D., Doucette J., Advances in Optical Network Design with p-Cycles : Joint optimization and pre-selection of candidate P-cycles, , In Proc.of IEEE-LEOS Summer Topical
Meeting on All Optical Networking.p. 49-50, 2002.
Grover W. D., Stamatelakis D., Cycle-Oriented Distributed Preconfiguration : Ring-like
Speed with Mesh-like Capacity for Self-planning Network Restoration , In Proc.of IEEE
International Conference on Communication.p. 537-543, 1998.
Gruber C. G., Resilient Networks With Non-Simple p-Cycles , In Proc. of the International
Conference on Telecommunications, 2003.
Liu C., Ruan L., Finding Good Candidate Cycles for Efficient p-Cycle Network Design , In
Proc. 13 th International Conference on Computer Communication and Networks.p. 321326, 2004.
Marzo J. L., Calle E., Vil P., A. U., Performance evaluation of minimum interference routing
in network scenarios with protection requirements , Computer Communications.p. 31613168, 2007.
Nguyen H. N., Habibi D., Phung V. Q., Lachowicz S., Lo K., Kang B., Joint Optimization in
Capacity Design of Networks with p-Cycle Using the Fundamental Cycle Set , In Proc. of
IEEE GLOBECOM., 2006.
Onguetou D.P.and Grover W., p-Cycle Network Design : from Fewest in Number to Smallest
in Size , In Proc. of the 6 th International Workshop on Design and Reliable Communication Networks., 2007.
Schupke D., An ILP for Optimal p-Cycle Selection without Cycle Enumeration , In Proc. of
the Eighth Working Conference on Optical Network Design and Modelling., 2004.
Schupke D., Gruber C., Autenrieth A., Optimal configuration of p-cycles in WDM networks ,
In Proc. IEEE International Conference on Communication.p. 2761-2765, 2002.
Van Leeuwen J., Algorithms and Complexity, Handbook of Theoretical Computer Science.,
1990.
Zhang H., Yang O., Finding Protection Cycles in DWDM Networks , In Proc. IEEE International Conference on Communication.p. 2756-2760, 2002.
Zhang Z., Zhong W., Mukherjee B., A Heuristic Algorithm for p-Cycles Configuration in
WDM Optical Networks , In Proc. of the Opto-Elecrtoinics and Communications Conference.p. 568-569, 2003.
20
Hamza Drid est doctorant luniversit de Rennes 1. Il est membre dune quipe
de recherche au sein de lIRISA. Ses travaux portent sur la protection des rseaux optiques multiplexage en longueur donde (WDM). Il sintresse plus particulirement
aux problmes de protection et de passage lchelle dans les rseaux multi-domaines.
Bernard Cousin est professeur luniversit de Rennes 1. Il est responsable dune
quipe de recherche sur les rseaux informatiques au sein de lIRISA. Ses principaux
domaines dtude sont les rseaux haut dbit, lingnierie de trafic, le routage multicast, la gestion de la qualit de service, la protection et la scurit des rseaux. Ses
travaux portent sur IPv6, les rseaux daccs sans fil et les rseaux tout optiques, et tout
particulirement sur lamlioration de ladministration et loptimisation du contrle de
ces rseaux.
Samer Lahoud a obtenu en 2006 une thse de doctorat de lENST Bretagne et de
lUniversit de Rennes 1. Aprs une anne passe au sein du laboratoire de recherche
dAlcatel-Lucent, il devient en 2007 enseignant chercheur lUniversit de Rennes
1 et membre du laboratoire Irisa. Ses recherches portent sur le routage, la qualit de
service et lingnierie de trafic dans les rseaux de nouvelle gnration.
Mikls Molnr habilit diriger les recherches, est matre de confrences au Dpartement Informatique de lINSA de Rennes. Il mne sa recherche lIRISA sur des
problmes algorithmiques et doptimisation combinatoire lis aux rseaux.