Вы находитесь на странице: 1из 20

Protection par p-cycles dans les rseaux

WDM
Hamza Drid* Bernard Cousin* Samer Lahoud* Miklos
Molnar**
* Universit de Rennes I - IRISA, Campus de Beaulieu, 35042 Rennes Cedex, France
** INSA de Rennes - IRISA, 35043 Rennes Cedex, France

{hdrid, bcousin, molnar, slahoud}@irisa.fr

Parmi les mcanismes de protection efficaces proposs pour les rseaux optiques, on
trouve la protection par cycles prconfigurs ou p-cycles. La difficult majeure de ce mcanisme rside dans le calcul de lensemble le plus efficace possible des p-cycles protgeant le
rseau pour une certaine charge. Les solutions existantes gnrent des p-cycles candidats indpendamment de ltat du rseau, puis un sous-ensemble efficace de p-cycles protgeant le trafic
du rseau est slectionn. La solution que nous proposons dans cet article calcule lensemble
des p-cycles protgeant le rseau sans passer par ltape de gnration de p-cycles candidats.
Notre proposition est base sur lagrgation incrmentale des cycles en tenant compte de la
topologie et de la distribution du trafic dans le rseau. Cela nous permet de calculer lensemble
des p-cycles en une seule tape et en fonction des besoins.

RSUM.

One of the main methods for link protection proposed for optical WDM networks is
pre-configured protection cycles (p-cycle). The major challenge of this method of protection
resides in finding the most efficient set of p-cycles that protects the network for a given working
capacity distribution. Existing heuristics are based on the generation of a large set of candidate
p-cycles, which are independent of the network working capacity. Then the sub-set of p-cycles
that protects the network is selected. In this paper, we propose an algorithm to compute a
set of p-cycles that protects the network without going through the step of candidate p-cycles
generation. Our algorithm is based on the incremental aggregation of cycles and takes into
account the working capacity of the network. This enables us to compute in one step an efficient
set of p-cycles.
ABSTRACT.

rseaux optiques, protection des rseaux WDM, survie des rseaux, p-cycle, complexit de la gestion du rseau.

MOTS-CLS :

optical networks, WDM protection, network survivability, p-cycle, network management complexity.
KEYWORDS:

Lobjet. Volume 8 n2/2009, pages 1 15

Lobjet. Volume 8 n2/2009

1. Introduction
La tolrance aux pannes dans les rseaux optiques multiplexage en longueur
donde (WDM ou Wavelength Division Multiplexing) est une proprit trs importante. En effet la technologie WDM permet de transporter des quantits dinformations importantes sur la mme fibre. Rcemment Alcatel-Lucent a russi transmettre
un dbit de 25,6 Tbit/s sur une seule fibre de 160 longueurs dondes, chaque longueur
donde tant capable de transporter les informations un dbit de 160 Gbit/s. Par
consquent, la rupture dune telle fibre optique peut causer dnormes pertes de donnes et des millions de communications peuvent tre interrompues. Pour minimiser
les pertes, des mcanismes de protection doivent tre mis en oeuvre.
Plusieurs mcanismes de protection ont t proposs dans la littrature. Un des
principaux mcanismes de protection destin aux rseaux optiques WDM est la protection par cycles prconfigurs ou p-cycles. Le concept de p-cycle a t introduit par
(Grover et al., 1998). Lide de base des p-cycles est inspire de la protection en anneau. Dans ce type de protection, le rseau est organis en anneau et les ressources
de chaque lien sont divises en deux : la premire moiti des ressources est rserve
pour les chemins primaires tandis que lautre moiti est utilise en tant que secours.
Quand un lien tombe en panne, le trafic est rerout sur le chemin de secours dans la
direction de rotation inverse. A la diffrence de la protection en anneau, un p-cycle
offre une protection non seulement aux liens constituant le p-cycle, mais il protge
aussi ses cordes 1 et sans aucun besoin de rserver des ressources supplmentaires
sur ces cordes. Cette proprit importante permet de rduire lensemble de ressources
utilises pour la protection du rseau.
Le temps de reprise en cas de panne est un critre trs important pour tout mcanisme de protection. La protection par p-cycle, comme la protection par anneau,
bnficie dune trs bonne ractivit aux pannes. En effet, les noeuds voisins de la
panne vont la dtecter et ragir immdiatement en proposant un dtour pour les chemins de secours.
La figure 1 dcrit un exemple montrant le fonctionnement de la protection avec pcycle. Sur la figure 1(a), a-b-c-d-e-a est un p-cycle compos de cinq liens, sur chacun
de ses liens une longueur donde de protection est rserve. Le p-cycle a-b-c-d-e-a
est capable de protger une longueur donde primaire 2 sur chacun de ses liens et
deux longueurs dondes primaires sur chaque corde qui lui appartient. Quand le lien
d-c tombe en panne, le p-cycle offre un chemin de protection qui est d-e-a-b-c pour
protger une longueur donde sur le lien d-c (cf. Figure 1(b)). Lorsque la corde e-c
tombe en panne, le p-cycle protge deux longueurs dondes primaires sur ce dernier
en offrant deux chemins de protection qui sont ici e-d-c et e-a-b-c. Chacun de ces deux
chemins protge une longueur donde sur le lien e-c (cf. Figure 1(c)).
1. On appelle corde une arte qui relie deux sommets non conscutifs dun cycle.
2. Une longueur donde primaire est une longueur donde rserve pour le chemin primaire.

Protection par p-cycles

a
b

a
b

e
trafic

(a)

trafic

(b)

(c)

Figure 1. Exemple de p-cycle


Lefficacit dun p-cycle est inversement proportionnelle sa redondance. La redondance dun p-cycle est dfinie comme le rapport entre les ressources utilises pour
la protection et les ressources protges. Plus ce rapport diminue, plus lefficacit du
p-cycle saccrot. Autrement dit, un p-cycle grande efficacit est celui qui protge
beaucoup de longueurs dondes primaires avec peu de longueurs dondes de protection. De plus, lalgorithme de calcul de p-cycles doit offrir un temps de calcul rduit.
Cela permettra de tenir compte rapidement de tout changement dans la topologie du
rseau. Le problme majeur de ce mcanisme de protection rside dans le calcul du
meilleur ensemble possible de p-cycles protgeant le rseau qui est un problme NPcomplet (Zhang et al., 2003). Le calcul des p-cycles peut tre formul sous forme
dun problme doptimisation combinatoire disjointe ou conjointe. Dans la premire
approche, aprs avoir construit les chemins primaires (par exemple en utilisant un
algorithme de recherche du plus court chemin), lensemble de p-cycles efficaces est
calcul partir des ressources restantes (Grover et al., 1998 ; Schupke et al., 2002 ;
Doucette et al., 2003 ; Zhang et al., 2003 ; Schupke, 2004 ; Onguetou et al., 2007).
Dans lapproche conjointe, les chemins primaires 3 et lensemble des p-cycles sont
calculs simultanment en minimisant globalement toutes les ressources du rseau
(Gruber, 2003 ; Nguyen et al., 2006).
Nous tudions dans cet article les solutions traitant le problme de conception disjointe des p-cycles, en effet la complexit de lapproche conjointe est souvent trop
leve pour tre rellement applicable. Comme nous allons voir dans la prochaine
section, la majorit des solutions considre les p-cycles ayant plus de cordes comme
tant les plus efficaces. En consquence, la gnration de p-cycles utilise est base
uniquement sur la topologie du rseau indpendamment du volume du trafic du rseau
(ressources disponibles, ressources occupes). Linconvnient majeur de ces solutions
rside dans le fait quelles gnrent un nombre trs lev de p-cycles candidats de
manire non dirige par les besoins. Dans cet article, nous proposons une nouvelle
heuristique de gnration de p-cycles qui tient compte de ltat du trafic du rseau et
qui gnre un nombre de p-cycles restreint tout en restant trs efficaces. La suite de
3. Un chemin primaire est le chemin sur lequel les donnes de la communication circulent
lorsquil ny a pas de panne. Le chemin dit de secours sera utilis lorsquune panne survient sur
lun des lments du chemin primaire.

Lobjet. Volume 8 n2/2009

larticle est organise comme suit. Dans la section 2, nous dcrivons les principales
solutions proposes dans la littrature pour rsoudre le problme de la conception disjointe des p-cycles. Dans la section 3, nous prsentons notre solution qui est base sur
le principe de la fusion incrmentale des cycles. Ensuite, nous analysons les rsultats
de la simulation obtenus par la comparaison de notre solution avec la solution exacte
et les principales heuristiques proposes dans la littrature.
2. Etat de lart
Plusieurs mthodes de conception des p-cycles ont t proposes dans la littrature. On peut distinguer deux grandes classes de mthodes pour rsoudre ce problme
doptimisation : les solutions exactes qui utilisent souvent la programmation linaire
en nombres entiers (ILP) et les heuristiques. La premire classe de mthodes rsout
de manire exacte le problme de calcul des p-cycles. Cette approche est applicable
lorsque la taille du rseau est petite, car le nombre de p-cycles pouvant tre construits
dans le graphe augmente exponentiellement avec le nombre de noeuds et de liens du
rseau. Dans la deuxime classe de mthodes, nous trouvons les heuristiques, qui sont
leur tour divises en deux sous-classes : heuristiques bases sur la programmation
linaire en nombres entiers et les solutions purement heuristiques. Dans la premire
sous-classe (Zhang et al., 2002 ; Grover et al., 2002 ; Liu et al ., 2004) un ensemble
limit de p-cycles est gnr, puis la programmation linaire intervient pour slectionner les meilleurs p-cycles protgeant le rseau. Cette heuristique prsente lavantage
de diminuer la complexit du problme et de faciliter ainsi le travail lors de la rsolution du programme linaire. La deuxime sous-classe correspond aux solutions
purement heuristiques (Doucette et al., 2003 ; Zhang et al., 2003). Ce type de solutions essaie de trouver un ensemble efficace des p-cycles sans recours la programmation linaire en nombres entiers. Le but de cette dernire approche est de trouver
une solution satisfaisante dans un temps rduit et admissible.
2.1. Solution exacte
Ici, nous prsentons une solution exacte introduite dans (Grover et al., 1998) pour
calculer lensemble optimal des p-cycles protgeant le rseau. La formulation du problme se base sur la programmation linaire en nombres entiers. La solution du programme linaire offre lensemble optimal des p-cycles minimisant les ressources utilises pour la protection en assurant une protection totale des longueurs dondes primaires. Le principe de cette solution est de gnrer, dans un premier temps, tous les
cycles lmentaires dans le rseau (modlis par un graphe). Ensuite, la programmation linaire intervient pour slectionner lensemble optimal des p-cycles minimisant
les ressources de protection sur chaque lien du rseau.
Dans cette formulation, S reprsente le nombre de liens dans le rseau. sj et ni
sont les variables de ce programme linaire indiquant respectivement le nombre de
longueurs dondes de protection sur le lien j, le nombre de copies du cycle i dans

Protection par p-cycles

lensemble final des p-cycles. wi indique le nombre de longueurs dondes primaire


sur le lien j. pi,j est un paramtre binaire indiquant si le p-cycle i passe par le lien j ou
non. pi,j prend la valeur 1 si le cycle i passe par le lien j, sinon il prend la valeur 0. P
dsigne le nombre de p-cycles candidats. Xi,j est un paramtre indique le nombre de
chemins que le p-cycle i peut fournir au lien j lorsque ce dernier tombe en panne. cj
est le cot du lien j.

0 Si le pcycle i n0 of f re aucun chemin de secours au lien j.

1 Si le lien j est un element du pcycle i(i of f re 1 chemins


de secours au lien j).
Xi,j =

2
Si le lien j est une corde du pcycle i(i of f re 2 chemins

de secours au lien j).


Fonction dobjectif :

M inimiser

S
X

cj sj

[1]

j=1

Contraintes :

sj =

P
X

Pi,j ni

j = 1, 2, ...S

[2]

i=1

wj

P
X

Xi,j ni

j = 1, 2, ...S

[3]

i = 1, 2, ...P

[4]

i=1

ni 0

Pour que ce programme soit solvable, le graphe doit tre b-connexe, sinon la contrainte
[3] ne peut tre satisfaite et le programme naura pas de solution. Cette condition est
ncessaire pour toute solution qui cherche une protection totale de toutes les longueurs
dondes primaires.
Cependant, la limitation principale de cette solution est quelle exige que lensemble de p-cycles candidats contienne tous les cycles lmentaires existants dans le
rseau. Le nombre de cycles lmentaires peut tre trs grand dans le cas des rseaux

Lobjet. Volume 8 n2/2009

grande chelle. Par consquent, le temps de calcul de la solution optimale devient intolrable. Pour surmonter ce problme, des heuristiques ont t proposes pour calculer
une solution (c.--d. un ensemble de p-cycles protgeant le rseau) qui est proche de
loptimal dans des temps de calcul raisonnables. Ces solutions, comme nous avons dit
prcdemment, peuvent tre classes en deux classes : heuristiques bases sur lILP
et les pures heuristiques.

2.2. Heuristiques
La premire classe des heuristiques gnre un ensemble limit de p-cycles candidats puis la programmation linaire intervient sur cet ensemble limit pour slectionner lensemble de p-cycles protgeant le rseau. Cette premire classe dheuristiques
peut donner des solutions efficaces mais elle reste toujours limite en terme de temps
de calcul surtout quand il sagit dun rseau grande chelle. Afin de rduire la taille
de lensemble de p-cycles candidats, une heuristique a t prsente par (Grover et
al. 2002) o les auteurs proposent une mtrique pour slectionner les cycles candidats
efficaces dans le rseau. Dans ce contexte, un cycle efficace est dfini comme un cycle
qui peut potentiellement protger un nombre trs grand de communications avec peu
de ressources. cet effet, une mtrique a t introduite pour slectionner lensemble
de cycles candidats, appel PE (a priori efficiency).
P
P E(i) = P

jE

Xi,j

jE/Xi,j =1 ci

[5]

Ici, E est lensemble des liens du rseau, j est un lien qui appartient E. Dans cette
heuristique le choix des cycles se fait seulement en fonction de la topologie du rseau
et sans tenir compte de la distribution du trafic. En effet, les p-cycles ayant une grande
valeur de PE sont considrs comme tant les p-cycles les plus efficaces.
(Zhang et al., 2002) ont propos lheuristique Straddling Link Algorithm (SLA).
Lobjectif principal de cet algorithme est de gnrer un ensemble relativement rduit
de p-cycles candidats qui peut conduire, en utilisant la programmation linaire en
nombres entiers, une solution efficace en termes dutilisation de ressources et en
temps de calcul. Les p-cycles de SLA contiennent une seule corde. SLA construit ces
p-cycles de la manire suivante : pour chaque lien j du graphe, SLA cherche les deux
plus courts chemins disjoints reliant les deux noeud dextrmits de j. Puis ces deux
chemins sont concatns afin dobtenir un p-cycle dont j est la corde. SLA est rapide
quand on le compare la solution exacte et la solution prsente dans (Grover et
al., 2002) mais lensemble des p-cycles candidats nest pas trs efficace, car il est
limit par le nombre de liens du rseau et ces p-cycles contiennent gnralement peu
de cordes.

Protection par p-cycles

(Doucette et al., 2003) ont propos Capacitated Iterative Design Algorithm


(CIDA). Lalgorithme de CIDA a pour objectif damliorer lensemble de p-cycles candidats gnrs par SLA et pour se dfaire de la programmation linaire en nombres
entiers. Cet algorithme passe par deux tapes. La premire tape consiste gnrer
lensemble des p-cycles candidats. La gnration des p-cycles est base sur la transformation des p-cycles fournis par SLA en p-cycles plus efficaces. Trois algorithmes
de transformation ont t proposs. Leur principe consiste remplacer un lien dun
p-cycle de SLA par un chemin reliant les deux noeuds dextrmit de ce lien. Aprs
cette transformation un nouveau p-cycle candidat est obtenu, qui contient une nouvelle corde. Dans la deuxime tape, les p-cycles les plus efficaces sont slectionns
un par un. Chaque p-cycle slectionn les longueurs dondes primaires protges par
le p-cycle sont enleves de lensemble des longueurs dondes des liens protger. Le
processus de slection de p-cycles continue jusqu ce que la protection maximale du
rseau soit atteinte.
Lefficacit relle (AE) est la mtrique utilise par CIDA pour slectionner les
meilleurs p-cycles. Lefficacit relle est dfinie comme suit :
P
jE
AE(i) = P

uj Xi,j

jE/Xi,j =1 ci

[6]

Ici, uj dsigne le nombre de longueurs dondes primaires non encore protges sur
le lien j. En pratique, pour que CIDA puisse avoir de bons rsultats il doit gnrer un
ensemble trs grand de p-cycles candidats. Lensemble des p-cycles candidats gnrs
par CIDA possdent tous des cordes, cela ce nest pas toujours intressant en termes
dutilisation de ressources comme nous allons voir dans la prochaine section.

2.3. Perspectives
Nous pouvons constater que les solutions que nous venons de dcrire passent par
deux tapes pour calculer lensemble final des p-cycles. Ces deux tapes sont la gnration des p-cycles candidats et la slection de lensemble final de p-cycles. Nous
avons mentionn aussi que lefficacit de la solution finale (le taux dutilisation de
ressources pour la protection) ainsi que le temps de calcul dpend de lensemble des
cycles candidats. Autrement dit, si lensemble des cycles candidats est grand, alors le
taux dutilisation de ressources dans la solution finale est meilleur mais le temps de
calcul devient critique et vice-versa.
Pour surmonter ces problmes nous proposons une solution qui ne dpend pas de
lensemble des cycles candidats, elle gnre des p-cycles en fonction de la distribution
des longueurs dondes primaires dans le rseau. Cela nous permet de construire des
p-cycles efficaces adapts la topologie et la distribution du trafic. Notre proposition est base sur lagrgation incrmentale des cycles. Cela consiste premirement

Lobjet. Volume 8 n2/2009

choisir un cycle sans corde et en tenant compte de la topologie et la distribution courante du trafic dans le rseau, nous agrgeons ce dernier avec dautres cycles voisins
existants dans le rseau afin dobtenir un cycle efficace.
3. Heuristique propose
3.1. Modlisation du systme
Nous modlisons un rseau optique WDM par un graphe connexe G =(V, E), o les
noeuds du graphe, v V reprsentent les commutateurs optiques et les artes, j E
les fibres optiques. Chaque fibre optique j possde wj longueurs dondes primaires.
wj est obtenu aprs avoir dcid le routage de toutes les demandes. Nous supposons
que le rseau possde une capacit de conversion totale, cest--dire tous les routeurs
dans le rseau sont capables de convertir toutes les longueurs dondes. Nous considrons galement que tous les liens du rseau sont bidirectionnels. Ces hypothses
sont ralistes car trs gnralement les cbles fibres optiques contiennent effectivement un nombre suffisant de fibres (utilisation dans un sens ou lautre) pour offrir des
communications bidirectionnelles.
b

2
6

4
2

(a)

(b)
p-Cycle # of copies
2
1
1

(c)

Figure 2. Ensemble optimal de p-cycles protgeant le rseau


La figure 2 (a) montre un rseau WDM avec huit commutateurs optiques. Sur
chacun des liens du rseau le nombre de longueurs dondes primaires protger est
indiqu. La figure 2 (b) prsente un ensemble des p-cycles protgeant les longueurs
dondes primaires du rseau. La premire colonne du tableau 2 (c) contient lensemble
final de protection qui est compos de trois p-cycles. La deuxime colonne de la table
reprsente le nombre de copies de chaque p-cycle.
Dans ce travail, nous prenons lhypothse quune seule panne peut se produire
la fois dans le rseau. Il sagit de la forme de panne la plus frquente dans les r-

Protection par p-cycles

seaux optiques WDM. En effet, la probabilit que deux pannes indpendantes arrivent
simultanment est ngligeable (Onguetou et al., 2007). Cest une hypothse qui est
faite dans tous les travaux sur les p-cycles.

3.2. Motivations de la proposition


Les heuristiques existantes, celles qui se basent sur la programmation linaire en
nombres entiers ainsi que les heuristiques pures, utilisent une approche deux tapes.
La premire tape consiste gnrer lensemble de p-cycles candidats puis la slection
des p-cycles protgeant le rseau vient dans la deuxime tape. Par consquent, la
qualit de la solution dpend fortement de lensemble de p-cycles candidats. Plus le
nombre de p-cycles candidats saccrot plus la possibilit damliorer la solution finale
augmente. Cependant, ceci mne augmenter le temps de calcul de la solution finale
considrablement, ce qui prsente une limitation effective de ces approches. Dans cet
article nous proposons une solution qui sadapte aux besoins de la protection du trafic
en calculant uniquement les p-cycles ncessaires la protection. Cela nous permet de
dpasser les limitations de lapproche deux tapes.
Afin de rduire lensemble des p-cycles candidats, la plupart de ces solutions
considrent les p-cycles ayant le plus de cordes comme tant les plus efficaces. Cependant le choix de ce type de p-cycles (les p-cycles avec beaucoup de cordes) nest pas
toujours avantageux. Considrons, par exemple, le cas o un p-cycle contient plusieurs
cordes et, en mme temps, contient plusieurs liens sans longueur donde protger.
Dans ce cas, ce type de p-cycle nest pas efficace car le rapport entre les ressources utilises pour la protection et les ressources protges est trs grand (4 longueurs dondes
de protection pour protger 3 longueurs dondes primaires).
a

e
0

(a)

(b)

Figure 3. Exemple sur lutilit des p-cycles sans corde


En prenant lexemple de la figure 3, supposons que les liens e-c et c-b sont dj
protgs (il ny a plus de longueur donde primaire protger sur ces liens). Dans
ce cas, le p-cycle (a-e-c-b-a) de la figure 3(a) nest pas efficace mme sil contient
une corde. Il serait intressant de construire le p-cycle (a-e-b-a) de la figure 3(b) (qui
ne contient aucune corde). Dans notre heuristique, nous surmontons cet inconvnient

10

Lobjet. Volume 8 n2/2009

en prenant en considration la distribution du trafic dans le rseau (i.e., les longueurs


dondes restant protger).

3.3. Objectifs de la proposition


Le premier objectif, quon vise atteindre dans notre solution, est de rduire la
valeur de la redondance. La redondance constitue un critre important permettant de
mesurer lefficacit dune solution en terme de consommation de ressources : elle
dsigne le rapport entre les ressources utilises pour la protection et les ressources
protges. Dans notre heuristique, nous contrlons la redondance de chaque p-cycle
au fil des itrations de lalgorithme pour que la redondance globale du systme de
protection soit faible.
Nous dsignons la redondance globale du rseau par R. Par extrapolation, nous
dfinissons la redondance du cycle i, note par R(i), comme tant le rapport entre
le nombre de longueurs dondes utilises pour la protection (les longueurs dondes
sur les liens du cycle) et le nombre de longueurs dondes protges par le cycle (les
longueurs dondes protges sur les liens et sur les cordes du cycle). De mme, la
redondance R de la solution finale est dfinie comme le rapport entre le nombre de
longueurs dondes utilises pour la protection et le nombre de longueurs dondes protges dans tout le rseau.
P
jE
R(i) = P
jE

P
jE
R= P
jE

pi,j
i,j

sj
wj

[7]

[8]

Ici, pi,j indique si le lien j appartient au cycle i. pi,j prend la valeur 1 si j appartient
i ; i,j reprsente le nombre de longueurs dondes que le cycle i peut effectivement
protger sur le lien j. Si j est une corde du cycle i, alors i,j peut prendre 3 valeurs :

0 S 0 il n0 y a aucune longueur d0 onde proteger sur le lien j.

1 S 0 il y a une seul longueur d0 onde proteger sur le lien j.


i,j =
2 S 0 il y a au moins deux longueurs d0 ondes sur le lien j qui

reste proteger.
Si j appartient au cycle i alors i,j peut prendre les valeurs suivantes :

i,j =

1
0

S 0 il y a des longueurs d0 ondes primaires proteger sur le lien j.


Sinon.

Protection par p-cycles

11

Pour la redondance globale du rseau, la variable sj indique le nombre de longueurs dondes utilises pour la protection sur le lien j. wj dsigne le nombre de
longueurs dondes primaires sur le lien j.
Le nombre de p-cycles dans lensemble final de protection est un deuxime critre
dvaluation que nous avons pris en considration dans notre solution. Lintrt de ce
critre vient du fait que les solutions qui gnrent un nombre restreint de p-cycles dans
la solution finale de protection simplifie la gestion de rseau (Onguetou et al., 2007).
Par exemple, considrons le cas o les concepteurs de rseau mettent en oeuvre manuellement la configuration des p-cycles. Dans ce cas l, les solutions avec un nombre
rduit de p-cycles facilitent la configuration et les mises jour du rseau, rduisent le
risque derreur pendant la configuration.
La solution, que nous proposons, calcule lensemble des p-cycles protgeant le rseau en une seule tape en tenant compte de ltat du rseau. De plus, notre algorithme
tient compte explicitement des deux critres defficacit que nous avons introduits : la
redondance et le nombre de p-cycles. Dans le cas o la mise en oeuvre est automatique, un nombre rduit permet de minimiser le dlai de la configuration.
3.4. Description de lalgorithme
Dans cette section nous prsentons notre algorithme de calcul de p-cycles. Nous
allons dcrire lalgorithme dune manire gnrale et dans la section suivante nous
expliquons plus en dtail les motivations des choix effectus. Dans une phase prliminaire de notre mthode, nous calculons lensemble des plus courts cycles dans le
rseau avec laide de lalgorithme prsent dans (Leeuwen, 1990). Un plus court cycle
est un cycle lmentaire qui ne possde aucune corde et qui ne peut pas tre obtenu par
lagrgation des autres cycles. Un exemple densemble de plus courts cycles du rseau
est montr dans la figure 4. Cet ensemble de cycles va nous servir pour construire lensemble final de p-cycles protgeant les longueurs dondes primaires du rseau, comme
nous allons voir par la suite.
b

b
c

a
g

g
d

(a)

(b)

Figure 4. Ensemble des plus courts cycles


Les itrations de lalgorithme permettent de construire des p-cycles qui sadaptent
aux besoins de la protection des longueurs dondes primaires. Chaque itration de

12

Lobjet. Volume 8 n2/2009

notre algorithme commence par choisir un plus court cycle parmi tous les plus courts
cycles dans le rseau. Typiquement, on choisit le cycle contenant le lien avec un
nombre minimal de longueurs dondes primaires non encore protges (cf. figure 5,
tape 4). Nous dsignons ce cycle par c. Puis nous recherchons un plus court cycle
qui va tre agrg avec le cycle c. Lensemble de cycles ligibles qui peuvent tre
agrgs avec le cycle c sont les plus courts cycles qui remplissent les deux conditions
suivantes : le plus court cycle c et le cycle c partagent un seul lien entre eux et ils
ne partagent aucun noeud sauf les noeuds aux extrmits du lien partag (cf. figure 5,
tape 5).
Nous calculons la redondance de chaque cycle obtenu par lagrgation du cycle
c et dun plus court cycle de lensemble des cycles ligibles. Lagrgation consiste
fusionner deux cycles voisins de faon former un seul cycle avec une corde supplmentaire. Puis nous slectionnons le cycle agrg qui a la plus petite redondance
parmi toutes les agrgations considres. Nous comparons la redondance de ce cycle
agrg avec la redondance initiale de c : si la redondance du cycle agrg est infrieure celle de c, le processus dagrgation continue en considrant cette fois-ci le
cycle agrg comme le cycle initial et il sera dsormais not par c.
Le processus dagrgation continue avec le nouveau cycle c et il sarrte quand
lensemble de cycles ligibles est soit vide ou soit aucune agrgation ne mne une
rduction de redondance. Larrt du processus dagrgation correspond la fin dune
itration : le p-cycle obtenu sera ajout lensemble final des p-cycles de protection.
Les longueurs dondes protges par le p-cycle produit ne seront plus considres dans
les prochaines itrations. Lalgorithme prend fin quand la protection totale du rseau
est atteinte cest--dire lorsque toutes les longueurs dondes primaires sont protges.

3.5. Explication de lalgorithme


Notre premier objectif est de surmonter les problmes lis lapproche deux
tapes, qui commence dans un premier temps par la gnration dun ensemble de pcycles candidats puis la slection de lensemble final des p-cycles dans un deuxime
temps. Notre ide pour viter ltape de la gnration des cycles candidats est simple :
nous construisons des p-cycles en tenant compte la topologie et les longueurs dondes
primaires protger simultanment. Dans ce contexte, nous pouvons remarquer que
tout p-cycle dans le rseau peut tre construit partir dun ensemble limit des cycles
lmentaires sans corde (ou plus courts cycles). Par consquent, dans une tape prliminaire de notre algorithme, nous calculons lensemble des cycles les plus courts du
rseau qui seront utiliss dans la construction des p-cycles. Afin de construire lensemble des p-cycles protgeant le rseau, nous proposons dutiliser lagrgation incrmentale des plus courts cycles. Le principe de lagrgation incrmentale consiste
choisir un cycle et de lagrger successivement avec dautres plus courts cycles voisins
pour construire un p-cycle. Chaque agrgation donne un nouveau cycle lmentaire
(cf. Figure 5, tape 5, condition b) qui contient une corde supplmentaire (cf. Figure

Protection par p-cycles

13

Algorithme : generation de p-cycles


Input : Ensemble des plus courts cycles, longueurs dondes.
Output : Ensemble final de p-cycles
(1) j E, uj = wj ;
(2) Itration, i= 1 ;
(3) j, k E, slectionner j tel que 0 uj uk ;
(4) Slectionner le plus court cycle c contenant j
(tel que c a le plus grand nombre de liens non protgs parmi
tous les plus courts cycles partageant le lien j) ;
(5) Slectionner lensemble des plus courts cycles SSC={ ck / k >0 } tel que chaque
cycle vrifie les deux conditions suivantes :
a. Les cycles c et ck partagent un seul lien entre eux ;
b. Les cycles c et ck ne partagent aucun noeud sauf les noeuds du lien partag ;
(6) Si ( SSC 6= vide ) alors
a. Slectionner le cycle ck qui a la plus petite valeur de R(c+ck ) ;
b. Si (R(c+ ck ) R(c)) alors c :=c+ck et aller ltape (5) ;
(7) Pour chaque lien j protg par le p-cycle i nous mettons jour la valeur de uj :
a. uj =uj -1 pour chaque lien j du cycle c ;
b. uj =uj -2 pour chaque corde j du cycle c ;
(8) Sil y encore des liens j E avec uj > 0 i = i + 1 et aller ltape (3) ;
wj : Dsigne le nombre de longueurs dondes primaires sur le lien j.
uj : Dsigne le nombre de longueurs dondes primaires restant protger sur le lien j.
(x+y) : Dsigne lagrgation des cycles x et y.
R(c) : Dsigne la redondance du cycle x.

Figure 5. Description de lalgorithme

5, tape 5, condition a). La corde additionnelle permet damliorer la redondance du


cycle et ainsi la redondance globale du rseau. Avec cette technique dagrgation,
nous pouvons construire des cycles avec le nombre maximum de cordes mais pour les
raisons que nous avons cites dans la section 3.1 concernant lefficacit des p-cycles,
notre solution construit des p-cycles avec un nombre appropri de cordes suivant la
quantit de ressources non encore protges. En particulier, nous ne construisons que
des p-cycles qui rduisent la redondance.
Notre ide pour diminuer le nombre de p-cycles dans lensemble final de protection vient du fait que si on choisit le mme cycle initial dans plusieurs itrations
successives on aura une forte probabilit de construire le mme p-cycle dans chaque
itration. En effet, notre slection du cycle initial dpend dun critre qui fixe le choix
du cycle initial pour plusieurs itrations successives. Ce critre consiste slectionner
un lien avec un nombre de longueurs dondes primaires non encore protges minimal et en fonction de ce lien nous slectionnons un des cycles qui le contient. Quand
la construction du p-cycle atteint sa fin, nous enlevons toutes les longueurs dondes
primaires protges par ce dernier et nous passons la prochaine itration (i.e., la
construction du prochain p-cycle). A litration suivante, les liens qui peuvent avoir
des uj minimaux sont les cordes du p-cycle prcdent ou le lien quon a choisi dans

14

Lobjet. Volume 8 n2/2009

la prcdente itration. Cela veut dire que le cycle que nous allons choisir dans cette
itration est probablement celui qui a t choisi dans la prcdente itration.
b

C2

C1
0
0

5
2

3
5

(f)
b

2
2

i
1

(g)

0
0

0
0

p-Cycles

# de copiers
2

SSC={C1,C3}
R(C3+c)=R(d-e-b-c-f-i-h-e-d)=8/9
R(C1+c)=R(a-b-c-f-i-h-e-d-a)=8/9
R(C3+c)>R(c)
c=b-c-f-i-h-e-b

(e)

3
3

(d)

R(C2+c)=R(b-c-f-i-h-e-b)=6/8
R(C3+c)=R(d-e-f-i-h-g-d)=6/5
Min{R(C2+c),R(C3+c)}=R(C2+c)
R(C2+c)<=R(c)
c=b-c-f-i-h-e-b

3
5

(c)

3
3

c=e-f-i-h-e
R(e-f-b-i-e)=1
SSC={C2,C3} o
C2=b-c-f-e-b
C3=d-e-h-g-d

(b)

5
2

(a)

C3

C2

3
3

f
2

C4

C3

C1

i
0

(h)

(i)

Figure 6. Processus de construction dun p-cycle


La figure 6 montre les diffrentes phases du processus de construction de p-cycle.
La figure 6(a) montre ltat du rseau aprs lexcution de plusieurs itrations de
lalgorithme (quelques liens nont aucune longueur donde protger), et aussi lensemble des plus courts cycles (C1, C2, C3, C4) que nous utilisons pour construire les

Protection par p-cycles

15

p-cycles protgeant le rseau. ce stade, lalgorithme choisit le cycle (e-f-i-h-e) qui


contient le lien avec le nombre minimal de longueurs dondes primaires non encore
protges. Ce cycle est nomm c (cf. la figure 5, tape 3 et 4).
Lensemble des cycles ligibles SSC obtenu aprs la slection du cycle c contient
deux plus courts cycles : (b-c-f-e-b) et (d-e-h-g-d) (cf. figure 5, tape 5). Nous calculons la redondance de chaque cycle obtenu par lagrgation du cycle c et un plus
court cycle de lensemble SSC : R(b-c-f-i-h-e-b) et R(d-e-f-i-h-g-d). Nous choisissons
le cycle avec la plus petite valeur de la redondance, qui est (b-c-f-i-h-e-b) dans notre
cas. Nous comparons la redondance du cycle choisi (b-c-f-i-h-e-b) celle du cycle c.
Comme la redondance de (b-c-f-i-h-e-b) est infrieure la redondance du c (cf. figure
5, tape 6), alors le cycle (b-c-f-i-h-e-b) devient le nouveau c.
La redondance du nouveau cycle c est gale 0.75. Cette dernire ne pourra pas
tre amliore, mme si nous agrgeons c avec ses voisins C1, C3 comme il est
prsent dans la figure 6 (e) et (f). Comme il ny aucune amlioration du cycle c
alors le processus dagrgation prend fin et le cycle obtenu est ajout dans lensemble
final de p-cycles. Les longueurs dondes protges par le p-cycle obtenu ne seront pas
considres dans les prochaines itrations comme le montre la figure 6 (g) (cf. figure
5, tape 7). La table de la figure 6 (i) montre le nombre de copies de chaque p-cycle
lissue de lalgorithme et protgeant toutes longueurs dondes primaire de la figure
6(a).

4. Simulations
Dans cette section, nous valuons notre algorithme en termes de redondance, de
temps de calcul ainsi quen nombre de p-cycles utiliss dans lensemble final de pcycles protgeant le rseau. Les topologies que nous avons choisies pour valuer les
performances de notre solution sont les topologies les plus utilises dans la littrature :
la topologie COST239, la topologie KL et celle des Etats Unis. Elles offrent une assez
grande varit de topologies. La premire est une topologie compose de 11 noeuds et
26 liens, prise de (Onguetou et al., 2007). La deuxime est compose de 15 noeuds et
28 liens, prise de (Marzo et al., 2007). La topologie des Etats Unis est la plus grande
topologie qui est compose de 28 noeuds et 45 liens, prise de (Liu et al., 2004).

(a) Topologie COST 239

Figure 7. Topologies de tests

(b) Topologie KL

(c) Topologie USA

16

Lobjet. Volume 8 n2/2009

Caractristiques topologiques \ Topologies


Nombre de noeuds
Nombre de liens
Degr moyen
Nombre de cycles lmentaires
Nombre de cycles courts

COST 239
11
26
4.73
3531
19

KL
15
28
3.73
1600
14

USA
20
45
3.21
7321
18

Tableau 1. . Caractristiques de COST 239, KL et USA

Nombre de connexions
Longueurs dondes primaires

COST 239
276.7
422.2

KL
524.9
1118.1

USA
1911.3
6432

Tableau 2. Trafic moyen de COST 239 et KL

Nous pouvons constater que la topologie COST 239 ainsi que celle des Etats Unis
possdent un nombre trs lev de cycles lmentaires, cela est d au degr lev des
noeuds ainsi qu la taille de la topologie. Les trois topologies sont celles de la figure
7.
Le modle de simulation que nous avons utilis dans cet article pour valuer
les performances de notre solution est pris de larticle prsent dans (Onguetou et
al., 2007). Les demandes de connexions sont distribues uniformment entre chaque
paire de noeuds source-destination du rseau. Pour chaque paire source-destination, un
nombre entier entre zro et le nombre maximal de demandes de connexions est alatoirement gnr selon une loi uniforme (le nombre maximal de connexions vaut 10
dans notre simulation). Aprs avoir rout toutes les demandes gnres entre toutes les
paires source-destination en utilisant le plus court chemin, nous obtenons le nombre
de longueurs dondes primaires sur chaque lien du rseau. Dix expriences sont effectues pour chaque topologie et les valeurs moyennes sont prsentes dans le tableau
2.
Dans toutes nos simulations nous supposons que la capacit des liens du rseau est
suffisante pour satisfaire toutes les demandes de connexions ainsi que pour assurer une
protection totale du rseau. Cela est raliste car le dimensionnement du rseau permet
dobtenir cette suffisance. Ces hypothses sont conformes avec celles faites par les
articles prsents dans ltat de lart. Toutes nos simulations ont t effectues sur une
machine DELL Quadri Dual Core Xeon (3.4 GHz) avec une mmoire centrale de 4
giga-octets de RAM, le systme dexploitation utilis est Windows server2003. Pour
rsoudre la solution exacte, utilisant la programmation linaire en nombres entiers,
nous avons utilis la bibliothque Matlog du logiciel MATLAB.
Pour valuer notre solution en terme de redondance et ainsi quen terme de nombre
de p-cycles dans la solution finale, nous comparons ses performances avec la solution

Protection par p-cycles

17

exacte prsente dans la section 2. Nous comparons galement notre algorithme avec
les deux heuristiques bien connues CIDA et SLA prsentes prcdemment. CIDA
gnre dans une premire tape un ensemble limit de p-cycles candidats, puis il choisit lensemble de p-cycles protgeant le rseau en utilisant lefficacit relle comme
critre de slection. SLA passe aussi par une tape de gnration des p-cycles, mais
lensemble quil gnre est trs petit. Lensemble de p-cycles protgeant le rseau est
slectionn en utilisant la programmation linaire. Notez que dans la solution optimale, tous les cycles sont considrs comme des p-cycles candidats par le programme
linaire.
Solutions \ Topologies
Solution optimale
Solution CIDA
Solution SLA
Notre solution

COST 239
72.5%
89.4%
98.4%
83.8%

KL
78.2%
91.6%
101%
88.9%

USA
98.9%
105.35%
96.88%

Tableau 3. Redondance moyenne


partir des rsultats rsums dans le tableau 3, nous pouvons constater que la valeur de la redondance obtenue par notre solution est plus petite que les valeurs obtenue
par les deux heuristiques CIDA et SLA. Notre redondance est 11%, 10% de la solution optimale, respectivement pour les deux topologies COST 239 et KL. Les explications que nous donnons cette efficacit est que dans notre approche, la construction
des p-cycles est base sur lagrgation incrmentale des cycles, qui consiste choisir un cycle et lagrger avec dautres cycles sous certaines conditions topologiques
et de trafic. Ce qui nous laisse contrler la redondance de chaque p-cycle que nous
construisons au fil des itrations de lalgorithme. Autrement dit, chaque nouveau pcycle construit possde une petite valeur de redondance. Cela conduit rduire la
redondance globale du rseau. Nous constatons aussi que la solution exacte na pas pu
produire une solution pour la topologie des Etats unis. La simulation a d tre suspendue au bout dune dizaine de jours. Cela est d la taille importante de cette topologie
ainsi quau nombre lev de longueurs dondes primaires prsents dans le rseau. Cela
illustre parfaitement la ncessit dutiliser les heuristiques.
Solutions \ Topologies
Solution optimale
Solution CIDA
Solution SLA
Notre solution

COST 239
127728
0,98
159
0,07

KL
11356
0,12
8,2
0,09

USA
3,1
401,9
2,53

Tableau 4. Temps moyen de calcul (en s)


Nous pouvons remarquer galement que notre temps de calcul est trs petit par
rapport aux autres solutions. Cela est d au fait que notre algorithme calcule uniquement les p-cycles ncessaires la protection sans passer par une tape prliminaire de
gnration de p-cycles candidats.

18

Lobjet. Volume 8 n2/2009

Solutions \ Topologies
Solution optimale
Solution CIDA
Solution SLA
Notre solution

COST 239
23,4
27,5
17
21

KL
16
30
13
25

USA
98
24
66

Tableau 5. Nombre moyen de p-cycles

Comme le nombre de p-cycles dans lensemble final de p-cycles est une proprit
importante pour la gestion et la configuration du rseau (Onguetou et al., 2007), nous
valuons galement notre algorithme en terme de nombre de p-cycles distincts dans
lensemble final des p-cycles. Un nombre restreint de p-cycles dans lensemble final de protection signifie une gestion facile du rseau. Les rsultats de la simulation
montrent que la solution finale quon obtient avec notre algorithme possde un nombre
restreint de p-cycles. Cela est d aux choix que nous avons prsents prcdemment.
Nous pouvons remarquer que SLA produit un petit nombre de p-cycles, nous expliquons a par le fait que lensemble des p-cycles candidats utilis par SLA est petit, en
consquence lensemble final des p-cycles sera relativement petit. On note toutefois
que SLA a pris un temps de calcul plus lev que notre solution et la redondance de la
solution produite par SLA est moins bonne que notre solution.

5. Conclusion
Dans cet article, nous avons tudi la protection dans les rseaux optiques WDM
en utilisant les p-cycles. Cest une technique de protection par cycles prconfigurs.
Nous avons trait le problme de calcul de lensemble optimal des p-cycles protgeant
le rseau. Aprs avoir dcrit la solution exacte ainsi que les principales heuristiques
proposes dans la littrature et montr leurs inconvnients (notamment le processus de
slection de lensemble de p-cycles qui est en deux phases, et le fait quils ne tiennent
pas compte de ltat du rseau), nous avons propos un nouvel algorithme qui est bas
sur lagrgation incrmentale des plus courts cycles. Notre gnration des p-cycles
tient compte de ltat du trafic du rseau (cest--dire du nombre de longueurs dondes
primaires protger sur chaque lien du rseau). Cela nous permet de ne gnrer que
des p-cycles avec une faible redondance et de gnrer un nombre trs petit de p-cycles.
Les rsultats de la simulation ont montr dune part la difficult, voire lincapacit,
de trouver des solutions exactes lorsquil sagit de topologies de taille importante, et
dautre part lintrt de lutilisation des heuristiques. Nous avons constat aussi que
la redondance obtenue par notre heuristique est meilleure que celle des autres heuristiques et le nombre de p-cycles produits par notre algorithme est petit par rapport au
nombre de p-cycles produits par CIDA. Tout cela dans un temps de calcul extrmement bref. Cette tude est trs encourageante, nous allons poursuivre nos investiga-

Protection par p-cycles

19

tions en incluant dautres contraintes telles que la taille des p-cycles. Car cela a une
certaine influence sur le dlai.

6. Bibliographie
Doucette J., He D., Grover W. D., Yang O., Algorithmic Approaches for Efficient Enumeration of Candidate p-Cycles and Capacitated , In Proc.of the Fourth International Workshop
on the Design of Reliable Communication Networks.p. 212-220, 2003.
Grover W. D., Doucette J., Advances in Optical Network Design with p-Cycles : Joint optimization and pre-selection of candidate P-cycles, , In Proc.of IEEE-LEOS Summer Topical
Meeting on All Optical Networking.p. 49-50, 2002.
Grover W. D., Stamatelakis D., Cycle-Oriented Distributed Preconfiguration : Ring-like
Speed with Mesh-like Capacity for Self-planning Network Restoration , In Proc.of IEEE
International Conference on Communication.p. 537-543, 1998.
Gruber C. G., Resilient Networks With Non-Simple p-Cycles , In Proc. of the International
Conference on Telecommunications, 2003.
Liu C., Ruan L., Finding Good Candidate Cycles for Efficient p-Cycle Network Design , In
Proc. 13 th International Conference on Computer Communication and Networks.p. 321326, 2004.
Marzo J. L., Calle E., Vil P., A. U., Performance evaluation of minimum interference routing
in network scenarios with protection requirements , Computer Communications.p. 31613168, 2007.
Nguyen H. N., Habibi D., Phung V. Q., Lachowicz S., Lo K., Kang B., Joint Optimization in
Capacity Design of Networks with p-Cycle Using the Fundamental Cycle Set , In Proc. of
IEEE GLOBECOM., 2006.
Onguetou D.P.and Grover W., p-Cycle Network Design : from Fewest in Number to Smallest
in Size , In Proc. of the 6 th International Workshop on Design and Reliable Communication Networks., 2007.
Schupke D., An ILP for Optimal p-Cycle Selection without Cycle Enumeration , In Proc. of
the Eighth Working Conference on Optical Network Design and Modelling., 2004.
Schupke D., Gruber C., Autenrieth A., Optimal configuration of p-cycles in WDM networks ,
In Proc. IEEE International Conference on Communication.p. 2761-2765, 2002.
Van Leeuwen J., Algorithms and Complexity, Handbook of Theoretical Computer Science.,
1990.
Zhang H., Yang O., Finding Protection Cycles in DWDM Networks , In Proc. IEEE International Conference on Communication.p. 2756-2760, 2002.
Zhang Z., Zhong W., Mukherjee B., A Heuristic Algorithm for p-Cycles Configuration in
WDM Optical Networks , In Proc. of the Opto-Elecrtoinics and Communications Conference.p. 568-569, 2003.

20

Lobjet. Volume 8 n2/2009

Hamza Drid est doctorant luniversit de Rennes 1. Il est membre dune quipe
de recherche au sein de lIRISA. Ses travaux portent sur la protection des rseaux optiques multiplexage en longueur donde (WDM). Il sintresse plus particulirement
aux problmes de protection et de passage lchelle dans les rseaux multi-domaines.
Bernard Cousin est professeur luniversit de Rennes 1. Il est responsable dune
quipe de recherche sur les rseaux informatiques au sein de lIRISA. Ses principaux
domaines dtude sont les rseaux haut dbit, lingnierie de trafic, le routage multicast, la gestion de la qualit de service, la protection et la scurit des rseaux. Ses
travaux portent sur IPv6, les rseaux daccs sans fil et les rseaux tout optiques, et tout
particulirement sur lamlioration de ladministration et loptimisation du contrle de
ces rseaux.
Samer Lahoud a obtenu en 2006 une thse de doctorat de lENST Bretagne et de
lUniversit de Rennes 1. Aprs une anne passe au sein du laboratoire de recherche
dAlcatel-Lucent, il devient en 2007 enseignant chercheur lUniversit de Rennes
1 et membre du laboratoire Irisa. Ses recherches portent sur le routage, la qualit de
service et lingnierie de trafic dans les rseaux de nouvelle gnration.
Mikls Molnr habilit diriger les recherches, est matre de confrences au Dpartement Informatique de lINSA de Rennes. Il mne sa recherche lIRISA sur des
problmes algorithmiques et doptimisation combinatoire lis aux rseaux.

Вам также может понравиться