FR2842677A1 - Procede de dimensionnement de la capacite d'un reseau de telecommunication - Google Patents

Procede de dimensionnement de la capacite d'un reseau de telecommunication Download PDF

Info

Publication number
FR2842677A1
FR2842677A1 FR0208957A FR0208957A FR2842677A1 FR 2842677 A1 FR2842677 A1 FR 2842677A1 FR 0208957 A FR0208957 A FR 0208957A FR 0208957 A FR0208957 A FR 0208957A FR 2842677 A1 FR2842677 A1 FR 2842677A1
Authority
FR
France
Prior art keywords
network
representing
capacity
flow
constraint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0208957A
Other languages
English (en)
Other versions
FR2842677B1 (fr
Inventor
Thierry Grenot
Francois Lecerf
Jean Yves Leclerc
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infovista SAS
Original Assignee
Ipanema Techonologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ipanema Techonologies SA filed Critical Ipanema Techonologies SA
Priority to FR0208957A priority Critical patent/FR2842677B1/fr
Publication of FR2842677A1 publication Critical patent/FR2842677A1/fr
Application granted granted Critical
Publication of FR2842677B1 publication Critical patent/FR2842677B1/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/823Prediction of resource usage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/15Flow control; Congestion control in relation to multipoint traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/76Admission control; Resource allocation using dynamic resource allocation, e.g. in-call renegotiation requested by the user or requested by the network in response to changing network conditions
    • H04L47/762Admission control; Resource allocation using dynamic resource allocation, e.g. in-call renegotiation requested by the user or requested by the network in response to changing network conditions triggered by the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • H04L47/803Application aware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • H04L47/822Collecting or measuring resource availability data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0882Utilisation of link capacity

Abstract

L'invention concerne un procédé de dimensionnement de la capacité d'un réseau de télécommunication.Le procédé selon l'invention comporte les étapes suivantes :a-mesurer un paramètre U représentant l'utilisation effective du réseau par une application générant un flux de données transitant à travers ledit réseau,b- mesurer un paramètre D représentant la demande du débit nécessaire et suffisant pour que le flux généré satisfasse un objectif de performance préétabli associé à ladite application,c- mesurer un paramètre C représentant une contrainte limitant la capacité pour le flux considéré,d- calculer un dimensionnement optimal DO en fonction des mesures effectuées aux étapes a, b et c.

Description

<Desc/Clms Page number 1>
PROCEDE DE DIMENSIONNEMENT DE LA CAPACITE D'UN RESEAU
DE TELECOMMUNICATION Domaine technique
La présente invention se situe dans le domaine des télécommunications et concerne plus particulièrement un procédé et un dispositif de dimensionnement de la capacité d'un réseau de télécommunication.
Ce procédé et ce dispositif peuvent être mis en #uvre quelle que soit l'étendue géographique du réseau, quel que soit le débit acheminé par celui-ci et quel que soit le nombre d'usagers de ce réseau.
Plus spécifiquement, l'invention concerne un procédé de dimensionnement de la capacité d'un réseau de télécommunication en mode paquet, en fonction d'une part du comportement des sources d'information générant des flux de données sur le réseau, et d'autre part des objectifs qualitatifs et quantitatifs assignés à ces flux.
Etat de la technique antérieure
Les réseaux de télécommunication en mode paquet se caractérisent en ce que les informations acheminées sont véhiculées en groupes appelés paquets constitués essentiellement : - d'un en-tête contenant les informations pour l'acheminement du paquet dans le réseau et, - des données à transmettre.
Des informations d'adressage sont insérées dans les en-têtes pour permettre l'identification des flux d'information par les applications finales. Les
<Desc/Clms Page number 2>
paquets sont véhiculés à travers le réseau, et empruntent au gré de ce réseau des moyens de transmission et de commutation variés.
La principale technologie mise en #uvre actuellement pour ces réseaux de télécommunication en mode paquet est le protocole IP (Internet Protocol). Ce protocole est utilisé de bout en bout, et peut être utilisé sur des réseaux de transmission très divers. Un exemple de réseau en mode paquet est le réseau Internet, fonctionnant avec le protocole IP. Quelques exemples de moyens de transmission et de commutation associés au protocole IP sont des réseaux Ethernet, RNIS (pour Réseau Numérique à Intégration de Service), FR (pour Frame Relay), ATM (pour Asynchronous Transfer Mode), SDH (Synchronous Digital Hierarchy) , SONET (pour Synchronous Optical Network), MPLS (pour Multiprotocol Label Switching),ou encore DWDM (pour Dense Wavelength Digital Multiplexing), etc.
Un exemple d'usage de réseau fonctionnant avec le protocole IP est constitué par les VPN (pour Virtual Private Networks) ou Réseaux Privés Virtuels.
Ces réseaux offrent une interconnexion au niveau IP de manière privative pour un groupe d'usagers donné (typiquement une entreprise ou une organisation ayant plusieurs établissements), tout en utilisant une infrastructure de réseau partagée (par exemple l'Internet).
Les paquets sont typiquement émis par un grand nombre de sources fonctionnant indépendamment les unes des autres, vers un grand nombre de destinations
<Desc/Clms Page number 3>
fonctionnant également indépendamment les unes des autres.
La figure 1 donne un exemple d'un tel réseau 2.
Les usagers 4 peuvent être soit des usagers individuels, soit des agences, des entreprises (ayant leur propre réseau local interne), etc.
Le réseau de transit 6 représente la partie centrale, généralement à grande capacité et couvrant un large territoire (le monde entier dans le cas du réseau Internet). Ce réseau est généralement partagé par une multitude d'usagers et/ou de réseaux privés.
Les réseaux d'accès 8 sont généralement à débit moyen ou lent, et partagés entre des usagers localisés dans une zone géographique limitée. La boucle locale , lien filaire, optique, radio, etc. entre l'usager et le fournisseur du service d'accès est considérée par la suite comme faisant partie du réseau d'accès.
La figure 2 montre différents cas possibles de réseaux d'accès. Les conventions d'écriture sont les suivantes : - Pour les réseaux :
Carrier (en langue anglaise) : transporteur de grandes quantités d'information sur de longues distance ; il réalise aussi l'interconnexion avec d'autres carriers, permettant ainsi dans le cas du réseau Internet une interopérabilité entre les usagers des différents fournisseurs de service Internet ISP (Internet Service Provider en langue anglaise).
IAP : (Internet Access Provider en langue anglaise) fournisseur d'accès au réseau ; il collecte
<Desc/Clms Page number 4>
le trafic pour le compte de l'ISP, ce dernier fournit typiquement à ses usagers divers serveurs d'authentification, d'hébergement de site Web, de tarification, de messagerie, etc. ainsi que l'accès au réseau de transit.
Local Loop : ( Boucle locale en langue anglaise) liaison (filaire, optique, radio, ...) reliant l'usager au réseau.
TELCO : opérateur téléphonique, souvent propriétaire de la boucle locale.
- Pour les équipements : CPE : (Customer Premices Equipment en langue anglaise) équipement d'usager connecté au réseau (en général un routeur d'accès).
MUX : multiplexeur/démultiplexeur (il y en a de nombreuses sortes : téléphonique, xDSL, SDH, etc....).
NAS : (Network Access Server, en langue anglaise) serveur d'accès au réseau ; ce peut être aussi un routeur d'accès.
R : Routeur (ou commutateur).
On peut voir qu'il y a de très nombreuses configurations possibles. Chacun des équipements (CPE, MUX, NAS, R, ...)correspond à une fonction de concentration de trafic et de mise en commun de ressources de télécommunication.
Avec le développement prodigieux des échanges d'informations à travers les réseaux de télécommunication, il devient essentiel pour les opérateurs d'assurer une qualité de service à leurs clients. La Qualité de Service est constituée par l'ensemble des caractéristiques pertinentes affectant
<Desc/Clms Page number 5>
le transfert des informations entre deux points donnés d'un réseau. On trouve en particulier : - qualité de l'accès au service : - la disponibilité du service ; - le temps de remise en service en cas de défaillance.
- qualité du service de transfert d'information : le délai de transfert des informations entre la source et la destination ; - la variation du délai de transfert des inf ormat ions (la gigue) ; - la dégradation des informations véhiculées (pertes, erreurs).
Un problème majeur provient du fait que l'étendue géographique, la forte mutualisation des équipements d'infrastructure entre de très nombreux usagers, la variété des flux échangés et la complexité des architectures déployées rend très difficile la prédiction et la garantie de la Qualité de Service sur de tels réseaux. Le débit qu'il est possible d'écouler entre deux usagers donnés, le délai de transfert des informations, la variation dans de temps de ce délai (la gigue) et le taux de perte associé sont des éléments fondamentaux de cette Qualité de Service.
Seule leur maîtrise permet de déployer des services professionnels critiques (transport de la voix, des images, des données critiques, commerce électronique, etc....) .
Une façon courante d'améliorer la qualité du service est de sur-dimensionner la capacité du réseau.
Cependant, étant donné l'importance du coût
<Desc/Clms Page number 6>
d'investissement et d'utilisation de ces réseaux, on souhaite utiliser ces réseaux au maximum, et une telle solution très onéreuse est donc d'usage limité.
Des dispositifs (protocoles, équipements de transmission, de commutation, de routage, etc.), dépendants de la nature des différents réseaux, peuvent être mis en #uvre pour gérer ces éléments de Qualité de Service. Ils sont en général basés sur des mécanismes de priorité et de réservation de ressources à la demande (ATM, RSVP sur IP, ...) ou à la conf iguration (ATM, DiffServ sur IP, ...). Ces dispositifs ont en général une portée limitée à une partie du réseau seulement. En constante mutation, ils inter-opèrent difficilement.
Dans tous les cas, le résultat est fortement dépendant du comportement des usagers source : débit d'émission, régularité du trafic, matrice de trafic, etc.... Ce comportement est très difficile à prévoir, du fait de la grande variété des applications utilisant les réseaux (transport de la voix, d'images, transfert de fichier, consultation de bases de données, etc....), de la multiplicité des usagers mis en présence et de la large panoplie de leurs besoins.
Dans tous les cas également, le résultat est fortement dépendant des règles d'ingénierie et de la configuration des multiples paramètres du réseau. Ces règles sont très difficiles à déterminer, en particulier à cause de la taille des réseaux, de la grande variété des technologies mises en #uvre à un moment donné (parc non homogène) et de la multiplicité des organisations (opérateurs d'accès au service,
<Desc/Clms Page number 7>
opérateurs de points de présence, transporteurs longue distance, etc. ) impliquées d'un bout à l'autre du chemin.
Par ailleurs, la Qualité de Service est principalement liée à la congestion des différents éléments du réseau empruntés par les informations pendant leur transfert. Bien qu'il existe une infinité de gradations, on peut schématiser les cas de fonctionnement rencontrés par ces deux modes : - soit il n'y a aucune réservation de ressource, et le réseau fait au mieux pour relayer les informations jusqu'au destinataire ; - soit il y a une réservation de ressource, et la quantité d'informations injectées dans le réseau est plus ou moins statistiquement contrôlée.
Dans tous les cas, des systèmes de stockage temporaire en file d'attente (mémoires), situés à chaque point de multiplexage, de concentration ou de commutation, permettent de traiter les simultanéités d'arrivée des paquets. Le taux instantané d'occupation mémoire rencontré par un paquet et la politique de gestion (priorité, nombre de files d'attente, règle de vidage, rejet, ...) mise en #uvre au niveau de chaque file d'attente déterminent le temps passé par un paquet dans ce dispositif, ainsi que son éventuel rejet.
Le délai de transfert entre deux points du réseau est dû : - à la somme des temps de traversée des lignes, câbles, fibres' optiques, liens satellites, etc utilisés. Ce délai est en général fixe et dépend pour
<Desc/Clms Page number 8>
l'essentiel du média et de la distance parcourue par l'information.
- à la somme des temps de traversée des files d'attente dans les différents équipements ; ce délai est dû globalement à la charge instantanée rencontrée par chaque paquet et aux politiques de gestion de ces files d'attente. Une charge instantanée trop forte provoque un rejet du paquet d'information (perte).
C'est ce phénomène qui explique la perte des paquets.
Ce délai de transfert est donc sensible à la charge instantanée, aux variations saisonnières (cycles jour/nuit, heures de pointe, etc. ), aux changements de configuration (chemins empruntés dans le réseau, etc. ). La variation du délai de transfert est couramment de l'ordre de (voire supérieure à) sa valeur moyenne, que ce soit à court terme, en cas de congestion instantanée, ou à long terme, en fonction du cycle d'activité des usagers.
Une analyse plus détaillée de ces phénomènes de congestion permet de segmenter le problème en examinant à rebours le chemin parcouru par un paquet. Ce faisant, on peut se ramener aux trois segments suivants : - délai, variation de délai et pertes dus à la charge du réseau d'accès vers un usager donné : le réseau d'accès est en général plus lent que le réseau de transit ; la somme des flux en direction de cet usager peut donc excéder la capacité de ce réseau. Le comportement est ici lié essentiellement aux comportement des sources générant des paquets vers l'usager considéré.
<Desc/Clms Page number 9>
- délai, variation de délai et pertes dus à la charge du réseau de transit sont à mettre sur le compte de la résultante du comportement d'une multitude de sources. Ce comportement est peu corrélé avec le trafic à destination d'un usager donné. On peut voir le réseau de transit comme un milieu de propagation dont les caractéristiques (délai, variation du délai, pertes) sont :
1) lentement variables relativement aux périodes d'émission des paquets, et
2) indépendantes de l'émission des paquets d'une source donnée.
Coût du réseau
Le coût du réseau, que ce soit pour l'opérateur du réseau ou pour un client qui lui achète le service, est en grande partie lié à la capacité de celui-ci. De façon générale, plus les débits sont grands, plus le réseau est cher. Aussi, pour maîtriser le coût du réseau, il est important d'obtenir des informations pertinentes sur le débit nécessaire.
Performance de bout en bout
La performance de bout en bout, telle qu'elle est constatée par les applications sources des flux et les utilisateurs (humains ou machines) utilisant ces applications dépend non seulement du dimensionnement du réseau, mais aussi des mécanismes de gestion du trafic implémentés dans le réseau. Certains de ces mécanismes sont très généraux et présentent un fonctionnement avec une importante granularité, d'autres sont très fins, et présentent un fonctionnement différencié flux par flux.
Or, la productivité de ces applications est liée aux
<Desc/Clms Page number 10>
caractéristiques techniques qui dimensionnent le réseau telles que délais, pertes et capacité d'échange en terme de bande passante.
Problématique du dimensionnement de la capacité du réseau
Les flux applicatifs peuvent avoir différents comportements en fonction de la nature de l'application ainsi que des caractéristiques du réseau. Un facteur particulièrement important à prendre en compte est l'élasticité des flux, c'est-à-dire leur capacité à plus ou moins utiliser la ressource réseau, en terme de bande passante, mise à leur disposition.
Ainsi par exemple : # un flux temps réel n'est pratiquement pas élastique. Ceci se traduit par le fait que : - si la ressource est insuffisante, l'application ne fonctionne pas, et - si la ressource est en excès, l'application n'utilisera pas le supplément de ressource.
# Un flux transactionnel est moyennement élastique.
Il en résulte que : - si la ressource est insuffisante, les transactions sont longues à être exécutées et, - si la ressource est en excès, l'application utilisera faiblement le supplément de ressource.
# Un flux de transferts de données se caractérise quant à lui par une grande élasticité. En effet, si la ressource est insuffisante, le transfert sera très long, et sa vitesse augmentera avec la
<Desc/Clms Page number 11>
ressource qui est bien utilisée dans la plupart des cas.
La figure 3 montre que l'équation économique du réseau présente trois zones distinctes, soit une première zone Zl de sous-capacité, une deuxième zone Z2 de capacité adaptée, et une troisième zone Z3 de surcapacité. Entre la première zone Zl et la troisième zone Z3, la productivité d'une application croît avec la performance réseau, puis plafonne à une valeur asymptote correspondant à la zone de surcapacité. Il est par exemple inutile qu'une transaction puisse être exécutée plus vite que les opérations de saisie qui la déclenchent. Ces zones dépendent en grande partie des modes de gestion du trafic implémentées dans le réseau ainsi que de la nature des applications échangeant des informations.
Une surcapacité conduit à un surcoût de fonctionnement, une sous-capacité conduit à une mauvaise productivité.
Un problème majeur de l'art antérieur provient de la difficulté d'optimiser la capacité en réseau pour obtenir les meilleures performances de bout en bout tout en améliorant la productivité des applications générant ce débit au bénéfice utilisateur.
Les solutions connues dans l'art antérieur pour résoudre ce problème sont fondées sur un processus empirique basé sur la mesure de l'usage consistant, sur un accès donné, à : 1. mesurer périodiquement, par exemple toutes les 5 minutes, le débit moyen de la liaison U en kbit/s); 2. analyser des relevés de mesure pour en déduire le jour le plus chargé, l'heure la plus chargée, etc.
<Desc/Clms Page number 12>
... et choisir la période de référence pour laquelle la capacité nécessaire est déterminée (par exemple : de llh à 12h les lundis matin); 3. déterminer la valeur du débit de référence Uref par exemple : le débit maximum sur le dernier mois pour la période de référence ; 4. estimer un coefficient de marge Cm, pour prendre en compte les pointes invisibles de trafic à l'intérieur de la plage de mesure (micro- congestions), la dispersion entre les périodes de pointes (écart estimé entre la période de référence et la réalité) ainsi qu'une possible augmentation du trafic dans un avenir proche. Ce coefficient de marge Cm dépend beaucoup du débit de l'accès (en général, plus l'accès est lent, plus le coefficient est grand), 5. le dimensionnement A de l'accès est alors positionné au premier incrément disponible supérieur au produit du débit de la période de référence par le coefficient de marge :
A > Cm * Uref (bit/s)
Ce principe de dimensionnement de la capacité réseau crée un phénomène de surdimensionnement structurel, pour les raisons principales suivantes : # Le coefficient de marge Cm peut être très grand (des valeurs de 3 ou 4 sont couramment utilisées).
# La bande passante n'est pas utilisée en fonction d'objectifs de performance (c'est-à-dire de l'efficacité des applications générant les flux), mais uniquement en fonction du comportement des sources. Dans le cas (courant) où de nombreuses
<Desc/Clms Page number 13>
sources sont élastiques, on se situe très souvent dans la zone de surcapacité définie plus haut, où le gain en performance réseau ne se traduit plus en gain de performance pour les applications.
# Il est impossible de déterminer la capacité réseau réellement nécessaire en fonction des objectifs de l'entité utilisant ce réseau. Par exemple dans une entreprise, les flux de confort tels que l'accès personnel à Internet, la musique en ligne, les volumineuses pièces jointes aux courriers électroniques, etc. rentreront en compétition avec les applications plus importantes (applications métiers, monétique, etc.) au regard de l'entreprise, sans qu'il soit possible de réguler simplement l'équilibre.
# Un autre problème provient du fait que ce surdimensionnement chronique encourage les mauvaises pratiques d'utilisation du réseau, ce qui conduit à une augmentation régulière de la proportion des flux peu critiques sur le réseau.
Les brevets américains US 5,673,253 et US 6,208,640 décrivent un mécanisme d'allocation dynamique de ressource dans un réseau de télécommunication en fonction du trafic observé. D'une façon générale, ces brevets concernent la question de l'allocation de la ressource plutôt que son dimensionnement. En particulier, la solution décrite dans ces documents ne prend pas en compte : # le couplage sur des objectifs de qualité et de quantité ;
<Desc/Clms Page number 14>
# un fonctionnement cohérent de bout en bout, dans la globalité du réseau ; # l'estimation du dimensionnement nécessaire ; # l'estimation de la performance qui sera obtenue.
Le but de l'invention est de pallier les insuffisances de l'art antérieur au moyen d'un procédé et d'un dispositif permettant d'obtenir une définition optimale de la capacité du réseau de manière à obtenir un fonctionnement dans la zone capacité adaptée telle que définie précédemment.
Exposé de l'invention
Le procédé selon l'invention comporte les étapes suivantes : a- mesurer un paramètre U représentant l'utilisation effective du réseau par une application générant un flux de données transitant à travers ledit réseau, b- mesurer un paramètre D représentant la demande du débit nécessaire et suffisant pour que le flux généré satisfasse un objectif de performance pré- établi associé à ladite application, c- mesurer un paramètre C représentant une contrainte limitant la capacité pour le flux considéré, d- calculer un dimensionnement optimal DO en fonction des mesures effectuées aux étapes a, b et c après agrégation des valeurs pour l'ensemble des flux actifs,
Le procédé selon l'invention comporte en outre l'étape préalable suivante : - affecter à chaque flux transitant à travers le réseau un objectif composé notamment d'un paramètre CR
<Desc/Clms Page number 15>
représentant le niveau d'importance dudit flux, et d'un paramètre D représentant la demande optimale D en bande passante.
Préférentiellement, les mesures des paramètres U, D et C, sont classifiées et agrégées selon au moins les critères suivants : - la topologie réseau : accès entrants ou accès sortants, - le nombre de flux pour chaque application, - la criticité CR de chaque flux représentant le niveau d'importance de chaque flux.
Selon l'invention, le calcul du dimensionnement optimal DO est effectué de façon continue en corrélation avec le type de classification et d'agrégation utilisé pour la mesure de l'Usage U, de la Demande D et de la Contrainte C.
Selon l'invention, si D < C alors : - DO = U si U < D, ou - DO = D si D # U.
Selon l'invention, si D > C, alors : - DO = U si U < C, ou - DO = D si C # U.
Dans un mode préféré de réalisation de l'invention, le procédé comporte une étape de compensation du dimensionnement optimal DO si U < C < D.
Dans une première variante de ce mode de réalisation, le dimensionnement optimal est calculé par l'équation : DO = U + (D-C)*(U/C) = U*D/C
<Desc/Clms Page number 16>
Dans une deuxième variante du mode de réalisation préféré, le dimensionnement optimal est calculé par l'équation : DO = U + (D-C) * (U/C)#, avec = coefficient de compensation exponentiel choisi en fonction de l' estimation de l'effet de la proximité de la contrainte sur l'usage.
L'invention concerne également un dispositif de dimensionnement de la capacité d'un réseau de télécommunication comportant : a- des moyens pour mesurer un paramètre U représentant l'utilisation effective du réseau par une application générant un flux de données transitant à travers ledit réseau, b- des moyens pour acquérir un paramètre D représentant la demande du débit nécessaire et suffisant pour que le flux généré satisfasse un objectif de performance pré-établi associé à ladite application, c- des moyens pour mesurer un paramètre C représentant la contrainte limitant la capacité pour le flux considéré, d- des moyens pour calculer un dimensionnement optimal
DO en fonction des mesures effectuées aux étapes a, b et c.
Ce Dispositif comporte en outre un module de calcul de compensation et d'agrégation du dimensionnement optimal DO, un module pour affecter des objectifs à chaque flux transitant dans le réseau, et un module pour générer un rapport des calculs du dimensionnement optimal DO.
<Desc/Clms Page number 17>
Brève description des dessins
D'autres caractéristiques et avantages de l'invention ressortiront de la description qui va suivre, prise à titre d'exemple non limitatif, en référence aux figures annexées dans lesquelles : - la figure 1, représente un schéma général d'un réseau de transmission dans lequel est mis en #uvre le procédé selon l'invention ; - la figure 2 représente différents cas possibles de réseaux d'accès ; - la figure 3 représente une courbe illustrant la productivité d'une application en fonction des performances du réseau.
- la figure 4 représente un schéma bloc illustrant le procédé selon l'invention ; - les figures 5 à 8 représentent des courbes illustrant le dimensionnement optimal d'un réseau de télécommunication en fonction de paramètres mesurés selon le procédé de la figure 4 ; - la figure 9 représente schématiquement un dispositif selon l'invention.
- la figure 10 représente schématiquement un réseau composé de multiples points d'accès dans lequel est mis en #uvre le procédé selon l' invention au moyen du dispositif de la figure 9.
<Desc/Clms Page number 18>
Exposé détaillé de modes de réalisation particuliers
La figure 4, illustre un mode préféré du procédé de dimensionnement de la capacité d'un réseau selon l'invention.
Ce procédé comporte les étapes suivantes : # Mesure de l'Usage du réseau (étape 10) # Mesure de la Demande (étape 12) des applications en débit, # Mesure de la Contrainte (étape 14) sur les flux # Calcul du dimensionnement optimal (étape 16) # Calcul des compensations (étape 18) # Génération de rapports (étape 20).
Mesure de l'Usage U
L'Usage U correspond à l'utilisation effective du réseau par les applications. Typiquement cette mesure fournit une information objective en nombre d'éléments binaires (bit) par seconde.
Selon une caractéristique du procédé de l'invention, la mesure de l'Usage correspondant à chaque flux est effectuée de façon continue, à intervalle régulier (toutes les minutes par exemple), et est classifiée et agrégée selon les critères suivants : # la topologie du réseau : accès entrants, accès sortants ; # la typologie des flux : combien de flux pour chaque application ; # la criticité des flux : niveau d'importance de chaque flux.
Mesure de la Demande
<Desc/Clms Page number 19>
La Demande D est liée aux objectifs de chaque flux applicatif. Elle représente le débit nécessaire et suffisant pour que le flux satisfasse l'objectif de performance en bit/s associé à l'application qui le génère . Notons que la Demande D n'est pas corrélée directement à l'Usage U. En particulier : # La Demande D peut être plus grande que l'Usage U parce que les contraintes appliquées sur le flux ne lui permettent pas d'atteindre son objectif.
Dans ce cas, c'est la capacité du réseau qui limite le débit en bit/s du flux.
# La Demande D peut être plus grande que l'Usage U parce que l'application n'a pas réellement besoin d'une telle ressource. C'est le cas par exemple où les données à transmettre sont peu nombreuses, et où le flux n'utilise pas toute la capacité réseau qui lui est offerte. Dans ce cas, c'est l'application qui limite le débit en bit/s du flux.
# La Demande D peut être plus petite que l'Usage U parce que la ressource réseau est suffisante, voire en excès, et que l'application est suffisamment élastique pour l'utiliser. Il est possible que la limitation du débit bit/s du flux provienne de l'application ou du réseau avec une
Demande D largement servie.
La valeur de la Demande peut être acquise par différents moyens, par exemple : # Configuration : une règle affectant une valeur de
Demande D à un flux applicatif est préalablement
<Desc/Clms Page number 20>
configurée, et quand le flux est reconnu, on effectue l'association avec la Demande D.
# Signalisation : certaines applications sont capables de signaler au réseau leur propre Demande
D. C'est le cas par exemple des flux temps réel tels que la téléphonie. Dans le cas des flux transitant à travers des réseaux utilisant le protocole IP, le protocole RSVP ou le protocole
SIP par exemple, peuvent fournir la valeur de la demande D. Dans ce cas l'association entre le flux et la Demande D prend dynamiquement en compte la valeur signalée.
# Par défaut : dans le cas où il n'y a ni configuration préalable, ni signalisation de la
Demande D par l'application, une valeur par défaut de Demande D peut être attribuée au flux.
Lorsque le flux est détecté, sa Demande D est validée et lorsqu'il cesse, sa Demande D prend la valeur zéro.
La mesure de la Demande D correspondant à chaque flux est classifiée et agrégée selon différents critères, et en particulier : # la topologie du réseau : accès entrants, accès sortants ; # la typologie des flux : combien de flux pour chaque application ; # la criticité des flux : niveau d'importance de chaque flux.
Cette mesure est effectuée de façon continue, sur une base de temps cohérente avec le dispositif (par exemple une mesure toutes les minutes).
<Desc/Clms Page number 21>
Mesure de la Contrainte
La Contrainte C est une valeur représentant la limitation du débit pour le flux considéré (typiquement en bit/s).
Le mécanisme exerçant la contrainte peut prendre différentes formes ; en particulier : # Limitation simple par le débit des liaisons : dans ce cas la ressource est partagée de façon plus ou moins incontrôlée entre les flux. C'est principalement le comportement des protocoles de transport (par exemple les protocoles de type TCP,
UDP, STP) qui rentrent en compétition directe. Le résultat final dépend alors essentiellement de la ressource réseau, du nombre de flux en compétition et de leur élasticité.
# Mécanisme d'allocation des ressources : dans ce cas, un dispositif d'allocation exerce une régulation (contrainte) sur les flux. Cette contrainte peut être calculée et appliquée sur les flux de diverses manières. Elle peut s'appliquer soit sur les flux pris isolément, soit sur des groupes de flux.
Comme exemple de mécanisme d'allocation des ressources, on peut citer : # mécanismes de réservation fixe ou semi-fixe (configuration) ; # mécanismes de réservation dynamique (qui analyse et traite la signalisation du besoin par l'application) ; # mécanismes adaptatifs de portée locale à l'accès ou globale au réseau.
<Desc/Clms Page number 22>
Lorsque le flux est détecté, sa Contrainte est estimée et exercée ; lorsqu'il cesse, sa Contrainte devient indéterminée.
En fonction des dispositifs mis en #uvre, il peut ne pas être toujours possible d'estimer la Contrainte. Par exemple, en l'absence de congestion, il est possible que la seule information que l'on puisse déterminer soit que le flux est non contraint, c'est-àdire, C > U).
La mesure de la Contrainte correspondant à chaque flux peut être classifiée et agrégée selon différents critères, et en particulier : # la topologie du réseau : accès entrants, accès sortants ; # la typologie des flux : combien de flux pour chaque application ; # la criticité des flux : niveau d'importance de chaque flux.
Cette mesure est effectuée de façon continue, sur une base de temps cohérente avec le dispositif (par exemple une mesure toutes les minutes).
Calcul du dimensionnement optimal (DO)
Le principe de calcul du dimensionnement optimal DO s'applique avec un niveau de granularité homogène au type de classification et d'agrégation utilisé pour la mesure de l'Usage U, de la Demande D et de la Contrainte C, et en particulier : # la topologie du réseau : accès entrants, accès sortants ; # la typologie des flux : combien de flux pour chaque application ;
<Desc/Clms Page number 23>
# la criticité des flux : niveau d'importance de chaque flux.
Cette mesure est effectuée de façon continue, sur une base de temps cohérente avec le dispositif (par exemple une mesure toutes les minutes).
On distingue deux zones de fonctionnement :
1. la Demande D est inférieure à la Contrainte C;
2. la Demande D est supérieure à la Contrainte C.
Lorsque la Demande D est égale à la Contrainte C, on peut utiliser n'importe laquelle des deux zones ci-dessus.
Cas où la Demande D est inférieure à la Contrainte C
Dans ce cas, l'analyse porte sur la position de la valeur de l'Usage U.
En référence à la figure 5, On distingue les trois principales zones suivantes :
1. U < D < C : l'usage est inférieur à la demande, mais ce n'est pas à cause du réseau (qui ne le contraint pas) ; il est probablement limité par le besoin réel de la source, inférieur à la demande associée. Dans ce cas, le dimensionnement optimal est égal à l'usage : DO = U
2. D < U < C : l'usage est supérieur à la demande, mais non contraint. La source a donc l'opportunité d'utiliser des ressources disponibles en excès.
Dans ce cas, le dimensionnement optimal est égal à la Demande : DO = D 3. D < C < U : l'usage est supérieur à la demande et à la contrainte. Ce cas ne devrait pas exister, sauf en cas de mauvaise estimation de la
<Desc/Clms Page number 24>
contrainte, ou dans des phases transitoires (par exemple pendant que le réseau effectue les opérations d'application de la contrainte). Le dimensionnement optimal reste égal à la Demande :
DO = D Cas où la Demande D est supérieure à la Contrainte C
De la même façon que précédemment, l'analyse porte sur la position de l'Usage U. En référence à la figure 6, on retrouve deux zones seulement :
1. U < C < D : l'usage est inférieur à la demande, mais aussi à la contrainte : ce n'est pas le réseau qui le limite, mais plutôt le besoin réel de la source. Le dimensionnement optimal est alors égal à l'usage : DO = U
2. C # U : l'usage est égal ou supérieur à la contrainte (le cas où l'usage est supérieur à la contrainte ne devrait pas exister hors phases transitoires). On considère que l'usage est contraint. Il n'est plus possible de déterminer si, hors de la contrainte que le réseau lui fait subir, le besoin de la source aurait pu permettre à l'usage d'atteindre ou dépasser la demande. Il est donc nécessaire d'effectuer une estimation pour le dimensionnement optimal. Cette estimation peut être positionnée à la demande : DO = D
On peut remarquer que l'on se trouve en présence d'une discontinuité lorsque l'usage U atteint la valeur de la contrainte C (DO passe alors de la Contrainte C à la Demande D).
<Desc/Clms Page number 25>
On peut supprimer cette discontinuité en prenant en compte l'effet anticipé de la contrainte sur l'usage (lorsque l'usage se rapproche de la contrainte, il est effectivement très probable que les protocoles de transport de bout en bout commencent à percevoir les effets de cette contrainte - les délais augmentent, des pertes peuvent apparaître - ce qui a tendance à ralentir la source).
La figure 7 illustre une courbe de compensation linéaire du dimensionnement optimal dans laquelle on estime que dans la zone U < C < D, le dimensionnement optimal est raisonnablement surévalué par :
DO = U + (D-C)*(U/C) = U*D/C.
La figure 8 illustre une courbe de compensation exponentielle du dimensionnement optimal dans laquelle on estime que dans la zone U < C < D, le dimensionnement optimal est raisonnablement surévalué par : DO = U + (D-C) * (U/C)#, avec = coefficient de compensation exponentiel, choisi en fonction de l'estimation de l'effet de la proximité de la contrainte sur l'usage. Plus cet effet est faible, plus on doit choisir grand. On peut remarquer que si # = 1, on retrouve la formule de la compensation linéaire.
Agrégation et calcul des compensations
Une fois que l'on a déterminé, pour chaque élément de classification, la valeur du dimensionnement optimal DO, il reste à les agréger pour obtenir une valeur globale par accès (entrant, sortant ou même
<Desc/Clms Page number 26>
liaison entre deux sites) et par type de flux (niveau de criticité).
Cette agrégation peut se réduire à de simples additions sur le critère considéré. Il peut être nécessaire d'appliquer un certain nombre de compensations à cette agrégation, par exemple pour : # Prendre en compte un écart (marge) entre la valeur de la ressource et celle à partir de laquelle la contrainte est déterminée. Par exemple, on peut avoir un système d'allocation de la ressource dont l'objectif est d'utiliser cette ressource à hauteur de 90% de sa valeur, les 10% restant représentant une marge pour prise en compte des phénomènes à une échelle de temps plus courte que celle à laquelle fonctionne ce système.
# Prendre en compte les éventuelles règles d'allocation de la ressource entre les différents flux, et les distorsions qu'elles pourraient engendrer.
Génération de rapports
Des rapports sont générés à partir des valeurs de dimensionnement optimal ainsi calculées. Ils peuvent se présenter sous forme graphique ou de tableau de données.
Ils peuvent indiquer la variation du dimensionnement optimal au cours du temps (jour type, heure type, heure de pointe, ...), sa valeur maximale, etc. pour chacun des accès (entrée, sortie, site à site, etc . ) .
<Desc/Clms Page number 27>
Des calculs de tendance, basés sur l'évolution du trafic et de la ressource optimale dans le passé, peuvent également être entrepris
La figure 9 représente schématiquement le trajet de flux de données F généré par une application 22 et un dispositif de contrôle et de dimensionnement agencé sur ce trajet. Un bloc d'ajustement 24 permet de conditionner les flux en fonction des mesures effectuées par le dispositif de contrôle. Ce dernier comporte : - un module 30 pour affecter des objectifs à chaque flux transitant dans le réseau, - un module 32 pour mesurer un paramètre U représentant l'utilisation effective du réseau par l'application 22, - un module 34 pour mesurer un paramètre D représentant la demande du débit nécessaire et suffisant pour que le flux généré par l'application
22 satisfasse un objectif de performance pré-établi par le module 30 et associé à ladite application 22, - un module 36 pour mesurer un paramètre C représentant une contrainte limitant la capacité pour le flux considéré, - un module 38 pour calculer un dimensionnement optimal DO en fonction des mesures effectuées.
Ce dispositif comporte un module 40 de calcul de compensation et d'agrégation du dimensionnement optimal DO et un module 42 pour générer un rapport.
Le réseau 2 est par exemple un réseau de télécommunication en mode paquet utilisant le protocole
<Desc/Clms Page number 28>
IP (pour Internet Protocol), sur lequel des applications échangent des flux de données.
La figure 10 représente un tel réseau composé de trois accès, A, B et C pour lesquels le dispositif de contrôle des flux est capable d'allouer la ressource globalement, en tenant compte des capacités réseau disponible sur les points suivants : # sortie de chaque accès, schématisé par A # ; # entrée sur chaque accès, schématisé par # A ; # liaison entre chaque accès schématisé par A # B.
Notons que tout ou partie du dispositif de contrôle peut être soit distribué sur les accès réseau, soit centralisé, sans sortir du cadre de la présente invention. La ressource réseau (aux différents points) peut être soit connue par avance (configuration) soit découverte (mesurée) dynamiquement.
En fonctionnement, à chaque flux découvert, est associé un objectif composé notamment de : # Un niveau d'importance, appelé Criticité ; on peut par exemple avoir deux niveaux de criticité (Haut et Bas), mais il est également possible d'en avoir plus.
# Une demande en bande passante (bit/s), qui correspond à ce qu'il est nécessaire d'affecter au flux pour un bon fonctionnement de l'application qui le génère.
L'association d'un objectif à un flux peut être faite soit par configuration, soit par signalisation de l'application.
<Desc/Clms Page number 29>
Mesure de l'Usage
Cette mesure est réalisée à partir de l'observation des flux de données issus des différentes applications actives dans le système.
Mesure de la demande
La Demande est obtenue en faisant correspondre les flux actifs découverts, par exemple au moment de la mesure de l'Usage, avec les objectifs s'y rapportant.
Le module 36 détermine ensuite la façon dont la ressource (bande passante) est allouée à chaque flux sur le réseau de la manière suivante : # d'abord les flux de criticité HAUTE : si possible, on leur alloue un niveau de ressource correspondant à leur demande - si toutefois en certains points la ressource réseau n'est pas suffisante, on alloue la ressource disponible au prorata de cette demande ; # ensuite les flux de criticité BASSE . si possible, on leur alloue un niveau de ressource correspondant à leur demande - si toutefois en certains points la ressource réseau n'est pas suffisante, on alloue la ressource disponible au prorata de cette demande ; # puis, pour les accès pour lesquels il resterait de la ressource disponible, allocation de celle-ci à tous les flux (quelle que soit leur criticité), au prorata de leur demande.
Dans le cas où un flux n'utilise pas toute la ressource qui lui est allouée, la partie inutilisée
<Desc/Clms Page number 30>
de la ressource est alors restituée pour être allouée aux autres flux sur le modèle précédemment décrit.
A noter qu'il est toutefois possible que malgré cette redistribution, toutes les ressources ne soient pas utilisées.
Ajustement des flux (Application des contraintes)
Les contraintes calculées précédemment sont appliquées par un mécanisme d'ajustement des flux applicatifs au niveau du bloc 24. Ce mécanisme peut prendre différentes formes (qui peuvent être présentes simultanément). Par exemple : # Mécanismes de files d'attente, dont le débit est réglé en fonction des ressources allouées ; le niveau de granularité des files d'attente doit alors être cohérent avec celui du mécanisme d'allocation de la ressource : destination, criticité, type de flux, objectif, etc.
# Mécanismes d'asservissement des protocoles de transport de bout en bout (par exemple TCP rate control ) pilotés en fonction des ressources allouées.
Evaluation du dimensionnement optimal Etat du système : considérons # un système déployé sur un nombre N d'accès réseau, # F\,mn et Fjb, mn des flux de criticité Haute et Basse actifs de l'accès m vers l'accès n, # DFih, mn et DFb,mn la demande associée à chaque flux Fih,mn et Fb,mn (quelle que soit la façon d' associer le flux à sa demande),
<Desc/Clms Page number 31>
# UFih, mn et UFjb, mn l'usage associé à chaque flux Fih, mn et Fb,mn (c'est-à-dire le débit mesuré pour ces flux) , # CFih,mn et CFb,mn la contrainte appliquée à chaque flux Fih, mn et Fjb, mn (c'est-à-dire la bande passante effectivement allouée par le système pour ce flux) .
Agrégation par criticité et par direction
Pour un accès a donné, et à chaque instant (par exemple toutes les minutes), le système réalise les calculs d'agrégation suivants : # Estimation de la Demande globale par niveau de criticité : Dh,an et Db,an pour chaque direction n variant entre 1 et N.
# Dh,an = #i (DFih, an) # Db,an = #j (DFjb,an) # Estimation de l'Usage global par niveau de criticité : Uh,an et Ub,an pour chaque direction n variant entre 1 et N.
# Uh,an = Si (UF\,an) # Ub, an = #j (UFjb,an) # Estimation de la Contrainte globale par niveau de criticité : Ch,an et Cb,an pour chaque direction n variant entre 1 et N.
# Ch, an = Si (CFih, an) # Cb,an = #j (CFjb,an)
<Desc/Clms Page number 32>
Détermination du Dimensionnement Optimal
Pour chaque accès a donné, et à chaque instant (par exemple toutes les minutes), le système effectue les calculs de dimensionnement optimal suivants : # Détermination du dimensionnement optimal par niveau de criticité entre l'accès a et chacun des autres accès n. o Criticité Haute : # Si Dh,an < Ch,an alors DOh,an = Min (Uh,an Dh, an) # Si Dh,an > Ch,an alors DOh,an = Min (Uh,an + (Dh,an - Ch,an)*(Uh,an /Ch,an)v; Dh,an) o Criticité basse : # Si Db, an < Cb, an alors DOb, an = Min (Ub,an ; Db,an) # Si Db,an > Cb,an alors DOb,an = Min (Ub,an + (Db,an - Cb,an) * (Ub,an / Cb, an)#; Db,an) o Toute criticité confondue : DOx,an = #c=h, b (DOc, an) # Détermination du dimensionnement optimal par niveau de criticité en sortie de l'accès a : o criticité Haute DOh, a# = #n=1..N (DOh,an) o criticité Basse D0b,a = #n=1..N (DOb,an) o toute criticité D0x,a = #c=h, b (D0c,a) # Détermination du dimensionnement optimal par niveau de criticité en entrée sur l'accès a : o criticité Haute DOh, #a = #n=1..N (DOh,na)
<Desc/Clms Page number 33>
o criticité Basse DOb, #a = #n=1..N (DOb,na) o toute criticité DOx, #a = Sc=h,b (DOc, #a) Calcul des compensations
L'objectif de taux d'utilisation de la ressource réseau est de 0% < # < 100%. Par exemple, on peut avoir #= 90% pour conserver une marge de 1-il=10% destinée à la prise en compte des phénomènes rapides que le dispositif de contrôle n'aurait pas le temps de compenser.
En conséquence, on calcule pour chacun des débits optimaux DO (tels que présentés ci-dessus) sa valeur compensée DO' = DO * 1/il.
Présentation du Dimensionnement Optimal
Les résultats peuvent être ensuite présentés sous forme de graphe ou de tableau de données.
Le tableau ci-dessous illustre un exemple de présentation pour l'accès a (par exemple à l'heure la plus chargée) :
Figure img00330001
<tb>
<tb> Accès
<tb> # <SEP> a <SEP> a <SEP> # <SEP> a <SEP> # <SEP> b <SEP> a <SEP> # <SEP> n <SEP> ... <SEP> a <SEP> # <SEP> N
<tb> Criticité
<tb> HAUTE <SEP> DO'h, <SEP> #a <SEP> DO'h, <SEP> a# <SEP> DO'h, <SEP> ab <SEP> ... <SEP> DO'h,an... <SEP> DO'h,aN
<tb> Criticité
<tb> BASSE <SEP> DO'b, <SEP> #a <SEP> DO'b, <SEP> a# <SEP> DO'b, <SEP> ab <SEP> ... <SEP> DO'b, <SEP> an <SEP> ... <SEP> DO'b, <SEP> aN
<tb>
Figure img00330002

TOTAL DO' x,-?a DO' x, a DO' x, ab ... D0,an DO' x, aN
<Desc/Clms Page number 34>
Par exemple, la première colonne peut se lire comme suit : # le dimensionnement optimal pour tenir les objectifs associés aux flux de criticité Haute en entrée sur l'accès a est DO'h,a bit/s # le dimensionnement optimal pour tenir les objectifs associés aux flux de criticité Haute et de criticité Basse en entrée sur l'accès a est DO'x, #a bit/s
Les autres colonnes se lisent de la même façon, pour les flux issus de l'accès a en général (indépendamment de leurs directions), et pour les flux entre a et chacun des accès du réseau pris un à un. Le dispositif objet de la présente invention présente les avantages suivants par rapport à l'art antérieur : # Planification : possibilité de planifier les modifications du débit des lignes (capacité du réseau) : à partir d'une situation réelle donnée et de son évolution dans le temps, on peut décider de la date et de la taille des évolutions nécessaires de la capacité réseau.
# Etude d'impact : possibilité de prévoir l'impact sur les performances des différentes applications qu'aura une capacité du réseau donnée.
# Exactitude : prise en compte des flux réels circulant sur le réseau (lesquels, en quel nombre, de quels sites à quels sites, etc. ) ainsi que de leur comportement effectif (notamment l'élasticité) .
# Simplicité : pas besoin de recourir à de difficiles et longues modélisations externes du
<Desc/Clms Page number 35>
comportement des flux sur un réseau hypothétique : fonctionnement adaptatif plutôt que prédictif.
# Contrôle : réelle gestion du compromis capacité (et donc coût) du réseau versus la performance obtenue pour les applications : possibilité de fonctionner dans la zone de capacité adaptée (cf. figure 3).
# Economie : possibilité raisonnée d'une très importante réduction des ressources sans impact significatif sur les performances des applications importantes.

Claims (10)

REVENDICATIONS
1. Procédé de dimensionnement de la capacité d'un réseau de télécommunication, caractérisé en ce qu'il comporte les étapes suivantes : a- mesurer un paramètre U représentant l'utilisation effective du réseau par une application générant un flux de données transitant à travers ledit réseau, b- mesurer un paramètre D représentant la demande du débit nécessaire et suffisant pour que le flux généré satisfasse un objectif de performance pré- établi associé à ladite application, c- mesurer un paramètre C représentant une contrainte limitant le débit pour le flux considéré, d- calculer un dimensionnement optimal DO en fonction des mesures effectuées aux étapes a, b et c.
2. Procédé selon la revendication 1, caractérisé en ce qu'il comporte en outre l'étape suivante : - affecter à chaque flux transitant à travers le réseau un objectif composé notamment d'un paramètre CR représentant le niveau d'importance dudit flux, et d'un paramètre D représentant la demande optimale DO en bande passante.
3. Procédé selon la revendication 2, caractérisé en ce que la mesure des paramètres U, D et C, est effectuée de façon continue et classifiée et agrégée selon au moins les critères suivants : - la topologie réseau : accès entrants ou accès sortants,
<Desc/Clms Page number 37>
- le nombre de flux pour chaque application, - la criticité CR de chaque flux représentant le niveau d'importance de chaque flux.
4. Procédé selon les revendications 1 à 3, caractérisé en ce que le calcul du dimensionnement optimal DO est effectué de façon continue en corrélation avec le type de classification et d'agrégation utilisé pour la mesure de l'Usage U, de la Demande D et de la Contrainte C.
5. Procédé selon la revendication 4, caractérisé en ce que, si D < C alors : - DO = U si U < D, ou - DO = D si D # U.
6. Procédé selon la revendication 4, caractérisé en ce que, si D > C, alors : - DO = U si U < C, ou - DO = D si C # U.
7. Procédé selon la revendication 5, caractérisé en ce qu'il comporte une étape de compensation du dimensionnement optimal DO si U < C < D.
8. Procédé selon la revendication 7, caractérisé en ce que le dimensionnement optimal est calculé par l'équation : DO = U + (D-C) * (U/C)#, avec = coefficient de compensation exponentiel choisi en
<Desc/Clms Page number 38>
fonction de l'estimation de l'effet de la proximité de la contrainte sur l'usage.
9. Dispositif de dimensionnement de la capacité d'un réseau de télécommunication, caractérisé en ce qu'il comporte : a- des moyens pour mesurer un paramètre U représentant l'utilisation effective du réseau par une application générant un flux de données transitant à travers ledit réseau, b- des moyens pour mesurer un paramètre D représentant la demande du débit nécessaire et suffisant pour que le flux généré satisfasse un objectif de performance pré-établi associé à ladite application, c- des moyens pour déterminer la valeur C représentant la contrainte limitant le débit pour le flux considéré, d- des moyens pour appliquer la contrainte C sur le flux considéré, e- des moyens pour calculer un dimensionnement optimal
DO en fonction des mesures effectuées aux étapes a, b et c.
10. Dispositif selon la revendication 9, caractérisé en ce qu'il comporte un module de calcul de compensation et d'agrégation du dimensionnement optimal DO, un module pour affecter des objectifs à chaque flux transitant dans le réseau, et un module pour générer un rapport des calculs du dimensionnement optimal DO.
FR0208957A 2002-07-16 2002-07-16 Procede de dimensionnement de la capacite d'un reseau de telecommunication Expired - Lifetime FR2842677B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0208957A FR2842677B1 (fr) 2002-07-16 2002-07-16 Procede de dimensionnement de la capacite d'un reseau de telecommunication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0208957A FR2842677B1 (fr) 2002-07-16 2002-07-16 Procede de dimensionnement de la capacite d'un reseau de telecommunication

Publications (2)

Publication Number Publication Date
FR2842677A1 true FR2842677A1 (fr) 2004-01-23
FR2842677B1 FR2842677B1 (fr) 2005-02-11

Family

ID=29797445

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0208957A Expired - Lifetime FR2842677B1 (fr) 2002-07-16 2002-07-16 Procede de dimensionnement de la capacite d'un reseau de telecommunication

Country Status (1)

Country Link
FR (1) FR2842677B1 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2905046A1 (fr) * 2006-08-16 2008-02-22 Ipanema Technologies Sa Procede d'optimisation du transfert d'informations dans un reseau de telecommunication
WO2008074817A1 (fr) * 2006-12-20 2008-06-26 Ipanema Technologies Procédé d'optimisation du partage d'une pluralité de ressources réseau entre une pluralité de flux applicatifs
WO2009143773A1 (fr) * 2008-05-30 2009-12-03 华为技术有限公司 Procédé, système et dispositif de réexpédition de média

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5359593A (en) * 1993-08-26 1994-10-25 International Business Machines Corporation Dynamic bandwidth estimation and adaptation for packet communications networks
US5949758A (en) * 1996-06-27 1999-09-07 International Business Machines Corporation Bandwidth reservation for multiple file transfer in a high speed communication network
EP1045555A2 (fr) * 1999-04-09 2000-10-18 Sun Microsystems, Inc. Procédé et dispositif de gestion de communications sur des supports a largeur de bande délimitée

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5359593A (en) * 1993-08-26 1994-10-25 International Business Machines Corporation Dynamic bandwidth estimation and adaptation for packet communications networks
US5949758A (en) * 1996-06-27 1999-09-07 International Business Machines Corporation Bandwidth reservation for multiple file transfer in a high speed communication network
EP1045555A2 (fr) * 1999-04-09 2000-10-18 Sun Microsystems, Inc. Procédé et dispositif de gestion de communications sur des supports a largeur de bande délimitée

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2905046A1 (fr) * 2006-08-16 2008-02-22 Ipanema Technologies Sa Procede d'optimisation du transfert d'informations dans un reseau de telecommunication
WO2008025666A1 (fr) * 2006-08-16 2008-03-06 Ipanema Technologies Procede d'optimisation du transfert d'informations dans un reseau de telecommunication
US8400920B2 (en) 2006-08-16 2013-03-19 Ipanema Technologies Method for optimizing the transfer of information in a telecommunication network
WO2008074817A1 (fr) * 2006-12-20 2008-06-26 Ipanema Technologies Procédé d'optimisation du partage d'une pluralité de ressources réseau entre une pluralité de flux applicatifs
FR2910760A1 (fr) * 2006-12-20 2008-06-27 Ipanema Technologies Sa Procede d'optimisation du partage d'une pluralite de ressources reseau entre une pluralite de flux applicatifs
JP2010514299A (ja) * 2006-12-20 2010-04-30 イパネマ・テクノロジーズ 複数のアプリケーション・フローの間での複数のネットワーク・リソースの共有を最適化する方法
AU2007336220B2 (en) * 2006-12-20 2010-11-11 Ipanema Technologies Method for optimising the sharing of a plurality of network resources between a plurality of application flows
US8126004B2 (en) 2006-12-20 2012-02-28 Ipanema Technologies Method for optimising the sharing of a plurality of network resources between a plurality of application flows
WO2009143773A1 (fr) * 2008-05-30 2009-12-03 华为技术有限公司 Procédé, système et dispositif de réexpédition de média

Also Published As

Publication number Publication date
FR2842677B1 (fr) 2005-02-11

Similar Documents

Publication Publication Date Title
US9224163B2 (en) Incremental computation of billing percentile values in a cloud based application acceleration as a service environment
Verma Service level agreements on IP networks
US20160301579A1 (en) Service enhancement discovery for connectivity traits and virtual network functions in network services
US7719997B2 (en) System and method for global traffic optimization in a network
EP2061194B1 (fr) Procédé et système de gestion de communication
EP1252744B1 (fr) Procede d&#39;optimisation dynamique de la qualite de service dans un reseau de transmission de donnees
Salah On the deployment of VoIP in Ethernet networks: methodology and case study
FR2914523A1 (fr) Procede et systeme de routage multipologie.
Haßlinger et al. Efficiency of caches for content distribution on the internet
FR2844944A1 (fr) Dispositif et procede de planification de configuration d&#39;un reseau de communications par prevision d&#39;evolution
EP1513287A2 (fr) Dispositif de traitement de mesures dans un réseau de communications
EP2226970A1 (fr) Procédé dans un environnement de réseaux interconnectés de communication, de sélection d&#39;une chaîne de contrats de service
EP1432184B1 (fr) Dispositif de détermination de chemins de communication dans un réseau de communications à commutation d&#39;étiquettes, en présence d&#39;attributs de sélection
EP2103055B1 (fr) Procédé d&#39;optimisation du partage d&#39;une pluralité de ressources réseau entre une pluralité de flux applicatifs
FR2842677A1 (fr) Procede de dimensionnement de la capacite d&#39;un reseau de telecommunication
FR2894746A1 (fr) Procede et dispositif de controle a distance de la congestion de flux mailles dans un reseau de telecommunication en mode paquet
Mitra et al. New directions in services management
Dabone et al. Impact Of Internet Exchange Points On ISPs Speeds And Latency
FR2860311A1 (fr) Methode d&#39;allocation d&#39;au moins une ressource dans un reseau de telecommunications multigranulaire
Du et al. Topographically discounted Internet infrastructure resources: a panel study and econometric analysis
WO2023047068A1 (fr) Procede de controle d&#39;un acces a un service applicatif mis en œuvre dans un reseau de telecommunications, procede de traitement d&#39;un message de controle d&#39;un acces audit service applicatif, dispositifs, equipement de controle, equipement client, systeme et programmes d&#39;ordinateur correspondants
EP4020926A1 (fr) Procédé de routage pour router un flux élastique dans un réseau de transport
WO2014135794A1 (fr) Procede de controle de congestion pour reseaux de telecommunications
FR2846170A1 (fr) Procede d&#39;optimisation du trafic sur internet.
Kakadia et al. Enterprise Quality of Service (QoS)-Part I: Internals

Legal Events

Date Code Title Description
GC Lien (pledge) constituted
GC Lien (pledge) constituted
GC Lien (pledge) constituted

Effective date: 20111208

RG Lien (pledge) cancelled

Effective date: 20120123

RG Lien (pledge) cancelled

Effective date: 20150527

PLFP Fee payment

Year of fee payment: 14

TP Transmission of property

Owner name: INFOVISTA SAS, FR

Effective date: 20160118

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 17

PLFP Fee payment

Year of fee payment: 18

PLFP Fee payment

Year of fee payment: 19

PLFP Fee payment

Year of fee payment: 20