Commande
Commande
Commande
Jury :
M. Abdelhamid Mellouk Université Paris-Est Créteil Professeur des Universités
M. Daniel Simon INRIA Sophia Antipolis Chargé de recherche, HDR
M. Thierry Gayraud Univ. Toulouse III - Paul Sabatier Professeur des Universités
M. Laurent Gallon IUT des Pays de l'Adour Maître de conférence
Avant Propos
J’adresse tout d’abord mes remerciements aux Messieurs Khalil DRIRA et Didier
HENRION, qui m’ont accueilli dans leurs entités de recherche, l’équipe de recherche
SARA et l’équipe de recherche MAC respectivement au sein du LAAS-CNRS. Je remercie
de même Monsieur Jean ARLAT le directeur du LAAS-CNRS pour m’avoir accueilli au
sein de son laboratoire et d’avoir ainsi permis la réalisation de cette thèse.
Mes remerciements les plus sincères à mes directeurs de thèse Madame Carolina
ALBEA-SANCHEZ et Monsieur Yann LABIT qui m’ont supporté avec patience durant
ces derniers trois années, pour leurs soutiens sans limites et pour leurs encouragements.
Sans eux, les recherches effectuées dans cette thèse n’auraient pu voir le jour.
Enfin, j’aimerais remercier particulièrement mon père pour le soutien qu’il m’a apporté
malgré ses problèmes de santé et ma mère, je vous dois ce que j’en suis. Je tiens bien sûr
à remercier mes frères et mes amis qui m’ont supporté depuis tant d’années et qui ont
toujours été là pour profiter avec moi de la vie en dehors du laboratoire (mes amis de
Toulouse, de Paris et de la Tunisie).
2
Table des matières
Notations 5
I Introduction générale 7
II État de l’art 11
II.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
II.2 Problème de la consommation énergétique . . . . . . . . . . . . . . . . . . 11
II.3 Solutions proposées : le cas des réseaux filaires . . . . . . . . . . . . . . . . 17
II.3.1 Solutions matérielles . . . . . . . . . . . . . . . . . . . . . . . . . . 17
II.3.2 Solutions logicielles . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
II.3.3 Solutions hybrides . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
II.3.4 Récapitulatif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
II.4 Synthèse des solutions proposées pour les réseaux filaires . . . . . . . . . . 32
II.5 Objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
II.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3
4 TABLE DES MATIÈRES
Annexes i
A Modèle TCP/IP iii
5
6 TABLE DES MATIÈRES
Introduction générale
uite aux avancées récentes dans les domaines technologiques, la facture énergétique de
S ces derniers ne cesse de croître. Cette augmentation est due à des interconnections et
des équipements informatiques de plus en plus volumineux avec des puissances de calculs
élevées. Les réseaux de communication, faisant partie de ces domaines technologiques,
consomment peu d’énergie au regard de la consommation globale. Mais l’accroissement
du nombre d’utilisateurs et de la quantité des informations échangées entre ces derniers
ainsi que la quantité des équipements déployés rendent les réseaux de communication de
gros consommateurs d’électricité. La perspective à 2050, avec probablement 10 milliards
d’habitants [United Nations and Social Affairs, 2015] et une demande globale en énergie
qui devrait tripler, nécessite d’évaluer l’importance des demandes filaires ou sans fil si
les usages devaient demeurer au niveau d’aujourd’hui. Sans évoquer ici les conséquences
possibles sur le taux d’émission en gaz carbonique (CO2 ) qui est responsable de 2% des
émissions annuelles, soit autant que l’ensemble du secteur aéronautique mondial, il reste
encore à évaluer si la production énergétique dans les prochaines années sera en mesure de
répondre aux besoins dans toutes les régions du monde. En particulier, il faudrait prévoir,
selon les experts, une production électrique 75% plus importante que celle d’aujourd’hui.
Oublions ici les débats inévitables sur l’origine possible de toute cette production d’éner-
gie nécessaire, nucléaire, renouvelable ou fossile. Cependant, étant donné ces prédictions
effrayantes, la question qui se pose est de savoir si le secteur des communications et de
l’information est adapté à l’augmentation de la demande globale en énergie.
En prenant en considération ces estimations, il est temps de se préoccuper de l’écologie
en matière de communications et d’informatiques et des réductions de la consommation
énergétique qui sont devenus un enjeu majeur pour ces domaines technologiques.
Un réseau est un ensemble de liaisons interconnectées permettant la communication
ou l’accès à l’information. Par son infrastructure interne et grâce aux équipements mis en
place, il est censé techniquement répondre à tous les besoins des services ou applications de
communication. Le rôle des commutateurs, des routeurs et des équipements des centres de
données permet l’établissement des connexions à grande distance nécessaires aux services
ouverts et aux applications demandées sur abonnement ou par contrat.
Dans l’univers des réseaux de communications, nous pouvons distinguer deux types
des réseaux : les réseaux d’accès et les réseaux de cœur. Le réseau d’accès (aussi appelé
réseau de distribution) sert à la collecte et à la distribution des flux de trafic des abonnés.
7
8 CHAPITRE I. INTRODUCTION GÉNÉRALE
La ligne métallique d’abonné est quelquefois désignée par l’expression boucle locale. La
paire de cuivre peut servir de support au trafic vocal et au trafic de données grâce à
l’emploi des techniques numériques utilisant la partie élevée des fréquences de transmis-
sion. D’autres supports peuvent être employés ou combinés ensemble (fibre optique, voie
radioélectrique, coaxial . . . ) pour desservir les entreprises ou le domicile des résidentiels
en débits numériques à des conditions économiques variables.
Les exploitants de réseaux sont préoccupés par la consommation des équipements
dans le réseau d’accès, car celle-ci est importante et elle varie beaucoup selon les systèmes
utilisés (filaires ou sans fil).
En filaire, comme en radio, l’augmentation de la distance et l’élévation des débits
nécessitent l’utilisation d’une puissance électrique plus forte, le support en fibre optique
paraissant plus adapté pour les longues distances, malgré la nécessité de la double conver-
sion des signaux électriques en signaux optiques.
Très sommairement, et pour des faibles densités d’abonné, il apparaît que le G-PON
offre la plus faible consommation en réseau d’accès avec 1W par abonné entre 8M bit/s
et 1Gbit/s. Puis vient le DSL avec 5 à 10W par abonné pour des débits compris entre 6
à 60M bit/s. Ensuite, apparaissent le LTE (18W/abonné), le WiMAX (27W/abonné) et
l’UMTS/HSPA (avec 68W/abonné) pour des débits inférieurs à 100M bit/s. Mais le Point-
à-Point optique, performant en débit, consomme quand même jusqu’à 80W par abonné.
Ces chiffres ne tiennent pas compte d’une part, de la nécessité de refroidir les équipements
lorsque nécessaire pour maintenir la qualité de service. Ces chiffres mériteraient d’autre
part, d’être révisés pour les fortes densités d’abonnés [Pujolle, 2014].
Le cœur de réseau (où encore backbone) est également appelé réseau général. Le
cœur de réseau est l’ensemble des supports de transmission et de commutation à partir
du commutateur d’abonné ; il supporte la partie la plus importante du trafic avec une
bande passante importante. Dans les cœurs de réseau, comme 90% de la consommation
s’effectuent dans les centres et 10% sur les liaisons, les choix sont limités et la réduction
de la consommation d’énergie y est beaucoup plus difficile. Les routeurs de cœur de
réseau consomment entre 0.1 et 0.01W par M bit/s, c’est-à-dire, beaucoup moins que les
routeurs d’accès. Les nouvelles technologies mettent sur le marché des routeurs beaucoup
plus économes en énergie que ceux d’hier (moins 50%).
D’après les statistiques citées précédemment, les réseaux de communication demandent
beaucoup d’énergie pour fonctionner dans des conditions optimales, et la consommation
en terme d’énergie augmente rapidement avec l’accroissement des débits.
Pour faire face à une augmentation vertigineuse d’ici 2050, il est nécessaire d’examiner
les différents moyens permettant de réduire la consommation énergétique induite par les
réseaux de communication en se fixant des objectifs adaptés.
Les solutions suivantes sont en cours d’étude ou de réalisation :
• Sélection des meilleures structures de réseau d’accès (groupements d’abonnés) ;
• Extinctions possibles de certaines lignes non actives ;
• Utilisation d’antennes dynamiques en technologie radio . . .
• Nouvelles technologies de composants moins exigeants en énergie ;
Globalement, une réduction de la consommation des réseaux de communication de
l’ordre de 20 à 50 % pourrait être atteinte à l’occasion du renouvellement des équipe-
9
ments 1 . Cette réduction annoncée devrait cependant se combiner avec une augmentation
notable du nombre d’abonnés utilisateurs de services et d’applications en haut débit.
Dans les réseaux de communications, nous pouvons mettre en évidence différentes pro-
blématiques, empêchant le réseau de fournir une qualité de service. Nous allons souligner
deux problèmes qui nous concernent particulièrement :
La congestion : ce phénomène se manifeste lorsqu’un dispositif reçoit plus d’informa-
tion que ce qu’il ne peut traiter, plus précisément, dès lors que le débit de données
entrant est supérieur à celui sortant. En premier lieu et indépendamment du ré-
seau, un émetteur est donc tenu d’envoyer une quantité de données au plus égale à
la bande passante disponible. Afin d’éviter une éventuelle surcharge, le récepteur
informe l’émetteur de la capacité disponible en remplissant un champ dédié de l’en
tête du message d’acquittement. Ce mécanisme, appelé contrôle de flux, permet à
la station réceptrice de régler la taille maximum du flux d’émission de la source.
La consommation énergétique : la consommation énergétique du réseau est peut être
de différentes natures, par exemple le délai de communication, la dissipation éner-
gétique, le protocole de communication, l’évitement de congestion, et d’autres en-
core. Chacune de ces raisons peuvent faire augmenter la consommation du réseau
de manière significative.
Ces deux problèmes liés à la QdS du réseau, la congestion et la consommation éner-
gétique, peuvent être traités du point de vue de la théorie du contrôle. Nous allons dé-
velopper une loi de commande qui modifie la dynamique du flux traversant un nœud de
communication (par exemple un routeur), cette loi de commande développée dans ce tra-
vail garantie la performance par rapport à la congestion et aussi assure la robustesse face
aux variations paramétriques comme les différents périodes d’échantillonnage.
De plus, la consommation énergétique pourra être réduite en choisissant une référence.
Le protocole pour choisir la référence devra être robuste par rapport aux réseaux.
L’approche proposée sera validée sur deux simulateurs MATLAB/Simulink pour les
performances en stabilité et temps de réponse, et NS-2. Le simulateur NS-2 est très utilisé
par la Communauté Réseaux. Nous prendrons en compte un comportement de l’architec-
ture réseaux du bâtiment "ADREAM" au "LAAS-CNRS".
Ce manuscrit s’organise comme suit :
Dans le chapitre II nous présentons un état de l’art sur les problèmes de la consom-
mation énergétique dans les réseaux de communication ainsi qu’une étude générale sur
les solutions économes en énergie qui ont été proposées (mais souvent inexploitables réel-
lement).
Le chapitre III est consacré à la présentation de notre approche, appliquée dans le
cadre des réseaux filaires (d’accès). Nous détaillons le modèle énergétique utilisé, le modèle
Adaptive Link Rate (ALR) et, le modèle d’échange de flux dans un nœud de communica-
tion. À partir de là, nous serons en mesure de proposer la partie originale du manuscrit, le
développement d’un modèle énergétique ALR modifié, une stratégie pour choisir un couple
de paramètres choisis de manière intelligente pour améliorer la consommation énergétique.
État de l’art
II.1 Introduction
urant ces dernières années, les technologies de l’information et de la communication
D (TIC) ont occupé une place importante dans notre vie quotidienne, suite aux avan-
tages et aux apports qu’elles offrent sur les plans économique et humain. Cependant,
ces technologies ont contribué à l’augmentation de la consommation globale de l’énergie
électrique ainsi qu’à la forte progression des émissions de gaz à effet de serre dans le
monde.
Dans ce chapitre, nous introduisons le problème qui a motivé cette thèse, le problème
de la consommation énergétique dans les réseaux de communication de type filaire. Nous
donnons tout d’abord des statistiques générales récentes qui montrent l’augmentation de
déploiement des TICs, ainsi que leurs conséquences sur les plans énergétique et environ-
nemental (essentiellement dues aux outils informatiques qui atteignent de nos jours des
tailles impressionnantes). Ensuite, nous focaliserons ce travail dans le cadre des réseaux
de communication filaires.
Enfin, nous présentons les résultats des travaux de recherche qui ont déjà été réalisés
pour résoudre ce problème dans le cas des réseaux filaires, notamment les solutions pure-
ment matérielles, purement logicielles ou hybrides, ainsi qu’une synthèse de ces solutions.
Nous conclurons ce chapitre et situerons nos contributions présentées dans cette thèse.
11
12 CHAPITRE II. ÉTAT DE L'ART
Ces ressources techniques peuvent être classées suivant les catégories suivantes :
— Centre de traitement de données (Data Center) : comprenant des ordinateurs cen-
traux, des serveurs, des baies de stockage, des équipements réseaux et de télécom-
munications . . .
— Ordinateurs : fixes et mobiles comprenant les écrans et les unités centrales.
— Équipements réseau : comme les réseaux de transmission de données et de télé-
communications.
— Téléviseurs : vidéo et lecteur DVD.
— Autres équipements TICs : comme les équipements audio, les postes téléphoniques,
les consoles de jeux, les imprimantes, les copieurs et les télécopieurs . . .
Le coût énergétique lié aux TICs ne semble pas être très pertinent à première vue. Mais
une augmentation de la taille et de la puissance des équipements informatiques utilisés,
provoquée suite à une augmentation permanente de nombres d’utilisateurs, le secteur de
TIC peut être confronté à des problèmes de consommation énergétique.
Malgré les multiples études qui ont comme objectif d’estimer les puissances consom-
mées par les équipements TICs ([Mingay, 2007], [Koomey, 2008], [GeSI, 2008], [Hilty et al.,
2009]), il n’y a pas de consensus sur les chiffres exacts de la consommation énergétique de
chaque ressource technique de TIC.
Dans [Koomey, 2008], Koomey évalue la consommation d’électricité par les serveurs et
par d’autres équipements des TICs. Sur la base de cette étude, une moyenne annuelle d’en-
viron 29 GW de consommation d’électricité a été consommée par les centres de traitement
des données à travers le monde en 2008.
L’estimation de la consommation d’énergie de PC est basée principalement sur le
nombre de PC utilisés dans le monde, la consommation moyenne de différents postes
de travail, ordinateurs portables et écrans d’ordinateur est d’environ 30 GW en 2008
[Pickavet et al., 2008].
En raison du caractère distribué et de la grande diversité des composantes matérielles
dans les réseaux de communication (routeurs, commutateurs, modems, les cartes réseaux
. . . ), une estimation directe de la consommation électrique des équipements de réseau
dans le monde entier est notoirement difficile. Une estimation raisonnable a été faite dans
[Cremer et al., 2003], conduisant à une consommation globale des équipements réseau
d’environ 25 GW.
Dans le cas des téléviseurs, l’estimation est construite principalement sur le nombre de
téléviseurs utilisés dans le monde. La consommation totale d’énergie de téléviseurs dans
le monde entier est d’environ 44 GW [Pickavet et al., 2008].
Les autres types d’équipements TICs (comme notamment les équipements audio, les
consoles des jeux, les imprimantes, les photocopieurs . . . ) représentent également une
consommation électrique considérable. Certaines études estiment que ces équipements
contribuent d’environ 40 GW de consommation électrique totale dans le monde [Pickavet
et al., 2008].
Le tableau II.1 résume les résultats mentionnés au-dessus. Cela conduit à un total
d’environ 168 GW, qui est de plus de 8% de la consommation globale d’électricité dans
le monde.
La figure II.1 montre une estimation de la quantité d’électricité consommée par chacun
des équipements des TICs, ces estimations sont basées sur les consommations énergétiques
II.2. PROBLÈME DE LA CONSOMMATION ÉNERGÉTIQUE 13
À partir de la figure II.1, nous remarquons que la consommation globale d’énergie des
équipements TICs ne cesse de croître, passant d’environ 160 GW en 2008 à environ 470
GW en 2020 (estimation). Aussi, si nous supposons une croissance de la consommation
d’électricité de 3% de tous les autres équipements non TIC, cela revient à une contribution
relative des TICs dans la consommation globale d’électricité de 8% en 2008 avec une
estimation de plus de 14% en 2020.
L’avènement principal des TICs est sans contexte le réseau Internet qui ouvre notam-
14 CHAPITRE II. ÉTAT DE L'ART
ment la voie à la société de l’information. Dans les deux dernières décennies, le monde a
connu une augmentation spectaculaire du nombre d’internautes et une forte augmentation
de déploiement de la technologie moderne dans notre vie quotidienne comme le montre
les statistiques de [Project, 2014]. La figure II.2 montre une croissance significative du
nombre d’utilisateurs d’internet dans le monde atteignant le plafond de 3 milliards d’in-
ternautes en fin de l’année 2014. Ce chiffre montre que l’Internet est constamment présent
dans notre vie quotidienne que ce soit à des fins professionnels (études, travail) ou bien
personnelles (loisirs). Cette technologie révolutionnaire nous permet de transmettre et de
recevoir des informations partout dans le monde, de manière instantanée.
Estimation Émissions
CO2 (Gtons)
1,4
1,2
0,8
2,7 %
0,6
0,4 2%
1,25 %
0,2
priorité. Nous nous intéressons par la suite principalement aux réseaux de communications
filaires de petites et moyennes infrastructures de type réseau IP : entreprises, campus . . .
Cette thèse s’inscrit dans le cadre du projet "ADREAM" 1 et "neoCampus" 2 .
Cette thèse est en phase avec :
• Les stratégies scientifiques du LAAS car il s’inscrit dans le cadre de la probléma-
1. https ://www.laas.fr/public/fr/le-projet-adream
2. http ://www.irit.fr/neocampus/
16 CHAPITRE II. ÉTAT DE L'ART
tique du programme "ADREAM" qui constitue l’un des deux axes fédérateurs du
LAAS. Cela concerne l’axe transverse "Systèmes Énergétiques" avec la participa-
tion du sous-groupe "modélisation énergétique" du LAAS-CNRS (figure IV.3).
• L’université de Toulouse et le "Démonstrateur de campus connecté, innovant, in-
telligent, durable", plus particulièrement l’opération de recherche "neOCampus"
(figure II.5).
filaires. Ces approches sont classées selon leurs nature d’intégration dans les infrastructures
réseaux : matérielles, logicielles ou bien les deux à la fois (hybrides).
3. Script Perl qui permet l’éveil distant d’une machine ou d’un groupe de machines.
4. http ://www.cisco.com/en/US/prod/switches/ps5718/ps10195/white_paper_c11-514539.html
5. http ://www.greentouch.org/index.php
6. http ://www-03.ibm.com/press/us/en/presskit/21440.wss
7. http ://www.digitaleurope.org/index.php ?id=1145
8. http ://www.netgear.fr/about/netgear-green/green-products/default.aspx
9. http ://www.acpi.info/DOWNLOADS/ACPIspec50.pdf
II.3. SOLUTIONS PROPOSÉES : LE CAS DES RÉSEAUX FILAIRES 19
Interface Proxying
L’objectif principal de déploiement d’un tel proxy dans cette approche est de gérer les
flux de données quand l’équipement réseau est en veille, et à lui faire réveiller seulement
en cas de besoin.
Une étude, présentée dans [Irish and Christensen, 1998], montre que 30% des PCs
personnels et 75% des PCs professionnels sont laissés allumés alors qu’ils sont non utilisés.
Cependant, les auteurs ont cherché une solution qui consiste à éteindre complètement les
ordinateurs durant les périodes d’inactivité. L’inconvénient de cette méthode est que
l’arrêt total de l’ordinateur provoque la mise hors tension de toutes les cartes réseaux, ce
qui résulte la perte de la connectivité réseau.
Afin de résoudre ce problème de perte de connectivité, l’utilisateur peut utiliser un
proxy pour répondre aux messages non urgents pour le compte d’un nœud virtuel et de
réveiller ce nœud seulement en cas d’urgence. Ces solutions [Christensen et al., 2004],
[Gunaratne et al., 2005], [Jimeno and Christensen, 2008] sont basées sur le NCP qui
gère les demandes de présence de réseau tels que ARP, ICMP, DHCP . . . , et garde les
connections vivantes (Voir l’exemple de la figure II.6).
Dans le même contexte, ce NCP doit également être en mesure de maintenir les
connexions TCP et les flux de données UDP mais aussi de répondre aux messages envoyés
par l’utilisateur.
Cette solution proxy peut être implémentée dans les cartes réseaux [Sabhanatarajan
and Gordon-Ross, 2008].
Dans [Agarwal et al., 2010], les auteurs ont proposé une carte réseau améliorée qui
répond à la demande du réseau dans le cas où l’équipement est à l’état "STR".
Une autre approche illustrée dans [Agarwal et al., 2010], nommée "SleepServer", qui
permet aux hôtes de faire la transition à des états de mise en veille avec une faible consom-
mation énergétique tout en maintenant la présence attendue des applications réseaux à
l’aide des serveurs proxy spécifiques à la demande.
Smart Sleeping
Le Smart Sleeping (la mise en veille intelligente) est une technique innovante qui vise
à éteindre certains routeurs lorsque le trafic traversant ces derniers est assez faible pour
20 CHAPITRE II. ÉTAT DE L'ART
Messages de réveil /
de mise en veille
Connectivité
continue et pleine
Application -
Messages spécifiques
Figure II.6 – Exemple d’une connexion réseau avec un proxy [Bolla et al., 2011b].
Il est possible de combiner les deux solutions pendant les périodes où le trafic qui
circule dans les liens est faible. Dans la deuxième solution, il est suggéré de développer
des protocoles de routage permettant de faire circuler le trafic sur certaines parties du
réseau afin de mettre en veille certains routeurs. Ces protocoles actualisent les tables de
routage en minimisant le nombre de routeurs à utiliser, tout en respectant des contraintes
de QdS.
Les expériences réalisées par Gupta et Singh [Gupta and Singh, 2007b] montrent que
les interfaces Ethernet aux deux extrémités peuvent être mises en mode d’alimentation
extrêmement faible allant de 40% jusqu’à 98% du temps observé.
Dans [Gupta and Singh, 2007a], les auteurs proposent l’approche DELS qui consiste
à mettre en veille les équipements réseaux sur la base de l’occupation de leur "buffer", du
comportement des paquets déjà arrivés et d’un délai maximal borné.
Une autre approche a été proposée par [Chiaraviglio et al., 2008] pour éteindre certains
nœuds et certains liens dans le réseau tout en garantissant une connectivité complète et
une utilisation maximale de la liaison. Dans ce même travail [Chiaraviglio et al., 2008],
les auteurs ont modélisé le problème "NP-durs" qui s’appuie sur les caractéristiques men-
tionnées précédemment (trouver l’ensemble minimal de nœuds et de liens à être allumé
tout en garantissant une connectivité complète et une utilisation maximale des liens).
Ce même problème a été étudié par [Yamanaka et al., 2010] avec différentes contraintes
de qualité de service (limite de saut, la fiabilité et la stabilité de la limite de la bande
passante).
De nombreuses heuristiques ont été proposées pour résoudre le problème "NP-durs"
dans [Soteriou and Peh, 2003], [Gupta and Singh, 2007a], [Nedevschi et al., 2008], [Chia-
raviglio et al., 2008], [Chiaraviglio et al., 2009], [Restrepo et al., 2009].
D’autres contraintes, générés par l’approche "Smart Sleeping", sont prises en consi-
dération dans le problème "NP-durs". La commutation entre l’état de fonctionnement
normal et la mise en veille d’un équipement réseau peut conduire à une reconfiguration
du réseau à cause du changement de la topologie, et une méthode d’éveil est nécessaire
pour déterminer comment et quand les nœuds et les liens doivent être rallumés [Nedevschi
et al., 2008].
Le groupe de travail IEEE 802.3az 10 propose le mode "Low Power Idle" (LPI), adoptée
en septembre 2010, pour réduire la consommation énergétique dans les lien Ethernet
[Christensen et al., 2010]. Dans le mode LPI, les données sont transmises à l’état actif et
le lien passe au mode LPI lorsque aucune donnée n’ait été envoyée. Dans l’état de veille,
des courts signaux d’actualisation sont envoyés périodiquement pour maintenir la viabilité
de lien et pour aligner les récepteurs avec les conditions actuelles de liaison.
La figure II.7, présentée dans [Christensen et al., 2010], illustre le fonctionnement de
mécanisme de transition entre le mode actif et le mode LPI. Cette transition vers le mode
LPI nécessite un temps ts secondes. Tandis que l’équipement réseau est en veille, il est
autorisé à envoyer un signal de synchronisation pendant l’intervalle d’actualisation tr et
reste au repos pendant l’intervalle de temps tq secondes. Lorsque les données sont prêtes à
être envoyées, l’équipement réseau prend tw secondes pour se réveiller et passer de nouveau
10. C’est un groupe de travail qui développe des standards pour réduire la consommation énergétique
des équipements Ethernet (http ://www.ieee802.org/3/az/public/index.html)
22 CHAPITRE II. ÉTAT DE L'ART
à l’état actif. [Reviriego et al., 2011] propose pour la première fois des cartes réseaux
adaptées au mode LPI. Les premiers équipements réseaux équipés de ce mode de réduction
énergétique LPI ont été commercialisés à la fin de l’année 2011 (Les commutateurs E-Series
ZL de l’entreprise HP).
Figure II.7 – Transition entre le mode actif et le mode à faible puissance (LPI) [Chris-
tensen et al., 2010].
Dans [Bolla et al., 2011a], les auteurs partent des considérations que les équipements
réseaux actuels ne disposent pas des primitives de gestion de puissance, et ont une consom-
mation d’énergie constante indépendamment de leurs charges de travail réelles, et pro-
posent une approche viable (mode de mise en veille) afin d’introduire et de supporter les
modes de veille dans les équipements réseaux de base.
Les auteurs de [Hu et al., 2011] proposent des routeurs reconfigurables pour traiter
l’agrégation des trafics et des routes et la gestion des routeurs pendant le mode de mise
en veille.
synchroniser les différentes cartes réseaux, les configurations binaires inactives ("idle bit
patterns") sont continuement transmis même lorsque aucune donnée réelle ne soit trans-
mise. Dans ce cas, nous obtenons toujours des niveaux de puissances consommées pour
un équipement avec une consommation énergétique similaire à un équipement inactif et
transmettant. Une exception vient de la norme 1000BASE-T 11 , appelée aussi Gigabit
Ethernet, celle-ci autorise des débits de 10Mb/s, 100Mb/s et 1Gb/s afin de garder une
certaine compatibilité avec les spécifications précédentes.
La technique d’adaptation des débits de transmission (Adaptive Link Rate) [Guna-
ratne et al., 2005] [Gunaratne et al., 2006] détermine les seuils haut et bas de "buffer".
Lorsque l’occupation de "buffer" atteint son seuil maximal, la vitesse de lien est mise à
une valeur plus élevée, et dans le cas contraire, la vitesse de lien diminue.
La difficulté majeure ici est de trouver des valeurs optimales de ces seuils afin d’éviter
les pertes des paquets et les oscillations dues aux changements des débits des transmis-
sions.
Dans [Zhang et al., 2008], il a été observé que l’exécution des liaisons Ethernet à
des débits moins élevés diminue la consommation d’énergie des cartes réseaux et des
commutateurs. Un prototype ALR a été implémenté dans une carte réseau basée sur la
platforme FPGA et montre la performance ALR au moment de changement des débits
des transmissions.
Par conséquent, le groupe IEEE 802.3az a montré que dans des conditions plus géné-
rales et pour des temps de commutation trop longs, l’approche ALR n’est plus performante
et plusieurs oscillations entravent sa capacité à réduire la consommation énergétique [Gu-
naratne et al., 2008].
Pour un autre mécanisme d’adaptation de débit [Nedevschi et al., 2008], les auteurs
préconisent que la distribution des flux opérationnels ainsi que les puissances consommées
de chacun des flux ont une grande influence sur l’approche ALR.
Dans [Orgerie et al., 2012], un modèle énergétique relative à l’approche ALR a été
implémentée. Les équations mathématiques décrivant ce modèle de consommation éner-
gétique sont les suivantes :
P0 si wn = 0
a 1 wn + P 1 si wn ∈]0; W1 ]
..
.
P = (II.1)
ai wn + (Pi − ai Wi−1 ) si wn ∈]Wi−1 ; Wi ]
..
.
aN wn + (PN − an WN −1 ) si wn ∈]WN −1 ; WN ]
avec :
• ai ∈ R+ : les pentes de chaque palier linéaire.
• wn ∈ R : le flux d’entrée pour chaque élément de réseau.
• Wi ∈ R+ : les seuils de débits utilisés.
• Pi ∈ R+ : les puissances de départ pour chaque palier linéaire.
11. Ce standard est compatible avec 100BASE-TX et 10BASE-T, il assure la détection automatique
des taux d’envoi et de réception assurée. Celui-ci permet un fonctionnement sans commutation, en mode
« point à point ».
24 CHAPITRE II. ÉTAT DE L'ART
Pmax=ON
Puissance
(Watts)
P2
P1
Pmin=OFF
W0=OFF W1 W2 W3 Wn=Pleine
Capacité
Débits (MB/s)
identifiée facilement par les autres (adresse IP). Ces protocoles de communication sont
associés à chaque couche réseau des machines communicantes, et chaque couche réseau a
son propre coût énergétique.
Les auteurs de [Irish and Christensen, 1998] ont proposé une version "verte" du pro-
tocole TCP ("Green TCP/IP"), avec une option de mettre en veille des ordinateurs non
utilisés : cette version fonctionne sur la base des applications client-serveur et la connec-
tivité réseau est toujours maintenue.
Ce nouveau protocole permet à un client TCP/IP, dans le but de réduire la consom-
mation énergétique, d’informer un serveur qu’il passera dans un mode en veille. Dans ce
cas là, le serveur assure la viabilité de la connexion, mais n’envoie aucun paquet au client
qui est déjà en veille.
Dans [Wang and Singh, 2004], les auteurs ont analysé la consommation énergétique du
protocole TCP sur deux plates-formes (ordinateurs portables et iPAQ 12 ) et trois systèmes
d’exploitation (FreeBSD 4.2, 5 et Linux 2.4.7). Les auteurs ont analysé en outre le coût
de chacune des fonctions TCP (par exemple "timeouts" et le "checksum"). Ils ont montré
que plusieurs techniques peuvent être utilisées pour réduire la consommation énergétique,
comme le "zero copy" 13 , tout en maintenant le "buffer" d’envoi de la carte réseau (NIC).
Dans [Chabarek et al., 2008], un protocole de routage "vert" a été proposé pour les
routeurs IP en utilisant différentes combinaisons de cartes de ligne dans chaque châssis.
Traditionnellement, la conception du réseau vise à minimiser les coûts de réseau et
d’optimiser la qualité de service. Les auteurs de [Gelenbe and Silvestri, 2009] ont présenté
un mécanisme de routage centralisée avec une commande automatique des liens et des
routeurs (ON/OFF) en fonction des changements de charge réseau. Ce mécanisme présente
de bonnes performances (QdS) en termes de retard, perte de paquets, et de gigue tout en
minimisant la consommation énergétique de l’ordre de 40%.
Les économies d’énergie peuvent être faites au niveau du protocole de routage. Les
auteurs de [Cianfrani et al., 2010] ont proposé une nouvelle stratégie de niveau réseau,
basée sur la modification du protocole de routage, tels que OSPF, pour permettre aux
routeurs IP d’éteindre certains liens de réseau pendant les périodes de "faible trafic".
La solution proposée est un algorithme à trois phases : la première phase consiste à élire
certains routeurs comme "explorateur" de leurs propres courts chemins (SPT), la deuxième
phase permet aux voisins de ces routeurs "élus" d’exécuter l’algorithme de Dijkstra, qui
est une méthode issue de la théorie des graphes, pour détecter les liens à éteindre, et pour
la dernière phase, des nouveaux chemins d’accès sur une topologie de réseau modifiée sont
calculés. Une étude de performance dans un réseau IP réelle montre que plus de 60% des
liens peut être éteint, ce qui conduit à une forte réduction énergétique.
Les auteurs de [Amaldi et al., 2013] proposent eux une solution MILP-EWO basée
sur le mécanisme du protocole de routage OSPF, ce mécanisme d’optimisation a comme
objectif de minimiser la consommation énergétique dans les réseaux de communication et
en même temps d’éviter la congestion des liens. Cette heuristique exploite l’algorithme
IGP-WO qui modifie la distribution des poids afin de prendre en compte la consommation
de chaque lien : les plus énergivores se voient associer un poids assez important pour ne
12. Le iPAQ est un assistant personnel dévoilé par Compaq en avril 2000 qui fonctionne sous Windows
Mobile.
13. C’est une fonctionnalité qui permet de mettre en commun tous les buffers des cartes réseaux
26 CHAPITRE II. ÉTAT DE L'ART
de base.
Les approches "clean-slate" ne tiennent pas en compte des contraintes de conception
actuelles (l’interopérabilité à titre d’exemple) et proposent des nouvelles architectures
innovantes qui améliorent les performances (QdS) des applications actuelles et futures
[Feldmann, 2007].
Dans la suite nous présentons certains travaux de recherches qui ont proposé des
architectures basées sur l’approche "clean-slate".
Dans [Hayenga et al., 2009], les auteurs ont proposé une nouvelle architecture basée
sur des routeurs sans tampon qui réduisent la latence moyenne des paquets de 17.6% et la
consommation d’énergie de 18.3% par rapport aux conceptions existantes des réseaux. Afin
de maintenir l’énergie à des bas niveaux avec ce type des routeurs, tout en offrant des ultra-
faibles latences, ces nouveaux types d’équipements utilisent une technique opportuniste
de "buffer" et un réseau à commutation de circuits à haut rendement énergétique pour
délivrer des accusés de réception négatifs pour les paquets rejetés.
Une autre architecture dans le cadre des approches "clean-slate" a été présentée dans
[Baldi and Ofek, 2009], et qui consiste à synchroniser les opérations de transfert des
données à grande échelle (routage des paquets), et à ordonnancer les trafics en se reposant
sur les techniques de commutation IP synchrone.
Lawrence Roberts [Roberts, 2009b] a proposé une architecture innovante qui se base
sur des algorithmes de routage traitant les flux au lieu des paquets (mécanisme de gestion
de flux) et par conséquent une diminution du coût énergétique.
Dans [Tucker, 2011], les auteurs ont défini une limite inférieure de la consommation
énergétique dans les réseaux optiques, ils ont de même analysé les performances énergé-
tiques d’une gamme de dispositifs de commutation, et ont présenté des modèles quanti-
tatifs des limites inférieures de la consommation énergétique dans ces dispositifs dans le
but de proposer des architectures pures de commutation optique.
Après avoir exposer les solutions logicielles, nous présentons dans la prochaine section
les solutions de réduction énergétique hybrides dans les réseaux de communications filaires.
Les solutions de réduction énergétique, décrites ci-dessus, peuvent être adoptées conjoin-
tement afin d’adapter les performances du système aux exigences de la charge de travail
en cours, et conduire à des compromis différent entre la consommation d’énergie et les
performances du réseau tout en profitant des avantages proposés par chacune des solutions
"classiques" intégrées dans ces solutions hybrides.
Certains travaux de recherches ont définis ces approches hybrides afin d’aboutir à des
résultats très concluants non seulement pour la réduction de la consommation énergétique
dans les réseaux de communication mais aussi pour l’amélioration des performances.
Par exemple, pour les scénarios avec une redondance du réseau, les routes peuvent
être éteintes et le trafic sera acheminé vers d’autres voies [Shang et al., 2006], [Steinder
et al., 2008], [Chiaraviglio and Matta, 2010], [Idzikowski et al., 2010].
Cependant, ces solutions nécessitent des changements majeurs au niveau logiciel, tels
que le protocole de routage dynamique qui peut gérer la mise en veille intelligente des
nœuds élus et des liens [Gelenbe and Silvestri, 2009], [Panarello et al., 2010]. Dans le
même contexte, la bande passante peut être adaptée en fonction de la charge du trafic
pour économiser l’énergie [Orgerie et al., 2012].
La gestion de l’architecture réseau, basée sur des stratégies à haut rendement éner-
gétique, permet d’appliquer des décisions de haut niveau pour atteindre l’efficacité éner-
gétique en coordonnant le compromis entre réduction énergétique et les performances
réseau. Ce système intègre une évaluation en temps réel de l’efficacité énergétique avec
une évaluation dynamique de la disponibilité et la performance du réseau [Costa et al.,
2012].
Dans la suite de cette section, nous présenterons quelques résultats introduisant comme
approches de réduction énergétique les solutions hybrides.
Enfin, comme le montre la figure II.9-d, l’adoption conjointe des deux approches de ré-
duction énergétique (LPI et ALR) donne de meilleurs résultats en terme de consommation
énergétique avec un délai de transmission généré suite aux périodes d’inactivités.
Figure II.9 – Transmission des paquets et les puissances consommées dans les cas sui-
vants : (a) aucune approche de réduction énergétique, (b) LPI seule, (c) ALR seule, (d)
LPI et ALR [Bolla et al., 2011b]
.
Dans [Jin et al., 2012], les auteurs combinent les approches "Low Power Idle" (LPI)
et "Adaptive Link Rate" (ALR) pour proposer une nouvelle stratégie de réduction éner-
gétique hybride dans les réseaux de communication.
Dans cette approche hybride, les liens de communication passent de mode actif en
mode veille lorsqu’il n’y a pas des paquets prêts pour la transmission. Aussi, ces liens
deviennent inactifs une fois le "buffer" sera vide.
Dans le mode actif, la bande passante est ajustée de manière adaptative en fonction
du nombre de paquets présents dans le "buffer" à deux seuils : le seuil inférieur et le seuil
supérieur.
La figure II.10 montre l’état de transition entre le mode actif et le mode en veille dans
cette approche hybride de réduction énergétique.
Également dans [Jin et al., 2012], des simulations ont été réalisées avec l’association de
ces deux approches, montrent que les deux seuils inférieur et supérieur de "buffer" influent
directement sur la consommation énergétique ainsi que la qualité de service : plus ces
deux seuils sont importants, plus la consommation énergétique réduite dans le réseau est
importante et la qualité de service sera dégradée (en terme de temps de transmission des
paquets) et inversement.
Dans notre travail, nous nous plaçons dans le cadre d’une gestion dynamique du débit
(Dynamic Adaptation) basée sur une version modifiée du modèle énergétique ALR. Cette
solution sera garantie d’un point de vue stabilité et performances grâce à un contrôle sur
la taille de file d’attente du nœud de communication. Nous allons exploiter l’adaptation
proposée par le modèle ALR tout en assurant la stabilité du nœud de communication et
une moindre consommation énergétique mais au détriment d’un délai artificiel similaire
au temps de réveil (dans le cadre des périodes d’inactivités), comme le présente la figure
II.9.d.
30 CHAPITRE II. ÉTAT DE L'ART
Il existe au moins
un paquet qui arrive
veille seulement lorsque toutes ses interfaces sont également en veille). Les simulations de
ce modèle donnent une réduction énergétique de 35% dans les nœuds et de 25% dans les
liens réseaux.
Une extension récente du logiciel libre DROP est présentée dans [Bolla et al., 2014]
afin de permettre un nouveau paradigme d’architecture réseau distribuée pour la fonction
"virtualisation réseau" grâce à l’intégration de l’approche SDN 15 et les plates-formes de la
technologie d’information (IT), ainsi que pour le contrôle et la gestion des plates-formes
flexibles des routeurs IP. Ce modèle permet une réduction de la consommation énergétique
de 25%.
II.3.4 Récapitulatif
Le tableau II.3 résume les solutions proposées pour réduire la consommation énergé-
tique dans les réseaux de communication.
Les approches décrites ci-dessus sont classées suivant leur orientation que ce soit aux
niveaux matérielles, logicielles où les deux à la fois (hybrides).
15. C’est un nouveau paradigme d’architecture réseau où le plan de contrôle est totalement découplé
du plan de données. Ce découplage permet de déployer le plan de contrôle sur des plates-formes dont les
capacités sont plus grandes que celles des commutateurs réseaux classiques.
32 CHAPITRE II. ÉTAT DE L'ART
Pour la mise en veille intelligente des routeurs, quand ces derniers sont à l’état inac-
tifs ou peu utilisés, le déploiement de cette approche engendre d’importantes réductions
d’énergie.
Mais cette approche présente des inconvénients majeurs. Pendant des périodes très
spécifiques, la mise en veille intelligente peut générer des délais supplémentaires lors de la
transmission des paquets entre les différents terminaux. Ces délais sont des conséquences
de temps de redémarrage des appareils (qui sont déjà en veilles).
Aussi, les transitions entre les périodes où l’équipementier est mis en veille et les
périodes de fonctionnement normaux peuvent déstabiliser le réseau en augmentant les
risques des pannes, car la plupart des équipements employés actuellement sont conçus de
manière à fonctionner à plein régime.
Pour surmonter le problème de passage (entre les deux états actif et en veille), certains
nouveaux équipements ont été conçus de façon à permettre une transition rapide et efficace
entre les différents états de fonctionnement.
Aussi lorsque nous sommes face à un type de topologie qui subit des modifications
fréquentes, les tables de routage du réseau doivent être modifiées également afin de main-
tenir la continuité de la propagation des informations associées (éviter la perte de chemin
suivi par les informations).
Un autre inconvénient majeur est de déterminer le moment idéal pour appliquer la
mise en veille des équipements réseaux sans détériorer les performances réseaux.
Pour l’approche "Interface Proxying", l’avantage majeur de cette solution est sa facilité
de mise en place dans l’architecture réseau car elle consiste à modifier les protocoles
de communications (modification au niveau logiciel) et aussi elle donne des résultats
satisfaisants pour l’utilisateur en terme de performances et de gestion énergétique.
Aussi et comme nous l’avons vu précédemment, les proxys sont dédiés à des protocoles
(des applications) particuliers. Ainsi, ils sont capables d’interpréter le trafic et notamment
de rendre les informations invisibles pour les utilisateurs. Par conséquent, nous diminuons
le trafic et augmentons la bande passante simultanément. Nous avons donc un bon contrôle
de ce qui transite dans le réseau, et par conséquent la consommation énergétique sera
réduite.
Dans le cadre d’un réseau de grande taille, les serveurs n’ont aucune information des
détails physiques de leur réseau et le considèrent comme un réseau non hiérarchique dans
lequel ils peuvent atteindre n’importe quelles destinations simplement en envoyant une
requête.
Par contre, l’utilisation d’un proxy peut engendrer quelques inconvénients. Notamment
sur la qualité de service en terme des délais de transmissions. Aussi ce type de solution
augmente, dans certains cas, la quantité du trafic de proxy sur les liens de communication
et les hôtes ont besoin de plus grandes tables de routage afin de traiter des tracés d’adresse
IP-vers-MAC (augmentation de la capacité de calcul qui entraîne l’accroissement de la
consommation énergétique).
Sur le plan sécuritaire, l’interface proxying peut nuire à la sécurité locale quand une
machine prétend être une autre afin d’intercepter des paquets, ce qui rend cette solu-
tion inapplicable par certains réseaux qui nécessitent un niveau de sécurité plus élevé et
n’utilisent pas un proxy pour la résolution d’adresse.
La technique d’adaptation des débits de transmission (ALR) présente plusieurs avan-
34 CHAPITRE II. ÉTAT DE L'ART
tages majeurs face aux autres solutions logicielles. Cette technique conduit à une signi-
ficative quantité d’énergie réduite. Signalons également que cette méthode est facile à
exploiter car elle se repose sur une implémentation purement logicielle, par contre son
inconvénient principal est qu’elle nécessite des équipements informatiques adéquats afin
d’être exploitée sur ces derniers (par exemple des routeurs ALR). Dans le même contexte,
la solution ALR présente un avantage majeur, elle peut être couplée avec d’autres solu-
tions de gestion énergétique sous condition de satisfaire certaines conditions d’adéquations
entre eux. Comme avec les autres approches, l’ALR peut provoquer une dégradation des
performances réseaux en terme des délais de transmission des paquets. Ces délais sont
dus à l’occupation de "buffer" par les paquets (temps d’attente imposé afin d’adapter les
taux de transmission dans les liens).
Un autre point positif de la technique ALR est qu’elle permet d’estimer la consomma-
tion énergétique instantanée d’un équipement informatique grâce au modèle énergétique
(voir III.1) en fonction des taux d’utilisation des liens.
La technique ALR manipule tous les flux qui passent par un équipement réseau de la
même manière (ne fait pas la différentiation des flux). Cette non-différentiation des flux
peut causer des problèmes lorsque nous sommes face à un flux prioritaire (ALR affecte
un délai supplémentaire que ce soit le type de flux). Cette distinction des trafics peut
avoir des conséquences positives sur la qualité de service en terme de délai. Nous pouvons
imaginer, par exemple, des flux marqués par leur ordre de priorité.
Les solutions hybrides, quand à elles, restent les solutions les plus performantes grâce
aux performances réseaux qu’elles offrent et l’économie de la quantité d’énergie consommée
qu’elles assurent. Ces performances proviennent de la coordination entre les différentes
solutions de réductions énergétiques "classiques", autrement elles profitent des avantages
en terme de qualité de service et en gestion énergétique afin de concevoir des équipements
réseaux plus performants ("verts"). Reste un seul inconvénient principal pour ce type de
technique verte est comment satisfaire l’adéquation entre les différentes solutions en jeu
d’où sa complexité de mise en place.
En conclusion, toutes les solutions présentées dans ce chapitre permettent de réduire
la consommation énergétique des réseaux de communication, plus ou moins efficacement.
Cependant, les performances peuvent être dégradées d’où le compromis qualité de service
- gestion énergétique. Il reste après de déterminer le seuil maximal toléré pour les délais
de transmission sans perdre la viabilité des réseaux de communication afin de diminuer
au mieux la consommation énergétique dans ce dernier.
Dans le tableau II.4, nous récapitulons les approches de réductions énergétiques dans
les réseaux de communication ainsi que leurs avantages et leurs inconvénients.
II.5 Objectifs
Avant de conclure ce chapitre, nous présentons les objectifs qui ont motivé ce travail.
Nous confrontons la problématique de la réduction de la consommation énergétique dans
les réseaux de communications filaires. Comme nous avons vu précédemment, nombreux
travaux de recherches se sont intéressés à ce type de problématique et ont abouti à proposer
plusieurs solutions afin de réduire la consommation énergétique tout en offrant une QdS
II.5. OBJECTIFS 35
Logicielles
— Réduction énergétique — Dégradation Qualité de
importante. Service (délai étendu).
— Facile à mettre en œuvre. — Équipements réseaux
— Solutions purement logi- adéquats à ces solutions.
cielles. — Actualisation de la table
de routage.
— Surcharge des liens de
communication.
— Non-différentiation des
flux (impose le même
délai).
Solutions hy-
— Réduction énergétique — Complexité.
brides
intéressante. — Adéquation entre les so-
— Performances amélio- lutions déployées.
rées.
spécifique.
En partant du modèle ALR et en se plaçant au niveau d’un nœud de réseau, nous
constatons que la puissance consommée par ce nœud est directement liée à la quantité du
trafic qui le traverse. La solution la plus simple et plus efficace pour réduire la consom-
mation énergétique est de diminuer ce trafic suivant des seuils définis préalablement afin
de ne pas trop dégrader les performances des réseaux.
Dans cette thèse, nous proposons une nouvelle solution hybride composée par une
application originale et alternative issue de la communauté de la théorie du contrôle pour
réguler le flux de sortie du nœud contrôlé couplé avec l’approche ALR dans le but de
réduire la consommation énergétique et améliorer la Qualité de Service. Ce contrôleur
est développé à l’aide d’outils comme la commande optimale tout en garantissant la
stabilité asymptotique (au sens de Lyapunov) d’un modèle de nœud de communication.
Il sera ensuite applicable localement à chaque nœud élu dans une topologie réseau. Le
choix du/des nœud(s) élu(s) se reposent sur plusieurs critères tels que leur(s) niveau
36 CHAPITRE II. ÉTAT DE L'ART
de consommation énergétique (le(s) nœud(s) le(s) plus énergivore(s) ont la priorité pour
appliquer cet approche).
Afin de concevoir une loi de commande pour contrôler le flux à l’entrée d’un nœud,
nous devons définir dans un premier temps un modèle mathématique simple et raisonnable
décrivant un nœud de communication [Mascolo, 1999], [Srikant, 2004].
Cette loi de commande sous-optimale et robuste, développée à partir de la théorie de
la commande et en faisant appel à des outils d’optimisation, tient en compte la limita-
tion de capacités des liens (commande saturée) afin de modifier la dynamique du flux
du trafic traversant le nœud contrôlé en utilisant le "buffer" dans lequel nous déposons
artificiellement et temporairement des paquets afin de rester sous des seuils énergétiques.
La première impression de cette solution est que les performances réseaux seront dé-
gradées en terme de délai suite au retardement du trafic traversant le nœud, c’est à dire
qu’il apparaît un compromis entre la réduction énergétique et le délai de transmission.
Pour réaliser au mieux cette solution hybride, nous proposons une version étendue du
modèle ALR adéquat avec notre contrôleur de flux. Cette nouvelle version permet de gérer
des paramètres en relation directe avec la taille de référence de "buffer", l’optimisation de
ces paramètres est indispensable pour mieux réduire la consommation énergétique en
limitant la dégradation du délai de transmission.
Dans nos travaux de recherche, nous nous appuyons sur le module ECOFEN, présenté
dans [Orgerie et al., 2011] et permettant de calculer la puissance instantanée de l’ensemble
de réseau, y compris les hôtes d’extrémité, ainsi que la consommation de chacun des
équipements réseau (routeurs, switchs, cartes réseaux . . . ) au cours du temps, tout en
ajustant les paramètres liés à ce module suivant les équipements déployés.
Le module ECOFEN nous permet de mieux évaluer les performances énergétiques de
notre approche proposée grâce aux métriques retournées par ce module.
La vérification des performances est achevée à l’aide des logiciels Matlab/Simulink
[MATLAB, 2013] et NS-2 [Fall and Varadhan, 2002].
II.6 Conclusion
Dans ce chapitre, nous avons présenté le problème de la consommation énergétique
dans les réseaux de communication ainsi que les différentes solutions présentées dans des
travaux de recherches déjà réalisés pour surmonter ce problème.
Nous avons détaillé dans un premier temps les solutions matérielles et logicielles ainsi
que les solutions hybrides. Ensuite nous avons dégagé les avantages et les limites de
chacune de ces approches "vertes". Nous remarquons, pour toutes les solutions, qu’il existe
toujours un compromis entre les performances réseau et la réduction d’énergie.
Dans ce travail, nous proposons une solution hybride originale à moindre coût pour les
équipementiers combinant deux approches issues de deux communautés différentes : un
contrôle de flux qui se base sur la théorie de commande et une solution d’adaptation des
débits de transmission (ALR) issue de la communauté réseau de communication : pour
cette dernière, nous proposons une version étendue du modèle ALR afin d’être adéquat
avec la loi de commande proposée.
Dans le chapitre suivant, nous présenterons en détails notre solution de contrôle de
II.6. CONCLUSION 37
III.1 Introduction
Comme cela a été mentionné auparavant, la prise de conscience environnementale est
importante et particulièrement nécessaire dans les réseaux de communication. Nous avons
vu dans le chapitre II plusieurs approches de réductions énergétiques dans les réseaux de
communication filaires. Toutes ces approches sont issues de la communauté des Réseaux.
Ce sont des solutions matérielles, logicielles ou encore hybrides. Ces dernières sont ap-
pliquées essentiellement aux trois couches inférieures de l’architecture OSI (Physique,
Liaison de données et Réseau). Les techniques d’adaptation des fréquences d’utilisation
des cartes réseaux (ALR et LPI par exemple) sont implémentées aux niveaux physique et
liaison, tandis qu’aux protocoles de communication de réseau informatique, conçus pour
être économes en énergie, sont intégrés dans la couche réseau.
L’objectif principal de toutes ces approches est de minimiser la consommation énergé-
39
40 CHAPITRE III. MODÉLISATION ÉNERGÉTIQUE ET CONTRÔLE DE FLUX D'UN ROUTEUR
tique dans les architectures réseau tout en assurant des performances offertes aux utilisa-
teurs. Dans ce même contexte, nous pouvons imaginer une solution originale issue de la
communauté Automatique. Cette nouvelle solution sera associée avec une autre approche
déjà existante dans le but de maximiser au plus le gain énergétique dans les architectures
réseau IP et de minimiser la dégradation de la QdS, en terme de perte des paquets, la
vitesse de réponse et la robustesse par rapport aux différentes périodes d’échantillonnage.
Afin de réaliser cet objectif, nous proposons une nouvelle approche inspirée de la théorie
du contrôle et qui permet de régler le trafic circulant dans les réseaux de communication
filaire. Ce contrôleur de flux est une solution purement logicielle, elle sera ensuite couplée
avec la technique d’adaptation de flux basée sur le modèle énergétique ALR étendu, qui
sera présenté dans ce chapitre, dans le but d’améliorer les performances réseaux en terme
de consommation énergétique et de garantir la QdS.
Ce modèle énergétique étendu introduit la taille de file d’attente de référence qref ,
qui sert à stocker d’une manière temporaire un certain nombre de paquets. En consé-
quence, le flux d’entrée sera contrôlé dynamiquement et compte tenu de la dépendance
entre la consommation énergétique et le flux entrant dans les routeurs ALR, les perfor-
mances énergétiques des réseaux de communication seront améliorées. En conséquence,
cette stratégie permet ensuite de minimiser la quantité d’énergie dynamique consommée
par un équipement réseau. La loi de la commande assure une gestion dynamique de la
taille de file d’attente afin de réduire la consommation énergétique dans les réseaux de
communications filaires. Cette loi de commande sera présentée dans un second temps au
cours de ce chapitre.
Dans ce travail, nous considérons un modèle de routeur concevable sous NS-2 (Network
Simulator). NS-2 est l’un des simulateurs les plus utilisés actuellement dans la commu-
nauté des Réseaux [Fall and Varadhan, 2002]. Ce simulateur nous permet de simuler de
grands réseaux avec des trafics réalistes et d’obtenir des mesures de qualité de service.
P0 si wn = 0
a1 wn + P1 si wn ∈]0; W1 ]
..
.
P = (III.1)
ai wn + (Pi − ai Wi−1 ) si wn ∈]Wi−1 ; Wi ]
..
.
aN wn + (PN − an WN −1 ) si wn ∈]WN −1 ; WN ]
avec :
Sur ce modèle (voir figure III.1), on peut voir une dépendance entre le flux entrant et
la quantité d’énergie consommée par l’élément de réseau.
42 CHAPITRE III. MODÉLISATION ÉNERGÉTIQUE ET CONTRÔLE DE FLUX D'UN ROUTEUR
Puissance (Watts)
WN = Capacité
Bande passante (MB/s) Maximale
Proposition 1 :
P0 si wn = 0
a1 wn + P1 − bqref si wn ∈]0; W1 ]
..
.
P = (III.2)
ai wn + (Pi − ai Wi−1 ) − bqref si wn ∈]Wi−1 ; Wi ]
..
.
aN wn + (Pn − aN WN −1 ) − bqref si wn ∈]WN −1 ; WN ]
avec :
III.2. MODÉLISATION DE LA CONSOMMATION ÉNERGÉTIQUE D'UN ROUTEUR 43
Modèle ALR
initial
Modèle ALR
étendu
WN = Capacité
Maximale
Justification 1 :
Tw
Tqref = , (III.3)
β
où Tw est la fenêtre temporelle liée au flux d’entrée à un nœud, cette fenêtre est
fixée par avance afin de fixer les plages horaires dans laquelle la moyenne du trafic
d’entrée sera calculée. β est le nombre de changements de la valeur de qref pendant
la période Tw , cela permet d’actualiser plus ou moins fréquemment qref en fonction
de la variabilité du trafic.
44 CHAPITRE III. MODÉLISATION ÉNERGÉTIQUE ET CONTRÔLE DE FLUX D'UN ROUTEUR
1 W (t)W (t − R(t))
Ẇ (t) = − p(t − R(t)). (III.5)
R(t) 2R(t − R(t))
Le signal p(t) est le taux d’éjection des paquets et appliqué par l’AQM. Le retard R
représente le RTT en secondes.
Ce retard se traduit par l’équation mathématique suivante :
q(t)
R(t) = + Tp
C
où q(t) est la taille de la file d’attente du buffer au niveau du routeur. Le terme Tp
représente le retard de propagation fixe et le terme q(t) C
indique le délai d’attente dans la
file d’attente.
La dynamique de la taille de la file d’attente s’exprime par l’équation mathématique
suivante :
W (t)
q̇(t) = −C + N. (III.6)
R(t)
où C et N sont des paramètres caractéristiques du réseau et représentent, respective-
ment, la capacité du lien et le nombre des connexions TCP traversant un routeur.
L’objectif principal du modèle mathématique présenté ci-dessus est d’appliquer une
stratégie d’éjection à travers le paramètre p(t) afin de régler le phénomène de congestion
dans un routeur. Le modèle III.5 ne fait pas apparaître le flux de sortie. Seulement les
dynamiques de la fenêtre de congestion et de la longueur de la taille de file d’attente du
routeur sont représentées sur ce modèle mathématique à partir des méthodes d’analyse
différentielle stochastique. Notons qu’il est possible de déterminer le trafic d’entrée à
partir de la fenêtre de congestion qui est difficilement mesurable en pratique en divisant
ce dernier par le temps d’aller retour RTT [Ariba, 2009].
Nous rappelons que notre objectif principal dans cette thèse est de modifier le flux tra-
versant un routeur dans le but de rester sous des seuils énergétiques préalablement définis
par le modèle énergétique étendu ALR. Cette opération est réalisée par un mécanisme de
contrôle de flux. Pour cela, et comme bien souvent en Automatique, il est indispensable
de déterminer un modèle mathématique d’un routeur qui répond à nos besoins, un modèle
dynamique qui fait apparaître à la fois le trafic d’entrée et de sortie d’un routeur.
L’idée de contrôle de flux est illustrée comme suit : nous considérons que chaque
routeur d’une architecture de réseau filaire a une source de trafic d’entrée wn et un trafic
de sortie uk . Cette hypothèse nous conduit à choisir un modèle de réseau inspiré de la
dynamique de l’écoulement d’un fluide afin de déduire un modèle mathématique décrivant
ce phénomène. Ce modèle mathématique définit la variation de la taille de file d’attente
comme étant la différence entre le flux entrant et le flux sortant d’un seul routeur (voir
[Benmohamed and Meerkov, 1993], [Mascolo, 1999], [Srikant, 2004]). Nous supposons ici
que le retard est suffisamment négligeable puisque nous travaillons au niveau d’un seul
nœud de communication (dans notre travail un routeur).
Nous considérons dans cette thèse un réseau de communication à commutation de
paquets, constitué par plusieurs sources et destinations et un nœud intermédiaire. Ces
sources envoient les flux de données partitionnés en paquets vers ses destinations à travers
46 CHAPITRE III. MODÉLISATION ÉNERGÉTIQUE ET CONTRÔLE DE FLUX D'UN ROUTEUR
un routeur intermédiaire (Figure III.3). À chaque paquet reçu, le routeur le stocke dans
son buffer avant d’être renvoyé vers sa destination. Et comme la capacité du buffer est
limitée, un flux d’entrée excessif peut provoquer la perte d’un certain nombre des paquets.
Alors dans ce cas, le routeur est congestionné ce qui impose des conséquences négatives
sur les performances réseau.
S1 D1
S2 Routeur
D2
SN DN
Nous supposons que le réseau est orienté connexion, c’est-à-dire qu’au moment où
les paquets sont transmis par la source, une connexion virtuelle entre la source et la
destination doit être établie. Cette connexion virtuelle définie la route suivie par un paquet
de l’émetteur jusqu’à sa destination. Cette route reste inchangée jusqu’à la fin de la
connexion.
Nous considérons la topologie de la figure III.3, avec N connexions qui passent par
un routeur intermédiaire. Nous supposons que la quantité du flux globale à l’entrée de ce
routeur est mesurable en pratique, cela nous permet de modéliser les connexions virtuelles
considérées en une seule. Plusieurs travaux de recherches ont déjà utilisés cette approche
de virtualisation des connexions [Mascolo, 1999], [Mascolo, 2003], [Bartoszewicz, 2004],
[Pietrabissa et al., 2006].
Hypothèse 1 :
Nous faisons l’hypothèse que l’ensemble de connexions TCP traversant un routeur est
considéré comme étant un seul flux ŵn . Nous pouvons ainsi représenter le flux d’entrée à
un routeur comme suit :
N
X
ŵn = ŵi (III.7)
i=1
III.4. ANALYSE DE LA DYNAMIQUE D'UN ROUTEUR 47
avec N le nombre des connexions virtuelles et ŵi le flux transmis par la i-ème source.
Par conséquent, nous prenons le modèle mathématique discret qui représente la dyna-
mique de la taille de la file d’attente comme suit :
avec :
Contrairement au modèle III.5, le modèle III.9 présente d’une manière simple la dy-
namique de la taille de file d’attente dans un routeur. Ce modèle est facile à manipuler et
à gérer ; De plus il fait apparaître simultanément les flux entrant et sortant pour chaque
routeur. Il nous permet de contrôler directement la quantité du trafic qui passe par un
routeur, ce qui permet ensuite de modifier la dynamique des flux traversant un routeur
contrôlé afin de réduire la quantité d’énergie consommée selon le modèle ALR étendu.
qref uk qk
Contrôleur Dynamique
+ de flux d'un Routeur
-
qk
Dans cette partie, nous synthétisons une loi de commande satisfaisant aux conditions
présentées précédemment. Cette loi de commande sera placée au niveau d’un routeur, elle
permet de modifier la dynamique de flux de sortie du routeur contrôlé en régulant la file
d’attente à sa valeur de référence qref ce afin d’améliorer les performances et la robustesse
comme il est montré dans la figure III.5.
III.5. PROPOSITION : CONTRÔLE DE FLUX D'UN ROUTEUR 49
S1 D1
R1
R2
uk
S2 D2
Contrôleur
de flux
S3 D3
- +
qk qref
III.5.1 Modélisation
Nous rappelons ici le modèle dynamique de file d’attente que nous l’avons choisi pré-
cédemment :
uk = satC
0 {uk−1 + Kxk }, (III.11)
avec
• K = [K1 K2 ] le vecteur de gain de la commande.
• xk = [ek ek−1 ]T .
• C est la capacité du lien à la sortie du nœud contrôlé.
La condition de saturation de la loi de commande est ajoutée afin de satisfaire la
contrainte physique des liens dans les réseaux du communication, dont la bande passante
disponible est comprise entre 0 et C.
Lemme 1. [Hu and Lin, 2001]. Soient K, G ∈ R1×2 , pour tous, χk ∈ R3×1 , si χk ∈ {χk ∈
R1×3 : [1 G]χk ∈ [0 C]}, alors
satC
0 {[1 G]χk } ∈ Co {[1 K]χk , [1 G]χk } .
Sur la figure III.6, nous montrons la trajectoire de la loi de commande uk entre les
deux points associés aux bornes inférieure u1 = uk−1 + Kxk et supérieure u2 = uk−1 + Gxk
III.5. PROPOSITION : CONTRÔLE DE FLUX D'UN ROUTEUR 51
de la fonction de saturation.
u1 u2
uk
n o
Nous définissons l’ensemble des conditions initiales X = χk : χTk Ψχk ≤ c−1 qui
convergent vers le point d’équilibre. Cet ensemble est souvent appelé le domaine d’attrac-
tion. Dans ce cadre, toutes les trajectoires d’action considérées mènent à l’état d’équilibre
en un temps fini.
Le lemme suivant propose une estimation du domaine d’attraction d’un état d’équi-
libre, soit, déterminer un ensemble des conditions initiales contenues à l’intérieur du do-
maine d’attraction, où le système ne sera pas saturé.
" #
1×2 Θ1 Θ2
Lemme 2. Supposons qu’il existe G ∈ R , c > 0 et Ψ , > 0 ∈ R3×3 avec
ΘT2 P
P ∈ R2×2 est une matrice définit positive de telle sorte que pour tout χk ∈ X, tel que
n o
X = χk : χTk Ψχk ≤ c−1 , (III.12)
alors
avec
" # " #
2 −1 Ts
A, ,B , .
1 0 0
À partir de ce nouveau modèle, nous synthétisons ensuite une loi de commande robuste
et non saturée.
C > cxTk P xk +cuk−1 Θ1 uk−1 +cxTk ΘT2 uk−1 +cuk−1 Θ2 xk −1+C > 2uk−1 +2Gxk −C, (III.18)
−1 −Y
c
Λ , −1 (2C − 1)Θ1 (2C − 1)Θ2 Q > 0. (III.20)
k=0
= V∞ − V0 + J < −V0 + J < 0,
(j)
avec αk ∈ [0, 1], où K, G, S (j) ∈ R1×2 .
S’il existe T, Y ∈ R2×1 et Q = P −1 , Q ∈ R2×2 avec K = T Q−1 , G = Y Q−1 et
R, c, µ > 0 pour j = 1, 2 tel que les contraintes suivantes soient satisfaites :
minK c, µ,
P >0 (III.23)
(j)
Γk < 0 j = 1, 2, (III.24)
−1
−µI2 + Q <0 (III.25)
Λ>0 (III.26)
avec
(j) (j)
Vk+1 − Vk + xTk Qxk + uk Ruk = xTk+1 P xk+1 − xTk P xk + xTk Qxk + (uk−1 + Kxk )R(uk−1 + Kxk )
= xTk [ĀT P Ā − P + Q + (S (j) + K)R(S (j) + K)]xk
(j) (j)
où Ā(j) , A + αk K T + (1 − αk )GT avec j = 1, 2 et S (j) , [Ts−1 − Ts−1 ]. En appliquant
le complément de Schur (Voir annexe B) et l’utilisation de pré- et post-multiplication
(j)
par {Q1 , I2 , I2 , I2 }, il peut être établi que si Γk < 0 alors les conditions d’utilisation du
théorème 1 sont satisfaites et la stabilité de la boucle fermée est garantie.
De plus, en minimisant les µ > 0, tel que, P < µI2 , permettent de réduire J.
la loi de commande par des simulations sous le logiciel Matlab-Simulink [MATLAB, 2013],
en prenant le modèle III.9.
S1 D1
R1 R2
25 Kpqts/s
S2 D2
S3 D3
K1 = −21
K2 = 20
assurant la stabilité du modèle III.9 avec la loi de commande III.11, nous obtenons
également :
56 CHAPITRE III. MODÉLISATION ÉNERGÉTIQUE ET CONTRÔLE DE FLUX D'UN ROUTEUR
c = 0.078
µ = 0.12
Θ1i = 0.0003
Θ2i = [−0.005 0.004]
h i
G = −14.3 13.1
R = 0.001
" #
0.001 0
Q =
0 0.0001
" #
0.08 −0.05
P =
−0.05 0.06
Dans un premier temps, nous effectuerons une première simulation avec une période
d’échantillonnage fixe et égale à Ts = 0.05s.
Dans la figure III.8, l’évolution du trafic d’entrée global observé en amont du routeur
R1 suivant le modèle III.3 (en rouge) est présenté. Le trafic de sortie est calculé par la
loi de commande à chaque période d’échantillonnage. Il prend comme mesure la taille de
file d’attente instantanée qk avec celle de référence qref . Sur la même figure III.8, nous
observons le trafic de sortie calculé à partir de la loi de commande (en bleu). Pendant la
montée du trafic d’entrée, la taille de file d’attente est en train de stocker des paquets, nous
avons un retardement au niveau de trafic de sortie. Au moment de la descente du trafic
d’entrée, la taille de file d’attente libère les paquets qui sont déjà stockés dans le buffer
et par conséquent nous avons un trafic de sortie plus grand que celui de l’entrée. Nous
observons des brusques variations aux instants t = 40s et t = 60s dues au changement de
la valeur de la taille de file de référence (régime transitoire).
Il faut noter ici que la loi de commande respecte bien la contrainte physique des liens
(commande non saturante).
III.5. PROPOSITION : CONTRÔLE DE FLUX D'UN ROUTEUR 57
8000
Trafic d’entrée
Trafic de sortie
7000
6000
Trafic (pqts/s)
5000
4000
3000
2000
1000
0
0 10 20 30 40 50 60 70 80 90 100
t (s)
Pour cette validation, il est montré dans la figure III.9, la longueur de la file d’attente
réelle (en bleu) avec celle de référence (en rouge). Nous remarquons que qk converge vers
qref . Le régime permanent est atteint lorsque le buffer est rempli par les paquets transmis
par les sources. En outre, le trafic du réseau n’est pas saturé, donc les pertes sont évitées.
800
Référence
Taille de file réelle
700
Taille de file d’attente (pqts)
600
500
400
300
200
100
0
0 10 20 30 40 50 60 70 80 90 100
t (s)
Par la suite nous effectuons plusieurs simulations avec différentes périodes d’échan-
tillonnage tout en appliquant le même trafic TCP utilisé dans la simulation précédente.
Nous prenons 5 valeurs de périodes d’échantillonnage allant de Ts = 0.1s jusqu’à Ts = 0.9s
avec un pas de 0.2s. Nous observons, dans la figure III.10, les trafics de sortie du routeur
R1 pour chacune des valeurs de Ts , nous remarquons que tous ces trafics sont non satu-
rés d’où la robustesse de notre loi de commande face au variations paramétrique de ce
paramètre.
10000
9000
8000
7000
Trafic (pqts/s)
6000
5000
4000 Ts ր
3000
2000
1000
0
0 10 20 30 40 50 60 70 80 90 100
t (s)
Dans la figure III.11, nous présentons la dynamique de la taille de la file d’attente. Nous
remarquons que le régime transitoire après chaque changement de valeur de la taille de file
d’attente de référence qref est différent selon la valeur de la période d’échantillonnage. Plus
que nous augmentons la période d’échantillonnage, plus que le temps de régime transitoire
s’accroît. Notons que la période d’échantillonnage a une limite maximale à ne pas dépasser
pour assurer la viabilité des réseaux de communication, cela confirme la robustesse de la
loi de commande synthétisée dans ce chapitre face à une période d’échantillonnage bornée
avec une borne maximale supposée finie et connue.
III.6. OPTIMISATION DES PARAMÈTRES 59
800
700
Taille de file d’attente (pqts)
600
Ts ր
500
400
300
200
100
0
0 10 20 30 40 50 60 70 80 90 100
t (s)
Dans un premier temps, nous avons fait plusieurs simulations avec différentes combi-
naisons des paramètres (β, γ) pour choisir le meilleur couple optimal avec les meilleures
performances réseau et le meilleur gain énergétique. Autrement dit, nous avons effectué
par une méthode empirique avec un nombre conséquent de simulations tout en conservant
les mêmes caractéristiques de la topologie déployée (flux d’entrée, bande passante . . . ).
La variation des deux paramètres permet d’agir énormément sur les performances
réseaux ainsi que sur la quantité d’énergie réduite. Le choix judicieux de la moyenne w̄n
de trafic d’entrée, sur une fenêtre de temps fixe Tw , prend en compte la grande variabilité
de ce trafic. Nous appuyons notre décision de choix de meilleur couple (β, γ) sur deux
mesures différentes : le gain de puissance sur la totalité de période de simulation noté GW
et le taux maximum entre la réduction et la surconsommation énergétique TGW . Ces deux
mesures sont indispensables pour valider le choix de la valeur de la taille de file d’attente
de référence optimale qref .
Pour les simulations, nous avons fixé tout d’abord 21 valeurs de γ de 500 à 1500 avec
un pas de 50. Le choix de cet intervalle de variation de γ est pris en tenant en compte
le rapport entre la taille de file d’attente de référence qref et le trafic moyen sur une
fenêtre de mesure Tw . C’est à dire nous ne pouvons pas prendre une grande valeur de γ
pour ne pas avoir une taille de file d’attente de référence qref petite et par conséquent
nous n’aurions aucune réduction de puissance. De plus, si nous prenons une petite valeur
de γ et avec une grande valeur de qref , tous les paquets seront stockés dans qref et les
performances réseau seront dégradées (notamment en terme de délai). Pour chaque valeur
de γ, nous associons 8 valeurs de la fenêtre de mise à jour β ∈ [1, 8]. De même, le choix
des valeurs de β est contraint par l’évitement les fortes oscillations de l’évolution de la
taille de file d’attente qk ainsi que le flux de sortie uk . La période d’échantillonnage est
fixée à Ts = 0.005s.
20
18
16
14
12
GW (%)
10
β = 1
8 β = 2
6
β = 3
β = 4
4 β = 5
β = 6
2 β = 7
β = 8
0
500 600 700 800 900 1000 1100 1200 1300 1400 1500
γ
Une autre mesure, qui nous parait importante pour évaluer l’impact de couple (β, γ)
sur le caractère énergétique, est le taux maximum entre la réduction et la surconsomma-
tion énergétique TGW . Dans la figure III.13, nous représentons le ratio du temps pour les
différentes valeurs de β en fonction de γ. Cette figure est nécessaire pour savoir le pour-
centage où la consommation énergétique est réduite. Nous remarquons que le paramètre
γ n’a pas un effet significatif sur cette métrique contrairement au paramètre β. Par consé-
quent, pour des valeurs comprises entre 4 et 8, nous obtenons de meilleurs pourcentages
pour la réduction énergétique.
62
60
58
TGW (%)
56
β = 1
β = 2
54 β = 3
β = 4
β = 5
52 β = 6
β = 7
β = 8
50
500 600 700 800 900 1000 1100 1200 1300 1400 1500
γ
Notre objectif ici est de calculer la meilleure valeur de la taille de file d’attente qref
qui assure une consommation énergétique minimale et aussi une transmission continue de
trafic (pour éviter une dégradation des performances réseau notamment en terme de délai
de transmission de trafic ainsi que la conservation de l’hypothèse de modèle fluide). Le
problème d’optimisation paramétrique sera posé comme suivant :
X
minimiser
q
Pk
ref
k
sous les contraintes Pk > P0 (1)
uk > 0 (2)
avec P0 est la puissance minimale consommée par un équipement réseau selon le modèle
III.7. CONCLUSION 63
III.7 Conclusion
Dans ce chapitre, une solution alternative issue de la communauté Automatique per-
mettant de réduire la consommation énergétique dans les réseaux filaires a été présentée.
Le contrôleur a été développé à partir de la théorie de la commande en tenant compte de
la limitation de la capacité des liens, de la variation paramétrique de la période d’échan-
tillonnage et de la minimisation des coûts quadratiques afin d’assurer la stabilité d’un
modèle de nœud de communication.
Dans un premier temps, partant du modèle dynamique d’un nœud de communication
inspiré de la dynamique de l’écoulement du fluide, nous avons proposé un second modèle
mathématique représentant la dynamique de l’erreur de la taille de file d’attente.
La loi de commande, également proposée et synthétisée dans ce chapitre, permet de
modifier la dynamique du flux traversant un nœud afin de rester sous des seuils énergé-
tiques du modèle ALR étendu tout en garantissant les performances du réseau en terme
de délai. Nous avons pris l’hypothèse que tous les trafics observés à l’entrée d’un routeur
peuvent être regroupés en un seul dans le modèle mathématique du nœud de communica-
tion proposé. Des simulations sous Matlab-Simulink valident cette loi de commande avec
des trafics TCP et montrent la non saturation de trafic de sortie du routeur contrôlé ainsi
que sa robustesse face aux variations de la période d’échantillonnage.
Dans le chapitre suivant, nous présenterons le processus de validation de la solution
proposée dans le but d’observer l’impact de cette solution sur les performances énergé-
tiques des réseaux de communication filaires. Cette validation sera effectuée via le simu-
lateur de réseaux NS-2.
64 CHAPITRE III. MODÉLISATION ÉNERGÉTIQUE ET CONTRÔLE DE FLUX D'UN ROUTEUR
Chapitre IV
IV.1 Introduction
ans ce dernier chapitre, nous nous présentons les résultats expérimentaux effectués
D à l’aide du simulateur de réseaux NS-2. Cette partie a pour objectif de valider la
méthodologie proposée au chapitre précédent applicable dans le cadre de bâtiment à éner-
gie optimisée "ADREAM". Notre objectif est d’adapter au maximum notre alternative au
mode de fonctionnement de l’architecture de réseau "ADREAM". Pour cela, nous simulons
des communications TCP traversant un switch situé dans le bâtiment "ADREAM" dans
une topologie simple formée par deux nœuds et une source et observons l’influence de la
lois de commande conçues sur le coût énergétique et sur les performances de qualité de
service de l’architecture réseau.
65
66 CHAPITRE IV. SIMULATIONS SOUS NS-2
MODE NORMAL
Sorties
MODE
DEGRADE
MODE ECO-
CONSCIENT
Dans cette thèse, nous nous plaçons dans le troisième mode de fonctionnement éco-
conscient. Le contrôle de flux permet de minimiser la consommation énergétique dans les
réseaux de communication en retardant le passage des paquets par les équipements ré-
seaux ce qui implique un retard de transmission des flux. Par conséquent, il est judicieux
d’appliquer ce type de commande en mode éco-conscient afin de ne pas trop dégrader les
performances de réseau de communication en terme de délai de transmission des informa-
tions. Ce choix est pris pour ne pas influencer sur la QdS offert aux utilisateurs de réseau
informatique dans le bâtiment "ADREAM".
Le cadre de notre travail étant défini, maintenant nous passons à la validation de notre
approche par des simulations sous NS-2. Comme nous l’avons évoqué plusieurs fois dans
ce manuscrit, le contrôle de flux est appliqué au niveau local de l’équipement réseau où
nous souhaitons contrôler la quantité énergétique consommée par ce dernier.
Pour valider cette approche, revenons à l’exemple pris dans le chapitre précédent.
Nous prenons une topologie simple composée de deux nœuds et plusieurs flux de trafics
TCP, comme le montre la figure IV.4. Le choix de cette topologie est simpliste mais suffit à
valider la proposition éco-consciente. La question d’un passage à l’échelle est discutable et
possible en évaluant les nœuds élus obtenant le contrôle de flux. Les flux sont fractionnés en
paquets de 1000 octets. Cependant, si l’agrégat des flux de trafics TCP entrants dépasse la
capacité de traitement de premier nœud, le buffer de réception de ce dernier en congestion
va se remplir. Nous supposons dans notre travail que les nœuds de la topologie déployée
ne sont pas congestionné (ces derniers appliquent le mécanisme traditionnel de DropTail
et que la capacité de cet AQM est suffisamment grande pour qu’il soit désactivé tout au
IV.3. CONTRÔLE DE FLUX APPLIQUÉ À UNE TOPOLOGIE 69
long de la simulation).
Dans la figure IV.4, nous montrons le taux de trafic traversant un switch situé dans
le bâtiment "ADREAM" du LAAS-CNRS dans une journée ouvrée. Cette évolution tem-
porelle de trafic montre une forte demande par les utilisateurs du bâtiment "ADREAM"
pour les deux périodes entre 8H − 12H et 14H − 18H . Nous calerons notre entrée wn à cette
allure récurrente quotidiennement et géographiquement dans le laboratoire (visualisation
des tranches horaires de travail) de telle sorte que le trafic généré pour la simulation soit
ressemblant au trafic circulant dans le bâtiment "ADREAM".
Nous souhaitons réguler la quantité de trafic qui traverse un nœud de communication
tout en retardant ce dernier pour être sous les seuils énergétiques du modèle énergétique
ALR étendu. Cette manœuvre consiste à stocker des paquets dans une file d’attente
virtuelle (dans notre cas c’est qref ) de telle sorte à ne pas trop dégrader les performances
réseau en terme de délai de transmission.
Pour toutes les simulations dans ce chapitre, nous fixons les valeurs de la capacité et
de la période d’échantillonnage respectivement comme suit :
C = 25000pqts/s
Ts = 0.05s
K1 = −21
K2 = 20;
c = 0.078
µ = 0.12
Θ1i = 0.0003
Θ2i = [−0.005 0.004]
h i
G = −14.3 13.1
R = 0.001
" #
0.001 0
Q =
0 0.0001
" #
0.08 −0.05
P =
−0.05 0.06
Comme nous l’avons évoqué précédemment, nous appliquons un trafic d’entrée simi-
laire au taux de trafic traversant un switch situé dans le bâtiment "ADREAM" pour la
simulation (voir figure IV.3). Ce taux de trafic est généré à partir des flux de trafic de
70 CHAPITRE IV. SIMULATIONS SOUS NS-2
TCP de sorte que l’évolution temporelle sur une journée soit similaire à celui du trafic
réel.
Figure IV.3 – Le trafic passant par un switch du bâtiment ADREAM (période de travail
de 6H à 20H).
Une fois ce flux d’entrée synthétisé, nous l’appliquons ensuite sur une topologie simple
composée par deux nœuds comme illustrée sur la figure IV.4 afin de valider l’approche
développée dans le chapitre III.
w u
1 2
q1 q2
4
x 10
2.5
Trafic d’entrée
Trafic de sortie
2
Trafic (pqts)
1.5
0.5
0
6 8 10 12 14 16 18 20
t (h)
Figure IV.5 – Trafics d’entrée et de sortie.
4
x 10
2
Référence
Taille de file d’attente
1.8
Taille de file d’attente (pqts)
1.6
1.4
1.2
0.8
0.6
0.4
0.2
0
6 8 10 12 14 16 18 20
t (h)
240
Puissance ALR sans commande
Puissance ALR avec commande
230 Puissance ALR minimale
220
Puissance (Watts)
210
200
190
180
170
160
150
6 8 10 12 14 16 18 20
t (h)
Figure IV.7 – Puissances consommées sans et avec commande de flux, sur le modèle
ALR.
40
30
20
10
GW (%)
−10
−20
−30
−40
−50
6 8 10 12 14 16 18 20
t (h)
4
x 10
2.5
Trafic d’entrée
Trafic de sortie
2
Trafic (pqts/s)
1.5
0.5
0
6 8 10 12 14 16 18 20
t (h)
Figure IV.9 – Trafics d’entrée et de sortie.
IV.3. CONTRÔLE DE FLUX APPLIQUÉ À UNE TOPOLOGIE 75
4
x 10
2
Référence
Taille de file d’attente
1.8
Taille de file d’attente (pqts)
1.6
1.4
1.2
0.8
0.6
0.4
0.2
0
6 8 10 12 14 16 18 20
t (h)
Figure IV.10 – Taille de file d’attente.
240
Puissance ALR sans commande
Puissance ALR avec commande
230 Puissance ALR minimale
220
Puissance (Watts)
210
200
190
180
170
160
150
6 8 10 12 14 16 18 20
t (h)
Figure IV.11 – Puissances consommées sans et avec commande de flux, sur le modèle
ALR.
76 CHAPITRE IV. SIMULATIONS SOUS NS-2
40
30
20
10
GW (%)
−10
−20
−30
−40
−50
6 8 10 12 14 16 18 20
t (h)
Figure IV.12 – Gain énergétique.
4
x 10
2.5
Trafic d’entrée
Trafic de sortie
2
Trafic (pqts/s)
1.5
0.5
0
6 8 10 12 14 16 18 20
t (h)
Figure IV.13 – Trafics d’entrée et de sortie.
4
x 10
2
Référence
Taille de file d’attente
1.8
Taille de file d’attente (pqts)
1.6
1.4
1.2
0.8
0.6
0.4
0.2
0
6 8 10 12 14 16 18 20
t (h)
Figure IV.14 – Taille de file d’attente.
78 CHAPITRE IV. SIMULATIONS SOUS NS-2
240
Puissance ALR sans commande
Puissance ALR avec commande
230 Puissance ALR minimale
220
Puissance (Watts)
210
200
190
180
170
160
150
6 8 10 12 14 16 18 20
t (h)
Figure IV.15 – Puissances consommées sans et avec commande de flux, sur le modèle
ALR.
40
30
20
10
GW (%)
−10
−20
−30
−40
−50
6 8 10 12 14 16 18 20
t (h)
Figure IV.16 – Gain énergétique.
Pour conclure cette section avec les simulations faites avec NS-2, nous rappelons que le
modèle énergétique seul souffre des oscillations intempestives (switching oscillations) lors
IV.4. CONCLUSION 79
des passages de seuils ALR [Orgerie et al., 2014]. Par conséquent, ce modèle souffre de
nombreux temps de commutation qui entravent sa capacité à économiser de l’énergie. En
retardant le déclenchement ALR par le stockage de qref paquets, puis en les relâchant au
bon moment, le modèle ALR étendu entretient faiblement ce phénomène d’oscillation. Il
est également noté que notre solution proposée ne nécessite pas de mise en veille ou autres
phases transitoires qui nécessiteraient une prise en compte (temps de latence, re-routage
de trafic . . . ). De plus, nous n’avons pas de véritable mise en veille. Par conséquent,
les transitions entre les périodes de veille et les périodes de pleine consommation qui
déstabilisent le réseau, n’existent pas. Enfin nous n’avons pas également de modifications
de la topologie, source de propagation intensive des informations relatives pour la mise à
jour des tables de routage du réseau.
IV.4 Conclusion
Dans ce chapitre, une solution alternative issue de la communauté de la théorie du
contrôle permettant de réduire la consommation énergétique dans les réseaux filaires a été
présentée et applicable dans le cadre du projet "ADREAM". Le contrôleur a été développé
à partir de la théorie de la commande en tenant compte de la limitation de la capacité
des liens et la minimisation des coûts quadratiques afin d’assurer la stabilité du réseau.
Ce contrôleur permet de modifier la dynamique du flux traversant un nœud afin de rester
sous des seuils énergétiques du modèle ALR tout en garantissant la QdS définie dans la
section III.1.
Des simulations avec le simulateur de réseaux, NS-2, valident cette loi de commande et
le couplage d’un modèle dynamique avec un modèle énergétique. Dans un premier temps,
nous avons proposé des simulations pour obtenir le meilleur couple (β, γ) qui attribuent
un gain énergétique raisonnable. Ce couple fixe le gain et la période de changement du
trafic de référence. Ensuite, nous montrons que le trafic de sortie n’atteint pas la référence,
dû à la constante du temps du système avec la loi de commande proposée dans le chapitre
III (plus grande que le période de changement du trafic de référence, TGw ). Malgré cet
effet, nous montrons qu’avec notre stratégie, nous avons un compromis intéressant entre
le gain énergétique et la garantie d’une qualité de service assurée.
80 CHAPITRE IV. SIMULATIONS SOUS NS-2
Chapitre V
ans cette thèse, nous avons proposé une nouvelle méthode à partir de la théorie de
D commande et qui consiste à réduire la consommation énergétique dans les réseaux
de communication au détriment des paramètres de QdS. Cette technique est appliquée
au niveau local d’un équipement réseau (routeur, switch . . . ), la loi de commande permet
de distribuer temporellement et en débit le trafic qui traverse un nœud contrôlé dans les
réseaux de communication filaires.
Dans un premier temps, nous introduisons le problème qui a motivé cette thèse, le
problème de la consommation énergétique dans les réseaux de communication (chapitre
II). Nous avons donné des statistiques récentes qui montrent l’augmentation de déploie-
ment des TICs, ainsi que leurs conséquences sur les plans énergétique et environnemental.
Ensuite, nous nous sommes focalisés dans ce travail dans le cadre des réseaux de commu-
nication filaires. Enfin, nous avons présenté les résultats des travaux de recherche qui ont
déjà été réalisés pour résoudre ce problème dans le cas des réseaux filaires, notamment les
solutions matérielles, logicielles ou hybrides, ainsi qu’une synthèse de ces solutions. Nous
avons conclu ce deuxième chapitre par nos contributions présentées dans cette thèse.
Dans le troisième chapitre, nous sommes revenus sur la problématique présentée dans
le chapitre II concernant le phénomène de la consommation énergétique dans les dif-
férents éléments des réseaux de communication filaires. Dans cette partie, nous avons
considéré que les nœuds de communications sont des routeurs de type ALR (présentés
dans le chapitre précédent). Nous avons proposé une nouvelle approche originale issue de
la communauté Automatique qui consiste à régler le flux traversant un nœud dans une
architecture des réseaux IP dans le but de rester au dessous des niveaux fixés à l’avance en
fonction des paramètres réseaux, cette opération permettra ensuite de réduire la consom-
mation énergétique suivant le modèle énergétique ALR étendu. Une telle régulation de
trafic a été mise en œuvre par un mécanisme de contrôle de flux, implanté au niveau du
routeur ALR. Un modèle mathématique dynamique adéquat qui représente au mieux les
phénomènes perçus par les réseaux de communication est nécessaire pour concevoir un
contrôleur de flux. Ensuite, à partir de ce modèle, nous avons calculé une loi de commande
permettant de contrôler le flux traversant ce nœud contrôlé, qui évite la congestion du ré-
seau en même temps que la garantie de la robustesse par rapport aux différentes périodes
81
82 CHAPITRE V. CONCLUSION GÉNÉRALE ET PERSPECTIVES
d’échantillonnage.
Perspectives
Pour des travaux futurs à courts termes, voici quelques pistes de travail permettant
de faire aboutir complètement ces avancées :
- Application de la méthode développée dans cette thèse sur une plate-forme réelle
"ADREAM" du LAAS-CNRS, de sorte que nous pouvons valider notre stratégie expéri-
mentalement.
- Mener à bien notre étude expérimentale et réaliser plusieurs simulations sur dif-
férentes topologies plus étendues de réseau de communication afin d’évaluer plus concrè-
tement les limites et l’efficacité de notre méthode.
- Une autre piste qui peut être intéressante est de développer notre approche sur
le modèle d’architecture réseau SDN (avec les propriétés de découplage de la transmission
de données du contrôle de réseau, minimisation des interventions matérielles, implémenta-
tion plus rapide des approches). Ce développement pourra avoir comme objectif la gestion
de façon globale du réseau. Et finalement, nous pouvons coupler ce concept avec notre
approche de commande de flux afin de mieux optimiser la consommation énergétique et
aussi d’assurer les performances des réseaux de communication.
83
Un travail est en cours de réalisation sur la mise en place d’un contrôleur purement
informatique pour cette recherche de performance énergétique [Ben Mahmoud et al., 2015].
Nous avons opté pour une solution protocolaire issue de la proposition de [Mahmoodi,
2011], [Sakellari et al., 2013]. Ceux-ci ont récemment proposé une nouvelle approche, en
se basant sur un principe utilisé dans certains réseaux sans-fil : prendre en compte la
consommation énergétique dans le contrôle d’admission, afin de transmettre en priorité
les flux les moins énergivores [Sakellari et al., 2013].
Dans ce travail, nous avons proposé un contrôleur d’admission éco-conscient permet-
tant une différenciation de classes de trafic pour réduire un peu plus la dépense énergé-
tique. Son objectif est de diminuer la consommation énergétique en cherchant pour chaque
paquet un intervalle de temps optimal, durant lequel il consommera moins. Ainsi, les pa-
quets énergivores ont tendance à être retardés pour favoriser ceux dont la consommation
est faible ou rentre dans la contrainte énergétique d’un palier du modèle ALR. Afin de
respecter des contraintes de qualité de service, ce contrôleur d’admission est configuré afin
de prendre en compte la diversité des besoins en ressources réseaux. Des classes de trafic
peuvent être distingués afin de donner la priorité à certains paquets.
Le contrôleur d’admission, appelé ainsi EAAC-MQ, utilise le modèle de la consom-
mation d’énergie ALR pour tous les appareils du réseau. Cette solution est distribuée et
peut être activée sur un nœud spécifique (ou non) en fonction de l’administrateur réseau.
L’algorithme principal EAAC-MQ (figure V.1) fonctionne selon les étapes suivantes :
1. Quand un paquet arrive, il est marqué selon la classe de trafic auquel il appartient,
puis envoyé à la file d’attente de requête associée. La classification des paquets
entrants est le rôle du classificateur.
2. Conformément à une politique de priorité, un paquet est choisi parmi les tam-
pons. L’algorithme calcule le chemin vers la destination et estime la consommation
d’énergie sur cette voie en utilisant le modèle ALR. L’algorithme de décision dé-
cide alors de maintenir ou d’envoyer le paquet dans le réseau en fonction du seuil
associé à la classe de trafic. Si un nouveau paquet arrive, l’algorithme remonte à la
première étape. Si un paquet n’a pas été accepté, il est envoyé à une file d’attente
qui est unique pour toutes les classes de trafic.
Une fois qu’un paquet a été choisi par le WRR, il est traité par l’algorithme de décision,
qui décide s’il peut envoyer le paquet immédiatement ou non. Soit Spkt la taille de paquet
en octet et α la puissance consommée par octet. L’algorithme de décision suit les étapes
suivantes :
1. Calculer le chemin π de la source et la destination en utilisant le protocole de
routage OSPF. En effet, le modèle EAAC-MQ est d’abord dédié aux systèmes
intra-autonomes. Soit N le nombre de nœuds de cette route π.
84 CHAPITRE V. CONCLUSION GÉNÉRALE ET PERSPECTIVES
2. Estimer la consommation d’énergie sur la route π basée sur le modèle ALR. Soit
bwj la bande passante utilisée et Pj (bwj ) la consommation d’énergie du nœud j,
avec j ∈ [0, N ]. La consommation totale d’énergie Ptotale tout au long de π est :
N
X
Ptotale = Pj (bwj )
j=1
3. Calculer l’impact énergétique δ en rapport avec le paquet choisi par le WRR pour
la consommation totale d’énergie de chemin :
A ∗ N ∗ Spkt ∗ α
δ=
Ptotale
où A est un paramètre d’étalonnage de post-simulation.
4. Décider si le paquet est envoyé à la file d’attente de sortie (OQ) ou à WQ. Si δ > ∆i ,
le paquet est envoyé à WQ. Le paquet va rester dans WQ jusqu’à sa ti,max expire
ou bien avoir été choisi par WRR pour le prochain envoie. Dans le cas contraire,
le paquet est envoyé à OQ. OQ est la dernière file d’attente du modèle EAAC-MQ
et contient tous les paquets prêts à être envoyés à la destination.
Un "Tocken Bucket" est déployé avant d’autoriser les paquets a être envoyés. Le dé-
ploiement du "Token Bucket" a deux avantages : premièrement, il permet de limiter la
sporadicité généré par l’utilisation de WRR. Deuxièmement, il maintient un taux moyen
de la circulation sous un seuil ALR, une valeur de débit de données pour lesquels la
consommation d’énergie passe à une valeur supérieure. Si le taux de trafic dépasse ce
seuil, la probabilité de paquets perdus augmente. En cas de paquets non conformes, nous
choisissons de les perdre au lieu d’attendre suffisamment de jetons, ce qui augmenterait
le délai de bout-en-bout.
Il reste à valider cette alternative par des simulations en utilisant des différentes classes
de trafics concurrents et sur des différentes topologies, ensuite faire une comparaison des
performances énergétiques obtenues avec ce contrôleur d’admission avec celui du contrô-
leur de flux développé dans cette thèse.
85
Publications Scientifiques
1. W. Zouaoui, Y. Labit, and C. Albea-Sanchez 2014. "Buffer dynamic management
for energy-aware network", in 10th International Conference on Network and Service
Management 2014 (CNSM 2014), Rio de Janeiro, Brazil, Nov. 2014.
i
Annexe A
Modèle TCP/IP
TCP, faisant partie des protocoles de la couche transport du modèle TCP/IP, est
le protocole le plus utilisé pour la communication dans les réseaux de bout en bout
(communication entre l’émetteur et le destinataire sans prendre en compte les nœuds
intermédiaires). La stratégie de ce protocole est d’augmenter progressivement le nombre
des paquets envoyés par l’émetteur (fenêtre de congestion) sans provoquer des pertes dans
le réseaux. La détection de perte des paquets s’effectue à l’aide d’un mécanisme d’accusé
de réception renvoyé par le récepteur (acquittement). Un tel retour d’information permet
de détecter instantanément la congestion d’un élément du réseau.
Il existe deux types de détection des pertes des paquets entre l’émetteur et le récepteur.
Au moment où le récepteur envoie un paquet à une destination, un temporisateur se
déclenche pour calculer le temps entre l’envoie du paquet et la réception de l’accusé de
réception. Lorsque le temporisateur dépasse un seuil limite, l’émetteur considère que le
paquet est perdu. C’est le Time Out (TO) où encore la perte suite à une expiration du
temps. D’autre part, si l’émetteur reçoit 3 acquittements identiques suite à un retard
d’émission des paquets, alors il déclenche une retransmission.
Un algorithme d’évitement de congestion a été mis en place pour contrôler le taux
d’envoi des paquets en fonction des pertes dans les réseaux [Jacobson, 1988], [Jacobson,
1990].
L’algorithme d’évitement de congestion AIMD [Jacobson, 1988] consiste à transmettre
un maximum des informations tout en minimisant la perte des paquets. Cet algorithme
est opérationnel lors des échanges de bout en bout des flux TCP.
Afin de rendre le protocole TCP plus efficace, plusieurs opérations sont déployés pour
éviter d’une manière rapide et efficace la congestion.
1) Slow Start
Lors du démarrage d’une connexion, le lien entre l’émetteur et le destinataire n’est
pas connu à l’avance, donc l’émetteur va progressivement augmenter le nombre de
paquets qu’il envoie d’une manière exponentielle jusqu’à l’apparition d’une perte.
Le seuil de Slow Start appelé ssthresh est égal à la moitié de la taille de la fenêtre
courante (taille de la fenêtre de congestion à l’occurrence de la première perte). Et
suite à chaque accusé de réception (acq), l’émetteur augmente sa taille de fenêtre
de congestion exponentiellement en dessous de la valeur de ssthresh et linéairement
en dessus de celle-ci jusqu’au apparition d’une nouvelle perte et ainsi la valeur de
iii
iv ANNEXE A. MODÈLE TCP/IP
timeout
W 3 acq dupliqués évitement de congestion
(paquets)
timeout
ssthresh
ssthresh ssthresh
ssthresh
Temps (s)
Figure A.1 – Évolution de la fenêtre de congestion à travers les protocoles de slow start,
fast retransmit et fast recovery pour le modèle TCP Reno. [Ariba, 2009].
1 Wi (t)Wi (t − Ri (t))
Ẇi (t) = − pi (t − Ri (t)). (A.1)
Ri (t) 2Ri (t − Ri (t)
Le signal pi (t) est le taux d’éjection des paquets subi par la source i et appliqué par
l’AQM. Le retard Ri représente le RTT perçu par la source i. Il peut se décomposer
comme la somme des forward et backward delays (Rif et Rib ) représentant, respectivement,
le temps de trajet de la source i au routeur et du routeur à la source en passant par le
récepteur (Figure A.2) :
q(t)
Ri (t) = + Tpi = Rif + Rib
C
où q(t) est la taille de la file d’attente du buffer au niveau du routeur. Le terme Tpi
représente le retard de propagation fixe et le terme q(t) C
indique le délai d’attente dans la
file d’attente (Figure A.2).
Émetteur
Rfi
xi pqts/s buffer
b(t)
C pqts/s
Rb i
Récepteur
N
X Wi (t − Rif )
q̇(t) = −C + . (A.2)
i=1 Ri (t − Rif )
C, Tpi et N sont des paramètres caractéristiques du réseau et représentent, respec-
tivement, la capacité du lien, le temps de propagation expérimenté par un paquet de la
connexion i et le nombre de source TCP.
L’objectif principal de modèle mathématique présenté ci-dessus est d’appliquer une
stratégie d’éjection à travers le paramètre pi (t) afin de régler le phénomène de congestion
dans un routeur.
Annexe B
Théorèmes utiles
Lemme B.1 ( Complément de Schur) [Boyd et al., 1994]). Soient les matrices Q(x) ∈
Rm×m , R(x) ∈ Rn×n et S(x) ∈ Rm×n dépendant d’une variable x ∈ Rp . Alors, les inégalités
matricielles : (
R(x) > 0
Q(x) − S(x)R−1 (x)S T (x) > 0
et : " #
Q(x) S(x)
>0
S T (x) R(x)
sont équivalentes
vii
viii ANNEXE B. THÉORÈMES UTILES
Annexe C
Cet annexe contient les différents scripts utilisés pour les tests de simulation sous le
simulateur de réseaux NS-2, ainsi que le modèle énergétique ALR permettant de mesurer
la puissance instantanée du nœud contrôlé inspiré de [Orgerie et al., 2011].
• Le premier script est un script Shell qui permet d’automatiser une série des si-
mulations. Il se présente sous la forme d’un fichier contenant plusieurs commandes
qui seront exécutées de manière séquentielle. Ce script permet de sélectionner le
meilleur couple (β, γ) qui donne les meilleures performances énergétiques.
• Le script de simulation est un programme TCL utilisé pour la description de la
topologie du réseau, la configuration des liens, des agents émetteurs et récepteurs,
description du scénario, intégration de la loi de commande . . .
• Les codes du modèle énergétique ALR sont inspirés du travail réalisé par Anne-
Cécile Orgerie et qui permettent de calculer la consommation énergétique des dif-
férents équipements réseau (module ECOFEN) [Orgerie et al., 2011]. Ce modèle
énergétique ALR est introduit aux codes sources C++, il a été intégré au noyau
du simulateur puis compilé avec l’ensemble.
d o s s i e r=simulations_beta_gamma
mkdir $ d o s s i e r
ix
x ANNEXE C. CODES SOURCES ET SCRIPTS DANS NS-2
mkdir −p $ d o s s i e r /Simu_BF
mkdir −p $ d o s s i e r /Simu_BF/ E n e r g i e
mkdir −p $ d o s s i e r /Simu_BF/ Flux_Entree+S o r t i e
mkdir −p $ d o s s i e r /Simu_BF/ T a i l l e _ f i l e _ r e f+r e e l
mkdir −p $ d o s s i e r /Simu_BO
mkdir −p $ d o s s i e r /Simu_BO/ E n e r g i e
mkdir −p $ d o s s i e r /Simu_BO/ Flux
beta=0
pas_1=50
pas_2=50
###################################################
w h i l e [ $ b e ta − l t 8 ]
do
l e t b e t a=$ b e ta+1
gamma=450
w h i l e [ $gamma − l t 1500 ]
do
i f [ $gamma − l t 1500 ] ; then
l e t gamma=$gamma+$pas_1
else
l e t gamma=$gamma+$pas_2
fi
mv q l e n 1 . t r qlen−$beta−$gamma−bo . t x t
rm qlen−$beta−$gamma−bo . t x t
mv q r e f . t r q r e f −$beta−$gamma−bo . t x t
rm q r e f −$beta−$gamma−bo . t x t
C.2. SCRIPT DE SIMULATIONS xi
mv r a t e 1 . t r output−flow−$beta−$gamma−bo . t x t
mv output−flow−$beta−$gamma−bo . t x t $ d o s s i e r /
Simu_BO/ Flux
mv q l e n 1 . t r qlen−$beta−$gamma−b f . t x t
mv qlen−$beta−$gamma−b f . t x t $ d o s s i e r /Simu_BF/
T a i l l e _ f i l e _ r e f+r e e l
mv q r e f . t r q r e f −$beta−$gamma−b f . t x t
mv q r e f −$beta−$gamma−b f . t x t $ d o s s i e r /Simu_BF/
T a i l l e _ f i l e _ r e f+r e e l
mv r a t e 1 . t r output−flow−$beta−$gamma−b f . t x t
mv output−flow−$beta−$gamma−b f . t x t $ d o s s i e r /
Simu_BF/ Flux_Entree+S o r t i e
done
done
######################################################
######################################################
#Create a s i m u l a t o r o b j e c t
s e t ns [ new S i m u l a t o r ]
##############################################
s o u r c e /home/ wzouaoui / ns−a l l i n o n e −2.352/ ns −2.35/ e n e r g y /
traceurtcl . tcl
##############################################
s e t pas [ l i n d e x $argv 0 ]
##############################################
s e t paquet__en_bytes 125
s e t paquet__en_bits [ expr $paquet__en_bytes ∗ 8 ]
s e t Duration 2 0 . 0
##############################################
#Open t he Trace f i l e
s e t t f [ open out . t r w]
$ns t r a c e −a l l $ t f
#############################################
##############################################
# c r e a t i o n du f i c h i e r pour e n r e g i s t r e r l e s s t a t i s t i q u e s s u r l e s
4 files
s e t q l e n 1 [ open q l e n 1 . t r w]
s e t q l e n 2 [ open q l e n 2 . t r w]
set q l o s t 1 [ open q l o s t 1 . t r w]
set q r e f [ open q r e f . t r w]
set bw1 [ open bw1 . t r w]
set r a t e 1 [ open r a t e 1 . t r w]
set entree_noeud1 [ open entree_noeud1 . mat w]
C.2. SCRIPT DE SIMULATIONS xiii
#D e f i n e a ’ f i n i s h ’ p r o c e d u r e
proc f i n i s h {} {
g l o b a l ns q l e n 1 q l e n 2 q l o s t 1 bw1 t f r a t e 1 entree_noeud1
entree_noeud2 q r e f
$ns f l u s h −t r a c e
c l o s e $qlen1
c l o s e $qlen2
close $qlost1
close $qref
c l o s e $bw1
close $rate1
c l o s e $entree_noeud1
c l o s e $entree_noeud2
#C l o s e t h e Trace f i l e
close $tf
exit 0
}
# Creat e 5 nodes
f o r { s e t i 1} { $ i <= 3} { i n c r i } {
s e t n ( $ i ) [ $ns node ]
}
# Links
$ns duplex−l i n k $n ( 1 ) $n ( 2 ) 25Mb 0ms DropTail
$ns queue−l i m i t $n ( 1 ) $n ( 2 ) 600000
####################################################################
####################################################################
#########################################################################
# Flux s o u r c e 1
# Setup a UDP c o n n e c t i o n
s e t udp1 [ new Agent /UDP]
$ns a tt a c h −a ge n t $n ( 1 ) $udp1
s e t n u l l 1 [ new Agent / N u l l ]
xiv ANNEXE C. CODES SOURCES ET SCRIPTS DANS NS-2
$ns a tt a c h −a ge n t $n ( 2 ) $ n u l l 1
$ns c o n n e c t $udp1 $ n u l l 1
# Flux s o u r c e 2
# Setup a UDP c o n n e c t i o n
s e t udp2 [ new Agent /UDP]
$ns a tt a c h −a ge n t $n ( 2 ) $udp2
s e t n u l l 2 [ new Agent / N u l l ]
$ns a tt a c h −a ge n t $n ( 3 ) $ n u l l 2
$ns c o n n e c t $udp2 $ n u l l 2
#####################################################
#####################################################
set T 0.05
set K1 −21
set K2 20
set u_max 25000000
set u_min 1
set u_old1 6000
set q_old1 0
# R e c u p e r a t i o n t a i l l e de f i l e d ’ a t t e n t e
s e t qmon1 [ $ns monitor−queue $n ( 1 ) $n ( 2 ) " " $T ]
s e t qmon2 [ $ns monitor−queue $n ( 2 ) $n ( 3 ) " " $T ]
################################################
proc r a t e {} {
q l e n 2 paquet__en_bits q r e f 1 q r e f d e b i t d y n pas
########################################
s e t ns [ S i m u l a t o r i n s t a n c e ]
s e t time $T
s e t now [ $ns now ]
########################################
set f1 5000000
set f2 10000000
set f3 15000000
set f4 10000000
set f5 5000000
s e t var 2000000
########################################
i f {$now < 2} {
# E [ f l u x 1 ] = 5M
s e t f l u x 1 [ expr rand ( ) ∗ $var+$ f 1 ]
}
s e t t o t a l _ d e b i t _ e n t r e e [ expr $ f l u x 1 ]
########################################
#####################################################
i f {10 <= $now && $now < 12} { s e t u_com1 [ expr ( $K1 ∗(
$q_ref1−$ q l 1 )+$K2 ∗( $q_ref1−$q_old1 ) ) ∗ $paquet__en_bits
+$u_old1 ] }
i f {12 <= $now && $now < 14} { s e t u_com1 [ expr ( $K1 ∗(
$q_ref2−$ q l 1 )+$K2 ∗( $q_ref2−$q_old1 ) ) ∗ $paquet__en_bits
+$u_old1 ] }
i f {14 <= $now && $now < 16} { s e t u_com1 [ expr ( $K1 ∗(
$q_ref3−$ q l 1 )+$K2 ∗( $q_ref3−$q_old1 ) ) ∗ $paquet__en_bits
+$u_old1 ] }
i f {16 <= $now && $now < 18} { s e t u_com1 [ expr ( $K1 ∗(
$q_ref4−$ q l 1 )+$K2 ∗( $q_ref4−$q_old1 ) ) ∗ $paquet__en_bits
+$u_old1 ] }
####################################################
########################################
i f {8 <= $now && $now < 10} { puts $ q r e f " $now [ expr
$q_ref5 ] " }
i f {10 <= $now && $now < 12} { puts $ q r e f " $now [ expr
$q_ref1 ] " }
i f {12 <= $now && $now < 14} { puts $ q r e f " $now [ expr
$q_ref2 ] " }
i f {14 <= $now && $now < 16} { puts $ q r e f " $now [ expr
$q_ref3 ] " }
i f {16 <= $now && $now < 18} { puts $ q r e f " $now [ expr
$q_ref4 ] " }
#####################################################
########################################
########################################################
s e t q_old1 $ q l 1
s e t u_old1 $u_com1
proc r e c o r d 1 {} {
g l o b a l ns qmon1 q l o s t 1 T
s e t time $T
s e t now [ $ns now ]
$qmon1 i n s t v a r pdrops_
puts $ q l o s t 1 " $now [ expr $pdrops_ ] "
$ns a t [ expr $now+$time ] " r e c o r d 1 "
}
#############################################################
# C r e a t i o n d ’ un module e n e r g e t i q u e (ECOFEN) q u i s e r t a
d e c l e n c h e r l e c a l c u l de l a consommation e n e r g e t i q u e de t o u s
l e s noeuds ( v a l a b l e que pour l e s r e s e a u x f i l a i r e s ) :
$ t r a setEnergyNode
#############################################################
#S c h e d u l e e v e n t s f o r t h e CBR
$ns a t 0 . 0 " $ t r a a f f i c h e "
#C a l l t h e f i n i s h p r o c e d u r e a f t e r 50 s e c o n d s o f s i m u l a t i o n time
$ns a t $Duration " f i n i s h "
#Run th e s i m u l a t i o n
$ns run
xx ANNEXE C. CODES SOURCES ET SCRIPTS DANS NS-2
#i f n d e f ENERGY_H
#d e f i n e ENERGY_H
// c l a s s e q u i s ’ occupe de l ’ e n e r g i e d ’ un noeud
c l a s s Energy : p u b l i c NsObject {
public :
Energy ( ) ;
~Energy ( ) ;
// permet d ’ a p p e l e r des methodes c++ a p a r t i r de t c l
i n t command ( i n t argc , c o n s t char ∗ c o n s t ∗ argv ) ;
// methode q u i r e n v o i e au t r a c e u r l a consommation d ’
e n e r g i e pendant l a d e r n i e r e s e c o n d e
do ub le somme ( ) ;
protected :
// conso du c o e u r
do ub le wPerS_ ;
// conso par i n t e r f a c e
do ub le wPerI_ ;
// conso par o c t e t
do ub le wPerByte_ ;
// c ’ e s t un b o o l e e n , s i a o f f , l e noeud consomme 0
i n t state_ ;
// nombre d ’ i n t e r f a c e s du noeud
do ub le nbInt_ ;
// noeud a u q u e l c e t o b j e t a p p a r t i e n t
Node∗ node_ ;
C.3. CODES SOURCES DU MODÈLE ÉNERGÉTIQUE ALR xxi
// v i e n t de NS2
v o i d r e c v ( Packet ∗ , Handler ∗ c a l l b a c k = 0 ) ;
do ub le t a i l l e 1 ;
do ub le t p s 1 ;
do ub le d e b i t _ i n s t a n t a n e ; // en b i t s par
seconde
do ub le c o n s o _ i n s t a n t a n e e ; // en Watts
i n t nbPktSent ;
i n t nb_event ;
};
#e n d i f
energy.cc
#i n c l u d e " e n e r g y . h "
// v i e n t de NS2 , l i e l a c l a s s e c++ a l a c l a s s e t c l
s t a t i c c l a s s EnergyClas s : p u b l i c T c l C l a s s {
public :
EnergyClass ( ) : T c l C l a s s ( " EnergyNode " ) {}
T c l O b j e c t ∗ c r e a t e ( i n t , c o n s t c har ∗ c o n s t ∗) {
r e t u r n ( new Energy ( ) ) ;
};
} class_energy ;
// C o n s t r u c t e u r
Energy : : Energy ( )
{
xxii ANNEXE C. CODES SOURCES ET SCRIPTS DANS NS-2
// Lien e n t r e v a r i a b l e s c++ e t v a r i a b l e s t c l
bind ( " nbInt_ " , &nbInt_ ) ;
bind ( " wPerS_ " , &wPerS_ ) ;
bind ( " wPerI_ " , &wPerI_ ) ;
bind ( " wPerByte_ " , &wPerByte_ ) ;
bind_bool ( " s t a t e _ " , &s t a t e _ ) ;
bind ( "BD1_" , &BD1) ;
bind ( "BD2_" , &BD2) ;
bind ( "BD3_" , &BD3) ;
bind ( " P01_ " , &P01 ) ;
bind ( " P12_ " , &P12 ) ;
bind ( " P23_ " , &P23 ) ;
bind ( " nb_event " , &nb_event ) ;
t a i l l e 1 =0;
t p s 1 =0;
d e b i t _ i n s t a n t a n e =0;
c o n s o _ i n s t a n t a n e e =0;
nbPktSent =0;
}
// D e s t r u c t e u r
Energy : : ~ Energy ( ) {
}
i f ( a r g c == 2 )
{
i f ( strcmp ( argv [ 1 ] , " t a r g e t " ) == 0 )
{
i f ( t a r g e t _ != 0 ) {
t c l . r e s u l t ( target_−>name ( ) ) ;
r e t u r n (TCL_OK) ;
}
}
// bugee , a ne pas u t i l i s e r
i f ( strcmp ( argv [ 1 ] , " t u r n O f f N e i g h b o r s " ) == 0 )
{
neighbor_list_node ∗ l i s t e ;
do
C.3. CODES SOURCES DU MODÈLE ÉNERGÉTIQUE ALR xxiii
{
// t c l . r e s u l t f ( " s e t sim [
S i m u l a t o r i n s t a n c e ] \ n $sim
rtmodel−a t %f down $n ( " , ) ;
l i s t e = l i s t e −>next ;
}
w h i l e ( l i s t e != 0 ) ;
}
}
e l s e i f ( a r g c == 3 )
{
i f ( strcmp ( argv [ 1 ] , " t a r g e t " ) == 0 )
{
i f (∗ argv [ 2 ] == ’ 0 ’ )
{
target_ = 0 ;
r e t u r n (TCL_OK) ;
}
t a r g e t _ = ( NsObject ∗) T c l O b j e c t : : lookup (
argv [ 2 ] ) ;
i f ( t a r g e t _ == 0 )
{
t c l . r e s u l t f ( " no such o b j e c t %s " ,
argv [ 2 ] ) ;
r e t u r n (TCL_ERROR) ;
}
r e t u r n (TCL_OK) ;
}
i f ( strcmp ( argv [ 1 ] , " setNodeC " ) == 0 ) // permet d
’ i n i t i a l i s e r l a v a r i a b l e i n d i q u a n t l e noeud
{
node_ = ( Node ∗) t c l . lookup ( argv [ 2 ] ) ;
r e t u r n (TCL_OK) ;
}
}
r e t u r n ( NsObject : : command ( argc , argv ) ) ;
}
// v e r s i o n avec c a l c u l du d e b i t i n s t a n t a n e t o u s l e s NB_EVENT
p a q u e t s envoyes
xxiv ANNEXE C. CODES SOURCES ET SCRIPTS DANS NS-2
i f ( nbPktSent==nb_event )
{
d e b i t _ i n s t a n t a n e = 8∗ t a i l l e 1 / ( eventTime−t p s 1 ) ;
t p s 1=eventTime ;
t a i l l e 1 =0;
nbPktSent =0;
// c a l c u l de l a consommation i n s t a n t a n e e d ’ a p r e s
l e modele ALR
i f ( d e b i t _ i n s t a n t a n e < BD1 )
c o n s o _ i n s t a n t a n e e = wPerByte_ ∗
d e b i t _ i n s t a n t a n e /8 + P01 ;
// e m i s s i o n du paquet v e r s l ’ o b j e t c i b l e
target_−>r e c v ( p , h ) ;
}
// r e n v o i e l a consommation d ’ e n e r g i e du noeud .
double Energy : : somme ( )
{
i f ( ! state_ )
C.3. CODES SOURCES DU MODÈLE ÉNERGÉTIQUE ALR xxv
return 0;
else
r e t u r n ( wPerS_ + n b I n t e r f a c e ( ) ∗wPerI_ +
conso_instantanee ) ;
}
xxvi ANNEXE C. CODES SOURCES ET SCRIPTS DANS NS-2
Bibliographie
Agarwal, Y., Hodges, S., Chandra, R., Scott, J., Bahl, P., and Gupta, R. (2009). Somni-
loquy : Augmenting network interfaces to reduce pc energy usage. In Proceedings of the
6th USENIX Symposium on Networked Systems Design and Implementation, NSDI’09,
pages 365–380, Berkeley, CA, USA. USENIX Association.
Agarwal, Y., Savage, S., and Gupta, R. (2010). Sleepserver : A software-only approach for
reducing the energy consumption of pcs within enterprise environments. In Proceedings
of the USENIX Annual Technical Conference, Boston, MA.
Alonso, M., Martínez, J., Santonja, V., and López, P. (2004). Reducing power consump-
tion in interconnection networks by dynamically adjusting link width. In Danelutto, M.,
Vanneschi, M., and Laforenza, D., editors, Euro-Par 2004 Parallel Processing, volume
3149 of Lecture Notes in Computer Science, pages 882–890. Springer Berlin Heidelberg.
Amaldi, E., Capone, A., and Gianoli, L. (2013). Energy-aware {IP} traffic engineering
with shortest path routing. Computer Networks, 57(6) :1503 – 1517.
AMD and Hewlett-Packard (1995). Next generation connectivity solutions : Amd’s ma-
naged performance portfolio. http ://fr.wikipedia.org/wiki/Wake-on-LAN.
Ariba, Y. (2009). Sur la stabilité des systèmes à retards variant dans le temps : théorie
et application au contrôle de congestion d’un routeur. Theses, Université Paul Sabatier
- Toulouse III.
Baldi, M. and Ofek, Y. (2009). Time for a "greener" internet. In Communications Work-
shops, 2009. ICC Workshops 2009. IEEE International Conference on, pages 1–6.
Baliga, J., Ayre, R., Hinton, K., Sorin, W., and Tucker, R. (2009). Energy consumption
in optical ip networks. Lightwave Technology, Journal of, 27(13) :2391–2403.
xxvii
xxviii BIBLIOGRAPHIE
Ben Mahmoud, M. S., Zouaoui, W., and Labit, Y. (2015). Enhanced energy-aware ad-
mission control with traffic class differentiation for wired networks. Technical report. 8
pages.
Bianzino, A., Chaudet, C., Rossi, D., and Rougier, J. (2012). A survey of green networking
research. Communications Surveys Tutorials, IEEE, 14(1) :3–20.
Bolla, R., Bruschi, R., Cianfrani, A., and Listanti, M. (2011a). Enabling backbone net-
works to sleep. Network, IEEE, 25(2) :26–31.
Bolla, R., Bruschi, R., Davoli, F., and Cucchietti, F. (2011b). Energy efficiency in the
future internet : A survey of existing approaches and trends in energy-aware fixed
network infrastructures. Communications Surveys Tutorials, IEEE, 13(2) :223–244.
Bolla, R., Bruschi, R., Davoli, F., and Ranieri, A. (2009). Performance constrained po-
wer consumption optimization in distributed network equipment. In Communications
Workshops, 2009. ICC Workshops 2009. IEEE International Conference on, pages 1–6.
Bolla, R., Davoli, F., Bruschi, R., Christensen, K., Cucchietti, F., and Singh, S. (2011c).
The potential impact of green technologies in next-generation wireline networks :
Is there room for energy saving optimization ? Communications Magazine, IEEE,
49(8) :80–86.
Bolla, R., Lombardo, C., Bruschi, R., and Mangialardi, S. (2014). Dropv2 : energy effi-
ciency through network function virtualization. Network, IEEE, 28(2) :26–32.
Botero, J., Hesselbach, X., Duelli, M., Schlosser, D., Fischer, A., and de Meer, H.
(2012). Energy efficient virtual network embedding. Communications Letters, IEEE,
16(5) :756–759.
Boyd, S., El Ghaoui, L., Feron, E., and Balakrishnan, V. (1994). Linear Matrix Inequa-
lities in System and Control Theory. SIAM, Philadelphia, USA. in Studies in Applied
Mathematics, vol.15.
Burg, U. V. (2001). The Triumph of Ethernet : Technological Communities and the Battle
for the LAN Standard. Stanford University Press, Stanford, CA, USA.
Chabarek, J., Sommers, J., Barford, P., Estan, C., Tsiang, D., and Wright, S. (2008). Po-
wer awareness in network design and routing. In INFOCOM 2008. The 27th Conference
on Computer Communications. IEEE, pages 1130–1138.
Cherkasova, L. and Gardner, R. (2005). Measuring cpu overhead for i/o processing in
the xen virtual machine monitor. In Proceedings of the Annual Conference on USENIX
Annual Technical Conference, ATEC ’05, pages 24–24, Berkeley, CA, USA. USENIX
Association.
BIBLIOGRAPHIE xxix
Chiaraviglio, L. and Matta, I. (2010). Greencoop : Cooperative green routing with energy-
efficient servers. In Proceedings of the 1st International Conference on Energy-Efficient
Computing and Networking, e-Energy ’10, pages 191–194, New York, NY, USA. ACM.
Chiaraviglio, L., Mellia, M., and Neri, F. (2008). Energy-aware networks : Reducing power
consumption by switching off network elements. FEDERICA-Phosphorus tutorial and
workshop (TNC2008).
Chiaraviglio, L., Mellia, M., and Neri, F. (2009). Energy-aware backbone networks : A case
study. In Communications Workshops, 2009. ICC Workshops 2009. IEEE International
Conference on, pages 1–5.
Christensen, K., Reviriego, P., Nordman, B., Bennett, M., Mostowfi, M., and Maestro, J.
(2010). Ieee 802.3az : the road to energy efficient ethernet. Communications Magazine,
IEEE, 48(11) :50–56.
Christensen, K. J., Gunaratne, C., Nordman, B., and George, A. D. (2004). The
next frontier for communications networks : Power management. Comput. Commun.,
27(18) :1758–1770.
Chun, B.-G., Iannaccone, G., Iannaccone, G., Katz, R., Lee, G., and Niccolini, L. (2010).
An energy case for hybrid datacenters. SIGOPS Oper. Syst. Rev., 44(1) :76–80.
Cianfrani, A., Eramo, V., Listanti, M., Marazza, M., and Vittorini, E. (2010). An energy
saving routing algorithm for a green ospf protocol. In INFOCOM IEEE Conference on
Computer Communications Workshops , 2010, pages 1–5.
Costa, C., Amaral, M., Januario, G., Carvalho, T., and Meirosu, C. (2012). Sustnms :
Towards service oriented policy-based network management for energy-efficiency. In
Sustainable Internet and ICT for Sustainability (SustainIT), 2012, pages 1–5.
Cremer, C., Schlomann, B., and Friedewald, M. (2003). The impact of information and
communication technologies on the electricity consumption in germany. European
Council for an Energy-Efficient Economy.
Fall, K. and Varadhan, K. (2002). The ns manual. notes and documentation on the
software ns2-simulator. URL : www.isi.edu/nsnam/ns/.
Feldmann, A. (2007). Internet clean-slate design : What and why ? SIGCOMM Comput.
Commun. Rev., 37(3) :59–64.
Fridman, E., Pila, A., and Shaked, U. (2003). Regional stabilization and H∞ control
of time-delay systems with saturating actuators. International Journal of Robust and
Nonlinear Control, 13(9) :885–907.
xxx BIBLIOGRAPHIE
Gahinet, P., Nemirovskii, A., Laub, A., and Chilali, M. (1994). The lmi control toolbox.
In Decision and Control, 1994., Proceedings of the 33rd IEEE Conference on, volume 3,
pages 2038–2041 vol.3.
Gelenbe, E. and Silvestri, S. (2009). Optimisation of power consumption in wired packet
networks. In Bartolini, N., Nikoletseas, S., Sinha, P., Cardellini, V., and Mahanti,
A., editors, Quality of Service in Heterogeneous Networks, volume 22 of Lecture Notes
of the Institute for Computer Sciences, Social Informatics and Telecommunications
Engineering, pages 717–729. Springer Berlin Heidelberg.
GeSI (2008). Smart 2020 : Enabling the low carbon economy in the information age.
http ://www.theclimategroup.org/assets/resources/publications/Smart2020Report.pdf.
Gunaratne, C., Christensen, K., and Nordman, B. (2005). Managing energy consumption
costs in desktop pcs and lan switches with proxying, split tcp connections, and scaling
of link speed. Int. J. Netw. Manag., 15(5) :297–310.
Gunaratne, C., Christensen, K., Nordman, B., and Suen, S. (2008). Reducing the energy
consumption of ethernet with adaptive link rate (alr). Computers, IEEE Transactions
on, 57(4) :448–461.
Gunaratne, C., Christensen, K., and Suen, S. (2006). Ngl02-2 : Ethernet adaptive link rate
(alr) : Analysis of a buffer threshold policy. In Global Telecommunications Conference,
2006. GLOBECOM ’06. IEEE, pages 1–6.
Gupta, M. and Singh, S. (2003). Greening of the internet. In Proceedings of the 2003
Conference on Applications, Technologies, Architectures, and Protocols for Computer
Communications, SIGCOMM ’03, pages 19–26, New York, NY, USA. ACM.
Gupta, M. and Singh, S. (2007a). Dynamic ethernet link shutdown for energy conservation
on ethernet links. In Communications, 2007. ICC ’07. IEEE International Conference
on, pages 6156–6161.
Gupta, M. and Singh, S. (2007b). Using low-power modes for energy conservation in
ethernet lans. In INFOCOM 2007. 26th IEEE International Conference on Computer
Communications. IEEE, pages 2451–2455.
Hayenga, M., Jerger, N., and Lipasti, M. (2009). Scarab : A single cycle adaptive rou-
ting and bufferless network. In Microarchitecture, 2009. MICRO-42. 42nd Annual
IEEE/ACM International Symposium on, pages 244–254.
Hermenier, F., Loriant, N., and Menaud, J.-M. (2006). Power management in grid compu-
ting with xen. In Proceedings of the 2006 International Conference on Frontiers of High
Performance Computing and Networking, ISPA’06, pages 407–416, Berlin, Heidelberg.
Springer-Verlag.
Hilty, L. M., Coroama, V., Eicker, M. O. d., Ruddy, T. F., and Müller, E. (2009). The
role of ict in energy consumption and energy efficiency. Report for the Supporting
Action "Information and Communication Technologies - Environmental Sustainability
Research", EMPA Switzerland, Technology and Society Lab.
BIBLIOGRAPHIE xxxi
Hu, C., Wu, C., Xiong, W., Wang, B., Wu, J., and Jiang, M. (2011). On the design of
green reconfigurable router toward energy efficient internet. Communications Magazine,
IEEE, 49(6) :83–87.
Hu, T. and Lin, Z. (2001). Control systems with actuator saturation : analysis and design.
Birkhauser.
Idzikowski, F., Orlowski, S., Raack, C., Woesner, H., and Wolisz, A. (2010). Saving energy
in ip-over-wdm networks by switching off line cards in low-demand scenarios. In Optical
Network Design and Modeling (ONDM), 2010 14th Conference on, pages 1–6.
Jain, R. and Paul, S. (2013). Network virtualization and software defined networking for
cloud computing : a survey. Communications Magazine, IEEE, 51(11) :24–31.
Jimeno, M. and Christensen, K. (2008). P2p directory search : Signature array hash
table. In Local Computer Networks, 2008. LCN 2008. 33rd IEEE Conference on, pages
506–508.
Jin, S., Fan, R., and Yue, W. (2012). A hybrid energy saving strategy with lpi and alr
for energy-efficient ethernet. In Computer Science and Network Technology (ICCSNT),
2012 2nd International Conference on, pages 311–315.
Koomey, J. (2008). Worldwide electricity used in data centers. Environ. Res. Lett. 3
034008.
Krief, F. (2012). Le green networking - Vers des réseaux efficaces en consommation éner-
gétique. Hermes Science - Lavoisier.
Low, H., Paganini, O., and Doyle, J. C. (2002). Internet congestion control. IEEE Control
Systems Magazine, 22 :28–43.
MATLAB (2013). version 8.2.0.701 (R2013b). The MathWorks Inc., Natick, Massachu-
setts.
xxxii BIBLIOGRAPHIE
Meng, X., Pappas, V., and Zhang, L. (2010). Improving the scalability of data center
networks with traffic-aware virtual machine placement. In INFOCOM, 2010 Proceedings
IEEE, pages 1–9.
Misra, V., Gong, W., and Towsley, D. (1999). Stochastic differential equation modeling
and analysis of TCP windowsize behavior. Technical Report ECE-TR-CCS-99-10-01,
University of Massachusetts.
Misra, V., Gong, W.-B., and Towsley, D. (2000). Fluid-based analysis of a network of
aqm routers supporting tcp flows with an application to red. In Proceedings of the
Conference on Applications, Technologies, Architectures, and Protocols for Computer
Communication, SIGCOMM ’00, pages 151–160, New York, NY, USA. ACM.
Nedevschi, S., Popa, L., Iannaccone, G., Ratnasamy, S., and Wetherall, D. (2008). Re-
ducing network energy consumption via sleeping and rate-adaptation. In Proceedings
of the 5th USENIX Symposium on Networked Systems Design and Implementation,
NSDI’08, pages 323–336, Berkeley, CA, USA. USENIX Association.
Olson, M., Christensen, K., Lee, S., and Yun, J. (2011). Hybrid web server : Traffic analysis
and prototype. In Local Computer Networks (LCN), 2011 IEEE 36th Conference on,
pages 131–134.
Orgerie, A.-C., Assuncao, M. D. d., and Lefevre, L. (2014). A survey on techniques for
improving the energy efficiency of large-scale distributed systems. ACM Comput. Surv.,
46(4) :47 :1–47 :31.
Orgerie, A.-C., Lefevre, L., Guerin-Lassous, I., and Pacheco, D. (2011). Ecofen : An end-
to-end energy cost model and simulator for evaluating power consumption in large-scale
networks. In World of Wireless, Mobile and Multimedia Networks (WoWMoM), 2011
IEEE International Symposium on a, pages 1–6.
Panarello, C., Lombardo, A., Schembra, G., Chiaraviglio, L., and Mellia, M. (2010).
Energy saving and network performance : A trade-off approach. In Proceedings of the
1st International Conference on Energy-Efficient Computing and Networking, e-Energy
’10, pages 41–50, New York, NY, USA. ACM.
Pickavet, M., Vereecken, W., Demeyer, S., Audenaert, P., Vermeulen, B., Develder, C.,
Colle, D., Dhoedt, B., and Demeester, P. (2008). Worldwide energy needs for ict :
The rise of power-aware networking. In Advanced Networks and Telecommunication
Systems, 2008. ANTS ’08. 2nd International Symposium on, pages 1–3.
BIBLIOGRAPHIE xxxiii
Pietrabissa, A., Delli Priscoli, F., Fiaschetti, A., and Di Paolo, F. (2006). A robust adap-
tive congestion control for communication networks with time-varying delays. In Com-
puter Aided Control System Design, 2006 IEEE International Conference on Control
Applications, 2006 IEEE International Symposium on Intelligent Control, 2006 IEEE,
pages 2093–2098.
Restrepo, J., Gruber, C., and Machuca, C. (2009). Energy profile aware routing. In Com-
munications Workshops, 2009. ICC Workshops 2009. IEEE International Conference
on, pages 1–5.
Reviriego, P., Christensen, K., Rabanillo, J., and Maestro, J. (2011). An initial evaluation
of energy efficient ethernet. Communications Letters, IEEE, 15(5) :578–580.
Sakellari, G., Morfopoulou, C., Mahmoodi, T., and Gelenbe, E. (2013). Using energy cri-
teria to admit flows in a wired network. In Gelenbe, E. and Lent, R., editors, Computer
and information sciences III, pages 63–72. Springer, Heidelberg. The final publication
is available at www.springerlink.com.
Shang, L., Peh, L.-S., and Jha, N. (2006). Powerherd : a distributed scheme for dynami-
cally satisfying peak-power constraints in interconnection networks. Computer-Aided
Design of Integrated Circuits and Systems, IEEE Transactions on, 25(1) :92–110.
Soteriou, V. and Peh, L.-S. (2003). Dynamic power management for power optimization of
interconnection networks using on/off links. In High Performance Interconnects, 2003.
Proceedings. 11th Symposium on, pages 15–20.
Steinder, M., Whalley, I., Hanson, J., and Kephart, J. (2008). Coordinated management
of power usage and runtime performance. In Network Operations and Management
Symposium, 2008. NOMS 2008. IEEE, pages 387–394.
Stoess, J., Lang, C., and Bellosa, F. (2007). Energy management for hypervisor-based
virtual machines. In 2007 USENIX Annual Technical Conference on Proceedings of the
xxxiv BIBLIOGRAPHIE
USENIX Annual Technical Conference, ATC’07, pages 1 :1–1 :14, Berkeley, CA, USA.
USENIX Association.
Talaber, R., Brey, T., and Lamers, L. (2009). Using virtualization to improve data center
efficiency. Technical report, The Green Grid.
Torres, J., Carrera, D., Hogan, K., Gavalda, R., Beltran, V., and Poggi, N. (2008). Re-
ducing wasted resources to help achieve green data centers. In Parallel and Distributed
Processing, 2008. IPDPS 2008. IEEE International Symposium on, pages 1–8.
Tzanakaki, A., Anastasopoulos, M., Georgakilas, K., Buysse, J., De Leenheer, M., De-
velder, C., Peng, S., Nejabati, R., Escalona, E., Simeonidou, D., Ciulli, N., Landi, G.,
Brogle, M., Manfredi, A., Lopez, E., Riera, J., Garcia-Espin, J., Donadio, P., Parla-
dori, G., and Jimenez, J. (2011). Energy efficiency in integrated it and optical network
infrastructures : The geysers approach. In Computer Communications Workshops (IN-
FOCOM WKSHPS), 2011 IEEE Conference on, pages 343–348.
Van Heddeghem, W., De Groote, M., Vereecken, W., Colle, D., Pickavet, M., and Demees-
ter, P. (2010). Energy-efficiency in telecommunications networks : Link-by-link versus
end-to-end grooming. In Optical Network Design and Modeling (ONDM), 2010 14th
Conference on, pages 1–6.
Wang, B. and Singh, S. (2004). Computational energy cost of tcp. In INFOCOM 2004.
Twenty-third AnnualJoint Conference of the IEEE Computer and Communications So-
cieties, volume 2, pages 785–795 vol.2.
Wang, Y., Keller, E., Biskeborn, B., van der Merwe, J., and Rexford, J. (2008). Vir-
tual routers on the move : Live router migration as a network-management primitive.
SIGCOMM Comput. Commun. Rev., 38(4) :231–242.
Wierman, A., Andrew, L., and Tang, A. (2009). Power-aware speed scaling in processor
sharing systems. In INFOCOM 2009, IEEE, pages 2007–2015.
Yamanaka, N., Shimizu, S., and Shan, G. (2010). Energy efficient network design tool for
green ip/ethernet networks. In Proceedings of the 14th Conference on Optical Network
Design and Modeling, ONDM’10, pages 25–29, Piscataway, NJ, USA. IEEE Press.
Zhang, B., Sabhanatarajan, K., Gordon-Ross, A., and George, A. (2008). Real-time per-
formance analysis of adaptive link rate. In Local Computer Networks, 2008. LCN 2008.
33rd IEEE Conference on, pages 282–288.
Zhang, M., Yi, C., Liu, B., and Zhang, B. (2010a). Greente : Power-aware traffic engi-
neering. In Network Protocols (ICNP), 2010 18th IEEE International Conference on,
pages 21–30.
BIBLIOGRAPHIE xxxv
Zhang, S., Shen, D., and Chan, C.-K. (2010b). Energy efficient time-aware traffic grooming
in wavelength routing networks. In Global Telecommunications Conference (GLOBE-
COM 2010), 2010 IEEE, pages 1–5.
Résumé
es outils informatiques (comme les routeurs et calculateurs entre autres) sont des
L consommateurs accrus d’énergie. Cette problématique a été déjà prise en compte
dans les réseaux mobiles. La question de l’énergie commence juste à être prise en compte
pour les systèmes «fixes» à grande échelle qui atteignent de nos jours des tailles impres-
sionnantes.
L’objectif de cette thèse est de traiter le problème de la consommation de l’énergie
dans les réseaux de communication filaires : fournir un certain niveau de qualité de service
(QdS) par rapport à la perte des paquets, la vitesse de réponse et la robustesse par rapport
aux différentes périodes d’échantillonnages tout en contrôlant la puissance consommée du
système. Le but est de concevoir une méthode à partir de la théorie de la commande, qui
consiste à garantir un certain nombre de paramètres de QdS. Cette technique est appliquée
au niveau local d’un équipement réseau (routeur, switch . . . ). La loi de commande permet
de distribuer temporellement le trafic qui traverse un nœud contrôlé dans les réseaux de
communication filaires. Dans ce travail, nous avons considéré que les nœuds de commu-
nications sont des routeurs de type ALR. Pour traiter le problème de la consommation
énergétique dans les réseaux de communication filaires, nous avons proposé un modèle
énergétique ALR étendu adapté à la théorie de commande. Pour ce modèle, nous avons
besoin de choisir deux paramètres (β, γ), permettant de choisir la taille de file d’attente
de référence qref et sa fenêtre temporelle d’actualisation Tqref .Ce deux paramètres ont été
choisis à partir de plusieurs simulations avec différentes combinaisons des paramètres (β,
γ). Nous avons vu que la variation de ces deux paramètres permet d’agir énormément sur
la QdS ainsi que sur la quantité d’énergie réduite.
Les résultats théoriques sont ensuite testés sur Matlab-Simulink, puis sur le simulateur
de réseaux NS-2. Les simulations ont montré que la consommation énergétique dans les
réseaux de communication est bien réduite tout en garantissant un certain niveau de QdS.
Mots clés :
Réseaux de communication, contrôleur de flux éco-conscient, modèle d’énergie, QdS,
ADREAM, théorie de commande.
Abstract
he computer tools (as the routers and calculators among others) present a high energy
T consumption. This problem has been already included in mobile networks. The ques-
tion of energy is just beginning to be considered for "fixed" large-scale systems that reach
nowadays high sizes.
The objective of this thesis is to address the problem of energy consumption in wired
communication networks : provide a certain level of quality of service (QoS) with respect to
the packet lost, response speed and robustness with respect to different sampling periods
while controlling power consumption of the system. The goal is to design a method from
the theory of control, which guarantees these QoS. This technique is applied locally to a
network equipment (router, switch . . . ) and the control law used to distribute temporally
the traffic through a controlled node in the wired communications networks. In this work,
we considere that the communication between nodes are performed by routers ALR type.
In order to deal with energy reduction problem, we propose an extended ALR energy
model adapted to control theory. For this model, we need to choose two parameters
(β, γ) allowing to choose the queue length reference, qref , and the related update time-
window, Tqref . These parameters have been chosen after performing some simulations with
different combinations of parameters (β, γ). We have seen that the variation of these two
parameters provide an impact over the QoS as well as the energy reduction.
The theoretical results are then tested in Matlab-Simulink as well as some experi-
ments under the simulator NS-2. Simulations showed that the energy consumption in
communications networks is reduced while ensuring a certain level of QoS.
Keywords :
Communication networks, eco-conscious flow controller, power model, QoS, ADREAM,
control theory.