Commande

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 130

Synthèse de commande pour des réseaux de

communication énergétiquement performants


Wael Zouaoui

To cite this version:


Wael Zouaoui. Synthèse de commande pour des réseaux de communication énergétiquement per-
formants. Automatique. Université Paul Sabatier - Toulouse III, 2016. Français. <NNT :
2016TOU30002>. <tel-01280075v2>

HAL Id: tel-01280075


https://tel.archives-ouvertes.fr/tel-01280075v2
Submitted on 4 Jan 2017

HAL is a multi-disciplinary open access L’archive ouverte pluridisciplinaire HAL, est


archive for the deposit and dissemination of sci- destinée au dépôt et à la diffusion de documents
entific research documents, whether they are pub- scientifiques de niveau recherche, publiés ou non,
lished or not. The documents may come from émanant des établissements d’enseignement et de
teaching and research institutions in France or recherche français ou étrangers, des laboratoires
abroad, or from public or private research centers. publics ou privés.
THÈSE
En vue de l’obtention du

DOCTORAT DE L’UNIVERSITÉ DE TOULOUSE


Délivré par :

Université Toulouse 3 Paul Sabatier (UT3 Paul Sabatier)

Présentée et soutenue par :


Wael Zouaoui
le vendredi 15 janvier 2016
Titre :
Synthèse de commande pour des réseaux de communication
énergétiquement performants

École doctorale et discipline ou spécialité :


EDSYS : Automatique 4200046
Unité de recherche :
LAAS-CNRS, 7 Avenue du Colonel Roche, BP 54200 31031 Toulouse Cedex 4 - France
Directeur/trice(s) de Thèse :
Mme. Carolina Albea-Sanchez Univ. Toulouse III - Paul Sabatier Maître de conférence
M. Yann Labit Univ. Toulouse III - Paul Sabatier Professeur des universités

Jury :
M. Abdelhamid Mellouk Université Paris-Est Créteil Professeur des Universités
M. Daniel Simon INRIA Sophia Antipolis Chargé de recherche, HDR
M. Thierry Gayraud Univ. Toulouse III - Paul Sabatier Professeur des Universités
M. Laurent Gallon IUT des Pays de l'Adour Maître de conférence
Avant Propos

e travail a été effectué au sein du Laboratoire d’Analyse et d’Architecture des Sys-


C tèmes (LAAS) du Centre National de recherche Scientifique (CNRS) au sein des
groupes Services et Architectures pour Réseaux Avancés (SARA) et Méthodes et Algo-
rithmes pour la Commande (MAC).

J’adresse tout d’abord mes remerciements aux Messieurs Khalil DRIRA et Didier
HENRION, qui m’ont accueilli dans leurs entités de recherche, l’équipe de recherche
SARA et l’équipe de recherche MAC respectivement au sein du LAAS-CNRS. Je remercie
de même Monsieur Jean ARLAT le directeur du LAAS-CNRS pour m’avoir accueilli au
sein de son laboratoire et d’avoir ainsi permis la réalisation de cette thèse.

Mes remerciements les plus sincères à mes directeurs de thèse Madame Carolina
ALBEA-SANCHEZ et Monsieur Yann LABIT qui m’ont supporté avec patience durant
ces derniers trois années, pour leurs soutiens sans limites et pour leurs encouragements.
Sans eux, les recherches effectuées dans cette thèse n’auraient pu voir le jour.

Je remercie sincèrement mes rapporteurs, Monsieur Abdelhamid MELLOUK, Profes-


seur à l’université Paris-Est Créteil et Monsieur Daniel SIMON, Chercheur à l’INRIA
Sophia Antipolis, d’avoir accepter de juger ce travail de thèse et de participer à la sou-
tenance en compagnie de Monsieur Thierry GAYRAUD, Professeur à l’Université Paul
Sabatier de Toulouse et Monsieur Laurent GALLON, Maître de conférences à l’IUT des
Pays de l’Adour.

Je souhaite également exprimer mes chaleureux remerciements à tous les membres de


l’équipe SARA pour leur soutien ainsi que leurs remarques. Ils ont ainsi pu m’apporter
une vision externe indispensable à la réalisation de cette thèse. Je salue plus particuliè-
rement mes anciens collègues du bureau : Denis, Lionel et Ihsane sans oublier les anciens
et les nouveaux doctorants du groupe SARA. Je souhaite bon courage pour la suite pour
les nouveaux doctorants.

Enfin, j’aimerais remercier particulièrement mon père pour le soutien qu’il m’a apporté
malgré ses problèmes de santé et ma mère, je vous dois ce que j’en suis. Je tiens bien sûr
à remercier mes frères et mes amis qui m’ont supporté depuis tant d’années et qui ont
toujours été là pour profiter avec moi de la vie en dehors du laboratoire (mes amis de
Toulouse, de Paris et de la Tunisie).
2
Table des matières

Notations 5

I Introduction générale 7

II État de l’art 11
II.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
II.2 Problème de la consommation énergétique . . . . . . . . . . . . . . . . . . 11
II.3 Solutions proposées : le cas des réseaux filaires . . . . . . . . . . . . . . . . 17
II.3.1 Solutions matérielles . . . . . . . . . . . . . . . . . . . . . . . . . . 17
II.3.2 Solutions logicielles . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
II.3.3 Solutions hybrides . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
II.3.4 Récapitulatif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
II.4 Synthèse des solutions proposées pour les réseaux filaires . . . . . . . . . . 32
II.5 Objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
II.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

III Modélisation énergétique et contrôle de flux d’un routeur 39


III.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
III.2 Modélisation de la consommation énergétique d’un routeur . . . . . . . . . 40
III.2.1 Le modèle ALR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
III.2.2 Proposition d’un modèle ALR étendu . . . . . . . . . . . . . . . . . 42
III.3 Modélisation mathématique des réseaux de communication . . . . . . . . . 44
III.4 Analyse de la dynamique d’un routeur . . . . . . . . . . . . . . . . . . . . 47
III.5 Proposition : Contrôle de flux d’un routeur . . . . . . . . . . . . . . . . . . 48
III.5.1 Modélisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
III.5.2 Synthèse de la commande . . . . . . . . . . . . . . . . . . . . . . . 50
III.5.3 Représentation polytopique de la commande saturée . . . . . . . . . 50
III.5.4 Condition pour la commande non saturée . . . . . . . . . . . . . . . 52
III.5.5 Conception d’une commande robuste sous-optimale saturée . . . . . 53
III.5.6 Exemple numérique . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
III.6 Optimisation des paramètres . . . . . . . . . . . . . . . . . . . . . . . . . . 59
III.6.1 Paramètres responsable de la consommation énergétique . . . . . . 59
III.6.2 Formulation du problème d’optimisation . . . . . . . . . . . . . . . 62
III.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

3
4 TABLE DES MATIÈRES

IV Simulations sous NS-2 65


IV.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
IV.2 Présentation de NS-2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
IV.3 Contrôle de flux appliqué à une topologie . . . . . . . . . . . . . . . . . . . 66
IV.3.1 Simulation avec le couple (β, γ) = (2, 950) : . . . . . . . . . . . . . 71
IV.3.2 Simulation avec le couple (β, γ) = (5, 950) : . . . . . . . . . . . . . 74
IV.3.3 Simulation avec le couple (β, γ) = (8, 850) : . . . . . . . . . . . . . 76
IV.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

V Conclusion générale et perspectives 81

Annexes i
A Modèle TCP/IP iii

B Théorèmes utiles vii

C Codes sources et scripts dans NS-2 ix


C.1 Script pour la recherche empirique de meilleur couple (β, γ) . . . . . . . . ix
C.2 Script de simulations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi
C.3 Codes sources du modèle énergétique ALR . . . . . . . . . . . . . . . . . . xx

Références Bibliographiques xxv


Liste des Abréviations

ADREAM Architectures Dynamiques Reconfigurables pour systèmes Em-


barqués Autonomes Mobiles
AIMD Additive Increase Multiplicative Decrease
ALR Adaptive Link Rate
AQM Active Queue Management
ARP Address Resolution Protocol
DELS Dynamic Ethernet Link Shutdown
DHCP Dynamic Host Configuration Protocol
DROP Distributed Router Open Platform
DSL Digital Subscriber Line
DVFS Dynamic Voltage and Frequency Scaling
ECOFEN End-to-end energy Cost mOdel and simulator For Evaluating
power consumption in large-scale Networks
FPGA Field Programmable Gate Array
GPON Gigabit Passive Optical Network
HP Hewlett Packard
HSPA High Speed Packet Access
ICMP Internet Control Message Protocol
IGP-WO Interior Gateway Protocol Weight Optimization
IP Internet Protocol
IPv4 Internet Protocol version 4
IPv6 Internet Protocol version 6
LMI Linear Matrix Inequality
LPI Low Power Idle
LTE Long Term Evolution

5
6 TABLE DES MATIÈRES

MILP-EWO Mixed Integer Linear Programming based algorithm for Energy-


aware Weights Optimization
NCP Network Connectivity Proxy
NIC Network Interface Card
OEO Optical-Electronic-Optical
OSI Open Systems Interconnection
OSPF Open Shortest Path First
P2P Peer-to-Peer
QdS Qualité de Service
QoS Quality of Service
RTT Round Trip Time
SDN Software Defined Networking
SPT Shortest Path Trees
STR Suspend To RAM
TCP Transmission Control Protocol
TIC Technologies de l’Information et de la Communication
UDP User Datagram Protocol
UMTS Universal Mobile Telecommunications System
VI Virtual Infrastructure
VNE Virtual Network Embedding
WiMAX Worldwide Interoperability for Microwave Access
Chapitre I

Introduction générale

uite aux avancées récentes dans les domaines technologiques, la facture énergétique de
S ces derniers ne cesse de croître. Cette augmentation est due à des interconnections et
des équipements informatiques de plus en plus volumineux avec des puissances de calculs
élevées. Les réseaux de communication, faisant partie de ces domaines technologiques,
consomment peu d’énergie au regard de la consommation globale. Mais l’accroissement
du nombre d’utilisateurs et de la quantité des informations échangées entre ces derniers
ainsi que la quantité des équipements déployés rendent les réseaux de communication de
gros consommateurs d’électricité. La perspective à 2050, avec probablement 10 milliards
d’habitants [United Nations and Social Affairs, 2015] et une demande globale en énergie
qui devrait tripler, nécessite d’évaluer l’importance des demandes filaires ou sans fil si
les usages devaient demeurer au niveau d’aujourd’hui. Sans évoquer ici les conséquences
possibles sur le taux d’émission en gaz carbonique (CO2 ) qui est responsable de 2% des
émissions annuelles, soit autant que l’ensemble du secteur aéronautique mondial, il reste
encore à évaluer si la production énergétique dans les prochaines années sera en mesure de
répondre aux besoins dans toutes les régions du monde. En particulier, il faudrait prévoir,
selon les experts, une production électrique 75% plus importante que celle d’aujourd’hui.
Oublions ici les débats inévitables sur l’origine possible de toute cette production d’éner-
gie nécessaire, nucléaire, renouvelable ou fossile. Cependant, étant donné ces prédictions
effrayantes, la question qui se pose est de savoir si le secteur des communications et de
l’information est adapté à l’augmentation de la demande globale en énergie.
En prenant en considération ces estimations, il est temps de se préoccuper de l’écologie
en matière de communications et d’informatiques et des réductions de la consommation
énergétique qui sont devenus un enjeu majeur pour ces domaines technologiques.
Un réseau est un ensemble de liaisons interconnectées permettant la communication
ou l’accès à l’information. Par son infrastructure interne et grâce aux équipements mis en
place, il est censé techniquement répondre à tous les besoins des services ou applications de
communication. Le rôle des commutateurs, des routeurs et des équipements des centres de
données permet l’établissement des connexions à grande distance nécessaires aux services
ouverts et aux applications demandées sur abonnement ou par contrat.
Dans l’univers des réseaux de communications, nous pouvons distinguer deux types
des réseaux : les réseaux d’accès et les réseaux de cœur. Le réseau d’accès (aussi appelé
réseau de distribution) sert à la collecte et à la distribution des flux de trafic des abonnés.

7
8 CHAPITRE I. INTRODUCTION GÉNÉRALE

La ligne métallique d’abonné est quelquefois désignée par l’expression boucle locale. La
paire de cuivre peut servir de support au trafic vocal et au trafic de données grâce à
l’emploi des techniques numériques utilisant la partie élevée des fréquences de transmis-
sion. D’autres supports peuvent être employés ou combinés ensemble (fibre optique, voie
radioélectrique, coaxial . . . ) pour desservir les entreprises ou le domicile des résidentiels
en débits numériques à des conditions économiques variables.
Les exploitants de réseaux sont préoccupés par la consommation des équipements
dans le réseau d’accès, car celle-ci est importante et elle varie beaucoup selon les systèmes
utilisés (filaires ou sans fil).
En filaire, comme en radio, l’augmentation de la distance et l’élévation des débits
nécessitent l’utilisation d’une puissance électrique plus forte, le support en fibre optique
paraissant plus adapté pour les longues distances, malgré la nécessité de la double conver-
sion des signaux électriques en signaux optiques.
Très sommairement, et pour des faibles densités d’abonné, il apparaît que le G-PON
offre la plus faible consommation en réseau d’accès avec 1W par abonné entre 8M bit/s
et 1Gbit/s. Puis vient le DSL avec 5 à 10W par abonné pour des débits compris entre 6
à 60M bit/s. Ensuite, apparaissent le LTE (18W/abonné), le WiMAX (27W/abonné) et
l’UMTS/HSPA (avec 68W/abonné) pour des débits inférieurs à 100M bit/s. Mais le Point-
à-Point optique, performant en débit, consomme quand même jusqu’à 80W par abonné.
Ces chiffres ne tiennent pas compte d’une part, de la nécessité de refroidir les équipements
lorsque nécessaire pour maintenir la qualité de service. Ces chiffres mériteraient d’autre
part, d’être révisés pour les fortes densités d’abonnés [Pujolle, 2014].
Le cœur de réseau (où encore backbone) est également appelé réseau général. Le
cœur de réseau est l’ensemble des supports de transmission et de commutation à partir
du commutateur d’abonné ; il supporte la partie la plus importante du trafic avec une
bande passante importante. Dans les cœurs de réseau, comme 90% de la consommation
s’effectuent dans les centres et 10% sur les liaisons, les choix sont limités et la réduction
de la consommation d’énergie y est beaucoup plus difficile. Les routeurs de cœur de
réseau consomment entre 0.1 et 0.01W par M bit/s, c’est-à-dire, beaucoup moins que les
routeurs d’accès. Les nouvelles technologies mettent sur le marché des routeurs beaucoup
plus économes en énergie que ceux d’hier (moins 50%).
D’après les statistiques citées précédemment, les réseaux de communication demandent
beaucoup d’énergie pour fonctionner dans des conditions optimales, et la consommation
en terme d’énergie augmente rapidement avec l’accroissement des débits.
Pour faire face à une augmentation vertigineuse d’ici 2050, il est nécessaire d’examiner
les différents moyens permettant de réduire la consommation énergétique induite par les
réseaux de communication en se fixant des objectifs adaptés.
Les solutions suivantes sont en cours d’étude ou de réalisation :
• Sélection des meilleures structures de réseau d’accès (groupements d’abonnés) ;
• Extinctions possibles de certaines lignes non actives ;
• Utilisation d’antennes dynamiques en technologie radio . . .
• Nouvelles technologies de composants moins exigeants en énergie ;
Globalement, une réduction de la consommation des réseaux de communication de
l’ordre de 20 à 50 % pourrait être atteinte à l’occasion du renouvellement des équipe-
9

ments 1 . Cette réduction annoncée devrait cependant se combiner avec une augmentation
notable du nombre d’abonnés utilisateurs de services et d’applications en haut débit.
Dans les réseaux de communications, nous pouvons mettre en évidence différentes pro-
blématiques, empêchant le réseau de fournir une qualité de service. Nous allons souligner
deux problèmes qui nous concernent particulièrement :
La congestion : ce phénomène se manifeste lorsqu’un dispositif reçoit plus d’informa-
tion que ce qu’il ne peut traiter, plus précisément, dès lors que le débit de données
entrant est supérieur à celui sortant. En premier lieu et indépendamment du ré-
seau, un émetteur est donc tenu d’envoyer une quantité de données au plus égale à
la bande passante disponible. Afin d’éviter une éventuelle surcharge, le récepteur
informe l’émetteur de la capacité disponible en remplissant un champ dédié de l’en
tête du message d’acquittement. Ce mécanisme, appelé contrôle de flux, permet à
la station réceptrice de régler la taille maximum du flux d’émission de la source.
La consommation énergétique : la consommation énergétique du réseau est peut être
de différentes natures, par exemple le délai de communication, la dissipation éner-
gétique, le protocole de communication, l’évitement de congestion, et d’autres en-
core. Chacune de ces raisons peuvent faire augmenter la consommation du réseau
de manière significative.
Ces deux problèmes liés à la QdS du réseau, la congestion et la consommation éner-
gétique, peuvent être traités du point de vue de la théorie du contrôle. Nous allons dé-
velopper une loi de commande qui modifie la dynamique du flux traversant un nœud de
communication (par exemple un routeur), cette loi de commande développée dans ce tra-
vail garantie la performance par rapport à la congestion et aussi assure la robustesse face
aux variations paramétriques comme les différents périodes d’échantillonnage.
De plus, la consommation énergétique pourra être réduite en choisissant une référence.
Le protocole pour choisir la référence devra être robuste par rapport aux réseaux.
L’approche proposée sera validée sur deux simulateurs MATLAB/Simulink pour les
performances en stabilité et temps de réponse, et NS-2. Le simulateur NS-2 est très utilisé
par la Communauté Réseaux. Nous prendrons en compte un comportement de l’architec-
ture réseaux du bâtiment "ADREAM" au "LAAS-CNRS".
Ce manuscrit s’organise comme suit :
Dans le chapitre II nous présentons un état de l’art sur les problèmes de la consom-
mation énergétique dans les réseaux de communication ainsi qu’une étude générale sur
les solutions économes en énergie qui ont été proposées (mais souvent inexploitables réel-
lement).
Le chapitre III est consacré à la présentation de notre approche, appliquée dans le
cadre des réseaux filaires (d’accès). Nous détaillons le modèle énergétique utilisé, le modèle
Adaptive Link Rate (ALR) et, le modèle d’échange de flux dans un nœud de communica-
tion. À partir de là, nous serons en mesure de proposer la partie originale du manuscrit, le
développement d’un modèle énergétique ALR modifié, une stratégie pour choisir un couple
de paramètres choisis de manière intelligente pour améliorer la consommation énergétique.

1. Source : Étude menée par Alcatel-Lucent (https ://www.alcatel-lucent.com/fr/developpement-


durable/des-reseaux-eco-efficaces).
10 CHAPITRE I. INTRODUCTION GÉNÉRALE

Ensuite, nous proposerons une loi de commande issue de la communauté de l’Automatique


jouant le rôle de contrôle de flux. Cette loi de commande prendra en compte la saturation
du nœud, elle évitera la congestion et en même temps elle garantie la robustesse face
aux variations des périodes d’échantillonnages. Cette loi de commande est validée par des
simulations sous MATLAB/Simulink.
Le chapitre IV est entièrement dédié aux aspects de validations de l’application. Nous
y effectuons des tests à l’aide du simulateur de réseaux NS-2 afin de valider la théorie
exposée au chapitre précédent.
Finalement, nous résumerons les différents points abordés tout au long de cette thèse
et tenterons de dégager quelques pistes ouvertes pour des travaux futurs.
Chapitre II

État de l’art

II.1 Introduction
urant ces dernières années, les technologies de l’information et de la communication
D (TIC) ont occupé une place importante dans notre vie quotidienne, suite aux avan-
tages et aux apports qu’elles offrent sur les plans économique et humain. Cependant,
ces technologies ont contribué à l’augmentation de la consommation globale de l’énergie
électrique ainsi qu’à la forte progression des émissions de gaz à effet de serre dans le
monde.
Dans ce chapitre, nous introduisons le problème qui a motivé cette thèse, le problème
de la consommation énergétique dans les réseaux de communication de type filaire. Nous
donnons tout d’abord des statistiques générales récentes qui montrent l’augmentation de
déploiement des TICs, ainsi que leurs conséquences sur les plans énergétique et environ-
nemental (essentiellement dues aux outils informatiques qui atteignent de nos jours des
tailles impressionnantes). Ensuite, nous focaliserons ce travail dans le cadre des réseaux
de communication filaires.
Enfin, nous présentons les résultats des travaux de recherche qui ont déjà été réalisés
pour résoudre ce problème dans le cas des réseaux filaires, notamment les solutions pure-
ment matérielles, purement logicielles ou hybrides, ainsi qu’une synthèse de ces solutions.
Nous conclurons ce chapitre et situerons nos contributions présentées dans cette thèse.

II.2 Problème de la consommation énergétique


À l’origine, l’informatique était un domaine du monde de la Recherche et de la Science.
Les informations étaient échangées entre les universités et les institutions. L’Informatique
et les télécommunications ont été utilisées conjointement pour approfondir nos connais-
sances. Aujourd’hui, l’Informatique continue à progresser mais elle est indispensable dans
notre vie quotidienne. Les entreprises l’utilisent sans cesse dans toutes leurs activités :
comptabilité, ressources humaines, marketing, administration, communication . . .
Les Technologies de l’Information et de la Communication figurent comme l’ensemble
des technologies informatiques utilisées pour traiter, modifier et échanger de l’information.
Elles contribuent à une sincère révolution économique.

11
12 CHAPITRE II. ÉTAT DE L'ART

Ces ressources techniques peuvent être classées suivant les catégories suivantes :
— Centre de traitement de données (Data Center) : comprenant des ordinateurs cen-
traux, des serveurs, des baies de stockage, des équipements réseaux et de télécom-
munications . . .
— Ordinateurs : fixes et mobiles comprenant les écrans et les unités centrales.
— Équipements réseau : comme les réseaux de transmission de données et de télé-
communications.
— Téléviseurs : vidéo et lecteur DVD.
— Autres équipements TICs : comme les équipements audio, les postes téléphoniques,
les consoles de jeux, les imprimantes, les copieurs et les télécopieurs . . .
Le coût énergétique lié aux TICs ne semble pas être très pertinent à première vue. Mais
une augmentation de la taille et de la puissance des équipements informatiques utilisés,
provoquée suite à une augmentation permanente de nombres d’utilisateurs, le secteur de
TIC peut être confronté à des problèmes de consommation énergétique.
Malgré les multiples études qui ont comme objectif d’estimer les puissances consom-
mées par les équipements TICs ([Mingay, 2007], [Koomey, 2008], [GeSI, 2008], [Hilty et al.,
2009]), il n’y a pas de consensus sur les chiffres exacts de la consommation énergétique de
chaque ressource technique de TIC.
Dans [Koomey, 2008], Koomey évalue la consommation d’électricité par les serveurs et
par d’autres équipements des TICs. Sur la base de cette étude, une moyenne annuelle d’en-
viron 29 GW de consommation d’électricité a été consommée par les centres de traitement
des données à travers le monde en 2008.
L’estimation de la consommation d’énergie de PC est basée principalement sur le
nombre de PC utilisés dans le monde, la consommation moyenne de différents postes
de travail, ordinateurs portables et écrans d’ordinateur est d’environ 30 GW en 2008
[Pickavet et al., 2008].
En raison du caractère distribué et de la grande diversité des composantes matérielles
dans les réseaux de communication (routeurs, commutateurs, modems, les cartes réseaux
. . . ), une estimation directe de la consommation électrique des équipements de réseau
dans le monde entier est notoirement difficile. Une estimation raisonnable a été faite dans
[Cremer et al., 2003], conduisant à une consommation globale des équipements réseau
d’environ 25 GW.
Dans le cas des téléviseurs, l’estimation est construite principalement sur le nombre de
téléviseurs utilisés dans le monde. La consommation totale d’énergie de téléviseurs dans
le monde entier est d’environ 44 GW [Pickavet et al., 2008].
Les autres types d’équipements TICs (comme notamment les équipements audio, les
consoles des jeux, les imprimantes, les photocopieurs . . . ) représentent également une
consommation électrique considérable. Certaines études estiment que ces équipements
contribuent d’environ 40 GW de consommation électrique totale dans le monde [Pickavet
et al., 2008].
Le tableau II.1 résume les résultats mentionnés au-dessus. Cela conduit à un total
d’environ 168 GW, qui est de plus de 8% de la consommation globale d’électricité dans
le monde.
La figure II.1 montre une estimation de la quantité d’électricité consommée par chacun
des équipements des TICs, ces estimations sont basées sur les consommations énergétiques
II.2. PROBLÈME DE LA CONSOMMATION ÉNERGÉTIQUE 13

Équipement Puissance de pointe


Data Center 29 GW
PCs 30 GW
Équipements réseau 25 GW
TVs 44 GW
Autres équipements 40 GW
Total 168 GW

Table II.1 – Estimation de la répartition de la puissance consommée des équipements


des TICs dans le monde [Pickavet et al., 2008].

actuelle de chaque équipement ainsi que son taux de croissance annuelle.


Puissance consommée (GW)

Data Center PCs Équipements réseau TVs Autres équipements

Figure II.1 – Consommation énergétique des réseaux de communication [Pickavet et al.,


2008].

À partir de la figure II.1, nous remarquons que la consommation globale d’énergie des
équipements TICs ne cesse de croître, passant d’environ 160 GW en 2008 à environ 470
GW en 2020 (estimation). Aussi, si nous supposons une croissance de la consommation
d’électricité de 3% de tous les autres équipements non TIC, cela revient à une contribution
relative des TICs dans la consommation globale d’électricité de 8% en 2008 avec une
estimation de plus de 14% en 2020.
L’avènement principal des TICs est sans contexte le réseau Internet qui ouvre notam-
14 CHAPITRE II. ÉTAT DE L'ART

ment la voie à la société de l’information. Dans les deux dernières décennies, le monde a
connu une augmentation spectaculaire du nombre d’internautes et une forte augmentation
de déploiement de la technologie moderne dans notre vie quotidienne comme le montre
les statistiques de [Project, 2014]. La figure II.2 montre une croissance significative du
nombre d’utilisateurs d’internet dans le monde atteignant le plafond de 3 milliards d’in-
ternautes en fin de l’année 2014. Ce chiffre montre que l’Internet est constamment présent
dans notre vie quotidienne que ce soit à des fins professionnels (études, travail) ou bien
personnelles (loisirs). Cette technologie révolutionnaire nous permet de transmettre et de
recevoir des informations partout dans le monde, de manière instantanée.

Figure II.2 – Nombre d’internautes au niveau mondial [Project, 2014].

Compte tenu du nombre d’utilisateurs de réseaux de communications à travers le


monde, et de la consommation énergétique relative à ce type de ressource technique, nous
constatons que les infrastructures réseaux contribuent énormément à la consommation
globale de l’énergie électrique. À titre d’exemple, une estimation de la consommation
globale des réseaux filaires a été faite en Italie par [Bolla et al., 2011c] entre 2015 et
2020. Cette étude, présentée dans le tableau II.2, montre que les infrastructures réseaux
représentent environ 79% de la consommation énergétique globale des réseaux filaires en
Italie (de 1947 GWh/an).
D’un point de vue environnemental, les réseaux de communications causent des émis-
sions croissantes et non négligeables de gaz carbonique CO2 . Dans [GeSI, 2008], un
rapport a été publié sur ce sujet et il montre que l’ensemble des équipements réseaux
contribue environ 1.25% de l’émission de gaz carbonique globale dans notre planète en
2002 (soit 0.53Gtons d’émissions CO2 ) et 2% en 2007 (soit 0.83Gtons d’émissions CO2 ).
Et si rien n’était fait pour surmonter le problème de la consommation énergétique dans
les réseaux de communication, une seconde étude publiée par le même organisme estime
que la contribution des infrastructures réseaux pour l’émission de gaz carbonique dans
le monde atteindra 2.7% en 2020 (soit 1.43Gtons d’émissions CO2 ) comme le montre la
figure II.3.
Cette forte consommation énergétique des réseaux de communications filaires montrent
clairement où les efforts en termes de recherches et de sensibilisation doivent se faire en
II.2. PROBLÈME DE LA CONSOMMATION ÉNERGÉTIQUE 15

Consommation Nombre Consommation % de la


électrique par d’équipements énergétique consommation
équipement globale globale
(W) (GWh/an)
Maison 10 17 500 000 1 533 79 %
Réseau d’accès 1 280 27 344 307 15 %
Métro / Trans- 6 000 1 750 92 <5%
port
Réseau de cœur 10 000 175 15 <1%
Total consommation réseau 1 947 GWh/an

Table II.2 – Prévisions réseau pour 2015-2020 : Pourcentage de la consommation d’éner-


gie selon les types des réseaux [Bolla et al., 2011c].

Estimation Émissions
CO2 (Gtons)

1,4

1,2

0,8
2,7 %
0,6

0,4 2%
1,25 %
0,2

2002 2007 2020 année

Figure II.3 – Émission du gaz carbonique [GeSI, 2008].

priorité. Nous nous intéressons par la suite principalement aux réseaux de communications
filaires de petites et moyennes infrastructures de type réseau IP : entreprises, campus . . .
Cette thèse s’inscrit dans le cadre du projet "ADREAM" 1 et "neoCampus" 2 .
Cette thèse est en phase avec :
• Les stratégies scientifiques du LAAS car il s’inscrit dans le cadre de la probléma-
1. https ://www.laas.fr/public/fr/le-projet-adream
2. http ://www.irit.fr/neocampus/
16 CHAPITRE II. ÉTAT DE L'ART

tique du programme "ADREAM" qui constitue l’un des deux axes fédérateurs du
LAAS. Cela concerne l’axe transverse "Systèmes Énergétiques" avec la participa-
tion du sous-groupe "modélisation énergétique" du LAAS-CNRS (figure IV.3).
• L’université de Toulouse et le "Démonstrateur de campus connecté, innovant, in-
telligent, durable", plus particulièrement l’opération de recherche "neOCampus"
(figure II.5).

Figure II.4 – Le bâtiment ADREAM au LAAS-CNRS.

Figure II.5 – Neo-Campus de l’Université de Toulouse III.

Dans la suite de ce chapitre, nous exposons différentes approches proposées dans la


littérature pour réduire la consommation énergétique dans les réseaux de communication
II.3. SOLUTIONS PROPOSÉES : LE CAS DES RÉSEAUX FILAIRES 17

filaires. Ces approches sont classées selon leurs nature d’intégration dans les infrastructures
réseaux : matérielles, logicielles ou bien les deux à la fois (hybrides).

II.3 Solutions proposées : le cas des réseaux filaires


Plusieurs travaux de synthèse ont été proposés pour surmonter le problème de la
consommation énergétique dans les réseaux de communication.
[Bianzino et al., 2012], [Bolla et al., 2011b], [Orgerie et al., 2012] et [Krief, 2012]
décrivent les solutions qui ont déjà traité le problème de la consommation énergétique
dans les réseaux de communication. La première conclusion que nous pouvons dégager en
étudiant ces solutions est qu’elles peuvent être classées selon leur nature de déploiement
dans les infrastructures réseaux : c’est à dire de nature matérielle ou logicielle.
Sur cette base de classification, les approches de réduction énergétique dans les réseaux
de communications filaires sont classées en trois grandes parties :
• Solutions matérielles : ces solutions nécessitent des modifications physiques et ma-
térielles des réseaux de communications, ce sont des solutions coûteuses et com-
plexes à gérer puisqu’elles consistent à modifier l’architecture des réseaux de com-
munication.
• Solutions logicielles : ce sont des solutions qui se présentent sous forme d’ensemble
d’algorithmes informatiques. Ces solutions consistent par exemple à mettre en veille
de manière intelligente certaines composantes du réseaux inactives ou peu utilisés,
ou de changer la route suivie par les données transportées en cas de besoin tout en
actualisant les tables de routages (suivant l’état des routeurs) mais aussi de réduire
la bande passante disponible sans dégrader la QdS.
• Solutions hybrides : ces solutions regroupent à la fois les deux solutions précédentes.
Remarque : dans notre cadre d’étude, La qualité de service (QdS) désigne la capacité
d’un réseau à fournir un support de communication conforme à certaines exigences, les
principaux critères permettant d’apprécier la qualité de service sont le débit, le délai, le
taux de perte, la gigue . . .
Pour chacune de ces solutions, nous exposons les approches qu’elles composent selon
leur ordre d’apparition (ordre chronologique).

II.3.1 Solutions matérielles


Les solutions matérielles sont placées parmi les premières solutions qui ont été pro-
posées pour réduire la consommation énergétique des réseaux de communication. Ces
solutions sont les résultats de l’amélioration des capacités matérielles (par exemple, éco-
nomie d’énergie par la longueur du câble, ventilateur de refroidissement intelligent . . .)
et de l’ajout des nouvelles fonctionnalités (par exemple mode On/Off, mode de faible
puissance, mode automatique d’alimentation . . .).
Une solution matérielle très simple pour économiser l’énergie est d’utiliser les inter-
rupteurs (ou encore commutateurs) marche/arrêt pour éteindre les équipements réseaux
lorsqu’ils ne sont pas utilisés. En partant de ce principe, les techniques Wake-On-LAN
18 CHAPITRE II. ÉTAT DE L'ART

[AMD and Hewlett-Packard, 1995] permettent d’éteindre ou d’allumer les équipements


réseaux à distance (par exemple le script wakeonlan 3 ).
Gupta et Singh [Gupta and Singh, 2007b] proposent deux techniques de réduction
énergétique : "disk spin down" et DVFS qui consistent à améliorer le bas niveau des équi-
pements réseau. Ces techniques permettent de détecter les périodes d’inactivité lorsque
les liens restent inactifs ou sous-utilisés dans le but d’obtenir des économies énergétiques
avec un faible impact sur les pertes et les retards.
En partant du principe d’optimisation énergétique et en s’appuyant sur les solutions
proposées sur ce sujet, certaines grandes entreprises du secteur ont déjà entamé une ré-
volution "verte" en développant des équipements réseaux "green" [Ananthanarayanan and
Katz, 2008].
• Cisco (EnergyWise 4 ) : a pour but de réduire la consommation énergétique de toutes
les composantes connectées à un réseau ;
• Alcatel-Lucent (GreenTouch 5 ) : basé sur tous les réseaux optiques dans le but de
maîtriser la technologie pour les futurs réseaux verts ;
• IBM (Big-Green 6 ) : dont le but est de réduire la consommation énergétique des
Data Centers ;
• ICT4EE 7 (Information and Communication Technologies for Energy Efficiency)
forum (GeSI, DigitalEurope, JBCE and Europe TechAmerica) : dont l’objectif est
l’amélioration de l’efficacité énergétique dans les systèmes de TIC ;
• NetGear 8 : offre une large gamme de routeurs innovants et de commutateurs non
énergivores
• Hewlett-Packard, Intel, Microsoft, Phoenix Technologies, Toshiba (Advanced Confi-
guration and Power Interface 9 ) fournissent un standard ouvert pour la configura-
tion de composantes réseau et la gestion énergétique par le système d’exploitation.
L’économie d’énergie basée sur la longueur des câbles réseaux est similaire à celle
dédiée aux réseaux sans fils et qui consiste à ajuster leur portée radio en fonction de la
distance entre les voisins d’un poste réseau mobile. Les spécifications des câbles Ethernet
à paires torsadées typiques exigent une longueur maximale de 100 mètres [Burg, 2001].
Dans [Roberts, 2009b], une autre solution matérielle a été proposée : elle consiste à
revoir la conception des équipements réseaux (routeurs, commutateurs . . .) dans le but
d’intégrer des technologies plus économes en énergie et réduire la complexité des dispositifs
actuels par exemple en modifiant la fréquence d’utilisation des équipements réseaux.
Après avoir exposé les solutions matérielles, nous présentons les solutions logicielles
de la littérature pour réduire la consommation énergétique dans les réseaux de communi-
cation filaires.

3. Script Perl qui permet l’éveil distant d’une machine ou d’un groupe de machines.
4. http ://www.cisco.com/en/US/prod/switches/ps5718/ps10195/white_paper_c11-514539.html
5. http ://www.greentouch.org/index.php
6. http ://www-03.ibm.com/press/us/en/presskit/21440.wss
7. http ://www.digitaleurope.org/index.php ?id=1145
8. http ://www.netgear.fr/about/netgear-green/green-products/default.aspx
9. http ://www.acpi.info/DOWNLOADS/ACPIspec50.pdf
II.3. SOLUTIONS PROPOSÉES : LE CAS DES RÉSEAUX FILAIRES 19

II.3.2 Solutions logicielles


Dans cette partie, nous exposons les solutions logicielles pour réduire la consommation
d’énergie dans les infrastructures réseaux filaires. Dans un premier temps, nous présen-
tons l’approche "Interface Proxying". L’idée principale de cette solution est de déléguer le
traitement du trafic lié aux équipements réseaux les plus énergivores à des cartes réseaux
de faible puissance ou à des dispositifs de proxy externes. Ensuite, nous décrivons la solu-
tion "Smart Sleeping" qui consiste à mettre en veille les composantes des infrastructures
réseaux inactifs ou peu utilisés. Puis, nous continuons la description par l’approche ALR
qui adapte les débits de transmission en fonction de la charge subie pour rester sous des
seuils énergétiques propres de l’équipement réseau. Cette approche est la piste choisie
pour ce travail. Enfin, la description se termine par des solutions liées aux protocoles.

Interface Proxying
L’objectif principal de déploiement d’un tel proxy dans cette approche est de gérer les
flux de données quand l’équipement réseau est en veille, et à lui faire réveiller seulement
en cas de besoin.
Une étude, présentée dans [Irish and Christensen, 1998], montre que 30% des PCs
personnels et 75% des PCs professionnels sont laissés allumés alors qu’ils sont non utilisés.
Cependant, les auteurs ont cherché une solution qui consiste à éteindre complètement les
ordinateurs durant les périodes d’inactivité. L’inconvénient de cette méthode est que
l’arrêt total de l’ordinateur provoque la mise hors tension de toutes les cartes réseaux, ce
qui résulte la perte de la connectivité réseau.
Afin de résoudre ce problème de perte de connectivité, l’utilisateur peut utiliser un
proxy pour répondre aux messages non urgents pour le compte d’un nœud virtuel et de
réveiller ce nœud seulement en cas d’urgence. Ces solutions [Christensen et al., 2004],
[Gunaratne et al., 2005], [Jimeno and Christensen, 2008] sont basées sur le NCP qui
gère les demandes de présence de réseau tels que ARP, ICMP, DHCP . . . , et garde les
connections vivantes (Voir l’exemple de la figure II.6).
Dans le même contexte, ce NCP doit également être en mesure de maintenir les
connexions TCP et les flux de données UDP mais aussi de répondre aux messages envoyés
par l’utilisateur.
Cette solution proxy peut être implémentée dans les cartes réseaux [Sabhanatarajan
and Gordon-Ross, 2008].
Dans [Agarwal et al., 2010], les auteurs ont proposé une carte réseau améliorée qui
répond à la demande du réseau dans le cas où l’équipement est à l’état "STR".
Une autre approche illustrée dans [Agarwal et al., 2010], nommée "SleepServer", qui
permet aux hôtes de faire la transition à des états de mise en veille avec une faible consom-
mation énergétique tout en maintenant la présence attendue des applications réseaux à
l’aide des serveurs proxy spécifiques à la demande.

Smart Sleeping
Le Smart Sleeping (la mise en veille intelligente) est une technique innovante qui vise
à éteindre certains routeurs lorsque le trafic traversant ces derniers est assez faible pour
20 CHAPITRE II. ÉTAT DE L'ART

Messages de réveil /
de mise en veille
Connectivité
continue et pleine
Application -
Messages spécifiques

Sleeping host NPC Internet

Figure II.6 – Exemple d’une connexion réseau avec un proxy [Bolla et al., 2011b].

pouvoir être transféré avec un nombre réduit de nœuds.


Cette approche est très répandue pour réduire la consommation énergétique des équi-
pements réseaux, elle consiste à actualiser les tables de routage dès qu’un composant
change d’état (allumé ou en veille). Une telle manœuvre influe directement sur la QdS du
réseau en terme de délai de transmission, alors que le Smart Sleeping exige évidemment
que la QdS ne soit pas trop dégradée c’est à dire garantir les performances et diminuer la
consommation énergétique, malgré les changements de chemin et la réduction de bande
passante disponible.
Dans [Gupta and Singh, 2003], les auteurs ont effectué un travail fondamental utili-
sant l’approche On/Off et ils ont proposé deux solutions pour réduire la consommation
énergétique :
• Éteindre l’équipement réseau entre la réception de deux paquets consécutifs, ce
qui nécessite l’extension de mémoire "buffer" des cartes réseaux afin de minimiser
la perte des paquets. Cette solution est adaptée dans le cas où le trafic est faible
(dans un réseau local ou durant la nuit).
• Modifier les protocoles de routage afin de regrouper tous les trafics passants par
des chemins parallèles dans un seul chemin durant les périodes où le trafic est faible
dans le but d’éteindre les liens non utilisés. Cette solution est adaptée aux réseaux
de cœur, aux forts trafics.
La première solution, mentionnée ci-dessus, bénéficie des périodes sans trafic (pas de
réception des paquets) en agissant sur les capacités de bas niveau, alors que la deuxième
consiste à prolonger au maximum ces périodes au niveau du plan contrôle.
II.3. SOLUTIONS PROPOSÉES : LE CAS DES RÉSEAUX FILAIRES 21

Il est possible de combiner les deux solutions pendant les périodes où le trafic qui
circule dans les liens est faible. Dans la deuxième solution, il est suggéré de développer
des protocoles de routage permettant de faire circuler le trafic sur certaines parties du
réseau afin de mettre en veille certains routeurs. Ces protocoles actualisent les tables de
routage en minimisant le nombre de routeurs à utiliser, tout en respectant des contraintes
de QdS.
Les expériences réalisées par Gupta et Singh [Gupta and Singh, 2007b] montrent que
les interfaces Ethernet aux deux extrémités peuvent être mises en mode d’alimentation
extrêmement faible allant de 40% jusqu’à 98% du temps observé.
Dans [Gupta and Singh, 2007a], les auteurs proposent l’approche DELS qui consiste
à mettre en veille les équipements réseaux sur la base de l’occupation de leur "buffer", du
comportement des paquets déjà arrivés et d’un délai maximal borné.
Une autre approche a été proposée par [Chiaraviglio et al., 2008] pour éteindre certains
nœuds et certains liens dans le réseau tout en garantissant une connectivité complète et
une utilisation maximale de la liaison. Dans ce même travail [Chiaraviglio et al., 2008],
les auteurs ont modélisé le problème "NP-durs" qui s’appuie sur les caractéristiques men-
tionnées précédemment (trouver l’ensemble minimal de nœuds et de liens à être allumé
tout en garantissant une connectivité complète et une utilisation maximale des liens).
Ce même problème a été étudié par [Yamanaka et al., 2010] avec différentes contraintes
de qualité de service (limite de saut, la fiabilité et la stabilité de la limite de la bande
passante).
De nombreuses heuristiques ont été proposées pour résoudre le problème "NP-durs"
dans [Soteriou and Peh, 2003], [Gupta and Singh, 2007a], [Nedevschi et al., 2008], [Chia-
raviglio et al., 2008], [Chiaraviglio et al., 2009], [Restrepo et al., 2009].
D’autres contraintes, générés par l’approche "Smart Sleeping", sont prises en consi-
dération dans le problème "NP-durs". La commutation entre l’état de fonctionnement
normal et la mise en veille d’un équipement réseau peut conduire à une reconfiguration
du réseau à cause du changement de la topologie, et une méthode d’éveil est nécessaire
pour déterminer comment et quand les nœuds et les liens doivent être rallumés [Nedevschi
et al., 2008].
Le groupe de travail IEEE 802.3az 10 propose le mode "Low Power Idle" (LPI), adoptée
en septembre 2010, pour réduire la consommation énergétique dans les lien Ethernet
[Christensen et al., 2010]. Dans le mode LPI, les données sont transmises à l’état actif et
le lien passe au mode LPI lorsque aucune donnée n’ait été envoyée. Dans l’état de veille,
des courts signaux d’actualisation sont envoyés périodiquement pour maintenir la viabilité
de lien et pour aligner les récepteurs avec les conditions actuelles de liaison.
La figure II.7, présentée dans [Christensen et al., 2010], illustre le fonctionnement de
mécanisme de transition entre le mode actif et le mode LPI. Cette transition vers le mode
LPI nécessite un temps ts secondes. Tandis que l’équipement réseau est en veille, il est
autorisé à envoyer un signal de synchronisation pendant l’intervalle d’actualisation tr et
reste au repos pendant l’intervalle de temps tq secondes. Lorsque les données sont prêtes à
être envoyées, l’équipement réseau prend tw secondes pour se réveiller et passer de nouveau

10. C’est un groupe de travail qui développe des standards pour réduire la consommation énergétique
des équipements Ethernet (http ://www.ieee802.org/3/az/public/index.html)
22 CHAPITRE II. ÉTAT DE L'ART

à l’état actif. [Reviriego et al., 2011] propose pour la première fois des cartes réseaux
adaptées au mode LPI. Les premiers équipements réseaux équipés de ce mode de réduction
énergétique LPI ont été commercialisés à la fin de l’année 2011 (Les commutateurs E-Series
ZL de l’entreprise HP).

Figure II.7 – Transition entre le mode actif et le mode à faible puissance (LPI) [Chris-
tensen et al., 2010].

Dans [Bolla et al., 2011a], les auteurs partent des considérations que les équipements
réseaux actuels ne disposent pas des primitives de gestion de puissance, et ont une consom-
mation d’énergie constante indépendamment de leurs charges de travail réelles, et pro-
posent une approche viable (mode de mise en veille) afin d’introduire et de supporter les
modes de veille dans les équipements réseaux de base.
Les auteurs de [Hu et al., 2011] proposent des routeurs reconfigurables pour traiter
l’agrégation des trafics et des routes et la gestion des routeurs pendant le mode de mise
en veille.

Adaptive Link Rate (ALR)


Nous avons vu dans les deux approches précédentes que certains routeurs sont éteints
et certaines routes sont abandonnées aux périodes d’inactivité du trafic réseau (ou bien
dans le cas de trafic faible).
Dans [Alonso et al., 2004], les auteurs proposent une approche surnommée "Dynamic
Adjustement of Link Width" (DAWL). Le DAWL utilise des seuils liés à la bande pas-
sante et qui réduit dynamiquement la bande passante réseau disponible. Les résultats de
simulations montrent une réduction énergétique de 26% pour des faibles trafics.
La consommation énergétique peut être améliorée durant ces périodes de faible de-
mande dans les réseaux sans besoin de mettre en veille les routeurs à l’aide d’une technique
de ralentissement de débit appelée "Adaptive Link rate" (ALR).
Les auteurs de [Gunaratne et al., 2005] sont les premiers qui ont montré une dépen-
dance entre le trafic entrant et la quantité d’énergie consommée par un équipement réseau,
d’où l’idée de ralentir le débit des données des cartes réseaux (NIC) en fonction de l’utili-
sation des liens Ethernet. Pour réaliser cet objectif, [Gunaratne et al., 2005] propose une
méthode très pratique pour diminuer le trafic au niveau des cartes réseaux en réduisant
la vitesse d’utilisation des composants de ces cartes, autrement dit diminuer la fréquence
horloge des processeurs. Le seul inconvénient de cette approche est de maintenir les fré-
quences des toutes les cartes réseaux qui communiquent entres elles synchronisées. Pour
II.3. SOLUTIONS PROPOSÉES : LE CAS DES RÉSEAUX FILAIRES 23

synchroniser les différentes cartes réseaux, les configurations binaires inactives ("idle bit
patterns") sont continuement transmis même lorsque aucune donnée réelle ne soit trans-
mise. Dans ce cas, nous obtenons toujours des niveaux de puissances consommées pour
un équipement avec une consommation énergétique similaire à un équipement inactif et
transmettant. Une exception vient de la norme 1000BASE-T 11 , appelée aussi Gigabit
Ethernet, celle-ci autorise des débits de 10Mb/s, 100Mb/s et 1Gb/s afin de garder une
certaine compatibilité avec les spécifications précédentes.
La technique d’adaptation des débits de transmission (Adaptive Link Rate) [Guna-
ratne et al., 2005] [Gunaratne et al., 2006] détermine les seuils haut et bas de "buffer".
Lorsque l’occupation de "buffer" atteint son seuil maximal, la vitesse de lien est mise à
une valeur plus élevée, et dans le cas contraire, la vitesse de lien diminue.
La difficulté majeure ici est de trouver des valeurs optimales de ces seuils afin d’éviter
les pertes des paquets et les oscillations dues aux changements des débits des transmis-
sions.
Dans [Zhang et al., 2008], il a été observé que l’exécution des liaisons Ethernet à
des débits moins élevés diminue la consommation d’énergie des cartes réseaux et des
commutateurs. Un prototype ALR a été implémenté dans une carte réseau basée sur la
platforme FPGA et montre la performance ALR au moment de changement des débits
des transmissions.
Par conséquent, le groupe IEEE 802.3az a montré que dans des conditions plus géné-
rales et pour des temps de commutation trop longs, l’approche ALR n’est plus performante
et plusieurs oscillations entravent sa capacité à réduire la consommation énergétique [Gu-
naratne et al., 2008].
Pour un autre mécanisme d’adaptation de débit [Nedevschi et al., 2008], les auteurs
préconisent que la distribution des flux opérationnels ainsi que les puissances consommées
de chacun des flux ont une grande influence sur l’approche ALR.
Dans [Orgerie et al., 2012], un modèle énergétique relative à l’approche ALR a été
implémentée. Les équations mathématiques décrivant ce modèle de consommation éner-
gétique sont les suivantes :




P0 si wn = 0
a 1 wn + P 1 si wn ∈]0; W1 ]




..



 .
P = (II.1)

 ai wn + (Pi − ai Wi−1 ) si wn ∈]Wi−1 ; Wi ]
..






 .
aN wn + (PN − an WN −1 ) si wn ∈]WN −1 ; WN ]

avec :
• ai ∈ R+ : les pentes de chaque palier linéaire.
• wn ∈ R : le flux d’entrée pour chaque élément de réseau.
• Wi ∈ R+ : les seuils de débits utilisés.
• Pi ∈ R+ : les puissances de départ pour chaque palier linéaire.
11. Ce standard est compatible avec 100BASE-TX et 10BASE-T, il assure la détection automatique
des taux d’envoi et de réception assurée. Celui-ci permet un fonctionnement sans commutation, en mode
« point à point ».
24 CHAPITRE II. ÉTAT DE L'ART

Dans ce modèle, nous distinguons deux parties essentielles de la puissance consommée


par les équipements réseaux :
• Partie statique : qui présente la puissance dissipée par les équipements durant son
état d’inactivité (puissance consommée à vide par les équipements), cette partie
dépend essentiellement des caractéristiques internes de l’équipement.
• Partie dynamique : elle dépend de la charge du trafic présent dans les équipe-
ments, aussi du nombre de ports actifs (puissance consommée liée à l’utilisation
des équipements).

Pmax=ON
Puissance
(Watts)

P2

P1

Pmin=OFF

W0=OFF W1 W2 W3 Wn=Pleine
Capacité

Débits (MB/s)

Figure II.8 – Modèle ALR de la consommation énergétique dans un élément réseau de


type routeur.

La figure II.8 présente la puissance théorique consommée (puissance instantanée) par


un port pendant le transfert des données. Sur ce modèle énergétique, on peut constater
qu’il existe une dépendance entre le flux entrant et la quantité d’énergie consommée par
l’équipement réseau.

Les protocoles de communications


Une autre solution prometteuse généralement mais idéaliste pour réduire la consomma-
tion énergétique dans les réseaux de communication est la conception verte de protocoles
réseaux. En outre, cette conception concerne l’amélioration des protocoles de communi-
cation actuels afin de rendre les réseaux plus économes en matière d’énergie.
Les protocoles de communications ont comme objectif, entre autres, de calculer le
chemin suivi par les paquets transmis entre deux machines reliées à un réseau : cette
opération est nommée routage. Dans le même objectif, chacune de ces machines com-
municantes entre elles se voit attribuer une adresse unique et non partagée afin d’être
II.3. SOLUTIONS PROPOSÉES : LE CAS DES RÉSEAUX FILAIRES 25

identifiée facilement par les autres (adresse IP). Ces protocoles de communication sont
associés à chaque couche réseau des machines communicantes, et chaque couche réseau a
son propre coût énergétique.
Les auteurs de [Irish and Christensen, 1998] ont proposé une version "verte" du pro-
tocole TCP ("Green TCP/IP"), avec une option de mettre en veille des ordinateurs non
utilisés : cette version fonctionne sur la base des applications client-serveur et la connec-
tivité réseau est toujours maintenue.
Ce nouveau protocole permet à un client TCP/IP, dans le but de réduire la consom-
mation énergétique, d’informer un serveur qu’il passera dans un mode en veille. Dans ce
cas là, le serveur assure la viabilité de la connexion, mais n’envoie aucun paquet au client
qui est déjà en veille.
Dans [Wang and Singh, 2004], les auteurs ont analysé la consommation énergétique du
protocole TCP sur deux plates-formes (ordinateurs portables et iPAQ 12 ) et trois systèmes
d’exploitation (FreeBSD 4.2, 5 et Linux 2.4.7). Les auteurs ont analysé en outre le coût
de chacune des fonctions TCP (par exemple "timeouts" et le "checksum"). Ils ont montré
que plusieurs techniques peuvent être utilisées pour réduire la consommation énergétique,
comme le "zero copy" 13 , tout en maintenant le "buffer" d’envoi de la carte réseau (NIC).
Dans [Chabarek et al., 2008], un protocole de routage "vert" a été proposé pour les
routeurs IP en utilisant différentes combinaisons de cartes de ligne dans chaque châssis.
Traditionnellement, la conception du réseau vise à minimiser les coûts de réseau et
d’optimiser la qualité de service. Les auteurs de [Gelenbe and Silvestri, 2009] ont présenté
un mécanisme de routage centralisée avec une commande automatique des liens et des
routeurs (ON/OFF) en fonction des changements de charge réseau. Ce mécanisme présente
de bonnes performances (QdS) en termes de retard, perte de paquets, et de gigue tout en
minimisant la consommation énergétique de l’ordre de 40%.
Les économies d’énergie peuvent être faites au niveau du protocole de routage. Les
auteurs de [Cianfrani et al., 2010] ont proposé une nouvelle stratégie de niveau réseau,
basée sur la modification du protocole de routage, tels que OSPF, pour permettre aux
routeurs IP d’éteindre certains liens de réseau pendant les périodes de "faible trafic".
La solution proposée est un algorithme à trois phases : la première phase consiste à élire
certains routeurs comme "explorateur" de leurs propres courts chemins (SPT), la deuxième
phase permet aux voisins de ces routeurs "élus" d’exécuter l’algorithme de Dijkstra, qui
est une méthode issue de la théorie des graphes, pour détecter les liens à éteindre, et pour
la dernière phase, des nouveaux chemins d’accès sur une topologie de réseau modifiée sont
calculés. Une étude de performance dans un réseau IP réelle montre que plus de 60% des
liens peut être éteint, ce qui conduit à une forte réduction énergétique.
Les auteurs de [Amaldi et al., 2013] proposent eux une solution MILP-EWO basée
sur le mécanisme du protocole de routage OSPF, ce mécanisme d’optimisation a comme
objectif de minimiser la consommation énergétique dans les réseaux de communication et
en même temps d’éviter la congestion des liens. Cette heuristique exploite l’algorithme
IGP-WO qui modifie la distribution des poids afin de prendre en compte la consommation
de chaque lien : les plus énergivores se voient associer un poids assez important pour ne
12. Le iPAQ est un assistant personnel dévoilé par Compaq en avril 2000 qui fonctionne sous Windows
Mobile.
13. C’est une fonctionnalité qui permet de mettre en commun tous les buffers des cartes réseaux
26 CHAPITRE II. ÉTAT DE L'ART

pas être choisis par l’algorithme de routage.


Dans le même ordre d’idée, les auteurs de [Zhang et al., 2010a] propose le mécanisme
d’ingénierie de trafic "GreenTE" dont le but est de maximiser le nombre de liens à éteindre,
sous les contraintes de qualité de service telles que l’utilisation des liens et le retard des
paquets. Les résultats de simulation montre une réduction de la consommation énergétique
de 27% à 42% avec une utilisation des liens inférieure à 50%.
La concentration du trafic ("Traffic grooming") est utilisée dans les réseaux de rou-
tage en longueur d’onde optique pour faire grouper les flux afin d’éviter les conversions
optique-électronique-optique (OEO) et donc réduire la consommation énergétique. Dans
[Zhang et al., 2010b], les auteurs ont étudié les deux problèmes de concentration statique
et dynamique sous différentes charges de circulation de trafic dans un réseau de routage
de longueur d’onde, de manière à minimiser la consommation énergétique totale du ré-
seau, avec une considération supplémentaire des temps de rétention des routes optiques
et les demandes de connexion. Les auteurs ont ensuite comparé les deux politiques de
concentration et ont constaté que la meilleure approche dépend du scénario considéré.
Dans le même contexte, les auteurs de [Van Heddeghem et al., 2010] ont montré
que la concentration du trafic optique de bout-en-bout consomme environ la moitié de la
puissance du scénario réaliste. Ce résultat est obtenu après estimation de la consommation
énergétique d’un réseau de base réel à la fois pour une concentration lien par lien et pour
un scénario de concentration optique de bout-en-bout.

Les approches "Clean-slate"


Aujourd’hui, l’internet se base essentiellement sur les protocoles IP. L’IP a été conçu
dans les années 1970 par un groupe des chercheurs américains dans le but d’interconnecter
leur réseau local, principalement pour pouvoir réaliser des applications basiques comme
le transfert des fichiers et des messages, et aux années 1980 environ 200 hôtes étaient
connectés à Internet. Aujourd’hui, il y a plus de 2 milliards d’internautes dans le monde.
Les protocoles IP s’intègrent dans la suite des protocoles Internet et permettent un service
d’adressage unique pour l’ensemble des terminaux connectés.
L’IPv4 est le protocole le plus couramment utilisé en 2012 sur Internet tout comme
sur les réseaux privés. IPv6 est son successeur. IPv4 utilise des adresses codées sur 32 bits
tandis qu’IPv6 les code sur 128 bits [Roberts, 2009a].
Cette migration de l’IPv4 à l’IPv6 démontre que parfois plusieurs années sont né-
cessaires pour déployer un nouvel ensemble de protocoles réseau, et pourtant, si IPv6
présente certaines améliorations en matière de sécurité et en termes de performances,
ses changements importants pourraient aussi introduire quelques problèmes sécuritaires
dans l’environnement de travail (selon certains experts de sécurité informatique). Une
telle migration peut augmenter la capacité de calcul dans les cartes réseaux, d’où une
consommation énergétique plus importante.
Principalement, il y a deux façons différentes pour évoluer ou modifier un système :
• Modification incrémentale : un système est déplacé d’un état à un autre avec
des tâches supplémentaires.
• Le "clean-slate" : le système est entièrement conçu pour offrir des performances
améliorées, tout en offrant des fonctionnalités similaires sur de nouveaux principes
II.3. SOLUTIONS PROPOSÉES : LE CAS DES RÉSEAUX FILAIRES 27

de base.
Les approches "clean-slate" ne tiennent pas en compte des contraintes de conception
actuelles (l’interopérabilité à titre d’exemple) et proposent des nouvelles architectures
innovantes qui améliorent les performances (QdS) des applications actuelles et futures
[Feldmann, 2007].
Dans la suite nous présentons certains travaux de recherches qui ont proposé des
architectures basées sur l’approche "clean-slate".
Dans [Hayenga et al., 2009], les auteurs ont proposé une nouvelle architecture basée
sur des routeurs sans tampon qui réduisent la latence moyenne des paquets de 17.6% et la
consommation d’énergie de 18.3% par rapport aux conceptions existantes des réseaux. Afin
de maintenir l’énergie à des bas niveaux avec ce type des routeurs, tout en offrant des ultra-
faibles latences, ces nouveaux types d’équipements utilisent une technique opportuniste
de "buffer" et un réseau à commutation de circuits à haut rendement énergétique pour
délivrer des accusés de réception négatifs pour les paquets rejetés.
Une autre architecture dans le cadre des approches "clean-slate" a été présentée dans
[Baldi and Ofek, 2009], et qui consiste à synchroniser les opérations de transfert des
données à grande échelle (routage des paquets), et à ordonnancer les trafics en se reposant
sur les techniques de commutation IP synchrone.
Lawrence Roberts [Roberts, 2009b] a proposé une architecture innovante qui se base
sur des algorithmes de routage traitant les flux au lieu des paquets (mécanisme de gestion
de flux) et par conséquent une diminution du coût énergétique.
Dans [Tucker, 2011], les auteurs ont défini une limite inférieure de la consommation
énergétique dans les réseaux optiques, ils ont de même analysé les performances énergé-
tiques d’une gamme de dispositifs de commutation, et ont présenté des modèles quanti-
tatifs des limites inférieures de la consommation énergétique dans ces dispositifs dans le
but de proposer des architectures pures de commutation optique.
Après avoir exposer les solutions logicielles, nous présentons dans la prochaine section
les solutions de réduction énergétique hybrides dans les réseaux de communications filaires.

II.3.3 Solutions hybrides


Les solutions qui seront présentées dans cette section regroupent à la fois deux ou
plusieurs solutions de celles mentionnées précédemment. Ce type de solution est appelé
"solutions hybrides".
Les résultats majeurs à dégager à partir des deux sections précédentes sont les suivants :
pour que les réseaux de communication soient éco-conscients, les solutions de réduction
énergétique appliquées sur ces derniers doivent être :
• Adaptées à la topologie réseau (la redondance où dédoublage des équipements
informatiques, multi-routes).
• Adaptées au trafic.
• Adaptées à l’usage qui est fait du réseau (par exemple, P2P 14 , serveurs Web . . . ).
• Être réalistes en termes de technologie (compatibilité, interopérabilité).
• Être évolutives, fiables, rapides, tolérantes aux pannes, efficaces et sécurisées.
14. C’est un modèle de réseau informatique où chaque client est aussi serveur
28 CHAPITRE II. ÉTAT DE L'ART

Les solutions de réduction énergétique, décrites ci-dessus, peuvent être adoptées conjoin-
tement afin d’adapter les performances du système aux exigences de la charge de travail
en cours, et conduire à des compromis différent entre la consommation d’énergie et les
performances du réseau tout en profitant des avantages proposés par chacune des solutions
"classiques" intégrées dans ces solutions hybrides.
Certains travaux de recherches ont définis ces approches hybrides afin d’aboutir à des
résultats très concluants non seulement pour la réduction de la consommation énergétique
dans les réseaux de communication mais aussi pour l’amélioration des performances.
Par exemple, pour les scénarios avec une redondance du réseau, les routes peuvent
être éteintes et le trafic sera acheminé vers d’autres voies [Shang et al., 2006], [Steinder
et al., 2008], [Chiaraviglio and Matta, 2010], [Idzikowski et al., 2010].
Cependant, ces solutions nécessitent des changements majeurs au niveau logiciel, tels
que le protocole de routage dynamique qui peut gérer la mise en veille intelligente des
nœuds élus et des liens [Gelenbe and Silvestri, 2009], [Panarello et al., 2010]. Dans le
même contexte, la bande passante peut être adaptée en fonction de la charge du trafic
pour économiser l’énergie [Orgerie et al., 2012].
La gestion de l’architecture réseau, basée sur des stratégies à haut rendement éner-
gétique, permet d’appliquer des décisions de haut niveau pour atteindre l’efficacité éner-
gétique en coordonnant le compromis entre réduction énergétique et les performances
réseau. Ce système intègre une évaluation en temps réel de l’efficacité énergétique avec
une évaluation dynamique de la disponibilité et la performance du réseau [Costa et al.,
2012].
Dans la suite de cette section, nous présenterons quelques résultats introduisant comme
approches de réduction énergétique les solutions hybrides.

Coordination LPI et ALR


Ces deux approches de réduction énergétique peuvent être adoptées conjointement afin
d’adapter les performances du système aux exigences de la charge de travail en cours, et
conduire à des compromis différents entre la consommation d’énergie et les performances
du réseau [Shang et al., 2006], [Idzikowski et al., 2010].
Comme le montre la figure II.9, l’approche LPI seule (Figure II.9-c) provoque évidem-
ment un "étirement" du temps de service des paquets (le temps de traitement d’en-tête ou
le temps de transmission de paquets dans une liaison), pour l’approche ALR seule (Figure
II.9-b) introduit un retard supplémentaire dans la transmission des paquets, ce retard est
dû aux temps de réveil de l’équipement réseau.
Pour améliorer la qualité de service tout en bénéficiant des gains énergétiques fournis
par le déploiement de ces deux solutions, [Nedevschi et al., 2008] montre que le délai de
transmission peut être diminué à des valeurs acceptables par le réseau en utilisant une
prédiction de trafic.
En outre, des études préliminaires dans le même contexte de réduction énergétique
dans les réseaux de communication, réalisées par [Bolla et al., 2009] [Wierman et al.,
2009], ont montré l’influence des approches LPI et ALR sur le lissage du trafic circulant
dans les liens, en provoquant des effets opposés au niveau trafic comme l’augmentation
du temps de réponse.
II.3. SOLUTIONS PROPOSÉES : LE CAS DES RÉSEAUX FILAIRES 29

Enfin, comme le montre la figure II.9-d, l’adoption conjointe des deux approches de ré-
duction énergétique (LPI et ALR) donne de meilleurs résultats en terme de consommation
énergétique avec un délai de transmission généré suite aux périodes d’inactivités.

Figure II.9 – Transmission des paquets et les puissances consommées dans les cas sui-
vants : (a) aucune approche de réduction énergétique, (b) LPI seule, (c) ALR seule, (d)
LPI et ALR [Bolla et al., 2011b]
.

Dans [Jin et al., 2012], les auteurs combinent les approches "Low Power Idle" (LPI)
et "Adaptive Link Rate" (ALR) pour proposer une nouvelle stratégie de réduction éner-
gétique hybride dans les réseaux de communication.
Dans cette approche hybride, les liens de communication passent de mode actif en
mode veille lorsqu’il n’y a pas des paquets prêts pour la transmission. Aussi, ces liens
deviennent inactifs une fois le "buffer" sera vide.
Dans le mode actif, la bande passante est ajustée de manière adaptative en fonction
du nombre de paquets présents dans le "buffer" à deux seuils : le seuil inférieur et le seuil
supérieur.
La figure II.10 montre l’état de transition entre le mode actif et le mode en veille dans
cette approche hybride de réduction énergétique.
Également dans [Jin et al., 2012], des simulations ont été réalisées avec l’association de
ces deux approches, montrent que les deux seuils inférieur et supérieur de "buffer" influent
directement sur la consommation énergétique ainsi que la qualité de service : plus ces
deux seuils sont importants, plus la consommation énergétique réduite dans le réseau est
importante et la qualité de service sera dégradée (en terme de temps de transmission des
paquets) et inversement.
Dans notre travail, nous nous plaçons dans le cadre d’une gestion dynamique du débit
(Dynamic Adaptation) basée sur une version modifiée du modèle énergétique ALR. Cette
solution sera garantie d’un point de vue stabilité et performances grâce à un contrôle sur
la taille de file d’attente du nœud de communication. Nous allons exploiter l’adaptation
proposée par le modèle ALR tout en assurant la stabilité du nœud de communication et
une moindre consommation énergétique mais au détriment d’un délai artificiel similaire
au temps de réveil (dans le cadre des périodes d’inactivités), comme le présente la figure
II.9.d.
30 CHAPITRE II. ÉTAT DE L'ART

Il existe au moins
un paquet qui arrive

Mode actif Mode veille

Tous les paquets dans


le buffer sont transmis

Figure II.10 – Transition entre le mode actif et le mode veille

Virtualisation des réseaux


La virtualisation des réseaux de communication est une autre solution prometteuse
pour réduire la consommation énergétique. Cette solution permet d’exploiter plusieurs
services sur un unique équipement réseau, au lieu de ne pouvoir en installer qu’un seul
par machine (simuler plusieurs machines sur une seule).
La virtualisation des réseaux de communication vise à réduire la sous-utilisation des
ressources informatiques, et par conséquent la consommation d’énergie dans le réseau en-
tier sera minimisée [Cherkasova and Gardner, 2005], [Hermenier et al., 2006], [Nathuji and
Schwan, 2007], [Stoess et al., 2007], [Torres et al., 2008], [Talaber et al., 2009], [Chowdhury
and Boutaba, 2010], [Chun et al., 2010], [Meng et al., 2010], [Jain and Paul, 2013].
Les auteurs de [Tzanakaki et al., 2011] proposent une conception et une planification
éco-consciente de l’énergie de l’infrastructure virtuelle (VI) dont l’objectif est d’identifier
la topologie et de déterminer les ressources virtuelles nécessaires à l’exécution à l’implé-
mentation d’une infrastructure virtuelle configurable dynamiquement basée à la fois sur
le réseau optique et les ressources informatiques. Ils montrent que leur solution permet
d’économiser jusqu’à 40% d’énergie.
Dans le cadre de problème d’intégration de réseau virtuel (VNE), les auteurs de [Botero
et al., 2012] proposent le modèle MIP qui minimise la consommation énergétique dans
les réseaux de communication en désactivant les nœuds et des liens réseaux non utilisés.
Il faut noter qu’à chaque fois où un lien est "coupé", l’énergie est réduite dans la paire
d’interfaces de ses extrémités (qui sont également éteints) et qu’un nœud ne peut pas être
mis en veille indépendamment de ses interfaces (par exemple un nœud peut être mis en
II.3. SOLUTIONS PROPOSÉES : LE CAS DES RÉSEAUX FILAIRES 31

veille seulement lorsque toutes ses interfaces sont également en veille). Les simulations de
ce modèle donnent une réduction énergétique de 35% dans les nœuds et de 25% dans les
liens réseaux.
Une extension récente du logiciel libre DROP est présentée dans [Bolla et al., 2014]
afin de permettre un nouveau paradigme d’architecture réseau distribuée pour la fonction
"virtualisation réseau" grâce à l’intégration de l’approche SDN 15 et les plates-formes de la
technologie d’information (IT), ainsi que pour le contrôle et la gestion des plates-formes
flexibles des routeurs IP. Ce modèle permet une réduction de la consommation énergétique
de 25%.

II.3.4 Récapitulatif
Le tableau II.3 résume les solutions proposées pour réduire la consommation énergé-
tique dans les réseaux de communication.
Les approches décrites ci-dessus sont classées suivant leur orientation que ce soit aux
niveaux matérielles, logicielles où les deux à la fois (hybrides).

Approches Solutions Références


- Modifier architecture [Ananthanarayanan and Katz, 2008]
réseau
Matérielles [Roberts, 2009b]
- Améliorer équipe- [Gupta and Singh, 2007b]
ments réseaux
- On/Off et Mise en [Gupta and Singh, 2003], [Gupta and Singh,
veille intelligente 2007b]
Logicielles - Interface proxying [Bolla et al., 2011a], [Hu et al., 2011]
- Adaptive Link Rate [Gupta and Singh, 2007a], [Chiaraviglio
(ALR) et al., 2008], [Chiaraviglio et al., 2008], [Ya-
manaka et al., 2010], [Nedevschi et al., 2008],
[Soteriou and Peh, 2003], [Chiaraviglio et al.,
2009], [Restrepo et al., 2009], [Christensen
et al., 2010], [Agarwal et al., 2009], [Irish and
Christensen, 1998], [Christensen et al., 2004],
[Gunaratne et al., 2005], [Jimeno and Chris-
tensen, 2008], [Sabhanatarajan and Gordon-
Ross, 2008], [Agarwal et al., 2010], [Bolla
et al., 2011b], [Agarwal et al., 2010], [Guna-
ratne et al., 2006], [Gunaratne et al., 2005],
[Zhang et al., 2008], [Zhang et al., 2008],
[Alonso et al., 2004],

15. C’est un nouveau paradigme d’architecture réseau où le plan de contrôle est totalement découplé
du plan de données. Ce découplage permet de déployer le plan de contrôle sur des plates-formes dont les
capacités sont plus grandes que celles des commutateurs réseaux classiques.
32 CHAPITRE II. ÉTAT DE L'ART

[Nedevschi et al., 2008], [Orgerie et al., 2012],


Solutions hy- - Coordination LPI et [Idzikowski et al., 2010], [Shang et al., 2006],
brides ALR [Bolla et al., 2009] [Wierman et al., 2009],
[Bolla et al., 2011b], [Jin et al., 2012],
[Amaldi et al., 2013], [Zhang et al., 2010b],
[Wang and Singh, 2004], [Irish and Christen-
sen, 1998], [Cianfrani et al., 2010]
[Chabarek et al., 2008], [Gelenbe and Silves-
tri, 2009], [Zhang et al., 2010b], [Van Hedde-
ghem et al., 2010], [Roberts, 2009a]
- Protocoles de com- [Feldmann, 2007], [Hayenga et al., 2009], [Ba-
munications liga et al., 2009], [Baldi and Ofek, 2009], [Tu-
cker, 2011], [Roberts, 2009b], [Steinder et al.,
2008]
- Clean-slate [Chiaraviglio and Matta, 2010], [Gelenbe and
Silvestri, 2009], [Panarello et al., 2010], [Or-
gerie et al., 2012]
- Virtualisation [Costa et al., 2012], [Tzanakaki et al., 2011],
[Wang et al., 2008], [Chun et al., 2010], [Ol-
son et al., 2011]

Table II.3 – Récapitulatif des approches existantes de réduction énergétique.

II.4 Synthèse des solutions proposées pour les ré-


seaux filaires
Dans cette partie, nous exposons une synthèse des solutions proposées pour réduire la
consommation énergétique des réseaux de communication, nous dégageons les avantages
et les limites de chacune de ces solutions.
Malgré leur facilité d’intégration et les résultats intéressants qu’elles offrent non seule-
ment pour la quantité énergétique réduite mais aussi pour leur transparence face aux
performances des réseaux offertes aux utilisateurs (pas de dégradation significative de la
QdS), les approches matérielles restent des solutions très coûteuses et très compliquées à
réaliser notamment quand nous sommes face à une topologie de réseau très étendue.
Même pour le coté commercial, les fournisseurs des équipements réseaux ne sont pas
motivés à adopter ce genre de solution de gestion énergétique, c’est-à-dire d’abandonner
la redondance et le sur-dimensionnement des architectures des réseaux de communication.
Pour les autres types des solutions pour la gestion énergétique des réseaux de com-
munication, nous estimons qu’elles sont plus intéressantes et plus encourageantes à être
intégrées dans les architectures et les équipementiers réseaux dû aux résultats convain-
cants pour les opérateurs et pour les utilisateurs en termes des performances réseaux et
des réductions de la consommation énergétique.
II.4. SYNTHÈSE DES SOLUTIONS PROPOSÉES POUR LES RÉSEAUX FILAIRES 33

Pour la mise en veille intelligente des routeurs, quand ces derniers sont à l’état inac-
tifs ou peu utilisés, le déploiement de cette approche engendre d’importantes réductions
d’énergie.
Mais cette approche présente des inconvénients majeurs. Pendant des périodes très
spécifiques, la mise en veille intelligente peut générer des délais supplémentaires lors de la
transmission des paquets entre les différents terminaux. Ces délais sont des conséquences
de temps de redémarrage des appareils (qui sont déjà en veilles).
Aussi, les transitions entre les périodes où l’équipementier est mis en veille et les
périodes de fonctionnement normaux peuvent déstabiliser le réseau en augmentant les
risques des pannes, car la plupart des équipements employés actuellement sont conçus de
manière à fonctionner à plein régime.
Pour surmonter le problème de passage (entre les deux états actif et en veille), certains
nouveaux équipements ont été conçus de façon à permettre une transition rapide et efficace
entre les différents états de fonctionnement.
Aussi lorsque nous sommes face à un type de topologie qui subit des modifications
fréquentes, les tables de routage du réseau doivent être modifiées également afin de main-
tenir la continuité de la propagation des informations associées (éviter la perte de chemin
suivi par les informations).
Un autre inconvénient majeur est de déterminer le moment idéal pour appliquer la
mise en veille des équipements réseaux sans détériorer les performances réseaux.
Pour l’approche "Interface Proxying", l’avantage majeur de cette solution est sa facilité
de mise en place dans l’architecture réseau car elle consiste à modifier les protocoles
de communications (modification au niveau logiciel) et aussi elle donne des résultats
satisfaisants pour l’utilisateur en terme de performances et de gestion énergétique.
Aussi et comme nous l’avons vu précédemment, les proxys sont dédiés à des protocoles
(des applications) particuliers. Ainsi, ils sont capables d’interpréter le trafic et notamment
de rendre les informations invisibles pour les utilisateurs. Par conséquent, nous diminuons
le trafic et augmentons la bande passante simultanément. Nous avons donc un bon contrôle
de ce qui transite dans le réseau, et par conséquent la consommation énergétique sera
réduite.
Dans le cadre d’un réseau de grande taille, les serveurs n’ont aucune information des
détails physiques de leur réseau et le considèrent comme un réseau non hiérarchique dans
lequel ils peuvent atteindre n’importe quelles destinations simplement en envoyant une
requête.
Par contre, l’utilisation d’un proxy peut engendrer quelques inconvénients. Notamment
sur la qualité de service en terme des délais de transmissions. Aussi ce type de solution
augmente, dans certains cas, la quantité du trafic de proxy sur les liens de communication
et les hôtes ont besoin de plus grandes tables de routage afin de traiter des tracés d’adresse
IP-vers-MAC (augmentation de la capacité de calcul qui entraîne l’accroissement de la
consommation énergétique).
Sur le plan sécuritaire, l’interface proxying peut nuire à la sécurité locale quand une
machine prétend être une autre afin d’intercepter des paquets, ce qui rend cette solu-
tion inapplicable par certains réseaux qui nécessitent un niveau de sécurité plus élevé et
n’utilisent pas un proxy pour la résolution d’adresse.
La technique d’adaptation des débits de transmission (ALR) présente plusieurs avan-
34 CHAPITRE II. ÉTAT DE L'ART

tages majeurs face aux autres solutions logicielles. Cette technique conduit à une signi-
ficative quantité d’énergie réduite. Signalons également que cette méthode est facile à
exploiter car elle se repose sur une implémentation purement logicielle, par contre son
inconvénient principal est qu’elle nécessite des équipements informatiques adéquats afin
d’être exploitée sur ces derniers (par exemple des routeurs ALR). Dans le même contexte,
la solution ALR présente un avantage majeur, elle peut être couplée avec d’autres solu-
tions de gestion énergétique sous condition de satisfaire certaines conditions d’adéquations
entre eux. Comme avec les autres approches, l’ALR peut provoquer une dégradation des
performances réseaux en terme des délais de transmission des paquets. Ces délais sont
dus à l’occupation de "buffer" par les paquets (temps d’attente imposé afin d’adapter les
taux de transmission dans les liens).
Un autre point positif de la technique ALR est qu’elle permet d’estimer la consomma-
tion énergétique instantanée d’un équipement informatique grâce au modèle énergétique
(voir III.1) en fonction des taux d’utilisation des liens.
La technique ALR manipule tous les flux qui passent par un équipement réseau de la
même manière (ne fait pas la différentiation des flux). Cette non-différentiation des flux
peut causer des problèmes lorsque nous sommes face à un flux prioritaire (ALR affecte
un délai supplémentaire que ce soit le type de flux). Cette distinction des trafics peut
avoir des conséquences positives sur la qualité de service en terme de délai. Nous pouvons
imaginer, par exemple, des flux marqués par leur ordre de priorité.
Les solutions hybrides, quand à elles, restent les solutions les plus performantes grâce
aux performances réseaux qu’elles offrent et l’économie de la quantité d’énergie consommée
qu’elles assurent. Ces performances proviennent de la coordination entre les différentes
solutions de réductions énergétiques "classiques", autrement elles profitent des avantages
en terme de qualité de service et en gestion énergétique afin de concevoir des équipements
réseaux plus performants ("verts"). Reste un seul inconvénient principal pour ce type de
technique verte est comment satisfaire l’adéquation entre les différentes solutions en jeu
d’où sa complexité de mise en place.
En conclusion, toutes les solutions présentées dans ce chapitre permettent de réduire
la consommation énergétique des réseaux de communication, plus ou moins efficacement.
Cependant, les performances peuvent être dégradées d’où le compromis qualité de service
- gestion énergétique. Il reste après de déterminer le seuil maximal toléré pour les délais
de transmission sans perdre la viabilité des réseaux de communication afin de diminuer
au mieux la consommation énergétique dans ce dernier.
Dans le tableau II.4, nous récapitulons les approches de réductions énergétiques dans
les réseaux de communication ainsi que leurs avantages et leurs inconvénients.

II.5 Objectifs
Avant de conclure ce chapitre, nous présentons les objectifs qui ont motivé ce travail.
Nous confrontons la problématique de la réduction de la consommation énergétique dans
les réseaux de communications filaires. Comme nous avons vu précédemment, nombreux
travaux de recherches se sont intéressés à ce type de problématique et ont abouti à proposer
plusieurs solutions afin de réduire la consommation énergétique tout en offrant une QdS
II.5. OBJECTIFS 35

Approches Avantages Inconvénients


Matérielles
— Réduction énergétique — Augmentation de la
importante. charge réseau.
— Mesures en temps réel de — Complexité d’installa-
la puissance instantanée. tion et de maintenance.
— Solutions adaptées à tous — Solutions coûteuses.
les équipements réseaux.

Logicielles
— Réduction énergétique — Dégradation Qualité de
importante. Service (délai étendu).
— Facile à mettre en œuvre. — Équipements réseaux
— Solutions purement logi- adéquats à ces solutions.
cielles. — Actualisation de la table
de routage.
— Surcharge des liens de
communication.
— Non-différentiation des
flux (impose le même
délai).

Solutions hy-
— Réduction énergétique — Complexité.
brides
intéressante. — Adéquation entre les so-
— Performances amélio- lutions déployées.
rées.

Table II.4 – Avantages et Inconvénients des approches de réduction énergétique exis-


tantes.

spécifique.
En partant du modèle ALR et en se plaçant au niveau d’un nœud de réseau, nous
constatons que la puissance consommée par ce nœud est directement liée à la quantité du
trafic qui le traverse. La solution la plus simple et plus efficace pour réduire la consom-
mation énergétique est de diminuer ce trafic suivant des seuils définis préalablement afin
de ne pas trop dégrader les performances des réseaux.
Dans cette thèse, nous proposons une nouvelle solution hybride composée par une
application originale et alternative issue de la communauté de la théorie du contrôle pour
réguler le flux de sortie du nœud contrôlé couplé avec l’approche ALR dans le but de
réduire la consommation énergétique et améliorer la Qualité de Service. Ce contrôleur
est développé à l’aide d’outils comme la commande optimale tout en garantissant la
stabilité asymptotique (au sens de Lyapunov) d’un modèle de nœud de communication.
Il sera ensuite applicable localement à chaque nœud élu dans une topologie réseau. Le
choix du/des nœud(s) élu(s) se reposent sur plusieurs critères tels que leur(s) niveau
36 CHAPITRE II. ÉTAT DE L'ART

de consommation énergétique (le(s) nœud(s) le(s) plus énergivore(s) ont la priorité pour
appliquer cet approche).
Afin de concevoir une loi de commande pour contrôler le flux à l’entrée d’un nœud,
nous devons définir dans un premier temps un modèle mathématique simple et raisonnable
décrivant un nœud de communication [Mascolo, 1999], [Srikant, 2004].
Cette loi de commande sous-optimale et robuste, développée à partir de la théorie de
la commande et en faisant appel à des outils d’optimisation, tient en compte la limita-
tion de capacités des liens (commande saturée) afin de modifier la dynamique du flux
du trafic traversant le nœud contrôlé en utilisant le "buffer" dans lequel nous déposons
artificiellement et temporairement des paquets afin de rester sous des seuils énergétiques.
La première impression de cette solution est que les performances réseaux seront dé-
gradées en terme de délai suite au retardement du trafic traversant le nœud, c’est à dire
qu’il apparaît un compromis entre la réduction énergétique et le délai de transmission.
Pour réaliser au mieux cette solution hybride, nous proposons une version étendue du
modèle ALR adéquat avec notre contrôleur de flux. Cette nouvelle version permet de gérer
des paramètres en relation directe avec la taille de référence de "buffer", l’optimisation de
ces paramètres est indispensable pour mieux réduire la consommation énergétique en
limitant la dégradation du délai de transmission.
Dans nos travaux de recherche, nous nous appuyons sur le module ECOFEN, présenté
dans [Orgerie et al., 2011] et permettant de calculer la puissance instantanée de l’ensemble
de réseau, y compris les hôtes d’extrémité, ainsi que la consommation de chacun des
équipements réseau (routeurs, switchs, cartes réseaux . . . ) au cours du temps, tout en
ajustant les paramètres liés à ce module suivant les équipements déployés.
Le module ECOFEN nous permet de mieux évaluer les performances énergétiques de
notre approche proposée grâce aux métriques retournées par ce module.
La vérification des performances est achevée à l’aide des logiciels Matlab/Simulink
[MATLAB, 2013] et NS-2 [Fall and Varadhan, 2002].

II.6 Conclusion
Dans ce chapitre, nous avons présenté le problème de la consommation énergétique
dans les réseaux de communication ainsi que les différentes solutions présentées dans des
travaux de recherches déjà réalisés pour surmonter ce problème.
Nous avons détaillé dans un premier temps les solutions matérielles et logicielles ainsi
que les solutions hybrides. Ensuite nous avons dégagé les avantages et les limites de
chacune de ces approches "vertes". Nous remarquons, pour toutes les solutions, qu’il existe
toujours un compromis entre les performances réseau et la réduction d’énergie.
Dans ce travail, nous proposons une solution hybride originale à moindre coût pour les
équipementiers combinant deux approches issues de deux communautés différentes : un
contrôle de flux qui se base sur la théorie de commande et une solution d’adaptation des
débits de transmission (ALR) issue de la communauté réseau de communication : pour
cette dernière, nous proposons une version étendue du modèle ALR afin d’être adéquat
avec la loi de commande proposée.
Dans le chapitre suivant, nous présenterons en détails notre solution de contrôle de
II.6. CONCLUSION 37

flux en se rapprochant aux caractéristiques des réseaux de communication, la version


étendu du modèle ALR, ainsi qu’une analyse de performances à travers des simulations
sous Matlab/Simulink.
38 CHAPITRE II. ÉTAT DE L'ART
Chapitre III

Modélisation énergétique et contrôle


de flux d’un routeur

ans ce chapitre, nous revenons sur la problématique présentée dans le chapitre II


D concernant le phénomène de la consommation énergétique dans les différents élé-
ments des réseaux de communication filaires. Dans cette partie, nous considérons que les
nœuds de communications sont des routeurs de type ALR (présentés dans le chapitre
précédent). Nous proposons une nouvelle approche originale issue de la communauté Au-
tomatique, qui consiste à réguler temporellement en débit le flux traversant un nœud dans
une architecture basée sur des réseaux IP dans le but de rester au dessous des niveaux
fixés à l’avance en fonction des paramètres réseaux. Cette opération permettra ainsi de ré-
duire la consommation énergétique suivant le modèle énergétique ALR étendu également
proposé. Une telle régulation de trafic sera mise en œuvre par un mécanisme de contrôle
de flux, implanté au niveau du routeur ALR. Un modèle mathématique dynamique adé-
quat qui représente au mieux les phénomènes perçus par les réseaux de communication
est nécessaire pour concevoir un contrôleur de flux. À partir de ce modèle, nous calculons
une loi de commande permettant de contrôler le flux traversant ce nœud contrôlé. Grâce
au modèle ALR étendu et à la stabilité prouvée du modèle mathématique, le compromis
consommation énergétique - qualité de service est garantie.

III.1 Introduction
Comme cela a été mentionné auparavant, la prise de conscience environnementale est
importante et particulièrement nécessaire dans les réseaux de communication. Nous avons
vu dans le chapitre II plusieurs approches de réductions énergétiques dans les réseaux de
communication filaires. Toutes ces approches sont issues de la communauté des Réseaux.
Ce sont des solutions matérielles, logicielles ou encore hybrides. Ces dernières sont ap-
pliquées essentiellement aux trois couches inférieures de l’architecture OSI (Physique,
Liaison de données et Réseau). Les techniques d’adaptation des fréquences d’utilisation
des cartes réseaux (ALR et LPI par exemple) sont implémentées aux niveaux physique et
liaison, tandis qu’aux protocoles de communication de réseau informatique, conçus pour
être économes en énergie, sont intégrés dans la couche réseau.
L’objectif principal de toutes ces approches est de minimiser la consommation énergé-

39
40 CHAPITRE III. MODÉLISATION ÉNERGÉTIQUE ET CONTRÔLE DE FLUX D'UN ROUTEUR

tique dans les architectures réseau tout en assurant des performances offertes aux utilisa-
teurs. Dans ce même contexte, nous pouvons imaginer une solution originale issue de la
communauté Automatique. Cette nouvelle solution sera associée avec une autre approche
déjà existante dans le but de maximiser au plus le gain énergétique dans les architectures
réseau IP et de minimiser la dégradation de la QdS, en terme de perte des paquets, la
vitesse de réponse et la robustesse par rapport aux différentes périodes d’échantillonnage.
Afin de réaliser cet objectif, nous proposons une nouvelle approche inspirée de la théorie
du contrôle et qui permet de régler le trafic circulant dans les réseaux de communication
filaire. Ce contrôleur de flux est une solution purement logicielle, elle sera ensuite couplée
avec la technique d’adaptation de flux basée sur le modèle énergétique ALR étendu, qui
sera présenté dans ce chapitre, dans le but d’améliorer les performances réseaux en terme
de consommation énergétique et de garantir la QdS.
Ce modèle énergétique étendu introduit la taille de file d’attente de référence qref ,
qui sert à stocker d’une manière temporaire un certain nombre de paquets. En consé-
quence, le flux d’entrée sera contrôlé dynamiquement et compte tenu de la dépendance
entre la consommation énergétique et le flux entrant dans les routeurs ALR, les perfor-
mances énergétiques des réseaux de communication seront améliorées. En conséquence,
cette stratégie permet ensuite de minimiser la quantité d’énergie dynamique consommée
par un équipement réseau. La loi de la commande assure une gestion dynamique de la
taille de file d’attente afin de réduire la consommation énergétique dans les réseaux de
communications filaires. Cette loi de commande sera présentée dans un second temps au
cours de ce chapitre.

III.2 Modélisation de la consommation énergétique


d’un routeur
III.2.1 Le modèle ALR
La première étape consiste à modéliser la consommation énergétique des équipements
réseau. Pour atteindre ce but, nous avons besoin d’un modèle énergétique qui répond à
plusieurs critères. Tout d’abord ce modèle énergétique permet de mesurer instantanément
la consommation énergétique des équipements réseaux tout en faisant la liaison entre la
consommation énergétique et les différents paramètres réseaux comme la bande passante
et le trafic qui traverse un nœud de communication. Aussi le modèle énergétique choisi
doit être adapté à la théorie de commande et ces différents critères (référence, stabilité,
temps de réponse).
En prenant en considération tous les critères mentionnés ci-dessus, nous choisissons le
modèle énergétique ALR. Le modèle ALR permet de calculer instantanément la puissance
consommée par un équipement réseau en prenant en compte les caractéristiques de ce der-
nier. Aussi dans ce modèle énergétique, nous remarquons une dépendance entre la bande
passante et la puissance consommée par un équipement réseau. Le modèle ALR présente
deux niveaux de puissance statique (sans trafic concurrent) et dynamique (en présence de
trafic concurrent). Cette dépendance nous permet de modifier la bande passante afin de
contrôler la consommation de l’énergie dans le nœud de communication, c’est-à-dire de
III.2. MODÉLISATION DE LA CONSOMMATION ÉNERGÉTIQUE D'UN ROUTEUR 41

contrôler la puissance dynamique de ce dernier.

Dans ce travail, nous considérons un modèle de routeur concevable sous NS-2 (Network
Simulator). NS-2 est l’un des simulateurs les plus utilisés actuellement dans la commu-
nauté des Réseaux [Fall and Varadhan, 2002]. Ce simulateur nous permet de simuler de
grands réseaux avec des trafics réalistes et d’obtenir des mesures de qualité de service.

Le module ECOFEN (Energy Consumption mOdel For End-to-end Networks) a été


développé sous NS-2 : il donne la consommation énergétique instantanée au niveau de
chaque équipement en tenant compte du trafic et du type d’équipement utilisé (routeur
de cœur, switch, carte réseau, etc.) [Orgerie et al., 2011]. Ce module se base sur le modèle
ALR (Adaptive Link Rate) qui adapte les débits de transmission en fonction des taux
d’utilisation des liens de communication, par conséquent des débits sur ceux ci.

Rappelons les équations mathématiques décrivant ce modèle de consommation éner-


gétique :



 P0 si wn = 0




 a1 wn + P1 si wn ∈]0; W1 ]

 ..
.


P = (III.1)

 ai wn + (Pi − ai Wi−1 ) si wn ∈]Wi−1 ; Wi ]
..



.





aN wn + (PN − an WN −1 ) si wn ∈]WN −1 ; WN ]

avec :

• ai ∈ R+ : les pentes de chaque palier linéaire.


• wn ∈ R : le flux d’entrée pour chaque élément de réseau.
• Wi ∈ R+ : les seuils de débits utilisés.
• Pi ∈ R+ : les puissances de départ pour chaque palier linéaire.

Sur ce modèle (voir figure III.1), on peut voir une dépendance entre le flux entrant et
la quantité d’énergie consommée par l’élément de réseau.
42 CHAPITRE III. MODÉLISATION ÉNERGÉTIQUE ET CONTRÔLE DE FLUX D'UN ROUTEUR
Puissance (Watts)

WN = Capacité
Bande passante (MB/s) Maximale

Figure III.1 – Modèle énergétique ALR dans un élément réseau.

III.2.2 Proposition d’un modèle ALR étendu


Nous nous appuyons sur le modèle précédent pour réduire la consommation éner-
gétique dans un routeur. Pour cet objectif, nous nous modifions la dynamique du flux
d’entrée, wn , lors de son passage dans le nœud contrôlé, dans le modèle (III.1). Nous
allons retarder artificiellement et temporairement dans une file d’attente (buffer), à une
valeur qref , un certain niveau de paquets. La taille de file d’attente qref est déterminée
en fonction du flux d’entrée dans le routeur. Ce choix peut avoir des conséquences sur la
QdS du réseau, en terme de "délai", nous confirmons également qu’il existe un compromis
entre la réduction de la consommation énergétique et le délai de transmission.

Par conséquent, nous proposons de réécrire le modèle (III.1) de la manière suivante :

Proposition 1 :



 P0 si wn = 0




 a1 wn + P1 − bqref si wn ∈]0; W1 ]

 ..
.


P = (III.2)

 ai wn + (Pi − ai Wi−1 ) − bqref si wn ∈]Wi−1 ; Wi ]
..



.





aN wn + (Pn − aN WN −1 ) − bqref si wn ∈]WN −1 ; WN ]

avec :
III.2. MODÉLISATION DE LA CONSOMMATION ÉNERGÉTIQUE D'UN ROUTEUR 43

• qref ∈ R+ : la référence de la taille de file d’attente.


• b ∈ R+ : un coefficient de conversion de la taille de file d’attente de référence qref .
La figure III.2 présente les deux modèles énergétiques ALR et ALR étendu simulta-
nément, nous remarquons qu’avec le modèle ALR étendu la puissance consommée par
l’élément réseau est au dessous des valeurs initiales. Cela est une conséquence de l’intro-
duction de la taille de file d’attente de référence qref .
Puissance (Watts)

Modèle ALR
initial

Modèle ALR
étendu

WN = Capacité
Maximale

Bande passante (MB/s)

Figure III.2 – Modèle énergétique ALR étendu dans un élément réseau.

Une bonne adaptation de la taille de la file d’attente de référence est indispensable


pour mieux réduire la consommation énergétique sans dégrader la QdS.

Justification 1 :

Ce choix de qref dépend de deux paramètres essentiels :


• la fenêtre temporelle d’actualisation de la taille de file d’attente de référence

Tw
Tqref = , (III.3)
β

où Tw est la fenêtre temporelle liée au flux d’entrée à un nœud, cette fenêtre est
fixée par avance afin de fixer les plages horaires dans laquelle la moyenne du trafic
d’entrée sera calculée. β est le nombre de changements de la valeur de qref pendant
la période Tw , cela permet d’actualiser plus ou moins fréquemment qref en fonction
de la variabilité du trafic.
44 CHAPITRE III. MODÉLISATION ÉNERGÉTIQUE ET CONTRÔLE DE FLUX D'UN ROUTEUR

• La taille de la file d’attente


ŵn
qref = , (III.4)
γ
où ŵn est la moyenne du trafic d’entrée sur une fenêtre temporelle fixe Tw . γ est un
pas (coefficient de pondération) permettant d’adapter l’amplitude de la référence
en fonction de wn .
Cette première proposition paraît simple mais elle permet de relier le modèle mathéma-
tique dynamique d’un nœud de communication (qui sera décrit dans la section suivante)
avec le modèle énergétique. Elle permet également de proposer une alternative pour la
solution hybride LPI-ALR pour laquelle une phase de réveil est nécessaire. Cette phase
de réveil est coûteuse en énergie : dans cette proposition un ralentissement contrôlé est
utilisé.
Le choix des paramètres γ et β est primordial. Une étape préliminaire et/ou parallèle
de métrologie serait utile pour optimiser le choix des valeurs γ et β. Une actualisation
est également nécessaire suivant les conditions de trafic. Une étude des paramètres est
proposée dans la suite du chapitre ainsi qu’un problème d’optimisation associé.

III.3 Modélisation mathématique des réseaux de com-


munication
Dans le cadre de l’architecture des réseaux IP, nous déterminons tout d’abord un
modèle mathématique de nœud de communication approprié pour appliquer la théorie du
contrôle. Ce modèle dynamique nous permet de comprendre la dynamique des flux dans
les réseaux de communication filaire, décrire la congestion dans une variété des réseaux de
communication filaire, prévoir les changements des modèles de flux dus aux changements
des flux dans les liens de communication.
Dans la littérature, plusieurs travaux de recherches ont déjà conçu un certain nombre
de représentations mathématiques qui décrivent le comportement dynamique des réseaux
de communication filaire. Dans une grande partie de ces travaux, les modèles mathé-
matiques proposés représentent une seule architecture qui est le modèle TCP/IP [Misra
et al., 2000], [Misra et al., 1999], [Low et al., 2002], [Benmohamed and Meerkov, 1993],
[Mascolo, 1999], [Srikant, 2004]. Cette modélisation fluide a été développée dans le but
d’effectuer une analyse quantitative du problème de congestion.
Le modèle mathématique fluide proposé par [Misra et al., 1999] couple les pertes et le
taux d’envoi de l’architecture TCP/IP. Ce modèle traduit le mécanisme d’évitement de
congestion du protocole TCP (voir annexe A). Soit N le nombre des flux sources TCP
qui arrivent à l’entrée d’un routeur. Nous considérons que les flux TCP sont homogènes.
Toutes les connexions sont supposées avoir le même temps d’aller-retour (RTT). Dans ce
modèle, chaque source applique le mécanisme d’évitement de congestion, pour éviter le
problème d’effondrement du réseau. De plus, nous supposons que le trafic TCP est fluide,
ce qui implique la continuité de la dynamique de la fenêtre de congestion.
Le modèle dynamique de module TCP est décrit par les deux équations mathématiques
suivantes (III.5)-(III.6). L’équation différentielle suivante rend compte de l’évolution de
la fenêtre de congestion W (t) d’une source TCP :
III.3. MODÉLISATION MATHÉMATIQUE DES RÉSEAUX DE COMMUNICATION 45

1 W (t)W (t − R(t))
Ẇ (t) = − p(t − R(t)). (III.5)
R(t) 2R(t − R(t))
Le signal p(t) est le taux d’éjection des paquets et appliqué par l’AQM. Le retard R
représente le RTT en secondes.
Ce retard se traduit par l’équation mathématique suivante :

q(t)
R(t) = + Tp
C
où q(t) est la taille de la file d’attente du buffer au niveau du routeur. Le terme Tp
représente le retard de propagation fixe et le terme q(t) C
indique le délai d’attente dans la
file d’attente.
La dynamique de la taille de la file d’attente s’exprime par l’équation mathématique
suivante :

W (t)
q̇(t) = −C + N. (III.6)
R(t)
où C et N sont des paramètres caractéristiques du réseau et représentent, respective-
ment, la capacité du lien et le nombre des connexions TCP traversant un routeur.
L’objectif principal du modèle mathématique présenté ci-dessus est d’appliquer une
stratégie d’éjection à travers le paramètre p(t) afin de régler le phénomène de congestion
dans un routeur. Le modèle III.5 ne fait pas apparaître le flux de sortie. Seulement les
dynamiques de la fenêtre de congestion et de la longueur de la taille de file d’attente du
routeur sont représentées sur ce modèle mathématique à partir des méthodes d’analyse
différentielle stochastique. Notons qu’il est possible de déterminer le trafic d’entrée à
partir de la fenêtre de congestion qui est difficilement mesurable en pratique en divisant
ce dernier par le temps d’aller retour RTT [Ariba, 2009].
Nous rappelons que notre objectif principal dans cette thèse est de modifier le flux tra-
versant un routeur dans le but de rester sous des seuils énergétiques préalablement définis
par le modèle énergétique étendu ALR. Cette opération est réalisée par un mécanisme de
contrôle de flux. Pour cela, et comme bien souvent en Automatique, il est indispensable
de déterminer un modèle mathématique d’un routeur qui répond à nos besoins, un modèle
dynamique qui fait apparaître à la fois le trafic d’entrée et de sortie d’un routeur.
L’idée de contrôle de flux est illustrée comme suit : nous considérons que chaque
routeur d’une architecture de réseau filaire a une source de trafic d’entrée wn et un trafic
de sortie uk . Cette hypothèse nous conduit à choisir un modèle de réseau inspiré de la
dynamique de l’écoulement d’un fluide afin de déduire un modèle mathématique décrivant
ce phénomène. Ce modèle mathématique définit la variation de la taille de file d’attente
comme étant la différence entre le flux entrant et le flux sortant d’un seul routeur (voir
[Benmohamed and Meerkov, 1993], [Mascolo, 1999], [Srikant, 2004]). Nous supposons ici
que le retard est suffisamment négligeable puisque nous travaillons au niveau d’un seul
nœud de communication (dans notre travail un routeur).
Nous considérons dans cette thèse un réseau de communication à commutation de
paquets, constitué par plusieurs sources et destinations et un nœud intermédiaire. Ces
sources envoient les flux de données partitionnés en paquets vers ses destinations à travers
46 CHAPITRE III. MODÉLISATION ÉNERGÉTIQUE ET CONTRÔLE DE FLUX D'UN ROUTEUR

un routeur intermédiaire (Figure III.3). À chaque paquet reçu, le routeur le stocke dans
son buffer avant d’être renvoyé vers sa destination. Et comme la capacité du buffer est
limitée, un flux d’entrée excessif peut provoquer la perte d’un certain nombre des paquets.
Alors dans ce cas, le routeur est congestionné ce qui impose des conséquences négatives
sur les performances réseau.

S1 D1

S2 Routeur
D2

SN DN

Figure III.3 – Topologie avec sources et destinations multiples.

Nous supposons que le réseau est orienté connexion, c’est-à-dire qu’au moment où
les paquets sont transmis par la source, une connexion virtuelle entre la source et la
destination doit être établie. Cette connexion virtuelle définie la route suivie par un paquet
de l’émetteur jusqu’à sa destination. Cette route reste inchangée jusqu’à la fin de la
connexion.
Nous considérons la topologie de la figure III.3, avec N connexions qui passent par
un routeur intermédiaire. Nous supposons que la quantité du flux globale à l’entrée de ce
routeur est mesurable en pratique, cela nous permet de modéliser les connexions virtuelles
considérées en une seule. Plusieurs travaux de recherches ont déjà utilisés cette approche
de virtualisation des connexions [Mascolo, 1999], [Mascolo, 2003], [Bartoszewicz, 2004],
[Pietrabissa et al., 2006].

Hypothèse 1 :
Nous faisons l’hypothèse que l’ensemble de connexions TCP traversant un routeur est
considéré comme étant un seul flux ŵn . Nous pouvons ainsi représenter le flux d’entrée à
un routeur comme suit :

N
X
ŵn = ŵi (III.7)
i=1
III.4. ANALYSE DE LA DYNAMIQUE D'UN ROUTEUR 47

avec N le nombre des connexions virtuelles et ŵi le flux transmis par la i-ème source.

Par conséquent, nous prenons le modèle mathématique discret qui représente la dyna-
mique de la taille de la file d’attente comme suit :

qk+1 = qk − Ts (uk − ŵn ) (III.8)

avec :

• qk ∈ R+ : la taille moyenne de file d’attente pour un nœud et est la variable d’état


pour l’équation dynamique III.8.
• Ts ∈ R+ : la période d’échantillonnage du modèle de nœud.
• uk ∈ R : le flux de sortie de chaque nœud. C’est la variable du commande.
• ŵn : le flux moyen d’entrée pour chaque nœud et c’est considéré constant sur une
période de mesure (fenêtre temporelle Tw ).

Contrairement au modèle III.5, le modèle III.9 présente d’une manière simple la dy-
namique de la taille de file d’attente dans un routeur. Ce modèle est facile à manipuler et
à gérer ; De plus il fait apparaître simultanément les flux entrant et sortant pour chaque
routeur. Il nous permet de contrôler directement la quantité du trafic qui passe par un
routeur, ce qui permet ensuite de modifier la dynamique des flux traversant un routeur
contrôlé afin de réduire la quantité d’énergie consommée selon le modèle ALR étendu.

III.4 Analyse de la dynamique d’un routeur

Chaque routeur de l’architecture IP a un contrôle de flux associé, en fonction de la


quantité d’énergie consommée. Le contrôleur détermine périodiquement le trafic de sortie
d’un routeur à partir des informations internes de l’équipement réseau : la différence entre
la taille de la file d’attente à l’instant k et la taille de file d’attente de référence qref , aussi
de la loi de commande calculée à l’instant k − 1. Ce calcul est refait à chaque période
d’échantillonnage Ts , et à cet instant le routeur transmet un trafic de sortie uk . De ce
fait, le mécanisme de controle de flux appliqué à un routeur peut être assimilé par une
commande par rétroaction comme il est montré par la synoptique général de la figure
III.4.
48 CHAPITRE III. MODÉLISATION ÉNERGÉTIQUE ET CONTRÔLE DE FLUX D'UN ROUTEUR

qref uk qk
Contrôleur Dynamique
+ de flux d'un Routeur
-
qk

Figure III.4 – Contrôle de flux appliquée à un routeur.

Remarque : La période d’échantillonnage Ts liée au modèle dynamique est à prendre


en compte avec précaution vis-à-vis de la fenêtre temporelle Tw . Dans la réalité, des
problèmes de synchronisation pourraient apparaître, à défaut de la gigue supplémentaire.
Le trafic de sortie uk , calculé par le contrôleur de flux, est construit en tenant compte
des contraintes physiques liées aux réseaux de communication. Il doit satisfaire la limi-
tation de la capacité des liens afin d’éviter les pertes des paquets. Aussi cette loi de
commande doit prendre en compte les variations éventuelles des fréquences d’échantillon-
nages dans les réseaux de communication dues aux changements de la nature des données
à transmettre.
D’autre part, nous cherchons à stabiliser le modèle de nœud de communication avec le
mécanisme de contrôle de flux. Cette stabilisation doit être réalisée en convergeant le plus
rapidement possible la taille de la file d’attente du routeur vers sa valeur de référence qref
calculée préalablement. Outre la garantie des performances réseaux, le contrôleur de flux
permet de modifier la dynamique de flux de sortie du routeur ce qui pourrait conduire
ensuite à une diminution de la quantité énergétique consommée suivant le modèle ALR
étendu.

III.5 Proposition : Contrôle de flux d’un routeur

Dans cette partie, nous synthétisons une loi de commande satisfaisant aux conditions
présentées précédemment. Cette loi de commande sera placée au niveau d’un routeur, elle
permet de modifier la dynamique de flux de sortie du routeur contrôlé en régulant la file
d’attente à sa valeur de référence qref ce afin d’améliorer les performances et la robustesse
comme il est montré dans la figure III.5.
III.5. PROPOSITION : CONTRÔLE DE FLUX D'UN ROUTEUR 49

S1 D1

R1
R2
uk
S2 D2

Contrôleur
de flux

S3 D3
- +
qk qref

Figure III.5 – Un contrôle de flux intégré d’un routeur.

III.5.1 Modélisation

Nous rappelons ici le modèle dynamique de file d’attente que nous l’avons choisi pré-
cédemment :

qk+1 = qk − Ts (uk − ŵn ) (III.9)

qk est la taille de la file d’attente du buffer, Ts est la période d’échantillonnage appliquée


sur le routeur, ŵn est le flux d’entrée sur une fenêtre de mesure Tw pour le routeur contrôlé
et uk est le flux de sortie du routeur contrôlé.
Notre objectif est de converger le plus rapidement possible la taille de file réelle qk vers
une certaine valeur désirée notée qref . Par conséquent, nous réécrivons le modèle III.9 dans
une équation d’erreur qui considère la différence entre qk et qref comme état du modèle.
Par la suite, nous prenons comme nouvel état l’erreur ek , qref − qk avec qref la
référence de la taille de file d’attente. La dynamique d’erreur de la file d’attente est la
suivante :

ek+1 = ek + Ts (uk − ŵn ) (III.10)

Le modèle de l’erreur (III.10) permet de considérer la variable d’état ek plutôt que


qk . Par la suite de ce chapitre, nous adoptons ce modèle pour la synthèse de la loi de
commande.
50 CHAPITRE III. MODÉLISATION ÉNERGÉTIQUE ET CONTRÔLE DE FLUX D'UN ROUTEUR

III.5.2 Synthèse de la commande


Comme nous l’avons évoqué précédemment, un dispositif de contrôle de flux modifie
la dynamique du trafic de sortie d’un routeur. Il s’agit donc de synthétiser une loi de
commande saturée, afin de satisfaire les contraintes physiques dans les réseaux de com-
munication (capacité de lien et variation de la période d’échantillonnage par exemple).
En d’autres termes, nous synthétisons une loi de commande stabilisant la taille de
la file d’attente à partir des mesures de l’état du réseau, c’est à dire de converger le
plus rapidement possible la taille de file d’attente réelle vers une taille de file d’attente de
référence (définie dans le chapitre III). Cette opération permet de stocker temporairement
un certain nombre des paquets dans un buffer "virtuel", ce qui entraîne un retardement
contrôlé et limité du flux de sortie du routeur d’où une diminution de la consommation
énergétique dans le routeur ALR étendu.
Dans le but de régler le flux traversant un routeur, nous proposons la loi de commande
suivante :

uk = satC
0 {uk−1 + Kxk }, (III.11)
avec
• K = [K1 K2 ] le vecteur de gain de la commande.
• xk = [ek ek−1 ]T .
• C est la capacité du lien à la sortie du nœud contrôlé.
La condition de saturation de la loi de commande est ajoutée afin de satisfaire la
contrainte physique des liens dans les réseaux du communication, dont la bande passante
disponible est comprise entre 0 et C.

III.5.3 Représentation polytopique de la commande saturée


La loi de la commande (III.11) est une fonction non linéaire. Elle présente une satu-
ration pour satisfaire la contrainte physique des liens de communication. Par conséquent,
la saturation est modélisée par un modèle polytopique obtenu en appliquant les deux
lemmes que nous présenterons dans la suite de cette section.
h iT
On définit le vecteur χk , uk−1 xTk qui regroupe la flux de sortie à l’instant k − 1
ainsi que l’erreur de la taille de la file d’attente aux deux instants k − 1 et k.
Le lemme suivant a pour objectif d’encapsuler la fonction de saturation dans un poly-
tope convexe. De ce fait, nous établirons une combinaison convexe à l’intérieur des limites
de la saturation qui permet dans un premier temps d’éliminer cette non linéarité.

Lemme 1. [Hu and Lin, 2001]. Soient K, G ∈ R1×2 , pour tous, χk ∈ R3×1 , si χk ∈ {χk ∈
R1×3 : [1 G]χk ∈ [0 C]}, alors

satC
0 {[1 G]χk } ∈ Co {[1 K]χk , [1 G]χk } .

Sur la figure III.6, nous montrons la trajectoire de la loi de commande uk entre les
deux points associés aux bornes inférieure u1 = uk−1 + Kxk et supérieure u2 = uk−1 + Gxk
III.5. PROPOSITION : CONTRÔLE DE FLUX D'UN ROUTEUR 51

de la fonction de saturation.

u1 u2

uk

Figure III.6 – Illustration des lemmes 1.

n o
Nous définissons l’ensemble des conditions initiales X = χk : χTk Ψχk ≤ c−1 qui
convergent vers le point d’équilibre. Cet ensemble est souvent appelé le domaine d’attrac-
tion. Dans ce cadre, toutes les trajectoires d’action considérées mènent à l’état d’équilibre
en un temps fini.
Le lemme suivant propose une estimation du domaine d’attraction d’un état d’équi-
libre, soit, déterminer un ensemble des conditions initiales contenues à l’intérieur du do-
maine d’attraction, où le système ne sera pas saturé.
" #
1×2 Θ1 Θ2
Lemme 2. Supposons qu’il existe G ∈ R , c > 0 et Ψ , > 0 ∈ R3×3 avec
ΘT2 P
P ∈ R2×2 est une matrice définit positive de telle sorte que pour tout χk ∈ X, tel que
n o
X = χk : χTk Ψχk ≤ c−1 , (III.12)
alors

0 < uk−1 + Gxk < C (III.13)


et la loi de commande (III.11) admet la représentation suivante

uk = αk (uk−1 + Kxk ) + (1 − αk )(uk−1 + Gxk )


= uk−1 + (αk Kxk + (1 − αk )Gxk )
= uk−1 + ūk

où ūk , (αk K + (1 − αk )G)xk avec αk ∈ [0, 1], pour tous k > 0. 


En appliquant ces deux lemmes 1 et 2 sur l’équation (III.10), nous réécrivons l’équation
de l’erreur suivante :
52 CHAPITRE III. MODÉLISATION ÉNERGÉTIQUE ET CONTRÔLE DE FLUX D'UN ROUTEUR

ek+1 = ek + Ts (uk−1 + ūk ) − Ts ŵn . (III.14)


Maintenant nous prenons le vecteur d’état xk composé par les deux erreurs de la taille
h iT
de file d’attente aux instants k et k − 1, xk , ek ek−1 .
Nous déterminons tout d’abord l’expression de ek+1 .

ek+1 = ek + Ts (uk−1 + ūk ) − Ts ŵn


= ek + ek − ek−1 + Ts ūk
= 2ek − ek−1 + Ts ūk

Ensuite, nous obtenons le modèle dynamique en boucle fermée suivant :

xk+1 = Axk + B ūk (III.15)


= Axk + B (αk K + (1 − αk )G) xk (III.16)

avec
" # " #
2 −1 Ts
A, ,B , .
1 0 0

À partir de ce nouveau modèle, nous synthétisons ensuite une loi de commande robuste
et non saturée.

III.5.4 Condition pour la commande non saturée


Afin de s’assurer que le signal de commande ne sature pas, nous devons respecter cette
condition :

0 < uk−1 + Gxk < C, ∀χk ∈ X (III.17)


avec X est donnée dans (III.12).
En soustrayant C2 de l’inégalité (III.17) et en se référant à [Fridman et al., 2003], nous
pouvons proposer que, (III.17) est satisfaite si :

C > cxTk P xk +cuk−1 Θ1 uk−1 +cxTk ΘT2 uk−1 +cuk−1 Θ2 xk −1+C > 2uk−1 +2Gxk −C, (III.18)

En appliquant le lemme 2, la condition (III.18) peut être réécrite de la manière sui-


vante :
T 
2C − 1 −1 −G
  
1 1
 ±uk−1   −1 cΘ1 cΘ2   ±uk−1  > 0. (III.19)
    

±xk −GT cΘT2 cP ±xk


III.5. PROPOSITION : CONTRÔLE DE FLUX D'UN ROUTEUR 53

Après application du complément de Schur (voir annexe B), de la définition de Y , GQ


avec Q ∈ R2×2 une matrice hermitienne, l’application de Q = P −1 et de pré- et post-
multiplication par diag{I2 , I2 , Q}, il peut être démontré que cette dernière inégalité est
satisfaite si

−1 −Y
 
c
Λ ,  −1 (2C − 1)Θ1 (2C − 1)Θ2 Q  > 0. (III.20)
 

−Y T (2C − 1)QΘT2 (2C − 1)Q

III.5.5 Conception d’une commande robuste sous-optimale sa-


turée
Dans un premier temps, nous visons à minimiser le signal de commande uk ainsi que
xk , (i.e. qk converge vers qref , le plus rapidement possible). Dans ce but, nous proposons
de minimiser la fonction coût quadratique suivante :

(xTk Qxk + uk Ruk ).
X
J= (III.21)
k=0

avec Q > 0 et R > 0, ce qui implique que J est strictement positive.


Ensuite, nous visons également à la conception de ce gain sous-optimal K pour la loi
de commande (III.11) de telle sorte que le système (III.9) soit robuste face à l’incertitude
des paramètres.

Lemme 3. Supposons qu’il existe Q ∈ R2 , R ∈ R et P > 0 associée à une fonction de


Lyapunov Vk , tel que,
Vk+1 − Vk + xTk Qxk + uk Ruk < 0, (III.22)
alors la fonction coût J est minimisée, et la stabilité du système est assurée.

Preuve. En faisant la somme de l’inéquation (III.22) de k = 0 jusqu’à k = ∞, on


obtient :

(Vk+1 − Vk + xTk Qxk + uk Ruk )
X

k=0
= V∞ − V0 + J < −V0 + J < 0,

ou autrement J < V0 ≤ xT0 P x0 , alors la fonction coût quadratique J est minimisée, et la


stabilité du système est assurée.

Ci dessous, nous proposons une condition suffisante de stabilité du système en boucle


fermée (III.15) telle que le gain de la loi de commande K satisfaisant les contraintes
présentées ci-dessous garantit à la fois la stabilité du routeur contrôlé (la taille de file
d’attente converge le plus rapidement possible vers sa valeur de référence) et un trafic de
sortie non saturé.

Théorème 1. Nous considérons le système (III.15) et la loi de commande suivante


(j) (j)
uk = uk−1 + αk Kxk + (1 − αk ) Gxk
54 CHAPITRE III. MODÉLISATION ÉNERGÉTIQUE ET CONTRÔLE DE FLUX D'UN ROUTEUR

(j)
avec αk ∈ [0, 1], où K, G, S (j) ∈ R1×2 .
S’il existe T, Y ∈ R2×1 et Q = P −1 , Q ∈ R2×2 avec K = T Q−1 , G = Y Q−1 et
R, c, µ > 0 pour j = 1, 2 tel que les contraintes suivantes soient satisfaites :

minK c, µ,
P >0 (III.23)
(j)
Γk < 0 j = 1, 2, (III.24)
−1
−µI2 + Q <0 (III.25)
Λ>0 (III.26)

avec

T (j) (j) T (j) (j)


QĀ(j) + (αk T T + (1 − αk )Y T )B (j) −Ā(j) + αk T T + (1 − αk )Y T
 
−Q −Q
(j)  ∗ −Q 0 0 
Γk ,  .
 ∗ ∗ −Q −1 0 
−1
∗ ∗ ∗ −(1 + R)
n o
Alors, pour toutes les conditions initiales de X = χk : χTk Ψχk ≤ c−1 , les états convergent
asymptotiquement vers l’équilibre. Le système en boucle fermée (III.15) est non saturé,
sous-optimal et robuste face aux paramètres incertains.

Preuve. L’objectif est de satisfaire la condition de stabilité de Lyapunov et de minimiser


la fonction coût J (condition III.22).
Alors,

(j) (j)
Vk+1 − Vk + xTk Qxk + uk Ruk = xTk+1 P xk+1 − xTk P xk + xTk Qxk + (uk−1 + Kxk )R(uk−1 + Kxk )
= xTk [ĀT P Ā − P + Q + (S (j) + K)R(S (j) + K)]xk
(j) (j)
où Ā(j) , A + αk K T + (1 − αk )GT avec j = 1, 2 et S (j) , [Ts−1 − Ts−1 ]. En appliquant
le complément de Schur (Voir annexe B) et l’utilisation de pré- et post-multiplication
(j)
par {Q1 , I2 , I2 , I2 }, il peut être établi que si Γk < 0 alors les conditions d’utilisation du
théorème 1 sont satisfaites et la stabilité de la boucle fermée est garantie.
De plus, en minimisant les µ > 0, tel que, P < µI2 , permettent de réduire J.

Le gain sous-optimal K, obtenu en appliquant le Théorème 1 garantit à la fois la


stabilité du modèle de communication, un contrôle du régime transitoire (coût réduit) et
de la QdS.

III.5.6 Exemple numérique


Pour valider les résultats établis précédemment, nous exposons maintenant un exemple
numérique pour valider la non saturation du trafic de sortie du routeur contrôlé et la
robustesse de la loi de commande face aux variations de la période d’échantillonnage Ts .
Pour cela, nous faisons plusieurs simulations avec différentes valeurs de Ts . Nous testons
III.5. PROPOSITION : CONTRÔLE DE FLUX D'UN ROUTEUR 55

la loi de commande par des simulations sous le logiciel Matlab-Simulink [MATLAB, 2013],
en prenant le modèle III.9.

S1 D1

R1 R2
25 Kpqts/s

S2 D2

S3 D3

Figure III.7 – Exemple de topologie simple.

Nous considérons un réseau de communication simple représenté dans la figure III.7


composé par deux routeurs intermédiaires R1 et R2 . Cette topologie est constituée de
trois sources de trafics émettant des données vers leur destinataire dans l’ordre (Si est
connectée à Di avec i = 1, 2, 3) au travers des connexions TCP. L’objectif est de converger
la taille de file d’attente vers une référence variable le plus rapidement possible.
Le premier routeur possède une bande passante de C = 25000 pqts/s, soit 25 M bps
pour des paquets de 125 octets.
Nous synthétisons la loi de la commande robuste pour laquelle les gains sont obtenus
en résolvant les LMIs du Théorème 1 à l’aide de la boite à outil LMI Solvers [Gahinet
et al., 1994], nous obtenons les gains :

K1 = −21
K2 = 20

assurant la stabilité du modèle III.9 avec la loi de commande III.11, nous obtenons
également :
56 CHAPITRE III. MODÉLISATION ÉNERGÉTIQUE ET CONTRÔLE DE FLUX D'UN ROUTEUR

c = 0.078
µ = 0.12
Θ1i = 0.0003
Θ2i = [−0.005 0.004]
h i
G = −14.3 13.1
R = 0.001
" #
0.001 0
Q =
0 0.0001
" #
0.08 −0.05
P =
−0.05 0.06

Dans un premier temps, nous effectuerons une première simulation avec une période
d’échantillonnage fixe et égale à Ts = 0.05s.

Dans la figure III.8, l’évolution du trafic d’entrée global observé en amont du routeur
R1 suivant le modèle III.3 (en rouge) est présenté. Le trafic de sortie est calculé par la
loi de commande à chaque période d’échantillonnage. Il prend comme mesure la taille de
file d’attente instantanée qk avec celle de référence qref . Sur la même figure III.8, nous
observons le trafic de sortie calculé à partir de la loi de commande (en bleu). Pendant la
montée du trafic d’entrée, la taille de file d’attente est en train de stocker des paquets, nous
avons un retardement au niveau de trafic de sortie. Au moment de la descente du trafic
d’entrée, la taille de file d’attente libère les paquets qui sont déjà stockés dans le buffer
et par conséquent nous avons un trafic de sortie plus grand que celui de l’entrée. Nous
observons des brusques variations aux instants t = 40s et t = 60s dues au changement de
la valeur de la taille de file de référence (régime transitoire).

Il faut noter ici que la loi de commande respecte bien la contrainte physique des liens
(commande non saturante).
III.5. PROPOSITION : CONTRÔLE DE FLUX D'UN ROUTEUR 57

8000
Trafic d’entrée
Trafic de sortie
7000

6000
Trafic (pqts/s)

5000

4000

3000

2000

1000

0
0 10 20 30 40 50 60 70 80 90 100
t (s)

Figure III.8 – Trafic d’entrée (rouge) et de sortie (bleu).

Pour cette validation, il est montré dans la figure III.9, la longueur de la file d’attente
réelle (en bleu) avec celle de référence (en rouge). Nous remarquons que qk converge vers
qref . Le régime permanent est atteint lorsque le buffer est rempli par les paquets transmis
par les sources. En outre, le trafic du réseau n’est pas saturé, donc les pertes sont évitées.

800
Référence
Taille de file réelle
700
Taille de file d’attente (pqts)

600

500

400

300

200

100

0
0 10 20 30 40 50 60 70 80 90 100
t (s)

Figure III.9 – Taille de file d’attente.


58 CHAPITRE III. MODÉLISATION ÉNERGÉTIQUE ET CONTRÔLE DE FLUX D'UN ROUTEUR

Par la suite nous effectuons plusieurs simulations avec différentes périodes d’échan-
tillonnage tout en appliquant le même trafic TCP utilisé dans la simulation précédente.
Nous prenons 5 valeurs de périodes d’échantillonnage allant de Ts = 0.1s jusqu’à Ts = 0.9s
avec un pas de 0.2s. Nous observons, dans la figure III.10, les trafics de sortie du routeur
R1 pour chacune des valeurs de Ts , nous remarquons que tous ces trafics sont non satu-
rés d’où la robustesse de notre loi de commande face au variations paramétrique de ce
paramètre.

10000

9000

8000

7000
Trafic (pqts/s)

6000

5000

4000 Ts ր
3000

2000

1000

0
0 10 20 30 40 50 60 70 80 90 100
t (s)

Figure III.10 – Trafic de sortie pour différentes périodes d’échantillonnage.

Dans la figure III.11, nous présentons la dynamique de la taille de la file d’attente. Nous
remarquons que le régime transitoire après chaque changement de valeur de la taille de file
d’attente de référence qref est différent selon la valeur de la période d’échantillonnage. Plus
que nous augmentons la période d’échantillonnage, plus que le temps de régime transitoire
s’accroît. Notons que la période d’échantillonnage a une limite maximale à ne pas dépasser
pour assurer la viabilité des réseaux de communication, cela confirme la robustesse de la
loi de commande synthétisée dans ce chapitre face à une période d’échantillonnage bornée
avec une borne maximale supposée finie et connue.
III.6. OPTIMISATION DES PARAMÈTRES 59

800

700
Taille de file d’attente (pqts)

600
Ts ր
500

400

300

200

100

0
0 10 20 30 40 50 60 70 80 90 100
t (s)

Figure III.11 – Taille de file d’attente pour différentes périodes d’échantillonnage.

III.6 Optimisation des paramètres


L’idée principale du contrôle de flux se traduit par stocker un certain nombre des pa-
quets à travers une file d’attente artificielle de sorte que la quantité du trafic traversant le
nœud contrôlé soit retardée sans trop dégrader les performances de réseau et la consom-
mation énergétique soit diminuée. Cette solution peut dégrader la qualité de réseau si la
valeur de la taille de file de référence qref est mal choisie, c’est-à-dire si elle est déter-
minée sans prendre en considération la moyenne du trafic d’entrée ainsi que la fenêtre
temporelle associée. Une telle valeur peut dégradée considérablement les QdS notamment
les délais de transmission. Pour mieux choisir cette taille de file de référence qref , nous
devons mettre en place une technique pour la fixer au préalable dépendamment d’autres
paramètres telle que la moyenne du trafic d’entrée et la puissance instantanée du nœud
contrôlée.

III.6.1 Paramètres responsable de la consommation énergétique


Nous avons vu dans la section II.2.2 que le choix de la taille de file de référence qref dé-
pend essentiellement de deux paramètres principaux : la fenêtre temporelle d’actualisation
de la taille de file d’attente de référence Tqref et la taille de la file d’attente de référence
elle même qref . Or ces deux derniers paramètres sont directement proportionnels à des
paramètres de réglage β et γ. Le déploiement d’une telle stratégie permet de mieux choisir
le nombre des paquets à stocker dans qref et par conséquent les performances énergétiques
des réseaux de communication sont améliorées sans trop dégrader les QdS.
60 CHAPITRE III. MODÉLISATION ÉNERGÉTIQUE ET CONTRÔLE DE FLUX D'UN ROUTEUR

Dans un premier temps, nous avons fait plusieurs simulations avec différentes combi-
naisons des paramètres (β, γ) pour choisir le meilleur couple optimal avec les meilleures
performances réseau et le meilleur gain énergétique. Autrement dit, nous avons effectué
par une méthode empirique avec un nombre conséquent de simulations tout en conservant
les mêmes caractéristiques de la topologie déployée (flux d’entrée, bande passante . . . ).

La variation des deux paramètres permet d’agir énormément sur les performances
réseaux ainsi que sur la quantité d’énergie réduite. Le choix judicieux de la moyenne w̄n
de trafic d’entrée, sur une fenêtre de temps fixe Tw , prend en compte la grande variabilité
de ce trafic. Nous appuyons notre décision de choix de meilleur couple (β, γ) sur deux
mesures différentes : le gain de puissance sur la totalité de période de simulation noté GW
et le taux maximum entre la réduction et la surconsommation énergétique TGW . Ces deux
mesures sont indispensables pour valider le choix de la valeur de la taille de file d’attente
de référence optimale qref .

Pour les simulations, nous avons fixé tout d’abord 21 valeurs de γ de 500 à 1500 avec
un pas de 50. Le choix de cet intervalle de variation de γ est pris en tenant en compte
le rapport entre la taille de file d’attente de référence qref et le trafic moyen sur une
fenêtre de mesure Tw . C’est à dire nous ne pouvons pas prendre une grande valeur de γ
pour ne pas avoir une taille de file d’attente de référence qref petite et par conséquent
nous n’aurions aucune réduction de puissance. De plus, si nous prenons une petite valeur
de γ et avec une grande valeur de qref , tous les paquets seront stockés dans qref et les
performances réseau seront dégradées (notamment en terme de délai). Pour chaque valeur
de γ, nous associons 8 valeurs de la fenêtre de mise à jour β ∈ [1, 8]. De même, le choix
des valeurs de β est contraint par l’évitement les fortes oscillations de l’évolution de la
taille de file d’attente qk ainsi que le flux de sortie uk . La période d’échantillonnage est
fixée à Ts = 0.005s.

Dans la figure III.12, le gain en puissance GW pour les différentes combinaisons du


couple (β, γ) est présenté. Cette figure montre clairement l’influence de ces paramètres
sur la consommation énergétique de réseau, plus précisément l’influence de la taille de
file d’attente de référence qref sur la quantité d’énergie réduite.Nous remarquons que
le meilleurs réductions énergétique sont obtenues avec des valeurs de γ comprises entre
800 et 1100 et pour des valeurs de β proches de 8. Cependant, l’inconvénient de ces
derniers est qu’il y existe de fortes oscillations du flux de sortie. Or la différence des gains
énergétiques obtenus pour des valeurs de β comprises entre 4 et 8 n’est pas significative.
Par conséquent pour obtenir de meilleures performances réseau, nous pouvons choisir des
valeurs qui répondent au mieux aux exigences de la QdS.
III.6. OPTIMISATION DES PARAMÈTRES 61

20

18

16

14

12
GW (%)

10
β = 1
8 β = 2
6
β = 3
β = 4
4 β = 5
β = 6
2 β = 7
β = 8
0
500 600 700 800 900 1000 1100 1200 1300 1400 1500
γ

Figure III.12 – Le gain énergétique avec différentes valeurs de β et γ.

Une autre mesure, qui nous parait importante pour évaluer l’impact de couple (β, γ)
sur le caractère énergétique, est le taux maximum entre la réduction et la surconsomma-
tion énergétique TGW . Dans la figure III.13, nous représentons le ratio du temps pour les
différentes valeurs de β en fonction de γ. Cette figure est nécessaire pour savoir le pour-
centage où la consommation énergétique est réduite. Nous remarquons que le paramètre
γ n’a pas un effet significatif sur cette métrique contrairement au paramètre β. Par consé-
quent, pour des valeurs comprises entre 4 et 8, nous obtenons de meilleurs pourcentages
pour la réduction énergétique.

62

60

58
TGW (%)

56
β = 1
β = 2
54 β = 3
β = 4
β = 5
52 β = 6
β = 7
β = 8
50
500 600 700 800 900 1000 1100 1200 1300 1400 1500
γ

Figure III.13 – Le taux maximum de gain énergétique avec différentes valeurs de β et γ.


62 CHAPITRE III. MODÉLISATION ÉNERGÉTIQUE ET CONTRÔLE DE FLUX D'UN ROUTEUR

III.6.2 Formulation du problème d’optimisation


Dans la section précédente, la taille de file de référence optimale qref est déterminée par
une méthode empirique qui consiste à faire dans un premier temps, plusieurs simulations
avec différentes combinaisons de couple (β, γ). Dans un second temps, nous sélectionnons
celui qui permet d’assurer les meilleures performances du réseau que ce soit d’un point de
vue énergétique ou bien en terme des délais de transmission des flux. Pensons maintenant
à formuler un problème d’optimisation paramétrique permettant de calculer la valeur op-
timale de la taille de file de référence qref . Ce problème fait appel à plusieurs équations
mathématiques comme le modèle énergétique ALR étendu décrit dans la section II.2.2 qui
calcule la puissance instantanée consommée par chacun des nœuds de réseau en fonction
des caractéristiques internes de ces derniers et aussi en fonction de nombre des paquets
stockés dans la taille de file d’attente de référence qref . Ce modèle énergétique est indis-
pensable pour le calcul de la valeur optimale de qref puisque notre but est de minimiser
au mieux les puissances dissipées par chaque équipement réseau sans trop retarder la
transmission de l’information.
Pour mettre en place le problème d’optimisation, nous gardons les paramètres liés à
la loi de la commande Ts , K1 et K2 constantes car notre objectif principal ici est non pas
de modifier la loi de commande mais plutôt de déterminer la meilleure valeur de la taille
de file d’attente de référence qref puisque la loi de commande uk (elle représente le flux
de sortie de nœud contrôlé) est indépendante de qref .
Nous discrétisons ensuite la puissance instantanée consommée par le nœud contrôlé
(paramètre à minimiser) pour transformer le problème sous la forme d’un problème d’op-
timisation combinatoire (appelé aussi problème d’optimisation discrète). Nous minimisons
la somme des échantillons de Pk avec Pk est la puissance instantanée discrète calculée à
partir de la puissance instantanée continue du modèle ALR étendu suivant :


 P0 si wn = 0




 a1 wn + P1 − bqref si wn ∈]0; W1 ]

 ..
.


P = (III.27)
 ai wn + (Pi − ai Wi−1 ) − bqref si wn ∈]Wi−1 ; Wi ]
.


 ..





aN wn + (Pn − aN WN −1 ) − bqref si wn ∈]WN −1 ; WN ]

Notre objectif ici est de calculer la meilleure valeur de la taille de file d’attente qref
qui assure une consommation énergétique minimale et aussi une transmission continue de
trafic (pour éviter une dégradation des performances réseau notamment en terme de délai
de transmission de trafic ainsi que la conservation de l’hypothèse de modèle fluide). Le
problème d’optimisation paramétrique sera posé comme suivant :
X
minimiser
q
Pk
ref
k
sous les contraintes Pk > P0 (1)
uk > 0 (2)
avec P0 est la puissance minimale consommée par un équipement réseau selon le modèle
III.7. CONCLUSION 63

énergétique ALR (ici P0 = 155W).


Ce problème d’optimisation est résolu avec une des méthodes de programmation li-
néaire. À l’issue de la résolution de ce problème, nous obtenons un valeur de la taille de
file d’attente de référence qref qui correspond à la valeur minimale de la puissance instan-
tanée consommée par le nœud contrôlé. La résolution de ce problème n’a pas été réalisé
dans ce travail, nous avons juste poser le problème d’optimisation du paramètre qref et
l’optimisation paramétrique sera faite dans de travaux futurs (court terme).

III.7 Conclusion
Dans ce chapitre, une solution alternative issue de la communauté Automatique per-
mettant de réduire la consommation énergétique dans les réseaux filaires a été présentée.
Le contrôleur a été développé à partir de la théorie de la commande en tenant compte de
la limitation de la capacité des liens, de la variation paramétrique de la période d’échan-
tillonnage et de la minimisation des coûts quadratiques afin d’assurer la stabilité d’un
modèle de nœud de communication.
Dans un premier temps, partant du modèle dynamique d’un nœud de communication
inspiré de la dynamique de l’écoulement du fluide, nous avons proposé un second modèle
mathématique représentant la dynamique de l’erreur de la taille de file d’attente.
La loi de commande, également proposée et synthétisée dans ce chapitre, permet de
modifier la dynamique du flux traversant un nœud afin de rester sous des seuils énergé-
tiques du modèle ALR étendu tout en garantissant les performances du réseau en terme
de délai. Nous avons pris l’hypothèse que tous les trafics observés à l’entrée d’un routeur
peuvent être regroupés en un seul dans le modèle mathématique du nœud de communica-
tion proposé. Des simulations sous Matlab-Simulink valident cette loi de commande avec
des trafics TCP et montrent la non saturation de trafic de sortie du routeur contrôlé ainsi
que sa robustesse face aux variations de la période d’échantillonnage.
Dans le chapitre suivant, nous présenterons le processus de validation de la solution
proposée dans le but d’observer l’impact de cette solution sur les performances énergé-
tiques des réseaux de communication filaires. Cette validation sera effectuée via le simu-
lateur de réseaux NS-2.
64 CHAPITRE III. MODÉLISATION ÉNERGÉTIQUE ET CONTRÔLE DE FLUX D'UN ROUTEUR
Chapitre IV

Simulations sous NS-2

IV.1 Introduction
ans ce dernier chapitre, nous nous présentons les résultats expérimentaux effectués
D à l’aide du simulateur de réseaux NS-2. Cette partie a pour objectif de valider la
méthodologie proposée au chapitre précédent applicable dans le cadre de bâtiment à éner-
gie optimisée "ADREAM". Notre objectif est d’adapter au maximum notre alternative au
mode de fonctionnement de l’architecture de réseau "ADREAM". Pour cela, nous simulons
des communications TCP traversant un switch situé dans le bâtiment "ADREAM" dans
une topologie simple formée par deux nœuds et une source et observons l’influence de la
lois de commande conçues sur le coût énergétique et sur les performances de qualité de
service de l’architecture réseau.

IV.2 Présentation de NS-2


Très utilisé dans la communauté des réseaux informatiques, le simulateur NS-2 [Fall
and Varadhan, 2002] offre un support pratique pour tester une topologie arbitraire. Re-
marquons qu’il avait été initialement conçu pour la recherche en environnement Internet
et donc plus particulièrement pour l’analyse et l’amélioration du protocole TCP.
Le simulateur se compose de deux couches. Un premier niveau propose une interface
de programmation en OTcl (Object Tools Command Language) dans laquelle l’utilisateur
définit le scénario de simulation : la topologie du réseau, les caractéristiques des liens
physiques, les protocoles utilisés, les trafics générés. . . Ces instructions sont transmises au
travers d’un script puis traduites par l’interpréteur OTcl pour être ensuite exécutées par
le noyau. Ce dernier, écrit en C++, constitue la couche centrale du simulateur. Il possède
une structure bien organisée, facilement l’ajout d’extensions, dont les principales classes
implémentées sont :
Application : la classe mère de toutes les applications (ftp,telnet,CBR . . . ).
Agent : la classe mère de tous les protocoles de niveaux 3 et 4 (TCP, UDP . . . ).
Node : la classe des nœuds du réseau (machines, routeurs). Chaque nœud contient une
classe Classifier pour aiguiller les paquets arrivant d’un agent ou d’une interface
vers la sortie appropriée.

65
66 CHAPITRE IV. SIMULATIONS SOUS NS-2

Queue : la classe mère de tous les types de buffers.


Packet : la classe qui définit les types de paquet (format, header). Les codes sources de
NS étant en accès libre, il est possible de modifier le noyau puis de le recompiler
afin de doter le logiciel de nouvelles fonctionnalités. Néanmoins, si le simulateur
est plutôt convivial et facile à prendre en main à partir du langage OTcl, il est
beaucoup plus délicat de programmer dans le noyau en C++. En ce qui concerne
notre étude, nous souhaitons expérimenter le mécanisme de contrôle de flux dans
un routeur développé au cours du Chapitre III. Les fichiers sources correspondants
sont donnés en Annexe C.

IV.3 Contrôle de flux appliqué à une topologie


Notre objectif consiste d’appliquer la méthode développée pendant cette thèse dans
le cadre du projet "ADREAM" qui est une action structurante soutenue par le contrat
des Projets État-Région Midi-Pyrénées 2007 − 2013. Ce projet transverse se situe dans
la problématique émergente des systèmes ubiquistes et des agents mobiles autonomes,
situés dans des environnements ayant des infrastructures de communication à la fois fixes
et mobiles, contraintes en ressources (calcul, énergie), et nécessitent des fortes propriétés
des performances, de robustesse et de résilience vis-à-vis d’entraves externes, même non
prévisibles (obstacles, défaillances, niveaux de confiance et de coopération . . . ). Dans ce
contexte, le double objectif du projet est d’abord, de bâtir les méthodologies et les solutions
"système" nécessaires à la mise en réseau massive d’objets et d’agents intelligents, intégrés
dans des environnements munis de multiples capteurs et actionneurs (figure IV.3), et,
ensuite, de déployer et d’évaluer les méthodes proposées et les résultats obtenus dans un
contexte d’application réelle et de complexité significative.
ADREAM, c’est aussi un bâtiment à énergie optimisée, voire même positive qui ac-
cueille une plate-forme d’expérimentation considérablement instrumentée, qui a été spé-
cialement conçue et réalisée pour accueillir des démonstrateurs de la plupart des projets
de recherche réalisés au sein du laboratoire LAAS-CNRS. Le bâtiment ADREAM est vé-
ritablement évolutif. Cela permet de mettre en avant la notion de "plate-forme ouverte".
À ce titre, notons également, en plus des défis concernant les différents aspects tech-
niques déjà mis en avant, la nécessaire analyse de l’impact de la forte pénétration (perva-
sive) de ces systèmes et de leur exploitation au titre de leur acceptabilité, tant au niveau
de l’usage (c’est en particulier le cas dans le cadre des interactions Homme-robot) que du
respect de la vie privée 1 .
Dans ce même contexte se situe notre travail de thèse, le contrôle de flux développé
permet de réduire la consommation énergétique dans les équipements réseaux "intelligents"
situés dans le bâtiment "ADREAM". Nous pourrions l’utiliser dans le cadre d’un cycle de
fonctionnements à 3 modes (voir figure IV.2) :
— Le mode normal : comme son nom l’indique, c’est le mode où tous les équipe-
ments d’ADREAM fonctionne en absence de tous genres des problèmes qui peuvent
affecter le bon fonctionnement des différentes composantes du bâtiment ADREAM.
Le bon fonctionnement du système informatique, la mise en place des nouveaux
1. https ://www.laas.fr/files/ADREAM/ADREAM-ProgrammeScientifique113-01-15.pdf
IV.3. CONTRÔLE DE FLUX APPLIQUÉ À UNE TOPOLOGIE 67

Figure IV.1 – Le bâtiment ADREAM au LAAS-CNRS.

équipements ainsi que la sécurité informatique et l’administration quotidienne du


réseau sont assurés par l’administrateur "systèmes et réseaux" pendant les heures
de travail. En l’absence d’anomalie logicielle ou bien matérielle, légitime ou illégi-
time, l’administrateur "systèmes et réseaux" fait face à un mode de fonctionnement
normal avec une QdS garantie. Dans le cas d’une anomalie présente sur le réseau,
quelle que soit son origine, l’administrateur basculera vers le mode de fonctionne-
ment dégradé.

— Le mode dégradé : En présence d’une anomalie (cette anomalie peut entraîner


une perturbation sur le réseau suite à un trafic malicieux ou bien un dysfonction-
nement total ou partiel du réseau suite à une panne ou une baisse de production
énergétique), l’administrateur "systèmes et réseaux" (ou un système de supervi-
sion intelligent) décide, pour la sécurité et la survie de réseau, de forcer le pas-
sage au mode de fonctionnement dégradé, à quelque soit le moment de la journée
(24H /24H ).

— Le mode éco-conscient : de la volonté de faire une gestion intelligente du sys-


tème informatique, d’un point de vue énergétique, l’administrateur "systèmes et
réseaux" (ou un système de supervision intelligent) programme le passage en mode
de fonctionnement éco-conscient pour un intervalle de temps judicieux (par exemple
pendant la nuit et les jours fériées) et/ou en coopération avec les utilisateurs (par
exemple pendant les tranches horaires 12H − 14H ). Ce mode de fonctionnement
éco-conscient est un mode dégradé (compromis entre la réduction de la consom-
mation énergétique et les performances réseaux tel que les délais de transmission
des informations). Notons que le mode de fonctionnement dégradé n’est pas, en
68 CHAPITRE IV. SIMULATIONS SOUS NS-2

général, un mode de fonctionnement éco-conscient.

MODE NORMAL

Sorties

MODE
DEGRADE

MODE ECO-
CONSCIENT

Figure IV.2 – Les trois modes de fonctionnement applicable au bâtiment ADREAM.

Dans cette thèse, nous nous plaçons dans le troisième mode de fonctionnement éco-
conscient. Le contrôle de flux permet de minimiser la consommation énergétique dans les
réseaux de communication en retardant le passage des paquets par les équipements ré-
seaux ce qui implique un retard de transmission des flux. Par conséquent, il est judicieux
d’appliquer ce type de commande en mode éco-conscient afin de ne pas trop dégrader les
performances de réseau de communication en terme de délai de transmission des informa-
tions. Ce choix est pris pour ne pas influencer sur la QdS offert aux utilisateurs de réseau
informatique dans le bâtiment "ADREAM".
Le cadre de notre travail étant défini, maintenant nous passons à la validation de notre
approche par des simulations sous NS-2. Comme nous l’avons évoqué plusieurs fois dans
ce manuscrit, le contrôle de flux est appliqué au niveau local de l’équipement réseau où
nous souhaitons contrôler la quantité énergétique consommée par ce dernier.
Pour valider cette approche, revenons à l’exemple pris dans le chapitre précédent.
Nous prenons une topologie simple composée de deux nœuds et plusieurs flux de trafics
TCP, comme le montre la figure IV.4. Le choix de cette topologie est simpliste mais suffit à
valider la proposition éco-consciente. La question d’un passage à l’échelle est discutable et
possible en évaluant les nœuds élus obtenant le contrôle de flux. Les flux sont fractionnés en
paquets de 1000 octets. Cependant, si l’agrégat des flux de trafics TCP entrants dépasse la
capacité de traitement de premier nœud, le buffer de réception de ce dernier en congestion
va se remplir. Nous supposons dans notre travail que les nœuds de la topologie déployée
ne sont pas congestionné (ces derniers appliquent le mécanisme traditionnel de DropTail
et que la capacité de cet AQM est suffisamment grande pour qu’il soit désactivé tout au
IV.3. CONTRÔLE DE FLUX APPLIQUÉ À UNE TOPOLOGIE 69

long de la simulation).
Dans la figure IV.4, nous montrons le taux de trafic traversant un switch situé dans
le bâtiment "ADREAM" du LAAS-CNRS dans une journée ouvrée. Cette évolution tem-
porelle de trafic montre une forte demande par les utilisateurs du bâtiment "ADREAM"
pour les deux périodes entre 8H − 12H et 14H − 18H . Nous calerons notre entrée wn à cette
allure récurrente quotidiennement et géographiquement dans le laboratoire (visualisation
des tranches horaires de travail) de telle sorte que le trafic généré pour la simulation soit
ressemblant au trafic circulant dans le bâtiment "ADREAM".
Nous souhaitons réguler la quantité de trafic qui traverse un nœud de communication
tout en retardant ce dernier pour être sous les seuils énergétiques du modèle énergétique
ALR étendu. Cette manœuvre consiste à stocker des paquets dans une file d’attente
virtuelle (dans notre cas c’est qref ) de telle sorte à ne pas trop dégrader les performances
réseau en terme de délai de transmission.
Pour toutes les simulations dans ce chapitre, nous fixons les valeurs de la capacité et
de la période d’échantillonnage respectivement comme suit :

C = 25000pqts/s
Ts = 0.05s

Nous rappelons les paramètres de réglage de contrôleur de flux obtenus en appliquant


le théorème 1 du chapitre III :

K1 = −21
K2 = 20;

ainsi que les paramètres résultants de l’optimisation suivants :

c = 0.078
µ = 0.12
Θ1i = 0.0003
Θ2i = [−0.005 0.004]
h i
G = −14.3 13.1
R = 0.001
" #
0.001 0
Q =
0 0.0001
" #
0.08 −0.05
P =
−0.05 0.06

Comme nous l’avons évoqué précédemment, nous appliquons un trafic d’entrée simi-
laire au taux de trafic traversant un switch situé dans le bâtiment "ADREAM" pour la
simulation (voir figure IV.3). Ce taux de trafic est généré à partir des flux de trafic de
70 CHAPITRE IV. SIMULATIONS SOUS NS-2

TCP de sorte que l’évolution temporelle sur une journée soit similaire à celui du trafic
réel.

Figure IV.3 – Le trafic passant par un switch du bâtiment ADREAM (période de travail
de 6H à 20H).

Une fois ce flux d’entrée synthétisé, nous l’appliquons ensuite sur une topologie simple
composée par deux nœuds comme illustrée sur la figure IV.4 afin de valider l’approche
développée dans le chapitre III.

w u
1 2
q1 q2

Figure IV.4 – Topologie simple.

Enfin, nous reprenons la stratégie de sélection du couple (β, γ) présentée dans la


section III.6 du chapitre III responsables de la dynamique de la taille de file de référence
qref . Dans le cadre de cette expérimentation, cette sélection a été faite d’une manière
empirique (simulations avec différentes combinaisons de couple (β, γ) afin de déterminer
le meilleur couple qui donne les meilleurs performances énergétiques).
Pour justifier cette sélection et notre loi de commande, nous sélectionnons par la suite
trois couples différents de (β, γ) et nous montrons l’influence de ces paramètres sur le
gain de puissance GW et le taux entre la réduction et la surconsommation énergétique
TGW ainsi que sur l’évolution temporelle de la file d’attente réelle sur notre simulateur des
réseaux NS-2. Plus précisément, nous allons choisir le couple : (β, γ) = (2, 950), avec lequel
nous obtiendrons un faible ratio de gain énergétique TGW ; le couple (β, γ) = (5, 950) avec
lequel nous obtiendrons un meilleur ratio de gain énergétique TGW , par rapport au couple
précédent et le couple (β, γ) = (8, 850), avec lequel nous obtiendrons le meilleur gain
énergétique.
IV.3. CONTRÔLE DE FLUX APPLIQUÉ À UNE TOPOLOGIE 71

IV.3.1 Simulation avec le couple (β, γ) = (2, 950) :


Nous soulignons que les simulations sont faites sous NS-2. Notons aussi que le modèle
ALR modifié est implémenté sous NS-2 et que la période d’échantillonnage choisie est
Ts = 0.05s.
Dans cette partie, nous réalisons des simulations du nœud "ALR étendu" avec le couple
(β, γ) = (2, 950). Comme nous l’avons évoqué précédemment, nous appliquons un trafic
d’entrée avec une évolution temporelle semblable à celui de la figure IV.3, correspondant
à un trafic réel passant par un switch du bâtiment ADREAM sur une journée. Le trafic
de sortie est calculé à partir de la loi de commande de l’équation III.11. Dans la première
simulation, figure IV.5, nous pouvons observer que le trafic de réseau est non saturé (le
trafic est ≤ 25000pqts/s) comme le garantit la loi de commande, ce qui permet d’éviter
les pertes. De même, il est montré dans la figure IV.6 l’évolution de la longueur de la
file d’attente réelle avec celle de référence. Dans cette figure, nous pouvons voir que la
constante du temps du système est faible, de sorte que le trafic de sortie n’a pas le temps
d’atteindre le trafic de référence avant qu’elle change de valeur. Par conséquent, nous
auront une erreur (pour le transitoire) entre le trafic de référence et le trafic de sortie,
laquelle pourra être compensée par l’effet de réduction de la consommation énergétique.
Pour vérifier cela, nous réalisons des simulations de la puissance énergétique consommée.
Dans la figure IV.7, nous présentons la consommation énergétique du nœud "ALR
étendu" et du nœud "ALR initial" (les puissances consommées sans et avec contrôle de
flux). Il faut noter que le seuil minimal de la consommation énergétique pour le modèle
ALR est P0 = 155 W atts (voir figure IV.7). Cette valeur est obtenue lorsqu’il n’y a pas de
trafic qui passe par le nœud contrôlé (wn = 0 M b/s). Il s’agit dans ce cas d’une consom-
mation minimale d’énergie du nœud opérationnel sans circulation d’information (énergie
statique). Nous agissons sur l’énergie dynamique au sens de la définition de [Krief, 2012].
Nous pouvons voir sur cette figure une amélioration significative de la consommation
énergétique sur les plages horaires suivantes : de 6H à 10H30 et de 14H à 17H30 ce qui
représente 57% du temps de simulation totale (15H).
Au cours de cet intervalle de temps, nous stockons les paquets dans la file d’attente
(de taille qref ), la dynamique du flux de sortie est plus petite que le trafic d’entrée, comme
nous pouvons voir dans la figure IV.6. Compte tenu du modèle ALR étendu, si le trafic
est inférieur à un seuil Wi , l’énergie consommée sera plus faible qu’avec le modèle ALR
standard (c’est à dire sans appliquer le contrôleur de flux). D’autre part, pour les autres
périodes de temps, la taille de file d’attente libère les paquets déjà stockés. Par conséquent,
la dynamique de trafic de sortie est plus grande que le trafic d’entrée, ce qui entraîne une
légère surconsommation énergétique. Cette augmentation reste inférieure à la réduction
totale.
Dans la figure IV.8, nous voyons clairement les deux phases de la consommation éner-
gétique (réduction et augmentation de la consommation énergétique). Dans cette simula-
tion, il est montré que la consommation globale d’énergie est améliorée de 13.6265% du
gain énergétique par rapport au modèle ALR standard sur un temps de simulation de
15H. Le rapport entre la réduction et l’augmentation de l’énergie est de l’ordre de 57%.
En outre, le trafic qui circule dans le réseau n’est pas saturé, donc les pertes sont évitées
et la consommation énergétique est améliorée.
72 CHAPITRE IV. SIMULATIONS SOUS NS-2

4
x 10
2.5
Trafic d’entrée
Trafic de sortie

2
Trafic (pqts)

1.5

0.5

0
6 8 10 12 14 16 18 20
t (h)
Figure IV.5 – Trafics d’entrée et de sortie.

4
x 10
2
Référence
Taille de file d’attente
1.8
Taille de file d’attente (pqts)

1.6

1.4

1.2

0.8

0.6

0.4

0.2

0
6 8 10 12 14 16 18 20
t (h)

Figure IV.6 – Taille de file d’attente.


IV.3. CONTRÔLE DE FLUX APPLIQUÉ À UNE TOPOLOGIE 73

240
Puissance ALR sans commande
Puissance ALR avec commande
230 Puissance ALR minimale

220
Puissance (Watts)

210

200

190

180

170

160

150
6 8 10 12 14 16 18 20
t (h)

Figure IV.7 – Puissances consommées sans et avec commande de flux, sur le modèle
ALR.

GW = 13.6265% − TGW = 57%


50

40

30

20

10
GW (%)

−10

−20

−30

−40

−50
6 8 10 12 14 16 18 20
t (h)

Figure IV.8 – Gain énergétique.


74 CHAPITRE IV. SIMULATIONS SOUS NS-2

IV.3.2 Simulation avec le couple (β, γ) = (5, 950) :


Dans cette nouvelle simulation faite avec le couple (β, γ) = (5, 950), nous prenons
le même environnement que dans le cas précédent pour le couple (β, γ) = (2, 950), par
rapport aux modèles, au trafic d’entrée, à la période d’échantillonnage, à la commande
...
Dans la figure IV.9, notons que le trafic de réseau est toujours non saturé (le traffic
est ≤ 25000pqts/s), ce qui permet de garantir la qualité de service (voir figure IV.9). De
même, il est montré dans la figure IV.10 l’évolution de la longueur de la file d’attente
réelle avec celle de référence. Comme dans le cas précédent, nous pouvons conclure que le
trafic de sortie n’atteint pas le trafic de référence.
Comme dans le cas d’étude précédent, la figure IV.11 montre la consommation éner-
gétique du nœud "ALR étendu" et du nœud "ALR initial" (les puissances consommées
sans et avec contrôle de flux), avec le même seuil minimal de P0 = 155 W atts . Dans ce
cas, nous observons une amélioration significative de la consommation énergétique sur les
plages horaires suivantes : de 6H à 11H et de 14H à 17H30 ce qui représente 58% du
temps de simulation totale (15H).
Dans la figure IV.12, nous pouvons voir les phases de réduction (bleue) et d’augmen-
tation (rouge) de la consommation énergétique. Dans cette simulation, il est présenté que
la consommation globale d’énergie est améliorée de 13.2442% du gain énergétique par
rapport au modèle ALR standard sur un temps de simulation de 15H. Le rapport entre
la réduction et l’augmentation de l’énergie est maintenant de l’ordre de 58%. En outre, le
trafic qui circule dans le réseau, bien qu’il n’atteigne pas le trafic de référence, n’est pas
saturé, donc la QdS est garantie.

4
x 10
2.5
Trafic d’entrée
Trafic de sortie

2
Trafic (pqts/s)

1.5

0.5

0
6 8 10 12 14 16 18 20
t (h)
Figure IV.9 – Trafics d’entrée et de sortie.
IV.3. CONTRÔLE DE FLUX APPLIQUÉ À UNE TOPOLOGIE 75

4
x 10
2
Référence
Taille de file d’attente
1.8
Taille de file d’attente (pqts)

1.6

1.4

1.2

0.8

0.6

0.4

0.2

0
6 8 10 12 14 16 18 20
t (h)
Figure IV.10 – Taille de file d’attente.

240
Puissance ALR sans commande
Puissance ALR avec commande
230 Puissance ALR minimale

220
Puissance (Watts)

210

200

190

180

170

160

150
6 8 10 12 14 16 18 20
t (h)
Figure IV.11 – Puissances consommées sans et avec commande de flux, sur le modèle
ALR.
76 CHAPITRE IV. SIMULATIONS SOUS NS-2

GW = 13.2442% − TGW = 58%


50

40

30

20

10
GW (%)

−10

−20

−30

−40

−50
6 8 10 12 14 16 18 20
t (h)
Figure IV.12 – Gain énergétique.

IV.3.3 Simulation avec le couple (β, γ) = (8, 850) :


Dans cet dernier cas d’étude, nous choisissons le couple (β, γ) = (8, 850) pour le même
environnement de simulation.
Dans cette nouvelle simulation, nous confirmons que le réseau est toujours non saturé,
comme garantit la loi de commande synthétisée. Dans la figure IV.14, nous montrons
l’évolution de la longueur de la taille de file d’attente réelle avec celle de référence. De
même, la figure IV.15 présente la consommation énergétique du nœud "ALR étendu" et du
nœud "ALR initial", nous observons dans cette simulation une amélioration significative
de la consommation énergétique sur les plages horaires suivantes : de 6H à 11H et de 14H
à 18H ce qui représente 60% du temps de simulation totale (15H). Cette oscillation de la
consommation est due à la loi de commande. Cette augmentation reste toujours inférieure
à la réduction.
Dans la figure IV.16, nous voyons les deux phases de la consommation énergétique.
Dans cette simulation, il est montré que la consommation globale d’énergie est améliorée
de 16.4881% du gain énergétique par rapport au modèle ALR standard sur un temps de
simulation de 15H. Le rapport entre la réduction et l’augmentation de l’énergie est de
l’ordre de 60%.
Nous pouvons constaté également qu’avec le couple de valeurs (β, γ) = (8, 850) le
trafic de sortie n’atteint pas la référence : il se produit toujours une erreur entre le trafic
d’entrée et le trafic de sortie. Cet effet est due à la constante de temps du système en
boucle fermée. Ceci est compensé par le fait qu’on réussit à améliorer la performance
énergétique, et en même temps la garantie de la QdS.
IV.3. CONTRÔLE DE FLUX APPLIQUÉ À UNE TOPOLOGIE 77

4
x 10
2.5
Trafic d’entrée
Trafic de sortie

2
Trafic (pqts/s)

1.5

0.5

0
6 8 10 12 14 16 18 20
t (h)
Figure IV.13 – Trafics d’entrée et de sortie.

4
x 10
2
Référence
Taille de file d’attente
1.8
Taille de file d’attente (pqts)

1.6

1.4

1.2

0.8

0.6

0.4

0.2

0
6 8 10 12 14 16 18 20
t (h)
Figure IV.14 – Taille de file d’attente.
78 CHAPITRE IV. SIMULATIONS SOUS NS-2

240
Puissance ALR sans commande
Puissance ALR avec commande
230 Puissance ALR minimale

220
Puissance (Watts)

210

200

190

180

170

160

150
6 8 10 12 14 16 18 20
t (h)
Figure IV.15 – Puissances consommées sans et avec commande de flux, sur le modèle
ALR.

GW = 16.4881% − TGW = 60%


50

40

30

20

10
GW (%)

−10

−20

−30

−40

−50
6 8 10 12 14 16 18 20
t (h)
Figure IV.16 – Gain énergétique.

Pour conclure cette section avec les simulations faites avec NS-2, nous rappelons que le
modèle énergétique seul souffre des oscillations intempestives (switching oscillations) lors
IV.4. CONCLUSION 79

des passages de seuils ALR [Orgerie et al., 2014]. Par conséquent, ce modèle souffre de
nombreux temps de commutation qui entravent sa capacité à économiser de l’énergie. En
retardant le déclenchement ALR par le stockage de qref paquets, puis en les relâchant au
bon moment, le modèle ALR étendu entretient faiblement ce phénomène d’oscillation. Il
est également noté que notre solution proposée ne nécessite pas de mise en veille ou autres
phases transitoires qui nécessiteraient une prise en compte (temps de latence, re-routage
de trafic . . . ). De plus, nous n’avons pas de véritable mise en veille. Par conséquent,
les transitions entre les périodes de veille et les périodes de pleine consommation qui
déstabilisent le réseau, n’existent pas. Enfin nous n’avons pas également de modifications
de la topologie, source de propagation intensive des informations relatives pour la mise à
jour des tables de routage du réseau.

IV.4 Conclusion
Dans ce chapitre, une solution alternative issue de la communauté de la théorie du
contrôle permettant de réduire la consommation énergétique dans les réseaux filaires a été
présentée et applicable dans le cadre du projet "ADREAM". Le contrôleur a été développé
à partir de la théorie de la commande en tenant compte de la limitation de la capacité
des liens et la minimisation des coûts quadratiques afin d’assurer la stabilité du réseau.
Ce contrôleur permet de modifier la dynamique du flux traversant un nœud afin de rester
sous des seuils énergétiques du modèle ALR tout en garantissant la QdS définie dans la
section III.1.
Des simulations avec le simulateur de réseaux, NS-2, valident cette loi de commande et
le couplage d’un modèle dynamique avec un modèle énergétique. Dans un premier temps,
nous avons proposé des simulations pour obtenir le meilleur couple (β, γ) qui attribuent
un gain énergétique raisonnable. Ce couple fixe le gain et la période de changement du
trafic de référence. Ensuite, nous montrons que le trafic de sortie n’atteint pas la référence,
dû à la constante du temps du système avec la loi de commande proposée dans le chapitre
III (plus grande que le période de changement du trafic de référence, TGw ). Malgré cet
effet, nous montrons qu’avec notre stratégie, nous avons un compromis intéressant entre
le gain énergétique et la garantie d’une qualité de service assurée.
80 CHAPITRE IV. SIMULATIONS SOUS NS-2
Chapitre V

Conclusion générale et perspectives

ans cette thèse, nous avons proposé une nouvelle méthode à partir de la théorie de
D commande et qui consiste à réduire la consommation énergétique dans les réseaux
de communication au détriment des paramètres de QdS. Cette technique est appliquée
au niveau local d’un équipement réseau (routeur, switch . . . ), la loi de commande permet
de distribuer temporellement et en débit le trafic qui traverse un nœud contrôlé dans les
réseaux de communication filaires.

Dans un premier temps, nous introduisons le problème qui a motivé cette thèse, le
problème de la consommation énergétique dans les réseaux de communication (chapitre
II). Nous avons donné des statistiques récentes qui montrent l’augmentation de déploie-
ment des TICs, ainsi que leurs conséquences sur les plans énergétique et environnemental.
Ensuite, nous nous sommes focalisés dans ce travail dans le cadre des réseaux de commu-
nication filaires. Enfin, nous avons présenté les résultats des travaux de recherche qui ont
déjà été réalisés pour résoudre ce problème dans le cas des réseaux filaires, notamment les
solutions matérielles, logicielles ou hybrides, ainsi qu’une synthèse de ces solutions. Nous
avons conclu ce deuxième chapitre par nos contributions présentées dans cette thèse.

Dans le troisième chapitre, nous sommes revenus sur la problématique présentée dans
le chapitre II concernant le phénomène de la consommation énergétique dans les dif-
férents éléments des réseaux de communication filaires. Dans cette partie, nous avons
considéré que les nœuds de communications sont des routeurs de type ALR (présentés
dans le chapitre précédent). Nous avons proposé une nouvelle approche originale issue de
la communauté Automatique qui consiste à régler le flux traversant un nœud dans une
architecture des réseaux IP dans le but de rester au dessous des niveaux fixés à l’avance en
fonction des paramètres réseaux, cette opération permettra ensuite de réduire la consom-
mation énergétique suivant le modèle énergétique ALR étendu. Une telle régulation de
trafic a été mise en œuvre par un mécanisme de contrôle de flux, implanté au niveau du
routeur ALR. Un modèle mathématique dynamique adéquat qui représente au mieux les
phénomènes perçus par les réseaux de communication est nécessaire pour concevoir un
contrôleur de flux. Ensuite, à partir de ce modèle, nous avons calculé une loi de commande
permettant de contrôler le flux traversant ce nœud contrôlé, qui évite la congestion du ré-
seau en même temps que la garantie de la robustesse par rapport aux différentes périodes

81
82 CHAPITRE V. CONCLUSION GÉNÉRALE ET PERSPECTIVES

d’échantillonnage.

Le chapitre IV porte exclusivement sur la partie simulations et expérimentations de


l’approche développée dans le chapitre précédent, nous avons appliqué les résultats théo-
riques développées dans le chapitre précédent pour les tester sur le simulateur de réseaux
NS-2. Les simulations ont montré des résultats intéressants, la consommation énergétique
dans les réseaux de communication est bien réduite avec une QdS assurée.

Perspectives
Pour des travaux futurs à courts termes, voici quelques pistes de travail permettant
de faire aboutir complètement ces avancées :

- Optimisation paramétrique du couple (β, γ) qui définisse le trafic de référence


du réseau. Cette optimisation devra être faite en prenant en compte de réduction de la
consommation énergétique du réseau : mise en œuvre et résolution du problème d’opti-
misation.

- Comparaison de notre stratégie avec d’autres méthodes développées de la théorie


du Contrôle (AQM), en prenant en compte la loi de commande et l’élection du couple
(β, γ) pour réduire la consommation énergétique.

- Application de la méthode développée dans cette thèse sur une plate-forme réelle
"ADREAM" du LAAS-CNRS, de sorte que nous pouvons valider notre stratégie expéri-
mentalement.

- Mener à bien notre étude expérimentale et réaliser plusieurs simulations sur dif-
férentes topologies plus étendues de réseau de communication afin d’évaluer plus concrè-
tement les limites et l’efficacité de notre méthode.

- Une autre piste qui peut être intéressante est de développer notre approche sur
le modèle d’architecture réseau SDN (avec les propriétés de découplage de la transmission
de données du contrôle de réseau, minimisation des interventions matérielles, implémenta-
tion plus rapide des approches). Ce développement pourra avoir comme objectif la gestion
de façon globale du réseau. Et finalement, nous pouvons coupler ce concept avec notre
approche de commande de flux afin de mieux optimiser la consommation énergétique et
aussi d’assurer les performances des réseaux de communication.
83

- Développement d’une approche informatique qui prend en compte la différencia-


tion des flux et la conception d’une stratégie de contrôle qui consiste à planifier le passage
des différents trafics selon leur quantité d’énergie consommée, c’est-à-dire, le contrôle de
passage des différents flux qui circulent dans les réseaux de communication en prenant en
compte leur nature énergétique.

Un travail est en cours de réalisation sur la mise en place d’un contrôleur purement
informatique pour cette recherche de performance énergétique [Ben Mahmoud et al., 2015].
Nous avons opté pour une solution protocolaire issue de la proposition de [Mahmoodi,
2011], [Sakellari et al., 2013]. Ceux-ci ont récemment proposé une nouvelle approche, en
se basant sur un principe utilisé dans certains réseaux sans-fil : prendre en compte la
consommation énergétique dans le contrôle d’admission, afin de transmettre en priorité
les flux les moins énergivores [Sakellari et al., 2013].
Dans ce travail, nous avons proposé un contrôleur d’admission éco-conscient permet-
tant une différenciation de classes de trafic pour réduire un peu plus la dépense énergé-
tique. Son objectif est de diminuer la consommation énergétique en cherchant pour chaque
paquet un intervalle de temps optimal, durant lequel il consommera moins. Ainsi, les pa-
quets énergivores ont tendance à être retardés pour favoriser ceux dont la consommation
est faible ou rentre dans la contrainte énergétique d’un palier du modèle ALR. Afin de
respecter des contraintes de qualité de service, ce contrôleur d’admission est configuré afin
de prendre en compte la diversité des besoins en ressources réseaux. Des classes de trafic
peuvent être distingués afin de donner la priorité à certains paquets.
Le contrôleur d’admission, appelé ainsi EAAC-MQ, utilise le modèle de la consom-
mation d’énergie ALR pour tous les appareils du réseau. Cette solution est distribuée et
peut être activée sur un nœud spécifique (ou non) en fonction de l’administrateur réseau.
L’algorithme principal EAAC-MQ (figure V.1) fonctionne selon les étapes suivantes :
1. Quand un paquet arrive, il est marqué selon la classe de trafic auquel il appartient,
puis envoyé à la file d’attente de requête associée. La classification des paquets
entrants est le rôle du classificateur.
2. Conformément à une politique de priorité, un paquet est choisi parmi les tam-
pons. L’algorithme calcule le chemin vers la destination et estime la consommation
d’énergie sur cette voie en utilisant le modèle ALR. L’algorithme de décision dé-
cide alors de maintenir ou d’envoyer le paquet dans le réseau en fonction du seuil
associé à la classe de trafic. Si un nouveau paquet arrive, l’algorithme remonte à la
première étape. Si un paquet n’a pas été accepté, il est envoyé à une file d’attente
qui est unique pour toutes les classes de trafic.
Une fois qu’un paquet a été choisi par le WRR, il est traité par l’algorithme de décision,
qui décide s’il peut envoyer le paquet immédiatement ou non. Soit Spkt la taille de paquet
en octet et α la puissance consommée par octet. L’algorithme de décision suit les étapes
suivantes :
1. Calculer le chemin π de la source et la destination en utilisant le protocole de
routage OSPF. En effet, le modèle EAAC-MQ est d’abord dédié aux systèmes
intra-autonomes. Soit N le nombre de nœuds de cette route π.
84 CHAPITRE V. CONCLUSION GÉNÉRALE ET PERSPECTIVES

2. Estimer la consommation d’énergie sur la route π basée sur le modèle ALR. Soit
bwj la bande passante utilisée et Pj (bwj ) la consommation d’énergie du nœud j,
avec j ∈ [0, N ]. La consommation totale d’énergie Ptotale tout au long de π est :

N
X
Ptotale = Pj (bwj )
j=1

3. Calculer l’impact énergétique δ en rapport avec le paquet choisi par le WRR pour
la consommation totale d’énergie de chemin :

A ∗ N ∗ Spkt ∗ α
δ=
Ptotale
où A est un paramètre d’étalonnage de post-simulation.
4. Décider si le paquet est envoyé à la file d’attente de sortie (OQ) ou à WQ. Si δ > ∆i ,
le paquet est envoyé à WQ. Le paquet va rester dans WQ jusqu’à sa ti,max expire
ou bien avoir été choisi par WRR pour le prochain envoie. Dans le cas contraire,
le paquet est envoyé à OQ. OQ est la dernière file d’attente du modèle EAAC-MQ
et contient tous les paquets prêts à être envoyés à la destination.
Un "Tocken Bucket" est déployé avant d’autoriser les paquets a être envoyés. Le dé-
ploiement du "Token Bucket" a deux avantages : premièrement, il permet de limiter la
sporadicité généré par l’utilisation de WRR. Deuxièmement, il maintient un taux moyen
de la circulation sous un seuil ALR, une valeur de débit de données pour lesquels la
consommation d’énergie passe à une valeur supérieure. Si le taux de trafic dépasse ce
seuil, la probabilité de paquets perdus augmente. En cas de paquets non conformes, nous
choisissons de les perdre au lieu d’attendre suffisamment de jetons, ce qui augmenterait
le délai de bout-en-bout.
Il reste à valider cette alternative par des simulations en utilisant des différentes classes
de trafics concurrents et sur des différentes topologies, ensuite faire une comparaison des
performances énergétiques obtenues avec ce contrôleur d’admission avec celui du contrô-
leur de flux développé dans cette thèse.
85

Figure V.1 – Architecture EAAC-MQ.


Liste des publications

Publications Scientifiques
1. W. Zouaoui, Y. Labit, and C. Albea-Sanchez 2014. "Buffer dynamic management
for energy-aware network", in 10th International Conference on Network and Service
Management 2014 (CNSM 2014), Rio de Janeiro, Brazil, Nov. 2014.

2. W. Zouaoui, C. Albea-Sanchez, and Y. Labit 2014. "Dynamic adaptive mana-


gement of buffer for QoS guarantees and energy reduction", in Computer Software
and Applications Conference (COMPSAC 2014), 2014 IEEE 38th Annual, Västerås,
Sweden, July 2014.

3. Y. Labit, and W. Zouaoui 2014. "AMBIENT v0.1 : Active Measurement Ba-


sed anomaly detectIon toolkit using intErNet Time series", in International Work-
Conference on Time Series Analysis 2014 (ITISE 2014), Granada, Spain, June 2014.

4. W. Zouaoui, C. Albea-Sanchez, and Y. Labit 2014. "Gestion dynamique de buffer


pour l’optimisation de la consommation énergétique dans un réseau filaire", Congrès
des doctorants EDSYS, Toulouse, France, Mai 2014.

5. M. S. Ben Mahmoud, W. Zouaoui, and Y. Labit 2015. "Enhanced energy-aware


admission control with traffic class differentiation for wired networks". Technical
report. 23 pages, Mars 2015.
88 CHAPITRE V. CONCLUSION GÉNÉRALE ET PERSPECTIVES
Annexes

i
Annexe A

Modèle TCP/IP

TCP, faisant partie des protocoles de la couche transport du modèle TCP/IP, est
le protocole le plus utilisé pour la communication dans les réseaux de bout en bout
(communication entre l’émetteur et le destinataire sans prendre en compte les nœuds
intermédiaires). La stratégie de ce protocole est d’augmenter progressivement le nombre
des paquets envoyés par l’émetteur (fenêtre de congestion) sans provoquer des pertes dans
le réseaux. La détection de perte des paquets s’effectue à l’aide d’un mécanisme d’accusé
de réception renvoyé par le récepteur (acquittement). Un tel retour d’information permet
de détecter instantanément la congestion d’un élément du réseau.
Il existe deux types de détection des pertes des paquets entre l’émetteur et le récepteur.
Au moment où le récepteur envoie un paquet à une destination, un temporisateur se
déclenche pour calculer le temps entre l’envoie du paquet et la réception de l’accusé de
réception. Lorsque le temporisateur dépasse un seuil limite, l’émetteur considère que le
paquet est perdu. C’est le Time Out (TO) où encore la perte suite à une expiration du
temps. D’autre part, si l’émetteur reçoit 3 acquittements identiques suite à un retard
d’émission des paquets, alors il déclenche une retransmission.
Un algorithme d’évitement de congestion a été mis en place pour contrôler le taux
d’envoi des paquets en fonction des pertes dans les réseaux [Jacobson, 1988], [Jacobson,
1990].
L’algorithme d’évitement de congestion AIMD [Jacobson, 1988] consiste à transmettre
un maximum des informations tout en minimisant la perte des paquets. Cet algorithme
est opérationnel lors des échanges de bout en bout des flux TCP.
Afin de rendre le protocole TCP plus efficace, plusieurs opérations sont déployés pour
éviter d’une manière rapide et efficace la congestion.
1) Slow Start
Lors du démarrage d’une connexion, le lien entre l’émetteur et le destinataire n’est
pas connu à l’avance, donc l’émetteur va progressivement augmenter le nombre de
paquets qu’il envoie d’une manière exponentielle jusqu’à l’apparition d’une perte.
Le seuil de Slow Start appelé ssthresh est égal à la moitié de la taille de la fenêtre
courante (taille de la fenêtre de congestion à l’occurrence de la première perte). Et
suite à chaque accusé de réception (acq), l’émetteur augmente sa taille de fenêtre
de congestion exponentiellement en dessous de la valeur de ssthresh et linéairement
en dessus de celle-ci jusqu’au apparition d’une nouvelle perte et ainsi la valeur de

iii
iv ANNEXE A. MODÈLE TCP/IP

ssthresh sera actualisée.


2) Évitement de congestion
Au-delà d’une certaine limite de valeur de ssthresh, TCP passe en mode d’évitement
de congestion. À partir de là, la valeur de la fenêtre de congestion augmente d’une
manière linéaire et donc bien plus lentement qu’en Slow Start : elle s’incrémente
d’un paquet à chaque réception d’un accusé (paquet est transmis avec succès). Dans
ce mode de fonctionnement, l’algorithme détecte aussi rapidement que possible
la perte d’un paquet. En cas d’occurrence d’un indice de congestion, l’algorithme
passe à la phase d’évitement de congestion. Si l’émetteur reçoit trois acquittements
dupliqués, la fenêtre de congestion sera divisé par deux et puis passe directement
à la phase d’évitement de congestion sans besoin d’attendre la fin d’un Time Out
(phase de Fast recovery). Si l’émetteur n’a pas reçu des acquittements après l’envoi
des paquets au destinataire, alors dans ce cas une perte par Time Out se produit et
la fenêtre de congestion prend la valeur unité et une nouvelle phase de Slow Start
se déclenche.
La figure A.1 montre l’évolution de la fenêtre de congestion à travers les différents
protocoles de modèle TCP Reno, nous observations clairement les différentes phases de
l’algorithme d’évitement de congestion : Slow Start, Évitement de congestion et le Fast
recovery.

timeout
W 3 acq dupliqués évitement de congestion
(paquets)
timeout

ssthresh

ssthresh ssthresh
ssthresh

slow start fast retransmit slow start


fast recovery

Temps (s)

Figure A.1 – Évolution de la fenêtre de congestion à travers les protocoles de slow start,
fast retransmit et fast recovery pour le modèle TCP Reno. [Ariba, 2009].

Dans le but de contrôler la congestion dans les réseaux de communications, [Misra


et al., 1999] propose un modèle dynamique qui couple les pertes et le taux d’envoi des
flux TCP.
Soit N le nombre des flux sources TCP qui arrivent à l’entrée du routeur. Nous considé-
rons que les flux TCP sont homogènes. Chaque source applique le mécanisme d’évitement
de congestion, pour éviter le problème d’effondrement du réseau. Des travaux de modéli-
v

sation fluide proposant une représentation mathématique du comportement du protocole


TCP [Misra et al., 2000], [Misra et al., 1999], [Low et al., 2002] ont été développés dans le
but d’effectuer une analyse quantitative du problème de congestion. Alors que la plupart
des travaux ayant traité ce sujet dans le cadre de la théorie de la commande ont considéré
le modèle fluide proposé par [Misra et al., 2000].
Ce modèle dynamique de module TCP est décrit par (A.1)-(A.2). L’équation différen-
tielle suivante rend compte de l’évolution de la fenêtre de congestion Wi (t) d’une source
TCP i :

1 Wi (t)Wi (t − Ri (t))
Ẇi (t) = − pi (t − Ri (t)). (A.1)
Ri (t) 2Ri (t − Ri (t)
Le signal pi (t) est le taux d’éjection des paquets subi par la source i et appliqué par
l’AQM. Le retard Ri représente le RTT perçu par la source i. Il peut se décomposer
comme la somme des forward et backward delays (Rif et Rib ) représentant, respectivement,
le temps de trajet de la source i au routeur et du routeur à la source en passant par le
récepteur (Figure A.2) :

q(t)
Ri (t) = + Tpi = Rif + Rib
C
où q(t) est la taille de la file d’attente du buffer au niveau du routeur. Le terme Tpi
représente le retard de propagation fixe et le terme q(t) C
indique le délai d’attente dans la
file d’attente (Figure A.2).

Émetteur
Rfi

xi pqts/s buffer
b(t)

C pqts/s

Rb i

Récepteur

Figure A.2 – Décomposition du retard RTT dans une simple connexion.

La dynamique de la taille de la file d’attente s’exprime par l’équation mathématique


suivante :
vi ANNEXE A. MODÈLE TCP/IP

N
X Wi (t − Rif )
q̇(t) = −C + . (A.2)
i=1 Ri (t − Rif )
C, Tpi et N sont des paramètres caractéristiques du réseau et représentent, respec-
tivement, la capacité du lien, le temps de propagation expérimenté par un paquet de la
connexion i et le nombre de source TCP.
L’objectif principal de modèle mathématique présenté ci-dessus est d’appliquer une
stratégie d’éjection à travers le paramètre pi (t) afin de régler le phénomène de congestion
dans un routeur.
Annexe B

Théorèmes utiles

Certaines inégalités matricielles non linéaires peuvent être reformulées en terme de


LMI à l’aide du complément de Schur décrit dans le lemme suivant.

Lemme B.1 ( Complément de Schur) [Boyd et al., 1994]). Soient les matrices Q(x) ∈
Rm×m , R(x) ∈ Rn×n et S(x) ∈ Rm×n dépendant d’une variable x ∈ Rp . Alors, les inégalités
matricielles : (
R(x) > 0
Q(x) − S(x)R−1 (x)S T (x) > 0
et : " #
Q(x) S(x)
>0
S T (x) R(x)
sont équivalentes

Si les matrices Q(x), R(x) et S(x) dépendent affinement de la variable x, alors la


dernière inégalité matricielle est une LMI.

vii
viii ANNEXE B. THÉORÈMES UTILES
Annexe C

Codes sources et scripts dans NS-2

Cet annexe contient les différents scripts utilisés pour les tests de simulation sous le
simulateur de réseaux NS-2, ainsi que le modèle énergétique ALR permettant de mesurer
la puissance instantanée du nœud contrôlé inspiré de [Orgerie et al., 2011].

• Le premier script est un script Shell qui permet d’automatiser une série des si-
mulations. Il se présente sous la forme d’un fichier contenant plusieurs commandes
qui seront exécutées de manière séquentielle. Ce script permet de sélectionner le
meilleur couple (β, γ) qui donne les meilleures performances énergétiques.
• Le script de simulation est un programme TCL utilisé pour la description de la
topologie du réseau, la configuration des liens, des agents émetteurs et récepteurs,
description du scénario, intégration de la loi de commande . . .
• Les codes du modèle énergétique ALR sont inspirés du travail réalisé par Anne-
Cécile Orgerie et qui permettent de calculer la consommation énergétique des dif-
férents équipements réseau (module ECOFEN) [Orgerie et al., 2011]. Ce modèle
énergétique ALR est introduit aux codes sources C++, il a été intégré au noyau
du simulateur puis compilé avec l’ensemble.

C.1 Script pour la recherche empirique de meilleur


couple (β, γ)
#!/ b i n / bash
#
# Terminal >> . / t e s t _ q r e f v a r . sh
#

NS_PATH= . . / . . / ns−a l l i n o n e −2.35/ ns −2.35

d o s s i e r=simulations_beta_gamma

mkdir $ d o s s i e r

ix
x ANNEXE C. CODES SOURCES ET SCRIPTS DANS NS-2

mkdir −p $ d o s s i e r /Simu_BF
mkdir −p $ d o s s i e r /Simu_BF/ E n e r g i e
mkdir −p $ d o s s i e r /Simu_BF/ Flux_Entree+S o r t i e
mkdir −p $ d o s s i e r /Simu_BF/ T a i l l e _ f i l e _ r e f+r e e l

mkdir −p $ d o s s i e r /Simu_BO
mkdir −p $ d o s s i e r /Simu_BO/ E n e r g i e
mkdir −p $ d o s s i e r /Simu_BO/ Flux

beta=0

pas_1=50
pas_2=50

###################################################

w h i l e [ $ b e ta − l t 8 ]
do
l e t b e t a=$ b e ta+1
gamma=450
w h i l e [ $gamma − l t 1500 ]
do
i f [ $gamma − l t 1500 ] ; then
l e t gamma=$gamma+$pas_1
else
l e t gamma=$gamma+$pas_2
fi

$NS_PATH/ ns test_autom_$beta−q r e f −bo . t c l $gamma


> s o r t i e −$beta−$gamma−bo . t x t
awk −f . / s e p a r a t i o n _ e n e r g i e _ n o d e . awk −v
t a r g e t N o d e=2 s o r t i e −$beta−$gamma−bo . t x t >
consumption_node−$beta−$gamma−bo . t x t
rm s o r t i e −$beta−$gamma−bo . t x t
mv consumption_node−$beta−$gamma−bo . t x t $ d o s s i e r
/Simu_BO/ E n e r g i e

mv q l e n 1 . t r qlen−$beta−$gamma−bo . t x t
rm qlen−$beta−$gamma−bo . t x t

mv q r e f . t r q r e f −$beta−$gamma−bo . t x t
rm q r e f −$beta−$gamma−bo . t x t
C.2. SCRIPT DE SIMULATIONS xi

mv entree_noeud1 . mat input−flow−$beta−$gamma−bo .


txt
mv input−flow−$beta−$gamma−bo . t x t $ d o s s i e r /
Simu_BO/ Flux

mv r a t e 1 . t r output−flow−$beta−$gamma−bo . t x t
mv output−flow−$beta−$gamma−bo . t x t $ d o s s i e r /
Simu_BO/ Flux

$NS_PATH/ ns test_autom_$beta−q r e f −b f . t c l $gamma


> s o r t i e −$beta−$gamma−b f . t x t
awk −f . / s e p a r a t i o n _ e n e r g i e _ n o d e . awk −v
t a r g e t N o d e=2 s o r t i e −$beta−$gamma−b f . t x t >
consumption_node−$beta−$gamma−b f . t x t
rm s o r t i e −$beta−$gamma−b f . t x t
mv consumption_node−$beta−$gamma−b f . t x t $ d o s s i e r
/Simu_BF/ E n e r g i e

mv q l e n 1 . t r qlen−$beta−$gamma−b f . t x t
mv qlen−$beta−$gamma−b f . t x t $ d o s s i e r /Simu_BF/
T a i l l e _ f i l e _ r e f+r e e l

mv q r e f . t r q r e f −$beta−$gamma−b f . t x t
mv q r e f −$beta−$gamma−b f . t x t $ d o s s i e r /Simu_BF/
T a i l l e _ f i l e _ r e f+r e e l

mv entree_noeud1 . mat input−flow−$beta−$gamma−b f .


txt
mv input−flow−$beta−$gamma−b f . t x t $ d o s s i e r /
Simu_BF/ Flux_Entree+S o r t i e

mv r a t e 1 . t r output−flow−$beta−$gamma−b f . t x t
mv output−flow−$beta−$gamma−b f . t x t $ d o s s i e r /
Simu_BF/ Flux_Entree+S o r t i e

done
done

######################################################
######################################################

C.2 Script de simulations


xii ANNEXE C. CODES SOURCES ET SCRIPTS DANS NS-2

# S i m u l a t i o n : . . / . . / ns−a l l i n o n e −2.35/ ns −2.35/ ns s i m p l e . t c l q r e f


debit

#Create a s i m u l a t o r o b j e c t
s e t ns [ new S i m u l a t o r ]

##############################################
s o u r c e /home/ wzouaoui / ns−a l l i n o n e −2.352/ ns −2.35/ e n e r g y /
traceurtcl . tcl
##############################################

s e t pas [ l i n d e x $argv 0 ]

##############################################
s e t paquet__en_bytes 125
s e t paquet__en_bits [ expr $paquet__en_bytes ∗ 8 ]
s e t Duration 2 0 . 0

##############################################

#Open t he Trace f i l e
s e t t f [ open out . t r w]
$ns t r a c e −a l l $ t f
#############################################

# C r e a t i o n d ’ une i n s t a n c e pour l e s mesures e n e r g e t i q u e s


s e t t r a [ new Traceur ]

##############################################

# c r e a t i o n du f i c h i e r pour e n r e g i s t r e r l e s s t a t i s t i q u e s s u r l e s
4 files

s e t q l e n 1 [ open q l e n 1 . t r w]
s e t q l e n 2 [ open q l e n 2 . t r w]

set q l o s t 1 [ open q l o s t 1 . t r w]
set q r e f [ open q r e f . t r w]
set bw1 [ open bw1 . t r w]
set r a t e 1 [ open r a t e 1 . t r w]
set entree_noeud1 [ open entree_noeud1 . mat w]
C.2. SCRIPT DE SIMULATIONS xiii

s e t entree_noeud2 [ open entree_noeud2 . mat w]

#D e f i n e a ’ f i n i s h ’ p r o c e d u r e
proc f i n i s h {} {
g l o b a l ns q l e n 1 q l e n 2 q l o s t 1 bw1 t f r a t e 1 entree_noeud1
entree_noeud2 q r e f
$ns f l u s h −t r a c e
c l o s e $qlen1
c l o s e $qlen2
close $qlost1
close $qref
c l o s e $bw1
close $rate1
c l o s e $entree_noeud1
c l o s e $entree_noeud2
#C l o s e t h e Trace f i l e
close $tf
exit 0
}

# Creat e 5 nodes
f o r { s e t i 1} { $ i <= 3} { i n c r i } {
s e t n ( $ i ) [ $ns node ]
}

# Links
$ns duplex−l i n k $n ( 1 ) $n ( 2 ) 25Mb 0ms DropTail
$ns queue−l i m i t $n ( 1 ) $n ( 2 ) 600000

$ns duplex−l i n k $n ( 2 ) $n ( 3 ) 25Mb 0ms DropTail


$ns queue−l i m i t $n ( 2 ) $n ( 3 ) 600000

####################################################################

####################################################################

#########################################################################

# Flux s o u r c e 1
# Setup a UDP c o n n e c t i o n
s e t udp1 [ new Agent /UDP]
$ns a tt a c h −a ge n t $n ( 1 ) $udp1
s e t n u l l 1 [ new Agent / N u l l ]
xiv ANNEXE C. CODES SOURCES ET SCRIPTS DANS NS-2

$ns a tt a c h −a ge n t $n ( 2 ) $ n u l l 1
$ns c o n n e c t $udp1 $ n u l l 1

# Setup a CBR o v e r UDP c o n n e c t i o n


s e t cbr1 [ new A p p l i c a t i o n / T r a f f i c /CBR]
$cbr1 at t a c h −a ge n t $udp1
$cbr1 s e t type_ CBR
$cbr1 s e t packet_size_ $paquet__en_bytes
$cbr1 s e t random_ f a l s e

# Flux s o u r c e 2
# Setup a UDP c o n n e c t i o n
s e t udp2 [ new Agent /UDP]
$ns a tt a c h −a ge n t $n ( 2 ) $udp2
s e t n u l l 2 [ new Agent / N u l l ]
$ns a tt a c h −a ge n t $n ( 3 ) $ n u l l 2
$ns c o n n e c t $udp2 $ n u l l 2

# Setup a CBR o v e r UDP c o n n e c t i o n


s e t cbr2 [ new A p p l i c a t i o n / T r a f f i c /CBR]
$cbr2 at t a c h −a ge n t $udp2
$cbr2 s e t type_ CBR
$cbr2 s e t packet_size_ $paquet__en_bytes
$cbr2 s e t random_ f a l s e

#####################################################
#####################################################

set T 0.05
set K1 −21
set K2 20
set u_max 25000000
set u_min 1
set u_old1 6000
set q_old1 0

# R e c u p e r a t i o n t a i l l e de f i l e d ’ a t t e n t e
s e t qmon1 [ $ns monitor−queue $n ( 1 ) $n ( 2 ) " " $T ]
s e t qmon2 [ $ns monitor−queue $n ( 2 ) $n ( 3 ) " " $T ]

################################################
proc r a t e {} {

g l o b a l K1 K2 u_max u_min u_old1 q_old1 qmon1 qmon2 T


c b r 1 c b r 2 r a t e 1 entree_noeud1 entree_noeud2 q l e n 1
C.2. SCRIPT DE SIMULATIONS xv

q l e n 2 paquet__en_bits q r e f 1 q r e f d e b i t d y n pas

########################################
s e t ns [ S i m u l a t o r i n s t a n c e ]
s e t time $T
s e t now [ $ns now ]

########################################

s e t q l 1 [ expr [ $qmon1 s e t pkts_ ] ]


s e t q l 2 [ expr [ $qmon2 s e t pkts_ ] ]

set f1 5000000
set f2 10000000
set f3 15000000
set f4 10000000
set f5 5000000

s e t var 2000000
########################################
i f {$now < 2} {
# E [ f l u x 1 ] = 5M
s e t f l u x 1 [ expr rand ( ) ∗ $var+$ f 1 ]
}

i f {$now >= 2 && $now < 4} {


# E [ f l u x 1 ] = 5M
s e t f l u x 1 [ expr rand ( ) ∗ $var+$ f 2 ]
}

i f {$now >= 4 && $now < 6} {


# E [ f l u x 1 ] = 5M
s e t f l u x 1 [ expr rand ( ) ∗ $var+$ f 3 ]
}

i f {$now >= 6 && $now < 8} {


# E [ f l u x 1 ] = 5M
s e t f l u x 1 [ expr rand ( ) ∗ $var+$ f 4 ]
}

i f {$now >= 8 && $now < 10} {


# E [ f l u x 1 ] = 20M
s e t f l u x 1 [ expr rand ( ) ∗ $var+$ f 5 ]
}
xvi ANNEXE C. CODES SOURCES ET SCRIPTS DANS NS-2

i f {$now >= 10 && $now < 12} {


# E [ f l u x 1 ] = 5M
s e t f l u x 1 [ expr rand ( ) ∗ $var+$ f 1 ]
}

i f {$now >= 12 && $now < 14} {


# E [ f l u x 1 ] = 5M
s e t f l u x 1 [ expr rand ( ) ∗ $var+$ f 2 ]
}

i f {$now >= 14 && $now < 16} {


# E [ f l u x 1 ] = 5M
s e t f l u x 1 [ expr rand ( ) ∗ $var+$ f 3 ]
}

i f {$now >= 16 && $now < 18} {


# E [ f l u x 1 ] = 5M
s e t f l u x 1 [ expr rand ( ) ∗ $var+$ f 4 ]
}

i f {$now >= 18} {


# E [ f l u x 1 ] = 20M
s e t f l u x 1 [ expr rand ( ) ∗ $var+$ f 5 ]
}

s e t t o t a l _ d e b i t _ e n t r e e [ expr $ f l u x 1 ]

########################################

s e t q_ref1 [ expr ( $ f 1 / $pas ) ]

s e t q_ref2 [ expr ( $ f 2 / $pas ) ]

s e t q_ref3 [ expr ( $ f 3 / $pas ) ]

s e t q_ref4 [ expr ( $ f 4 / $pas ) ]

s e t q_ref5 [ expr ( $ f 5 / $pas ) ]

#####################################################

i f {$now < 2} { s e t u_com1 [ expr ( $K1 ∗( $q_ref1−$ q l 1 )+$K2


∗( $q_ref1−$q_old1 ) ) ∗ $paquet__en_bits+$u_old1 ] }
C.2. SCRIPT DE SIMULATIONS xvii

i f {2 <= $now && $now < 4} { s e t u_com1 [ expr ( $K1 ∗(


$q_ref2−$ q l 1 )+$K2 ∗( $q_ref2−$q_old1 ) ) ∗ $paquet__en_bits
+$u_old1 ] }

i f {4 <= $now && $now < 6} { s e t u_com1 [ expr ( $K1 ∗(


$q_ref3−$ q l 1 )+$K2 ∗( $q_ref3−$q_old1 ) ) ∗ $paquet__en_bits
+$u_old1 ] }

i f {6 <= $now && $now < 8} { s e t u_com1 [ expr ( $K1 ∗(


$q_ref4−$ q l 1 )+$K2 ∗( $q_ref4−$q_old1 ) ) ∗ $paquet__en_bits
+$u_old1 ] }

i f {8 <= $now && $now < 10} { s e t u_com1 [ expr ( $K1 ∗(


$q_ref5−$ q l 1 )+$K2 ∗( $q_ref5−$q_old1 ) ) ∗ $paquet__en_bits
+$u_old1 ] }

i f {10 <= $now && $now < 12} { s e t u_com1 [ expr ( $K1 ∗(
$q_ref1−$ q l 1 )+$K2 ∗( $q_ref1−$q_old1 ) ) ∗ $paquet__en_bits
+$u_old1 ] }

i f {12 <= $now && $now < 14} { s e t u_com1 [ expr ( $K1 ∗(
$q_ref2−$ q l 1 )+$K2 ∗( $q_ref2−$q_old1 ) ) ∗ $paquet__en_bits
+$u_old1 ] }

i f {14 <= $now && $now < 16} { s e t u_com1 [ expr ( $K1 ∗(
$q_ref3−$ q l 1 )+$K2 ∗( $q_ref3−$q_old1 ) ) ∗ $paquet__en_bits
+$u_old1 ] }

i f {16 <= $now && $now < 18} { s e t u_com1 [ expr ( $K1 ∗(
$q_ref4−$ q l 1 )+$K2 ∗( $q_ref4−$q_old1 ) ) ∗ $paquet__en_bits
+$u_old1 ] }

i f {18 <= $now} { s e t u_com1 [ expr ( $K1 ∗( $q_ref5−$ q l 1 )+


$K2 ∗( $q_ref5−$q_old1 ) ) ∗ $paquet__en_bits+$u_old1 ] }

####################################################

i f {$u_com1 < $u_min} { s e t u_com1 [ expr $u_min ] }


i f {$u_com1 > $u_max} { s e t u_com1 [ expr $u_max ] }

########################################

i f {$now < 2} { puts $ q r e f " $now [ expr $q_ref1 ] " }


xviii ANNEXE C. CODES SOURCES ET SCRIPTS DANS NS-2

i f {2 <= $now && $now < 4} { puts $ q r e f " $now [ expr


$q_ref2 ] " }

i f {4 <= $now && $now < 6} { puts $ q r e f " $now [ expr


$q_ref3 ] " }

i f {6 <= $now && $now < 8} { puts $ q r e f " $now [ expr


$q_ref4 ] " }

i f {8 <= $now && $now < 10} { puts $ q r e f " $now [ expr
$q_ref5 ] " }

i f {10 <= $now && $now < 12} { puts $ q r e f " $now [ expr
$q_ref1 ] " }

i f {12 <= $now && $now < 14} { puts $ q r e f " $now [ expr
$q_ref2 ] " }

i f {14 <= $now && $now < 16} { puts $ q r e f " $now [ expr
$q_ref3 ] " }

i f {16 <= $now && $now < 18} { puts $ q r e f " $now [ expr
$q_ref4 ] " }

i f {18 <= $now} { puts $ q r e f " $now [ expr $q_ref5 ] " }

#####################################################

s e t w_u1 [ expr $ f l u x 1 +25000000−$u_com1 ]


$ cb r 1 s e t rate_ [ expr $w_u1 ] b

s e t w_u2 [ expr $u_old1 ]


$ cb r 2 s e t rate_ [ expr $w_u2 ] b

########################################
########################################################

s e t q_old1 $ q l 1
s e t u_old1 $u_com1

puts $entree_noeud1 " $now [ expr $ f l u x 1 ] "


puts $entree_noeud2 " $now [ expr $w_u2 ] "

puts $ r a t e 1 " $now [ expr $u_com1 ] "


C.2. SCRIPT DE SIMULATIONS xix

puts $ q l e n 1 " $now $ q l 1 "


puts $ q l e n 2 " $now $ q l 2 "

$ns a t [ expr $now+$time ] " r a t e "


}

proc r e c o r d 1 {} {
g l o b a l ns qmon1 q l o s t 1 T
s e t time $T
s e t now [ $ns now ]
$qmon1 i n s t v a r pdrops_
puts $ q l o s t 1 " $now [ expr $pdrops_ ] "
$ns a t [ expr $now+$time ] " r e c o r d 1 "
}

#############################################################
# C r e a t i o n d ’ un module e n e r g e t i q u e (ECOFEN) q u i s e r t a
d e c l e n c h e r l e c a l c u l de l a consommation e n e r g e t i q u e de t o u s
l e s noeuds ( v a l a b l e que pour l e s r e s e a u x f i l a i r e s ) :
$ t r a setEnergyNode

#############################################################

#S c h e d u l e e v e n t s f o r t h e CBR
$ns a t 0 . 0 " $ t r a a f f i c h e "

$ns a t 0 . 0 " r a t e "

$ns a t 0 . 0 " $c b r1 s t a r t "


$ns a t $Duration " $c b r1 s t o p "

$ns a t 0 . 0 " $c b r2 s t a r t "


$ns a t $Duration " $c b r2 s t o p "

$ns a t 0 . 0 " r e c o r d 1 "

#C a l l t h e f i n i s h p r o c e d u r e a f t e r 50 s e c o n d s o f s i m u l a t i o n time
$ns a t $Duration " f i n i s h "

# Mise a j o u r du nombre d ’ i n t e r f a c e pour chaque noeud :


$ t r a updateEnergyNode

#Run th e s i m u l a t i o n
$ns run
xx ANNEXE C. CODES SOURCES ET SCRIPTS DANS NS-2

C.3 Codes sources du modèle énergétique ALR


energy.h

#i f n d e f ENERGY_H
#d e f i n e ENERGY_H

#i n c l u d e " object . h"


#i n c l u d e " node . h "
#i n c l u d e " simulator . h"
#i n c l u d e " packet . h "

// c l a s s e q u i s ’ occupe de l ’ e n e r g i e d ’ un noeud
c l a s s Energy : p u b l i c NsObject {

public :
Energy ( ) ;
~Energy ( ) ;
// permet d ’ a p p e l e r des methodes c++ a p a r t i r de t c l
i n t command ( i n t argc , c o n s t char ∗ c o n s t ∗ argv ) ;
// methode q u i r e n v o i e au t r a c e u r l a consommation d ’
e n e r g i e pendant l a d e r n i e r e s e c o n d e
do ub le somme ( ) ;

i n l i n e Node∗ energynode ( ) { r e t u r n node_ ; }


i n l i n e d ou bl e n b I n t e r f a c e ( ) { r e t u r n nbInt_ ; }

// methode renvoyant l ’ e s t i m a t i o n de l a conso pour l e


c o n t r o l e d ’ admission
do ub le e s t i m a t i o n ( double s u r c h a r g e ) ;

protected :
// conso du c o e u r
do ub le wPerS_ ;
// conso par i n t e r f a c e
do ub le wPerI_ ;
// conso par o c t e t
do ub le wPerByte_ ;
// c ’ e s t un b o o l e e n , s i a o f f , l e noeud consomme 0
i n t state_ ;
// nombre d ’ i n t e r f a c e s du noeud
do ub le nbInt_ ;
// noeud a u q u e l c e t o b j e t a p p a r t i e n t
Node∗ node_ ;
C.3. CODES SOURCES DU MODÈLE ÉNERGÉTIQUE ALR xxi

// v i e n t de NS2
v o i d r e c v ( Packet ∗ , Handler ∗ c a l l b a c k = 0 ) ;

i n l i n e v o i d send ( Packet ∗ p , Handler ∗ h ) ;


NsObject ∗ t a r g e t _ ;

do ub le t a i l l e 1 ;
do ub le t p s 1 ;
do ub le d e b i t _ i n s t a n t a n e ; // en b i t s par
seconde
do ub le c o n s o _ i n s t a n t a n e e ; // en Watts

// BDi = d e b i t s s e u i l s ALR en b i t s par s e c o n d e


do ub le BD1 ;
do ub le BD2 ;
do ub le BD3 ;
do ub le P01 ;
do ub le P12 ;
do ub le P23 ;

i n t nbPktSent ;

i n t nb_event ;
};
#e n d i f

energy.cc

#i n c l u d e " e n e r g y . h "

// v i e n t de NS2 , l i e l a c l a s s e c++ a l a c l a s s e t c l
s t a t i c c l a s s EnergyClas s : p u b l i c T c l C l a s s {

public :
EnergyClass ( ) : T c l C l a s s ( " EnergyNode " ) {}

T c l O b j e c t ∗ c r e a t e ( i n t , c o n s t c har ∗ c o n s t ∗) {
r e t u r n ( new Energy ( ) ) ;
};

} class_energy ;

// C o n s t r u c t e u r
Energy : : Energy ( )
{
xxii ANNEXE C. CODES SOURCES ET SCRIPTS DANS NS-2

// Lien e n t r e v a r i a b l e s c++ e t v a r i a b l e s t c l
bind ( " nbInt_ " , &nbInt_ ) ;
bind ( " wPerS_ " , &wPerS_ ) ;
bind ( " wPerI_ " , &wPerI_ ) ;
bind ( " wPerByte_ " , &wPerByte_ ) ;
bind_bool ( " s t a t e _ " , &s t a t e _ ) ;
bind ( "BD1_" , &BD1) ;
bind ( "BD2_" , &BD2) ;
bind ( "BD3_" , &BD3) ;
bind ( " P01_ " , &P01 ) ;
bind ( " P12_ " , &P12 ) ;
bind ( " P23_ " , &P23 ) ;
bind ( " nb_event " , &nb_event ) ;

t a i l l e 1 =0;
t p s 1 =0;
d e b i t _ i n s t a n t a n e =0;
c o n s o _ i n s t a n t a n e e =0;

nbPktSent =0;
}

// D e s t r u c t e u r
Energy : : ~ Energy ( ) {
}

// permet d ’ a p p e l e r une methode c++ a p a r t i r de t c l


i n t Energy : : command ( i n t argc , c o n s t char ∗ c o n s t ∗ argv )
{
Tcl& t c l = Tcl : : i n s t a n c e ( ) ;

i f ( a r g c == 2 )
{
i f ( strcmp ( argv [ 1 ] , " t a r g e t " ) == 0 )
{
i f ( t a r g e t _ != 0 ) {
t c l . r e s u l t ( target_−>name ( ) ) ;
r e t u r n (TCL_OK) ;
}
}
// bugee , a ne pas u t i l i s e r
i f ( strcmp ( argv [ 1 ] , " t u r n O f f N e i g h b o r s " ) == 0 )
{
neighbor_list_node ∗ l i s t e ;
do
C.3. CODES SOURCES DU MODÈLE ÉNERGÉTIQUE ALR xxiii

{
// t c l . r e s u l t f ( " s e t sim [
S i m u l a t o r i n s t a n c e ] \ n $sim
rtmodel−a t %f down $n ( " , ) ;
l i s t e = l i s t e −>next ;
}
w h i l e ( l i s t e != 0 ) ;
}
}
e l s e i f ( a r g c == 3 )
{
i f ( strcmp ( argv [ 1 ] , " t a r g e t " ) == 0 )
{
i f (∗ argv [ 2 ] == ’ 0 ’ )
{
target_ = 0 ;
r e t u r n (TCL_OK) ;
}
t a r g e t _ = ( NsObject ∗) T c l O b j e c t : : lookup (
argv [ 2 ] ) ;
i f ( t a r g e t _ == 0 )
{
t c l . r e s u l t f ( " no such o b j e c t %s " ,
argv [ 2 ] ) ;
r e t u r n (TCL_ERROR) ;
}
r e t u r n (TCL_OK) ;
}
i f ( strcmp ( argv [ 1 ] , " setNodeC " ) == 0 ) // permet d
’ i n i t i a l i s e r l a v a r i a b l e i n d i q u a n t l e noeud
{
node_ = ( Node ∗) t c l . lookup ( argv [ 2 ] ) ;
r e t u r n (TCL_OK) ;
}
}
r e t u r n ( NsObject : : command ( argc , argv ) ) ;
}

v o i d Energy : : r e c v ( Packet ∗ p , Handler ∗ h )


{
send ( p , h ) ;
}

// v e r s i o n avec c a l c u l du d e b i t i n s t a n t a n e t o u s l e s NB_EVENT
p a q u e t s envoyes
xxiv ANNEXE C. CODES SOURCES ET SCRIPTS DANS NS-2

v o i d Energy : : send ( Packet ∗ p , Handler ∗ h )


{
// r e c u p e r a t i o n de l a t a i l l e du paquet t r a i t e ( en o c t e t s
)
do ub le p k t S i z e = HDR_CMN( p )−>s i z e ( ) ;
// r e c u p e r a t i o n d a t e evenement
do ub le eventTime = S c h e d u l e r : : i n s t a n c e ( ) . c l o c k ( ) ;

i f ( nbPktSent==nb_event )
{
d e b i t _ i n s t a n t a n e = 8∗ t a i l l e 1 / ( eventTime−t p s 1 ) ;
t p s 1=eventTime ;
t a i l l e 1 =0;
nbPktSent =0;

// c a l c u l de l a consommation i n s t a n t a n e e d ’ a p r e s
l e modele ALR
i f ( d e b i t _ i n s t a n t a n e < BD1 )
c o n s o _ i n s t a n t a n e e = wPerByte_ ∗
d e b i t _ i n s t a n t a n e /8 + P01 ;

e l s e i f ( (BD1 < d e b i t _ i n s t a n t a n e ) && (


d e b i t _ i n s t a n t a n e < BD2) )
c o n s o _ i n s t a n t a n e e = wPerByte_ ∗ (
d e b i t _ i n s t a n t a n e −BD1) /8 + P12 ;

e l s e i f ( (BD2 < d e b i t _ i n s t a n t a n e ) && (


d e b i t _ i n s t a n t a n e < BD3) )
c o n s o _ i n s t a n t a n e e = wPerByte_ ∗ (
d e b i t _ i n s t a n t a n e −BD2) /8 + P23 ;
}
else
{
t a i l l e 1+=p k t S i z e ;
nbPktSent++;
}

// e m i s s i o n du paquet v e r s l ’ o b j e t c i b l e
target_−>r e c v ( p , h ) ;
}

// r e n v o i e l a consommation d ’ e n e r g i e du noeud .
double Energy : : somme ( )
{
i f ( ! state_ )
C.3. CODES SOURCES DU MODÈLE ÉNERGÉTIQUE ALR xxv

return 0;
else
r e t u r n ( wPerS_ + n b I n t e r f a c e ( ) ∗wPerI_ +
conso_instantanee ) ;
}
xxvi ANNEXE C. CODES SOURCES ET SCRIPTS DANS NS-2
Bibliographie

Agarwal, Y., Hodges, S., Chandra, R., Scott, J., Bahl, P., and Gupta, R. (2009). Somni-
loquy : Augmenting network interfaces to reduce pc energy usage. In Proceedings of the
6th USENIX Symposium on Networked Systems Design and Implementation, NSDI’09,
pages 365–380, Berkeley, CA, USA. USENIX Association.

Agarwal, Y., Savage, S., and Gupta, R. (2010). Sleepserver : A software-only approach for
reducing the energy consumption of pcs within enterprise environments. In Proceedings
of the USENIX Annual Technical Conference, Boston, MA.

Alonso, M., Martínez, J., Santonja, V., and López, P. (2004). Reducing power consump-
tion in interconnection networks by dynamically adjusting link width. In Danelutto, M.,
Vanneschi, M., and Laforenza, D., editors, Euro-Par 2004 Parallel Processing, volume
3149 of Lecture Notes in Computer Science, pages 882–890. Springer Berlin Heidelberg.

Amaldi, E., Capone, A., and Gianoli, L. (2013). Energy-aware {IP} traffic engineering
with shortest path routing. Computer Networks, 57(6) :1503 – 1517.

AMD and Hewlett-Packard (1995). Next generation connectivity solutions : Amd’s ma-
naged performance portfolio. http ://fr.wikipedia.org/wiki/Wake-on-LAN.

Ananthanarayanan, G. and Katz, R. H. (2008). Greening the switch. In Proceedings of the


2008 Conference on Power Aware Computing and Systems, HotPower’08, pages 7–7,
Berkeley, CA, USA. USENIX Association.

Ariba, Y. (2009). Sur la stabilité des systèmes à retards variant dans le temps : théorie
et application au contrôle de congestion d’un routeur. Theses, Université Paul Sabatier
- Toulouse III.

Baldi, M. and Ofek, Y. (2009). Time for a "greener" internet. In Communications Work-
shops, 2009. ICC Workshops 2009. IEEE International Conference on, pages 1–6.

Baliga, J., Ayre, R., Hinton, K., Sorin, W., and Tucker, R. (2009). Energy consumption
in optical ip networks. Lightwave Technology, Journal of, 27(13) :2391–2403.

Bartoszewicz, Andrzej, M. T. (2004). Abr traffic control over multisource single-bottleneck


atm networks. International Journal of Applied Mathematics and Computer Science,
14(1) :43–51.

xxvii
xxviii BIBLIOGRAPHIE

Ben Mahmoud, M. S., Zouaoui, W., and Labit, Y. (2015). Enhanced energy-aware ad-
mission control with traffic class differentiation for wired networks. Technical report. 8
pages.

Benmohamed, L. and Meerkov, S. (1993). Feedback control of congestion in packet swit-


ching networks : the case of a single congested node. Networking, IEEE/ACM Tran-
sactions on, 1(6) :693–708.

Bianzino, A., Chaudet, C., Rossi, D., and Rougier, J. (2012). A survey of green networking
research. Communications Surveys Tutorials, IEEE, 14(1) :3–20.

Bolla, R., Bruschi, R., Cianfrani, A., and Listanti, M. (2011a). Enabling backbone net-
works to sleep. Network, IEEE, 25(2) :26–31.

Bolla, R., Bruschi, R., Davoli, F., and Cucchietti, F. (2011b). Energy efficiency in the
future internet : A survey of existing approaches and trends in energy-aware fixed
network infrastructures. Communications Surveys Tutorials, IEEE, 13(2) :223–244.

Bolla, R., Bruschi, R., Davoli, F., and Ranieri, A. (2009). Performance constrained po-
wer consumption optimization in distributed network equipment. In Communications
Workshops, 2009. ICC Workshops 2009. IEEE International Conference on, pages 1–6.

Bolla, R., Davoli, F., Bruschi, R., Christensen, K., Cucchietti, F., and Singh, S. (2011c).
The potential impact of green technologies in next-generation wireline networks :
Is there room for energy saving optimization ? Communications Magazine, IEEE,
49(8) :80–86.

Bolla, R., Lombardo, C., Bruschi, R., and Mangialardi, S. (2014). Dropv2 : energy effi-
ciency through network function virtualization. Network, IEEE, 28(2) :26–32.

Botero, J., Hesselbach, X., Duelli, M., Schlosser, D., Fischer, A., and de Meer, H.
(2012). Energy efficient virtual network embedding. Communications Letters, IEEE,
16(5) :756–759.

Boyd, S., El Ghaoui, L., Feron, E., and Balakrishnan, V. (1994). Linear Matrix Inequa-
lities in System and Control Theory. SIAM, Philadelphia, USA. in Studies in Applied
Mathematics, vol.15.

Burg, U. V. (2001). The Triumph of Ethernet : Technological Communities and the Battle
for the LAN Standard. Stanford University Press, Stanford, CA, USA.

Chabarek, J., Sommers, J., Barford, P., Estan, C., Tsiang, D., and Wright, S. (2008). Po-
wer awareness in network design and routing. In INFOCOM 2008. The 27th Conference
on Computer Communications. IEEE, pages 1130–1138.

Cherkasova, L. and Gardner, R. (2005). Measuring cpu overhead for i/o processing in
the xen virtual machine monitor. In Proceedings of the Annual Conference on USENIX
Annual Technical Conference, ATEC ’05, pages 24–24, Berkeley, CA, USA. USENIX
Association.
BIBLIOGRAPHIE xxix

Chiaraviglio, L. and Matta, I. (2010). Greencoop : Cooperative green routing with energy-
efficient servers. In Proceedings of the 1st International Conference on Energy-Efficient
Computing and Networking, e-Energy ’10, pages 191–194, New York, NY, USA. ACM.

Chiaraviglio, L., Mellia, M., and Neri, F. (2008). Energy-aware networks : Reducing power
consumption by switching off network elements. FEDERICA-Phosphorus tutorial and
workshop (TNC2008).

Chiaraviglio, L., Mellia, M., and Neri, F. (2009). Energy-aware backbone networks : A case
study. In Communications Workshops, 2009. ICC Workshops 2009. IEEE International
Conference on, pages 1–5.

Chowdhury, N. M. K. and Boutaba, R. (2010). A survey of network virtualization. Com-


puter Networks, 54(5) :862 – 876.

Christensen, K., Reviriego, P., Nordman, B., Bennett, M., Mostowfi, M., and Maestro, J.
(2010). Ieee 802.3az : the road to energy efficient ethernet. Communications Magazine,
IEEE, 48(11) :50–56.

Christensen, K. J., Gunaratne, C., Nordman, B., and George, A. D. (2004). The
next frontier for communications networks : Power management. Comput. Commun.,
27(18) :1758–1770.

Chun, B.-G., Iannaccone, G., Iannaccone, G., Katz, R., Lee, G., and Niccolini, L. (2010).
An energy case for hybrid datacenters. SIGOPS Oper. Syst. Rev., 44(1) :76–80.

Cianfrani, A., Eramo, V., Listanti, M., Marazza, M., and Vittorini, E. (2010). An energy
saving routing algorithm for a green ospf protocol. In INFOCOM IEEE Conference on
Computer Communications Workshops , 2010, pages 1–5.

Costa, C., Amaral, M., Januario, G., Carvalho, T., and Meirosu, C. (2012). Sustnms :
Towards service oriented policy-based network management for energy-efficiency. In
Sustainable Internet and ICT for Sustainability (SustainIT), 2012, pages 1–5.

Cremer, C., Schlomann, B., and Friedewald, M. (2003). The impact of information and
communication technologies on the electricity consumption in germany. European
Council for an Energy-Efficient Economy.

Fall, K. and Varadhan, K. (2002). The ns manual. notes and documentation on the
software ns2-simulator. URL : www.isi.edu/nsnam/ns/.

Feldmann, A. (2007). Internet clean-slate design : What and why ? SIGCOMM Comput.
Commun. Rev., 37(3) :59–64.

Fridman, E., Pila, A., and Shaked, U. (2003). Regional stabilization and H∞ control
of time-delay systems with saturating actuators. International Journal of Robust and
Nonlinear Control, 13(9) :885–907.
xxx BIBLIOGRAPHIE

Gahinet, P., Nemirovskii, A., Laub, A., and Chilali, M. (1994). The lmi control toolbox.
In Decision and Control, 1994., Proceedings of the 33rd IEEE Conference on, volume 3,
pages 2038–2041 vol.3.
Gelenbe, E. and Silvestri, S. (2009). Optimisation of power consumption in wired packet
networks. In Bartolini, N., Nikoletseas, S., Sinha, P., Cardellini, V., and Mahanti,
A., editors, Quality of Service in Heterogeneous Networks, volume 22 of Lecture Notes
of the Institute for Computer Sciences, Social Informatics and Telecommunications
Engineering, pages 717–729. Springer Berlin Heidelberg.
GeSI (2008). Smart 2020 : Enabling the low carbon economy in the information age.
http ://www.theclimategroup.org/assets/resources/publications/Smart2020Report.pdf.
Gunaratne, C., Christensen, K., and Nordman, B. (2005). Managing energy consumption
costs in desktop pcs and lan switches with proxying, split tcp connections, and scaling
of link speed. Int. J. Netw. Manag., 15(5) :297–310.
Gunaratne, C., Christensen, K., Nordman, B., and Suen, S. (2008). Reducing the energy
consumption of ethernet with adaptive link rate (alr). Computers, IEEE Transactions
on, 57(4) :448–461.
Gunaratne, C., Christensen, K., and Suen, S. (2006). Ngl02-2 : Ethernet adaptive link rate
(alr) : Analysis of a buffer threshold policy. In Global Telecommunications Conference,
2006. GLOBECOM ’06. IEEE, pages 1–6.
Gupta, M. and Singh, S. (2003). Greening of the internet. In Proceedings of the 2003
Conference on Applications, Technologies, Architectures, and Protocols for Computer
Communications, SIGCOMM ’03, pages 19–26, New York, NY, USA. ACM.
Gupta, M. and Singh, S. (2007a). Dynamic ethernet link shutdown for energy conservation
on ethernet links. In Communications, 2007. ICC ’07. IEEE International Conference
on, pages 6156–6161.
Gupta, M. and Singh, S. (2007b). Using low-power modes for energy conservation in
ethernet lans. In INFOCOM 2007. 26th IEEE International Conference on Computer
Communications. IEEE, pages 2451–2455.
Hayenga, M., Jerger, N., and Lipasti, M. (2009). Scarab : A single cycle adaptive rou-
ting and bufferless network. In Microarchitecture, 2009. MICRO-42. 42nd Annual
IEEE/ACM International Symposium on, pages 244–254.
Hermenier, F., Loriant, N., and Menaud, J.-M. (2006). Power management in grid compu-
ting with xen. In Proceedings of the 2006 International Conference on Frontiers of High
Performance Computing and Networking, ISPA’06, pages 407–416, Berlin, Heidelberg.
Springer-Verlag.
Hilty, L. M., Coroama, V., Eicker, M. O. d., Ruddy, T. F., and Müller, E. (2009). The
role of ict in energy consumption and energy efficiency. Report for the Supporting
Action "Information and Communication Technologies - Environmental Sustainability
Research", EMPA Switzerland, Technology and Society Lab.
BIBLIOGRAPHIE xxxi

Hu, C., Wu, C., Xiong, W., Wang, B., Wu, J., and Jiang, M. (2011). On the design of
green reconfigurable router toward energy efficient internet. Communications Magazine,
IEEE, 49(6) :83–87.

Hu, T. and Lin, Z. (2001). Control systems with actuator saturation : analysis and design.
Birkhauser.

Idzikowski, F., Orlowski, S., Raack, C., Woesner, H., and Wolisz, A. (2010). Saving energy
in ip-over-wdm networks by switching off line cards in low-demand scenarios. In Optical
Network Design and Modeling (ONDM), 2010 14th Conference on, pages 1–6.

Irish, L. and Christensen, K. (1998). A "green tcp/ip" to reduce electricity consumed by


computers. In Southeastcon ’98. Proceedings. IEEE, pages 302–305.

Jacobson, V. (1988). Congestion avoidance and control. In ACM SIGCOMM, pages


314–329, Stanford, CA.

Jacobson, V. (1990). Modified, TCP congestion avoidance algorithm,. end2end-interest


mailing list.

Jain, R. and Paul, S. (2013). Network virtualization and software defined networking for
cloud computing : a survey. Communications Magazine, IEEE, 51(11) :24–31.

Jimeno, M. and Christensen, K. (2008). P2p directory search : Signature array hash
table. In Local Computer Networks, 2008. LCN 2008. 33rd IEEE Conference on, pages
506–508.

Jin, S., Fan, R., and Yue, W. (2012). A hybrid energy saving strategy with lpi and alr
for energy-efficient ethernet. In Computer Science and Network Technology (ICCSNT),
2012 2nd International Conference on, pages 311–315.

Koomey, J. (2008). Worldwide electricity used in data centers. Environ. Res. Lett. 3
034008.

Krief, F. (2012). Le green networking - Vers des réseaux efficaces en consommation éner-
gétique. Hermes Science - Lavoisier.

Low, H., Paganini, O., and Doyle, J. C. (2002). Internet congestion control. IEEE Control
Systems Magazine, 22 :28–43.

Mahmoodi, T. (2011). Energy-aware routing in the cognitive packet network. Perform.


Eval., 68(4) :338–346.

Mascolo, S. (1999). Congestion control in high-speed communication networks using the


smith principle. Automatica, 35(12) :1921–1935.

Mascolo, S. (2003). Dead-time and feed-forward disturbance compensation for congestion


control in data networks. Int. J. Systems Science, 34(10-11) :627–639.

MATLAB (2013). version 8.2.0.701 (R2013b). The MathWorks Inc., Natick, Massachu-
setts.
xxxii BIBLIOGRAPHIE

Meng, X., Pappas, V., and Zhang, L. (2010). Improving the scalability of data center
networks with traffic-aware virtual machine placement. In INFOCOM, 2010 Proceedings
IEEE, pages 1–9.

Mingay, S. (2007). Green it : The new industry shock wave. Gartner.

Misra, V., Gong, W., and Towsley, D. (1999). Stochastic differential equation modeling
and analysis of TCP windowsize behavior. Technical Report ECE-TR-CCS-99-10-01,
University of Massachusetts.

Misra, V., Gong, W.-B., and Towsley, D. (2000). Fluid-based analysis of a network of
aqm routers supporting tcp flows with an application to red. In Proceedings of the
Conference on Applications, Technologies, Architectures, and Protocols for Computer
Communication, SIGCOMM ’00, pages 151–160, New York, NY, USA. ACM.

Nathuji, R. and Schwan, K. (2007). Virtualpower : Coordinated power management in


virtualized enterprise systems. SIGOPS Oper. Syst. Rev., 41(6) :265–278.

Nedevschi, S., Popa, L., Iannaccone, G., Ratnasamy, S., and Wetherall, D. (2008). Re-
ducing network energy consumption via sleeping and rate-adaptation. In Proceedings
of the 5th USENIX Symposium on Networked Systems Design and Implementation,
NSDI’08, pages 323–336, Berkeley, CA, USA. USENIX Association.

Olson, M., Christensen, K., Lee, S., and Yun, J. (2011). Hybrid web server : Traffic analysis
and prototype. In Local Computer Networks (LCN), 2011 IEEE 36th Conference on,
pages 131–134.

Orgerie, A.-C., Assuncao, M. D. d., and Lefevre, L. (2014). A survey on techniques for
improving the energy efficiency of large-scale distributed systems. ACM Comput. Surv.,
46(4) :47 :1–47 :31.

Orgerie, A.-C., Lefevre, L., Guerin-Lassous, I., and Pacheco, D. (2011). Ecofen : An end-
to-end energy cost model and simulator for evaluating power consumption in large-scale
networks. In World of Wireless, Mobile and Multimedia Networks (WoWMoM), 2011
IEEE International Symposium on a, pages 1–6.

Orgerie, A.-C., Lefèvre, L., and Guérin-Lassous, I. (2012). Energy-efficient bandwidth


reservation for bulk data transfers in dedicated wired networks. The Journal of Super-
computing, 62(3) :1139–1166.

Panarello, C., Lombardo, A., Schembra, G., Chiaraviglio, L., and Mellia, M. (2010).
Energy saving and network performance : A trade-off approach. In Proceedings of the
1st International Conference on Energy-Efficient Computing and Networking, e-Energy
’10, pages 41–50, New York, NY, USA. ACM.

Pickavet, M., Vereecken, W., Demeyer, S., Audenaert, P., Vermeulen, B., Develder, C.,
Colle, D., Dhoedt, B., and Demeester, P. (2008). Worldwide energy needs for ict :
The rise of power-aware networking. In Advanced Networks and Telecommunication
Systems, 2008. ANTS ’08. 2nd International Symposium on, pages 1–3.
BIBLIOGRAPHIE xxxiii

Pietrabissa, A., Delli Priscoli, F., Fiaschetti, A., and Di Paolo, F. (2006). A robust adap-
tive congestion control for communication networks with time-varying delays. In Com-
puter Aided Control System Design, 2006 IEEE International Conference on Control
Applications, 2006 IEEE International Symposium on Intelligent Control, 2006 IEEE,
pages 2093–2098.

Project, R. T. S. (2014). Internet live stats. http ://www.internetlivestats.com/internet-


users/.

Pujolle, G. (2014). Le green networking - Vers des réseaux efficaces en consommation


énergétique. Editions Eyrolles.

Restrepo, J., Gruber, C., and Machuca, C. (2009). Energy profile aware routing. In Com-
munications Workshops, 2009. ICC Workshops 2009. IEEE International Conference
on, pages 1–5.

Reviriego, P., Christensen, K., Rabanillo, J., and Maestro, J. (2011). An initial evaluation
of energy efficient ethernet. Communications Letters, IEEE, 15(5) :578–580.

Roberts, J. (2009a). The clean-slate approach to future internet design : a survey of


research initiatives. Annales des Télécommunications, pages 271–276.

Roberts, L. (2009b). A radical new router. Spectrum, IEEE, 46(7) :34–39.

Sabhanatarajan, K. and Gordon-Ross, A. (2008). A resource efficient content inspection


system for next generation smart nics. In Computer Design, 2008. ICCD 2008. IEEE
International Conference on, pages 156–163.

Sakellari, G., Morfopoulou, C., Mahmoodi, T., and Gelenbe, E. (2013). Using energy cri-
teria to admit flows in a wired network. In Gelenbe, E. and Lent, R., editors, Computer
and information sciences III, pages 63–72. Springer, Heidelberg. The final publication
is available at www.springerlink.com.

Shang, L., Peh, L.-S., and Jha, N. (2006). Powerherd : a distributed scheme for dynami-
cally satisfying peak-power constraints in interconnection networks. Computer-Aided
Design of Integrated Circuits and Systems, IEEE Transactions on, 25(1) :92–110.

Soteriou, V. and Peh, L.-S. (2003). Dynamic power management for power optimization of
interconnection networks using on/off links. In High Performance Interconnects, 2003.
Proceedings. 11th Symposium on, pages 15–20.

Srikant, R. (2004). The mathematics of Internet congestion control. Springer.

Steinder, M., Whalley, I., Hanson, J., and Kephart, J. (2008). Coordinated management
of power usage and runtime performance. In Network Operations and Management
Symposium, 2008. NOMS 2008. IEEE, pages 387–394.

Stoess, J., Lang, C., and Bellosa, F. (2007). Energy management for hypervisor-based
virtual machines. In 2007 USENIX Annual Technical Conference on Proceedings of the
xxxiv BIBLIOGRAPHIE

USENIX Annual Technical Conference, ATC’07, pages 1 :1–1 :14, Berkeley, CA, USA.
USENIX Association.

Talaber, R., Brey, T., and Lamers, L. (2009). Using virtualization to improve data center
efficiency. Technical report, The Green Grid.

Torres, J., Carrera, D., Hogan, K., Gavalda, R., Beltran, V., and Poggi, N. (2008). Re-
ducing wasted resources to help achieve green data centers. In Parallel and Distributed
Processing, 2008. IPDPS 2008. IEEE International Symposium on, pages 1–8.

Tucker, R. (2011). Green optical communications-part ii : Energy limitations in networks.


Selected Topics in Quantum Electronics, IEEE Journal of, 17(2) :261–274.

Tzanakaki, A., Anastasopoulos, M., Georgakilas, K., Buysse, J., De Leenheer, M., De-
velder, C., Peng, S., Nejabati, R., Escalona, E., Simeonidou, D., Ciulli, N., Landi, G.,
Brogle, M., Manfredi, A., Lopez, E., Riera, J., Garcia-Espin, J., Donadio, P., Parla-
dori, G., and Jimenez, J. (2011). Energy efficiency in integrated it and optical network
infrastructures : The geysers approach. In Computer Communications Workshops (IN-
FOCOM WKSHPS), 2011 IEEE Conference on, pages 343–348.

United Nations, D. o. E. and Social Affairs, P. D. . (2015). World population prospects :


The 2015 revision,. New York : United Nations.

Van Heddeghem, W., De Groote, M., Vereecken, W., Colle, D., Pickavet, M., and Demees-
ter, P. (2010). Energy-efficiency in telecommunications networks : Link-by-link versus
end-to-end grooming. In Optical Network Design and Modeling (ONDM), 2010 14th
Conference on, pages 1–6.

Wang, B. and Singh, S. (2004). Computational energy cost of tcp. In INFOCOM 2004.
Twenty-third AnnualJoint Conference of the IEEE Computer and Communications So-
cieties, volume 2, pages 785–795 vol.2.

Wang, Y., Keller, E., Biskeborn, B., van der Merwe, J., and Rexford, J. (2008). Vir-
tual routers on the move : Live router migration as a network-management primitive.
SIGCOMM Comput. Commun. Rev., 38(4) :231–242.

Wierman, A., Andrew, L., and Tang, A. (2009). Power-aware speed scaling in processor
sharing systems. In INFOCOM 2009, IEEE, pages 2007–2015.

Yamanaka, N., Shimizu, S., and Shan, G. (2010). Energy efficient network design tool for
green ip/ethernet networks. In Proceedings of the 14th Conference on Optical Network
Design and Modeling, ONDM’10, pages 25–29, Piscataway, NJ, USA. IEEE Press.

Zhang, B., Sabhanatarajan, K., Gordon-Ross, A., and George, A. (2008). Real-time per-
formance analysis of adaptive link rate. In Local Computer Networks, 2008. LCN 2008.
33rd IEEE Conference on, pages 282–288.

Zhang, M., Yi, C., Liu, B., and Zhang, B. (2010a). Greente : Power-aware traffic engi-
neering. In Network Protocols (ICNP), 2010 18th IEEE International Conference on,
pages 21–30.
BIBLIOGRAPHIE xxxv

Zhang, S., Shen, D., and Chan, C.-K. (2010b). Energy efficient time-aware traffic grooming
in wavelength routing networks. In Global Telecommunications Conference (GLOBE-
COM 2010), 2010 IEEE, pages 1–5.
Résumé

es outils informatiques (comme les routeurs et calculateurs entre autres) sont des
L consommateurs accrus d’énergie. Cette problématique a été déjà prise en compte
dans les réseaux mobiles. La question de l’énergie commence juste à être prise en compte
pour les systèmes «fixes» à grande échelle qui atteignent de nos jours des tailles impres-
sionnantes.
L’objectif de cette thèse est de traiter le problème de la consommation de l’énergie
dans les réseaux de communication filaires : fournir un certain niveau de qualité de service
(QdS) par rapport à la perte des paquets, la vitesse de réponse et la robustesse par rapport
aux différentes périodes d’échantillonnages tout en contrôlant la puissance consommée du
système. Le but est de concevoir une méthode à partir de la théorie de la commande, qui
consiste à garantir un certain nombre de paramètres de QdS. Cette technique est appliquée
au niveau local d’un équipement réseau (routeur, switch . . . ). La loi de commande permet
de distribuer temporellement le trafic qui traverse un nœud contrôlé dans les réseaux de
communication filaires. Dans ce travail, nous avons considéré que les nœuds de commu-
nications sont des routeurs de type ALR. Pour traiter le problème de la consommation
énergétique dans les réseaux de communication filaires, nous avons proposé un modèle
énergétique ALR étendu adapté à la théorie de commande. Pour ce modèle, nous avons
besoin de choisir deux paramètres (β, γ), permettant de choisir la taille de file d’attente
de référence qref et sa fenêtre temporelle d’actualisation Tqref .Ce deux paramètres ont été
choisis à partir de plusieurs simulations avec différentes combinaisons des paramètres (β,
γ). Nous avons vu que la variation de ces deux paramètres permet d’agir énormément sur
la QdS ainsi que sur la quantité d’énergie réduite.
Les résultats théoriques sont ensuite testés sur Matlab-Simulink, puis sur le simulateur
de réseaux NS-2. Les simulations ont montré que la consommation énergétique dans les
réseaux de communication est bien réduite tout en garantissant un certain niveau de QdS.

Mots clés :
Réseaux de communication, contrôleur de flux éco-conscient, modèle d’énergie, QdS,
ADREAM, théorie de commande.
Abstract

he computer tools (as the routers and calculators among others) present a high energy
T consumption. This problem has been already included in mobile networks. The ques-
tion of energy is just beginning to be considered for "fixed" large-scale systems that reach
nowadays high sizes.
The objective of this thesis is to address the problem of energy consumption in wired
communication networks : provide a certain level of quality of service (QoS) with respect to
the packet lost, response speed and robustness with respect to different sampling periods
while controlling power consumption of the system. The goal is to design a method from
the theory of control, which guarantees these QoS. This technique is applied locally to a
network equipment (router, switch . . . ) and the control law used to distribute temporally
the traffic through a controlled node in the wired communications networks. In this work,
we considere that the communication between nodes are performed by routers ALR type.
In order to deal with energy reduction problem, we propose an extended ALR energy
model adapted to control theory. For this model, we need to choose two parameters
(β, γ) allowing to choose the queue length reference, qref , and the related update time-
window, Tqref . These parameters have been chosen after performing some simulations with
different combinations of parameters (β, γ). We have seen that the variation of these two
parameters provide an impact over the QoS as well as the energy reduction.
The theoretical results are then tested in Matlab-Simulink as well as some experi-
ments under the simulator NS-2. Simulations showed that the energy consumption in
communications networks is reduced while ensuring a certain level of QoS.

Keywords :
Communication networks, eco-conscious flow controller, power model, QoS, ADREAM,
control theory.

Vous aimerez peut-être aussi