Th`ese de Doctorat de l'université Paris VI Pierre et Marie Curie Mlle ...
Th`ese de Doctorat de l'université Paris VI Pierre et Marie Curie Mlle ...
Th`ese de Doctorat de l'université Paris VI Pierre et Marie Curie Mlle ...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
6.<br />
Nous proposons trois algorithmes heuristiques qui prennent en compte les statistiques<br />
du trafic mesurées en ligne, l’utilisation <strong>de</strong>s liens <strong>et</strong> les fonctions d’utilité <strong>de</strong>s utilisateurs,<br />
pour allouer la capacité duréseau, répondant aux exigences <strong>de</strong>s utilisateurs <strong>et</strong> maximisant<br />
en même temps les revenus du réseau.<br />
Ces trois algorithmes sont :<br />
– Optimum Bandwidth Allocation Algorithm (OBA) : c<strong>et</strong> algorithme perm<strong>et</strong> d’allouer<br />
la ban<strong>de</strong> passante <strong>de</strong> sorte <strong>de</strong> maximiser en même temps les revenus du réseau <strong>et</strong><br />
l’utilité <strong>de</strong>s utilisateurs en tenant compte <strong>de</strong>s fonctions d’utilité <strong>de</strong> ces <strong>de</strong>rniers.<br />
– Simple Dynamic Bandwidth Allocation (SDBA) : c<strong>et</strong> algorithme étend l’algorithme<br />
<strong>de</strong> partage équitable max-min pour allouer équitablement la ban<strong>de</strong> passante non<br />
utilisée entre les connexions qui partagent le même lien <strong>et</strong> veulent transm<strong>et</strong>tre àun<br />
débit supérieur à celui specifié dans leur contrat.<br />
– Iterative Dynamic Bandwidth Allocation (IDBA) : c<strong>et</strong> algorithme constitue une ver-<br />
sion itérative <strong>et</strong> étendue <strong>de</strong> SDBA. IDBA distribue la ban<strong>de</strong> passante disponible<br />
tenant compte du trafic offert par chaque connexion ; en eff<strong>et</strong>, avec IDBA, une<br />
connexion ne peut pas être assignée une ban<strong>de</strong> passante supérieure à son propre<br />
trafic offert pour éviter <strong>de</strong> gaspiller les ressources du réseau.<br />
L’ensemble <strong>de</strong>s algorithmes procè<strong>de</strong> en <strong>de</strong>ux étapes principales :<br />
– Etape 1, la ban<strong>de</strong> passante est distribuée à toutes les connexions actives en essayant<br />
<strong>de</strong> satisfaire leurs exigences à court terme qui sont estimés en fonction <strong>de</strong>s statistiques<br />
collectées par les routeurs d’entrée.<br />
– Etape 2, la ban<strong>de</strong> passante disponible <strong>et</strong> inutilisée par les connexions (inactives <strong>et</strong><br />
actives) est individualisée sur chaque lien. C<strong>et</strong>te ban<strong>de</strong> est allouée avec garantie,<br />
durant chaque intervalle <strong>de</strong> temps, exclusivement aux connexions qui peuvent tirer<br />
profit d’elle comme elles ont déjà exploité complètement la ban<strong>de</strong> passante spécifiée<br />
dans leur contrat <strong>de</strong> service.<br />
11