Modélisation fluide de réseaux

Exemples de protocoles de communication

Citons deux exemples de protocoles de communication parmi les plus connus et utilisés. Le protocole Ethernet est un protocole de la couche 2 du modèle OSI. Il est utilisé dans les réseaux locaux mettant en œuvre de la commutation. Il existe divers types de trames Ethernet, chacun définissant la structure standardisée d’une trame. Un réseau AFDX fait intervenir ce protocole. Il s’agit d’un réseau Ethernet.
Le protocole IP, pour Internet Protocol, es utilisé pour les grands réseaux. Il fait partie de la famille de protocoles TCP/IP (avec le protocole TCP, ou Transmission Control Protocol) et correspond à la couche 2 du modèle TCP/IP (et 3 du modèle OSI). Il existe plusieurs versions de ce protocole. Nous nous pencherons, par la suite, sur les protocoles de communication permettant de palier aux problèmes liés à la dynamique des données. Nous nous intéresserons à la commutation, au routage, et aux protocoles de communication qui régissent le transport des données et les interactions entre les terminaux afin d’assurer ce transport .

Quelques topologies d’interconnexion

La topologie physique d’un réseau câblé représente le réseau du point de vue de l’emplacement des matériels.
La topologie en bus est l’organisation la plus simple d’un réseau. Tous les terminaux sont reliés à une même ligne de transmission par l’intermédiaire d’un câble. Le mot bus désigne cette ligne physique qui relie les terminaux. Cette topologie a pour avantage d’être facile à mettre en œuvre et de fonctionner simplement. En revanche, elle est vulnérable car si l’une des connexions est défectueuse, l’ensemble du réseau en est affecté.
Dans une topologie en anneau, chaque terminal est connecté à son voisin, à la façon d’un bus sauf que le dernier terminal est connecté au premier. Il présente les mêmes inconvénients qu’un bus. Dans une topologie en étoile, les terminaux du réseau sont reliés à un concentrateur. Celui-ci assure la communication entre les différentes branches de l’étoile. Contrairement à un réseau construit sur une topologie en bus, ce type de réseau est peu vulnérable : une connexion défectueuse ne paralyse pas le reste du réseau. Cependant, le point névralgique de ce réseau est le concentrateur, car sans lui plus aucune communication n’est possible entre les terminaux du réseau .
Une topologie maillée est une évolution de la topologie en étoile où chaque terminal est relié à tous les autres. L’inconvénient est le nombre de liaisons nécessaires qui devient élevé lorsque le nombre de terminaux augmente.

Routage et commutation

Dans cette section, nous détaillons davantage les processus de transport de données au sein des réseaux informatiques, c’est-à-dire le fait de choisir un chemin plutôt qu’un autre afin d’acheminer des données. Nous nous intéressons donc seulement aux réseaux à diffusion point-à-point. L’emploi de routeurs ou de commutateurs est dépendant du type de réseau considéré. Ainsi, un commutateur est plutôt utilisé afin de raccorder plusieurs terminaux dans un réseau local de type Ethernet, tandis qu’un routeur est présent dans les réseaux qui utilisent le protocole IP pour assurer l’interconnexion de plusieurs réseaux.
Un réseau local point-à-point utilise un commutateur afin de transmettre les données vers leur destination. Pour cela, un commutateur lit l’adresse MAC du terminal destinataire dans l’“en-tête” et, grâce à une table de commutation, en déduit le port sur lequel la donnée doit être renvoyée. Le rôle du routage, utilisé dans les grands réseaux, est plus délicat : il s’agit de choisir un chemin parmi plusieurs. Une table de routage donne au routeur les différents chemins disponibles jusqu’au terminal destinataire. Le choix des nœuds empruntés pour transmettre les données est un problème complexe si l’on souhaite exploiter au maximum les performances des équipements afin de contrôler les flux de données dans le réseau. En contrepartie, la souplesse augmente : si un chemin se retrouve coupé ou fortement congestionné, la donnée peut en emprunter un autre. Afin de choisir le chemin opportun, le routeur prend en compte des informations en plus de l’adresse du destinataire, comme par exemple la charge du réseau. Notons qu’une table de routage peut être fixe ou dynamique. Une table de routage dynamique “apprend” tout au long de la vie du réseau, tandis qu’une table de routage fixe est établie dès le début. Elle a l’avantage d’avoir une réponse systématique et donc rapide, et l’inconvénient de ne pas pouvoir s’adapter en fonction du comportement des réseaux auxquels elle est connectée.
Pour résumer, la commutation consiste à émettre la donnée sur le port qui convient, tandis que le routage consiste à déterminer le chemin le plus adapté pour atteindre la destination. Les mots routeur et commutateur sont donc trompeurs. En effet, un commutateur peut faire du routage et un routeur commute en plus de router. Il ne s’agit donc pas de choisir un processus plutôt qu’un autre. Une information reçue sur un routeur ou un commutateur est toujours réémise vers le bon port : il y a donc toujours commutation. Le choix d’un chemin préférentiel, qui peut varier en fonction de l’état du réseau, n’est par contre pas obligatoire : le routage n’est pas automatique.
Ces deux processus font souvent intervenir des protocoles de communication pour vérifier que leur fonctionnement est correct. Ainsi, la commutation est souvent accompagnée d’un protocole de réservation des ressources : avant d’émettre la donnée vers le bon chemin, un signal est envoyé “en reconnaissance” vers le terminal de destination. Cette opération permet de réserver, dans les nœuds du réseau, les ressources nécessaires pour accueillir la donnée lorsqu’elle est finalement émise. Nous verrons aussi par la suite que le protocole AFDX permet de garantir une bande passante aux flux de données, notamment grâce au contrôle des commutateurs. Ce protocole de communication permet d’éviter une possible congestion du réseau et fait partie des nombreux protocoles existants qui permettent de garantir une qualité de service.

Performances d’un réseau

Qualité de service

Les performances d’un réseau informatique sont généralement évaluées par sa qualité de service. Celle-ci reflète la capacité du réseau à véhiculer dans de bonnes conditions un trafic donné, en évaluant sa disponibilité, son débit, ses délais de transmission, son taux de perte de paquets, etc. A chaque type de réseau sont associées des performances spécifiques attendues. En effet, la qualité de service d’un réseau répond aux attentes spécifiques liées aux propriétés particulières de chaque réseau (local, grandes distances, sans fils, etc).
Nous verrons plus tard que les performances attendues d’un réseau peuvent essentiellement être classées en deux catégories : les “performances pire-cas” et les “performances en moyenne” . La première catégorie réuni les réseaux pour lesquels on souhaite garantir des performances minimales. C’est par exemple le cas des réseaux AFDX, qui doivent être certifiés et exigent donc des garanties qualitatives sur les caractéristiques temporelles du réseau. A l’inverse, les performances moyennes sont associés à des réseaux sans exigences quantitatives.

Critères d’évaluation des performances d’un réseau

Pour estimer la qualité de service d’un réseau, il existe différents indicateurs, tels que le débit, les délais de transmission ou bien les taux d’erreurs. Nous évoquons ici quelques unes de ces grandeurs caractéristiques d’un réseau.
Un débit s’exprime en bits par secondes (bit/s). On parle de débit nominal pour évoquer la vitesse de transmission du câble. Le débit utile représente le débit nominal auquel est retiré le débit de la liaison affecté au contrôle. Par exemple, le débit nominal d’un réseau Ethernet est de 10 000 Mbits/s mais évolue de plus en plus vers 1 Gbit/s. Un réseau AFDX, qui est une variante d’un réseau Ethernet, transmet donc une grande quantité de données.

Les réseaux de grilles informatiques

La consommation énergétique mondiale liée aux centres de données (serveurs, centres de stockage, équipements réseaux et de télécommunications) augmente sans cesse. Entre 2000 et 2005, l’électricité utilisée par les centres de données dans le monde a doublé et de 2005 à 2010, elle a augmenté de 56% . De plus, les besoins en puissance de calcul augmentent de façon très importante avec l’essor des simulations numériques, que ce soit pour les besoins de l’industrie afin de s’épargner le coût de tests grandeur nature, ou qu’il s’agisse de simuler des comportements encore incompris dans le cadre académique. Il existe donc de forts besoins en puissance de stockage ainsi qu’en puissance de calcul. Afin d’y répondre, différents types de supercalculateurs et de systèmes distribués ont fait leur apparition. Une grille informatique est un système distribué. Ce terme se définit dans le sens opposé à un système centralisé : il s’agit d’un ensemble constitué de terminaux autonomes qui sont connectés via un réseau. Le nom de grille informatique (grid computing) provient du terme anglais grid, utilisé en premier dans le terme electric grid, ou grille électrique. Le principe des grilles informatiques est en effet inspiré du principe des grilles électriques : le réseau doit être capable d’offrir à l’utilisateur les ressources dont il a besoin, via une interface simple, et sans l’impliquer dans la complexité du réseau. L’utilisateur doit ainsi pouvoir varier sa consommation sans prévenir et la grille doit s’adapter et donc être capable de réquisitionner une grande quantité de ressources rapidement.
Ainsi, un réseau de grille informatique se veut très flexible et capable de fournir une capacité de stockage ou de calcul à la demande. Pour accomplir cela, les réseaux de grilles informatiques ont tiré profit du fait que les réseaux du monde entier sont inter-connectés, notamment grâce à Internet. La structure d’une grille peut en effet traverser plusieurs réseaux différents. Une des spécificités d’un réseau de grille informatique est qu’il est possible d’avoir un éloignement géographique très important entre ses différents terminaux.
Une autre de ses spécificités repose sur sa grande flexibilité car l’ensemble des terminaux peut être hétérogène. La puissance de calcul ou de stockage d’une grille peut être distribuée entre des ordinateurs, des clusters, serveurs, etc. Et chaque terminal peut par exemple fonctionner sur un système d’exploitation différent. La possibilité de pouvoir relier des terminaux du monde entier sur lesquels sont imposées peu de contraintes est l’avantage principal d’un réseau de grille informatique.
Or, un réseau de grille informatique n’est puissant que si le nombre de terminaux interconnectés est grand : c’est la mise en commun qui crée sa puissance. Participer à une grille doit donc pouvoir être simple. Pour cela, les terminaux d’une grille sont tous indépendants et n’importe quel terminal peut entrer ou sortir de la grille comme il l’entend.
Comparons le pour cela à un autre système distribué, qui permet de mettre en commun des ressources : le cluster. Un cluster est composé de nombreux ordinateurs ou serveurs reliés par un réseau afin de ne plus former qu’un seul ordinateur virtuel, dont la puissance de stockage et de calcul est phénoménale . Une des différences notables avec une grille est qu’une fois le cluster formé, chaque ordinateur ou serveur perd son indépendance et sa capacité de décision. Ils doivent donc tous être standardisés pour pouvoir fonctionner ensemble comme un seul terminal.

Table des matières

Introduction 
PARTIE I LA MODÉLISATION FLUIDE DE RÉSEAUX INFORMATIQUES
1 Décrire la dynamique d’un réseau informatique 
I Notions générales sur les réseaux informatiques 
I.1 Protocoles de communication
I.1.1 Standards de communication
I.1.2 Exemples de protocoles de communication
I.2 Structure d’un réseau
I.2.1 Matériel physique
I.2.2 Quelques topologies d’interconnexion
I.3 Routage et commutation
I.4 Performances d’un réseau
I.4.1 Qualité de service
I.4.2 Critères d’évaluation des performances d’un réseau
II Les grilles de calcul 
II.1 Les réseaux de grilles informatiques
II.2 Les grilles de calcul
III Les réseaux AFDX 
III.1 Les réseaux avioniques
III.2 La structure d’un réseau AFDX
III.2.1 Notion de virtual link
III.2.2 Les commutateurs d’un réseau AFDX
IV Modélisation des performances d’un réseau informatique 
IV.1 Méthode de calcul réseau
IV.2 Méthode des files d’attente fluides
IV.3 Une approche mathématique de la modélisation fluide
IV.3.1 Introduction à la modélisation mathématique
IV.3.2 La modélisation fluide de réseaux par l’analyse asymptotique
2 Modélisation fluide des grilles de calcul 
I Modélisation particulaire d’une grille de calcul 
I.1 Description d’un réseau de grille de calcul
I.2 Description particulaire des tâches
I.2.1 Décision de déplacer une tâche
I.2.2 Définition du temps d’attente d’une tâche
II Obtention de l’équation cinétique 
II.1 Définition de la densité de probabilité
II.2 Evolution de la densité de probabilité
II.3 Limite asymptotique
II.4 Etude de l’équation cinétique
III Analyse mathématique du modèle fluide
III.1 Obtention du système d’équations de conservation
III.2 Equivalence cinétique / fluide sous hypothèse de fermeture
III.3 Etude d’existence et d’unicité
IV Conclusion et perspectives
3 Modélisation fluide des réseaux AFDX 
I Description particulaire d’un réseau AFDX 
I.1 Modélisation du réseau AFDX
I.1.1 Description du réseau AFDX
I.1.2 Notion de flot
I.2 Description particulaire des trames
I.3 Evolution en temps des paramètres des trames
II Obtention de l’équation cinétique 
II.1 Définition de la densité de probabilité
II.2 Limite asymptotique
III Modèle fluide
III.1 Définition des moments
III.2 Système fluide
IV Analyse mathématique du modèle fluide 
IV.1 Analyse mathématique dans un commutateur
IV.2 Analyse mathématique dans un flot
V Extensions du modèle / Conclusion 
V.1 Introduction de différents niveaux de priorité
V.2 D’autres limites asymptotiques possibles
PARTIE II SIMULATIONS NUMÉRIQUES DES DEUX MODÈLES FLUIDES 
4 Simulations numériques pour un réseau de grille de calcul 
I Approximation par volumes finis 
I.1 Discrétisation
I.2 Forme semi-discrétisée
I.3 Discrétisation temporelle
II Simulations numériques 
II.1 Premier cas test
II.1.1 Résultats numériques
II.1.2 Etude de convergence
II.1.3 Variation du paramètre T
II.2 Second cas test
Conclusion
5 Simulations numériques pour un réseau AFDX 
I Approximation par volumes finis
I.1 Discrétisation
I.2 Forme semi-discrétisée
I.3 Discrétisation temporelle
II Simulation numérique 
II.1 Réseau AFDX considéré
II.2 Premier jeu de paramètres
II.3 Second jeu de paramètres
II.4 Troisième jeu de paramètres
II.5 Conclusion
PARTIE III CONSTRUCTION D’UN SCHÉMA AP POUR LES PLASMAS DE FUSION 
6 Les plasmas de fusion, un problème multi-échelles
I Présentation des plasmas thermonucléaires 
I.1 Description d’un plasma
I.2 Propriétés d’un plasma
I.2.1 Ionisation/recombination d’un plasma
I.2.2 La propriété de quasi-neutralité
I.2.3 Classification des plasmas
I.3 Principe de la fusion thermonucléaire
I.3.1 Les réactions nucléaires
I.3.2 La réaction de fusion
I.3.3 Confinement magnétique
II Modélisation mathématique d’un plasma
II.1 Description particulaire
II.2 Description cinétique
II.3 Description fluide
III Les problèmes multi-échelles
III.1 Qu’est ce qu’un problème multi-échelles ?
III.2 Les plasmas de fusion : un problème multi-échelles
III.3 Solutions pour modéliser un problème multi-échelles
IV Les schémas préservant l’asymptotique (schémas AP) 
7 Schéma AP pour plasmas de fusion 
I Le modèle cinétique et son adimensionnement 
I.1 Obtention du modèle adimensionné
I.2 Les opérateurs de collisions
II Les modèles macroscopiques dans le régime des masses disparates 
II.1 Le régime de dérive-diffusion des électrons
II.2 Le régime adiabatique pour les électrons
III Passage vers le régime les électrons boltzmanniens 
III.1 Décomposition micro-macro
III.2 Reformulation AP et identification du problème limite
IV Discrétisation AP du modèle cinétique pour les électrons 
IV.1 Discrétisation en temps du schéma (K F)ε
IV.2 Schéma préservant l’asymptotique
IV.3 Discrétisation en espace de (AP)ε,∆t
IV.4 Condition CFL de stabilité de l’équation microscopique
V Résultats numériques 
Conclusion et perspectives 
Bibliographie

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *