François Baccelli
RÉSEAUX DE COMMUNICATION
Je travaille actuellement
sur trois classes de problèmes de recherche
:
-
Le contrôle de congestion dans les réseaux IP et plus
particulièrement les protocoles de contrôle de type TCP,
tant dans le cas point à point que dans les cas multipoint ;
-
Le contrôle distribué des réseaux sans fil: contrôle de puissance
et d'admission dans les réseaux cellulaires, auto-organisation
dans les réseaux mobiles ad-hoc et les réseaux wifi ;
-
La "tomographie des réseaux" et plus
particulièrement la reconstitution de propriétés d'un coeur de
réseau à partir d'informations collectées par des de sondes .
CONTRÔLE DE CONGESTION DANS LES RÉSEAUX IP
Le
protocole TCP, qui est le principal mécanisme de contrôle employé
dans l'Internet, est décentralisé, simple et efficace. Voici les
principaux résultats obtenus à partir des
modèles mathématiques que nous avons élaborés pour ce type de
contrôle :
- MODÈLES
AU NIVEAU PAQUETS. Ces modèles sont en principe équivalents à ceux d'une simulation à événements discrets.
-
UNE CONNEXION POINT A POINT, PLUSIEURS LIENS. Comme montré avec D. Hong dans un article d'Acm-sigcomm 2000,
TCP admet une représentation
simple comme un système dynamique (max, plus) linéaire (RR-3986 ).
Ceci conduit à de nouvelles manières pour calculer le débit
ainsi qu'à de nouvelles méthodes de simulation. Cet article
est la base des travaux sur le multipoint listés ci-dessous.
-
UNE CONNEXION MULTIPOINT, PLUSIEURS LIENS.
Dans le cas d'un grand groupe multipoint,
un mécanisme de contrôle de congestion de type TCP
qui utilise des rétroactions envoyées par tous les récepteurs
ne peut pas fonctionner correctement, même lorsque le problème
classique d'implosion est résolu par l'agrégation partielle des
signaux de retroaction. Avec
Augustin Chaintreau et
Christophe Diot (alors chez
Sprint), nous avons montré que même si les délais de traversée des
routeurs ont des distributions à queue légère, le débit est inversement
proportionnel au logarithme du nombre des récepteurs.
Notre premier article (
RR-3987 ) sur ce sujet a été présenté à
INFOCOM 2001 . Une solution plus prometteuse pour le multipoint
IP fiable est celle fondée sur les réseaux applicatifs. En commun avec
Augustin Chaintreau et
Zhen Liu,
chercheur chez IBM ,
nous avons proposé une architecture pour le multipoint que nous
avons appelée "l'overlay TCP d'un vers beaucoup"
(RR-5241 ).
Deux versions de cette architecture ont été étudiées : l'une
sans retroaction, qui a été présentée à Infocom 2004
, et l’autre avec retroaction, présentée à Infocom 2005 .
Dans les deux cas, nous avons prouvé que cette solution
fonctionne même pour un nombre infini de récepteurs.
Pour plus d'information sur ce sujet, voir la
thèse d'Augustin Chaintreau.
-
PLUSIEURS CONNEXIONS, PLUSIEURS LIENS. Le modèle mathématique
d'interaction entre des connexions TCP et UDP que nous avons introduit
avec T. Bonald
(France Telecom R&D) concerne l'analyse du débit
obtenu par la connexion TCP
(RR-3434 ).
ce débit n'est ni monotone ni
convexe dans le taux d'émission des connexions UDP avec lesquels il
partage les liens : une diminution du taux d'émission des connexions UDP
ou une "régularisation" de ces flots peut avoir comme conséquence une
diminution du débit obtenu par la connexion TCP.
Pour un aperçu sur les
premiers modèles de
niveau de paquet, voici les diapositives d'un cours de l'
atelier de Madison sur les réseaux stochastiques en juin 2000 : Partie I , Partie II , Partie III , Partie IV
- MODÈLES
HYBRIDES. Ces modèles combinent des dynamiques fluides et des dynamiques à événements discrets.
-
PLUSIEURS CONNEXIONS, UN SEUL LIEN. Avec D. Hong , nous avons
proposé un nouveau modèle pour le cas de plusieurs connexions
qui se partagent un lien.
Ce modèle a été présenté à
INFOCOM 2002 ( papier AIMD ).
Ce modèle réduit le partage du lien
à des produits des matrices
aléatoires dans l'algèbre conventionnelle.
Cette classe de modèles est actuellement étudiée par
Robert Shorten
et
Douglas Leith
au Hamilton Institute.
-
GRAND NOMBRE DE CONNEXIONS, UN SEUL LIEN. En collaboration avec David
McDonald (université d'Ottawa) et Julien
Reynier (ENS), nous avons étudié un modèle de champ moyen pour
RED qui mène à l'étude d'une classe d'EDP non locales:
RR-4449
. Cette approche a été récemment prolongée au cas de
connexions non-persistantes dans une série d'articles.
Le premier RR-5205
(présenté à
Sigmetrics 2004
), étudie les conséquences de la "mise en phase" des connexions;
les deux autres (RR-5301, qui a été présenté à
Euro NGI 2005
et RR-5653
qui va paraître dans
QUESTA) se concentrent sur l'analyse
des EDP associées au cas non-persistant.
-
GRAND NOMBRE DE CONNEXIONS, PLUSIUERS LIENS. L'extension du
modèle AIMD au cas de plusieurs liens est considérée dans
l'article "Interaction of TCP Flows as Billiards",
RR-4437 (ps.gz) ,
RR-4437 (.pdf).
La version finale de cet article est parue en 2005 dans « IEEE
Transactions on Networking ».
Cette modélisation hybride est utilisée par la start-up
N2NSoft, créée en 2003 par
D. Hong , avec laquelle
je collabore. Le logiciel de simulation
Netscale,
qui est dédié à l'analyse de grands réseaux IP
et qui est en partie fondé sur cette approche,
a déjà été utilisé avec succès pour le design de
DSLAMs.
Les propriétés statistiques du trafic
TCP sont parmi les questions qui peuvent être étudiées en utilisant ces modèles
hybrides. En particulier, la graduation fractale du trafic agrégé du TCP comme
observé sur de vraies traces peut être expliquée par un modèle simple de l'Algorithme
Multiplicatif de Diminution et d'Augmentation Additive, comme montré dans le
journal de l’AIMD. Pour en savoir plus sur cette classe des modèles hybrides,
voyez la
page Web de l’AIMD .
Plusieurs ateliers ont été
organisés sur le modèle du TCP à l’Ecole
Normale Supérieure , les pages suivantes
contiennent les programmes de ces ateliers ainsi que plusieurs articles sur le
modèle mathématique du TCP :
RÉSEAUX SANS FIL
Dans le cdma et le w-cdma,
les antennes partagent le même canal et créent des interférences entre
les signaux. La région où le signal d'une antenne donnée peut être reçu
correctement est celle où le rapport de la puissance de ce signal
à celle des interférences est suffisamment grand.
Voici les diapositives d'une
présentation des premières étapes de cette approche qui a été faite
lors de
l'école d'été de recherche l'EPFL
en juillet 2000. Les
résultats obtenus nous ont permis de calculer des quantités d'intérêt pratique
dans ce contexte : par exemple la probabilité qu'une certaine
configuration est faisable, ou la loi du nombre d'antennes couvrant
un point donné. Nous avons aussi défini
une nouvelle classe de protocoles distribués de contrôle
d'admission de grands réseaux cdma ; cette classe de protocoles a été
présentée à Infocom 2003
(voir le RR-4702 ).
- Dans
une deuxième phase, nous avons développé cette approche
conjointement avec Mohamed Karray de France Telecom R&D.
Les premiers prolongements (présentés à INFOCOM 2004)
nous ont permis d'analyser la voie montante et la voie
descendante et aussi de tenir compte de la puissance
maximale (RR-4954).
Les prolongements les plus récents (présentés à INFOCOM 2005)
nous ont permis d'évaluer la probabilité qu'un nouvel
utilisateur demandant un débit prédéfini soit
rejeté par le réseau cdma à cause de l'infaisabilité
du problème de contrôle de puissance associé (voir le RR-5517).
- CONNECTIVITÉ.
Dans l'article
sur la connectivité (présenté à INFOCOM 2003
(voir aussi le version plus complète parue dans « IEEE
Transaction on Networking en 2005), co-écrit avec Olivier Dousse et Patrick Thiran de l'EPFL, nous avons étudié
l'impact des limitations imposées par la théorie
de l'information sur la faisabilité conjointe d'une collection de canaux
sans fil dans un réseau ad-hoc mobile.
-
PROTOCOLES MAC. Conjointement avec Bartek Blaszczyszyn
(INRIA et ENS) et Paul Muhlethaler
(INRIA), nous avons proposé et étudié une version spatiale du protocole
Aloha (RR-4955 )
pour l'accès au medium partagé dans un réseau mobile ad-hoc.
Une version plus complète de cet article est parue dans « IEEE
Transaction and Information Theory » en 2006.
-
CONTROLE DE PUISSANCE. L'utilisation du contrôle de puissance dans
les réseaux mobiles ad-hoc a été récemment étudiée par Nicholas Bambos , Carri Chan
de l'université de Stanford et moi-même dans un article
présenté à INFOCOM 2006.
Tout à fait récemment, j'ai commencé
à étudier l'auto organisation de points d'accès WIFI
(IEEE 802.11), en commun avec un groupe de chercheurs d'INTEL
Cambridge . Nous avons proposé
des algorithmes entièrement distribués pour l'association optimale
des utilisateurs aux points d'accès
et pour le choix optimal du canal des points d'accès
(RR-5649).
Ces algorithmes sont fondés sur l'échantillonneur de Gibbs.