28 novembre 2008Mohand Yazid SAIDI 1 Méthodes de contrôle distribué du placement de LSP de secours pour la protection des communications unicast et multicast.

Slides:



Advertisements
Présentations similaires
Mais vous comprenez qu’il s’agit d’une « tromperie ».
Advertisements

Le Nom L’adjectif Le verbe Objectif: Orthogram
ORTHOGRAM PM 3 ou 4 Ecrire: « a » ou « à » Référentiel page 6
LES NOMBRES PREMIERS ET COMPOSÉS
1. Résumé 2 Présentation du créateur 3 Présentation du projet 4.
NETASQ U Series Septembre 2008.
Licence pro MPCQ : Cours
Distance inter-locuteur
1 Plus loin dans lutilisation de Windows Vista ©Yves Roger Cornil - 2 août
Institut Supérieur d'Informatique
Forum des métiers et de l’orientation Bilan.
LIRMM 1 Journée Deuxièmes années Département Microélectronique LIRMM.
Les numéros 70 –
Les numéros
Les identités remarquables
– Routage. Sommaire 1)Principes fondamentaux 1)Routage statique et dynamique 1)Convergence 1)Routage à vecteur de distance 1)Routage à état de liens 1)Systèmes.
Sirop de Liège « industriel »
LES TRIANGLES 1. Définitions 2. Constructions 3. Propriétés.
1 7 Langues niveaux débutant à avancé. 2 Allemand.
Mr: Lamloum Med LES NOMBRES PREMIERS ET COMPOSÉS Mr: Lamloum Med.
SERABEC Simulation sauvetage aérien avec un Hercule C130. Départ de St-Honoré le 4 octobre Durée de vol 3 heures. Premier vol en Hercule pour les.
1 5 octobre 2011 / paw Présentation du 7 octobre 2011.
La méthodologie………………………………………………………….. p3 Les résultats
Etude bibliographique
Application des algorithmes génétiques
Le soccer & les turbans Sondage mené par lAssociation détudes canadiennes 14 juin 2013.
1 Choisir une catégorie. Vous recevrez la réponse, vous devez donner la question. Cliquez pour commencer.
Présentation générale
1 Guide de lenseignant-concepteur Vincent Riff 27 mai 2003.
Le Concours de Conaissance Francais I novembre 2012.
Virtual Local Area Network
Détection de co-évolution de gènes Master 2 : Informatique à Finalité Professionnelle et Recherche Unifiée (IFPRU) Parcours Ingénierie de lIntelligence.
Titre : Implémentation des éléments finis sous Matlab
1 Journée de regroupement des correspondants "Egalité et genre" - 21 novembre 2011 Rectorat de Rouen - SAIO - CD-HD Résultats scolaires, appréciations.
Projet poker 1/56. Introduction Présentation de léquipe Cadre du projet Enjeux Choix du sujet 2.
LES NOMBRES PREMIERS ET COMPOSÉS
Les chiffres & les nombres
1 INETOP
1 Délégation FSA 2008: Cycle de formations prédépart __ Quest-ce que la mondialisation ?
Sélection des routes Equipe de Recherche Réseau et Protocoles- LSIIT – ULP Premières simulations Pascal Merindol –
RACINES CARREES Définition Développer avec la distributivité Produit 1
Représentation des systèmes dynamiques dans l’espace d’état
Systèmes mécaniques et électriques
Représentation des systèmes dynamiques dans l’espace d’état
Représentation des systèmes dynamiques dans l’espace d’état
DUMP GAUCHE INTERFERENCES AVEC BOITIERS IFS D.G. – Le – 1/56.
1 Licence dinformatique Algorithmique des graphes Problèmes dordonnancement. Utilisation de ce document strictement réservée aux étudiants de l IFSIC dans.
Année universitaire Réalisé par: Dr. Aymen Ayari Cours Réseaux étendus LATRI 3 1.
Titre : Implémentation des éléments finis en Matlab
1 Protection des arbres multicast avec une forêt duale Mohand Yazid SAIDI Bernard COUSIN Miklós MOLNÁR 15 Février 2006.
Journées ResCom, 25 septembre 2006
1 Partage efficace de la bande passante entre les LSP de secours sous MPLS Mohand Yazid SAIDI Bernard COUSIN Miklós MOLNÁR 22 septembre 2006.
MAGIE Réalisé par Mons. RITTER J-P Le 24 octobre 2004.
1 INETOP
Ordonnancement de tâches
Aire d’une figure par encadrement
P.A. MARQUES S.A.S Z.I. de la Moussière F DROUE Tél.: + 33 (0) Fax + 33 (0)
31 Mars © RUN, ULG 1 Architecture d'une boîte à outils d'algorithmes d'ingénierie de trafic et application au réseau GÉANT Université de Liège -
MAGIE Réalisé par Mons. RITTER J-P Le 24 octobre 2004.
Antennes-BIE à surface combinée
Traitement de différentes préoccupations Le 28 octobre et 4 novembre 2010.
1/65 微距摄影 美丽的微距摄影 Encore une belle leçon de Macrophotographies venant du Soleil Levant Louis.
Nom:____________ Prénom: ___________
CALENDRIER-PLAYBOY 2020.
Exercice de vérification 1 p
LES JEUNES BOURGUIGNONS ET LEURS STRATÉGIES D’INFORMATION LES JEUNES BOURGUIGNONS ET LEURS STRATÉGIES D’INFORMATION.
Commission paritaire de suivi des opérations de reclassement repositionnement dans le cadre du droit d’option Statistiques novembre 2010.
Projet Implémentation du protocole MMT sous Linux
3. La structure du marché par couleur
Transcription de la présentation:

28 novembre 2008Mohand Yazid SAIDI 1 Méthodes de contrôle distribué du placement de LSP de secours pour la protection des communications unicast et multicast dans un réseau MPLS Soutenance de thèse de Mohand Yazid SAIDI Directeur : Bernard COUSIN Co-directeur : Jean-Louis LE ROUX

28 novembre 2008Mohand Yazid SAIDI 2 nExplosion du nombre dapplications temps réel Sensibles aux ruptures des connexions Gourmandes en bande passante nBesoin de lingénierie de trafic Protection [RFC 4090] Optimisation des ressources (particulièrement la bande passante) Contexte

28 novembre 2008Mohand Yazid SAIDI 3 nRésistance aux pannes Calcul de chemins de secours Récupération après une panne nComment assurer une récupération rapide ? Précalcul et de préférence préconfiguration des chemins de secours Protection proactive Réaction rapide à la panne Protection locale Protection

28 novembre 2008Mohand Yazid SAIDI 4 Protection proactive locale A C D F G I b1 B H E (1) Chemin de secours NHOP b2 (2) Chemin de secours NNHOP Protection contre la panne du prochain lien Protection contre les pannes des prochains lien et nœud A C D F G I LSP1 B H E nDeux types de chemins de secours locaux PLR

28 novembre 2008Mohand Yazid SAIDI 5 nRoutage efficace Choix des chemins optimisant la bande passante nPartage de la bande passante entre les chemins Hypothèse de pannes simples des composants physiques Optimisation de la bande passante

28 novembre 2008Mohand Yazid SAIDI 6 Concept de partage de la bande passante A C D F G I b1 B H LSP2 nHypothèse : pannes simples Les chemins de secours actifs protègent toujours contre la même panne Concurrence pour les allocations de la bande passante diminuée LSP1 b2 bw(D->E) = Max (bw(b1), bw(b2)) Serveur centralisé E A B C Serveurs distribués BOUM !! b1 BOUM !! b2

28 novembre 2008Mohand Yazid SAIDI 7 nDéfinir des mécanismes de placement des chemins de secours (unicast et multicast) Distribués En ligne Efficaces Pas dinondation du réseau Partage de la bande passante üAugmentation de lutilisation de la bande passante üPas de violation des contraintes de la bande passante Faciles à déployer Pas de modification conséquente des protocoles existants Objectif

28 novembre 2008Mohand Yazid SAIDI 8 nMPLS (MultiProtocol Label Switching) Cest quoi MPLS ? Ensemble de spécifications améliorant le routage üAcheminement des paquets par commutation détiquettes üEtablissement de chemins appelés LSP (Label Switched Path) Pourquoi MPLS ? Fournir les mécanismes de lingénierie du trafic üRoutes explicites üImplantation de la protection Répandu dans les réseaux actuels (QoS, VPN, etc.) Environnement

28 novembre 2008Mohand Yazid SAIDI 9 nContexte, objectif et environnement nProblème de placement des LSP de secours Principe Risques de pannes Allocations et contraintes de la bande passante nHeuristique de placement de LSP de secours basée sur les PLR (PLRH) nExploitation des structures des SRLG pour améliorer le placement des LSP de secours (ESSAPL) nBilan et perspectives Plan

28 novembre 2008Mohand Yazid SAIDI 10 nCalcul des LSP de secours Optimisation Toute métrique (délai, gigue, etc.) Condition A tout moment, la bande passante cumulée des LSP actifs qui traversent un lien unidirectionnel est inférieure ou égale à la capacité du lien üLSP actifs = LSP primaires + LSP de secours protégeant contre le composant en panne Caractérisation des pannes Principe du placement des LSP de secours

28 novembre 2008Mohand Yazid SAIDI 11 nTrois types de risques de pannes Nœud Lien SRLG (Shared Risk Link Group) Risques de pannes B (a) Topologie physique LSP0.1 b0 (b) Topologie logique (MPLS) OXC LSP2 b2 b3 b1 A C D F G I B H E A C D F G I H E B LSP3

28 novembre 2008Mohand Yazid SAIDI 12 nLSP actif nPrix de protection r λ du risque r sur larc λ Où : BPaths est lensemble des LSP de secours Rs est lensemble des risques de panne bw (b) est la bande passante réclamée par le LSP de secours b Prix de protection

28 novembre 2008Mohand Yazid SAIDI 13 nBande passante minimale G λ dédiée à la protection nDeux modes dallocation de la bande passante Bande passante de protection et modes dallocation de la bande passante de protection Allocation de bande passante de secours Allocation de bande passante primaire C λ F λ G λ r λ Pool commun BC λ PC λ F λ G λ r λ Deux pools séparés Où : F λ : bande passante primaire C λ : capacité PC λ : capacité primaire BC λ : capacité de protection

28 novembre 2008Mohand Yazid SAIDI 14 nRespect des contraintes de la bande passante Pool commun Deux pools séparés Contraintes de la bande passante (invariant)

28 novembre 2008Mohand Yazid SAIDI 15 Ensemble des risques de panne et respect des contraintes de la bande passante nPFRG dun LSP de secours b nLarc λ assure la validité de linvariant après létablissement dun LSP de secours b ssi : Pool Commun Deux pools séparés

28 novembre 2008Mohand Yazid SAIDI 16 Information nécessaire à loptimisation et au respect des contraintes de la bande passante C λ F λ BC λ bw (b) r λ IGP-TE (et ses extensions)RSVP-TE PFRG (b) Garantir le respect des contraintes de la bande passante Métrique_IGP λ Métrique_IGP-TE λ Optimiser la métrique (IGP+IGP-TE) Détermination efficace des prix de protection

28 novembre 2008Mohand Yazid SAIDI 17 nDans la littérature Algorithme de Kini et al. Diffusion de tous les prix de protection Inondation du réseau Taille dun état de lien très élevée Heuristique de Kini et al. Approximation de tous les prix de protection sur un lien par leur maximum Taux de blocage des requêtes de protection élevé Bande passante de protection et respect des contraintes de la bande passante

28 novembre 2008Mohand Yazid SAIDI 18 nAlgorithme de la distribution ciblée des prix de protection (TDRA) Segmentation et transmission réduite nHeuristique de partage efficace et distribué de la bande passante (DBSH) Diffusion et agrégation des prix des SRLG Contributions principales

28 novembre 2008Mohand Yazid SAIDI 19 nHeuristique de placement des LSP de secours basée sur les PLR (PLRH) Diffusion et agrégation de tous les prix de protection nExploitation des structures des SRLG pour améliorer le placement des LSP de secours (ESSAPL) Réduction des allocations de la bande passante Flexibilité du choix des chemins nStratégies de partage de la bande passante et leur impact sur la protection point à multipoint Partage restreint et partage global de la bande passante Contributions principales (suite)

28 novembre 2008Mohand Yazid SAIDI 20 nContexte, objectif et environnement nPlacement distribué et en ligne des LSP de secours nHeuristique de placement de LSP de secours basée sur les PLR (PLRH) Principes Algorithme Evaluation des performances nExploitation des structures des SRLG pour améliorer le placement des LSP de secours (ESSAPL) nBilan et perspectives Plan

28 novembre 2008Mohand Yazid SAIDI 21 nPrincipes Calcul des LSP de secours effectué par les PLR Pas de communication PLR/BPCE* Diffusion Vecteur (x λ _vecteurs) de taille faible pour chaque arc λ x λ _vecteurs = x λ couples Couple = (prix de protection, identifiant du risque) Réduction du volume de linformation nécessaire au placement des LSP de secours Agrégation des prix de protection Approximation des prix de protection Heuristique de placement de LSP de secours basée sur les PLR (PLRH) *BPCE : entité de calcul de LSP de secours

28 novembre 2008Mohand Yazid SAIDI 22 Sc λ = CB λ = nAgrégation sans perte Eliminer les prix de protection des liens appartenant à des SRLG Eliminer les prix de protection inférieurs au seuil de confiance Sc λ (Sc λ = CB λ – Max_bw) Construction des vecteurs diffusés avec lalgorithme PLRH CB λ = 100 Sc λ = srlg 1 = ( lien 2, lien 3 ) 50 Sc λ = CB λ = 100 Max_bw 60

28 novembre 2008Mohand Yazid SAIDI 23 nAgrégation avec perte possible Limiter la taille du vecteur diffusé à x λ couples Identifiant du risque du (x λ ) ème couple du vecteur diffusé vaut « Autres » si le (x λ + 1) ème prix de protection le plus élevé est supérieur au seuil de confiance Sc λ Identifiant du risque correspondant au (x λ ) ème prix de protection le plus élevé, sinon Construction des vecteurs diffusés avec lalgorithme PLRH (suite) Sc λ CB λ x λ = 3 (pas de perte) (100, nœud 1 ) (90, srlg 1 ) (80, lien 1 ) (100, nœud 1 ) (90, autres) x λ = 2 (avec perte)

28 novembre 2008Mohand Yazid SAIDI 24 Interprétation des vecteurs reçus avec lalgorithme PLRH (suite) (100, nœud 1 ) (90, srlg 1 ) (80, lien 1 ) (100, nœud 1 ) (90, autres) CB λ Pas de rejet par erreur CB λ Risque de rejet par erreur 90

28 novembre 2008Mohand Yazid SAIDI 25 nComment déterminer efficacement la taille (x λ ) des vecteurs diffusés par larc λ ? Protection locale Les chemins de secours sont proches des composants protégés x λ dépend du voisinage immédiat de larc λ En pratique x λ devrait être inférieur ou égal à 8 Détermination efficace des tailles des vecteurs diffusés avec PLRH

28 novembre 2008Mohand Yazid SAIDI 26 nComparaison de PLRH contre Algorithme de Kini et al. (FBA ou PLRH (, 0) ) Heuristique de Kini et al. (HKA) Utilisation de différentes variantes de PLRH PLRH (, 90), PLRH (2, 0), PLRH (5, 0) et PLRH (5, 90) nMatrice de trafic uniforme Quantité de bande passante uniformément distribuée entre 1 et 10 unités Sources et destinations des LSP primaires choisies aléatoirement Evaluation des performances

28 novembre 2008Mohand Yazid SAIDI 27 nDifférentes topologies de réseau Connectivités (3.2 vs.3.48), densités des SRLG (0.49 vs. 0.28) et tailles différentes nCapacités des liens séparées en deux pools disjoints Pools primaires suffisants Pools de secours de capacités limitées (100 unités sur les liens fins et 300 unités sur les liens en gras) Evaluation des performances (suite) Topologie de taille moyenne (95 risques) Topologie de grande taille (162 risques)

28 novembre 2008Mohand Yazid SAIDI 28 nTaux de rejet de LSP de secours Résultats des simulations Topologie de taille moyenne (95 risques) Topologie de grande taille (162 risques) HKA

28 novembre 2008Mohand Yazid SAIDI 29 nNombre moyen de vecteurs diffusés par LSP établi Résultats des simulations (suite 1) Topologie de taille moyenne (95 risques) Topologie de grande taille (162 risques) HKA

28 novembre 2008Mohand Yazid SAIDI 30 nTaux dutilisation de la bande passante de protection Résultats des simulations (suite 2) Topologie de taille moyenne (95 risques) Topologie de grande taille (162 risques) HKA

28 novembre 2008Mohand Yazid SAIDI 31 nLégères extensions des protocoles IGP-TE Transporter les vecteurs x _vecteurs Indiquer les capacités de secours Étendre les états des liens de lIGP-TE Implantation de PLRH

28 novembre 2008Mohand Yazid SAIDI 32 nAvantages Symétrique Partage la charge de calcul sur tous les nœuds PLR Pas de communication BPCE/PLR Facile à déployer Tailles des vecteurs et seuils de confiance adaptables, à tout instant, à la matrice de trafic et à la topologie du réseau nInconvénient Valeurs optimales (x, Sc ) dépendantes de la topologie du réseau et de la matrice de trafic Avantages et inconvénient de PLRH

28 novembre 2008Mohand Yazid SAIDI 33 nContexte, objectif et environnement nPlacement distribué et en ligne des LSP de secours nHeuristique de placement de LSP de secours basée sur les PLR (PLRH) nExploitation des structures des SRLG pour améliorer le placement des LSP de secours (ESSAPL) Différence entre un LSP actif et un LSP opérationnel Exploitation des structures des SRLG pour réduire les allocations de la bande passante Exploitation des structures des SRLG pour mieux exploiter la topologie du réseau nBilan et perspectives Plan

28 novembre 2008Mohand Yazid SAIDI 34 nAprès la panne du SRLG b1 A et b1 B sont actifs mais seul b1 A est opérationnel nUn LSP de secours b activé après la panne dun SRLG g est opérationnel ssi il nexiste aucun LSP de secours b tel que : b protège un même LSP primaire que celui protégé par b b est actif après la panne du SRLG g Le segment primaire reliant les nœuds dextrémité de b contient le nœud source du LSP b Différence entre un LSP actif et un LSP opérationnel A C F H p1p1 b 1B B G b 1A ED SRLG BOUM !! b 1B b 1A

28 novembre 2008Mohand Yazid SAIDI 35 nSeuls les LSP de secours opérationnels consomment de la bande passante Notre algorithme dallocation de la bande passante ESSAPL na besoin de tenir compte que des LSP opérationnels : Car seuls eux peuvent rentrer en concurrence nPrix de protection réduits ( ) r λ Où Diminuer les allocations de la bande passante avec ESSAPL

28 novembre 2008Mohand Yazid SAIDI 36 nAvec une approche classique g B->C = g C->E = g E->H = g H->G = g G->D = bw (p 1 ) nAvec lalgorithme ESSAPL ( ') g B->C = ( ') g C->E = ( ') g E->H = ( ') g H->G = ( ') g G->D = 0 Exemple de diminution des allocations de la bande passante A C F H p1p1 b 1B B G b 1A ED SRLG g

28 novembre 2008Mohand Yazid SAIDI 37 nLSP de secours utile pour la récupération LSP opérationnel Réduire lensemble des risques de panne protégés par un LSP de secours nRPFRG (Really Protection Failure Risk Group) Seuls les risques appartenant à RPFRG (b) doivent être contournés par le LSP de secours b Mieux exploiter la topologie du réseau avec ESSAPL

28 novembre 2008Mohand Yazid SAIDI 38 nAvec une approche classique b 1B doit contourner les liens (A-B, B-D) car PFRG (b1 B ) = {B-D, g} aucun LSP nAvec lalgorithme ESSAPL b 1B ne doit contourner que le lien protégé B-D car RPFRG (b1 B ) = {B-D} b 1B = B->A->F->G->D Exemple daugmentation de la flexibilité dans le choix des chemins A F p1p1 b 1B B G b 1A D SRLG g

28 novembre 2008Mohand Yazid SAIDI 39 nComparaison de ESSAPL contre Algorithme TDRA (Saidi et al.) Heuristique de Kini et al. nMême environnement de simulation que pour PLRH nTrois métriques Gain (classique, ESSAPL) = Bande passante normalisée des SRLG = Nombre moyen de messages transmis dans le réseau par LSP de secours établi Evaluation des performances Rejet (classique) - Rejet (ESSAPL) Rejet (classique) (,r) \ r est un SRLG r λ (,r) \ r est un lien r λ

28 novembre 2008Mohand Yazid SAIDI Gain relatif dans le rejet des LSP de secours Topologie de taille moyenne (95 risques)Topologie de grande taille (162 risques) Taux Rejet 20 % Rejet (classique) - Rejet (ESSAPL) Rejet (classique) Gain = 40

28 novembre 2008Mohand Yazid SAIDI 41 Bande passante normalisée des SRLG Topologie de taille moyenne (95 risques)Topologie de grande taille (162 risques) Bande passante normalisée des SRLG = (,r) \ r est un SRLG r λ (,r) \ r est un lien r λ

28 novembre 2008Mohand Yazid SAIDI 42 Nombre moyen de messages transmis par LSP Topologie de taille moyenne (95 risques)Topologie de grande taille (162 risques)

28 novembre 2008Mohand Yazid SAIDI 43 nEnvironnement centralisé Aucune extension nEnvironnement distribué Envoyer les extrémités des LSP de secours aux nœuds primaires en aval Réduire les allocations de la bande passante Imposer un ordre de calcul des LSP de secours LSP de secours dont le PLR est plus proche du nœud primaire source dabord Mieux exploiter la topologie du réseau Implantation de lalgorithme ESSAPL

28 novembre 2008Mohand Yazid SAIDI 44 nContexte, objectif et environnement nPlacement distribué et en ligne des LSP de secours nHeuristique de placement de LSP de secours basée sur les PLR (PLRH) nExploitation des structures des SRLG pour améliorer le placement des LSP de secours (ESSAPL) nBilan et perspectives Bilan de la thèse Perspectives Plan

28 novembre 2008Mohand Yazid SAIDI 45 Bilan PropositionUtilisationIdées Algorithme TDRA Réseaux larges avec un nombre réduit de SRLG Segmenter linformation permettant le placement des LSP de secours Cibler les nœuds recevant linformation permettant le calcul des LSP de secours Heuristique DBSH Réseaux avec un nombre élevé de SRLG Agréger les prix de protection des SRLG Diffuser les prix de protection des SRLG dans des vecteurs Heuristique PLRH Tout réseau, particulièrement les réseaux interdomaines Symétrie Agréger les prix de protection Diffuser les prix de protection des risques dans des vecteurs Algorithme ESSAPL Réseau avec SRLG Réduire la concurrence pour les allocations de la bande passante aux LSP opérationnels Réduire lensemble des risques de pannes protégés par un LSP de secours Unicast

28 novembre 2008Mohand Yazid SAIDI 46 nAdaptation des mécanismes de placement des LSP de secours unicast à la protection des communication point-à-multipoints nExtensions pour la prise en compte du partage de la bande passante entre les LSP de secours et les LSP primaires nEtude de limpact du choix des stratégies de partage de la bande passante sur les performances des mécanismes de placement des LSP de secours Choix dune métrique statique Bilan (suite) Multicast

28 novembre 2008Mohand Yazid SAIDI 47 nChoix optimal des tailles (x ) des vecteurs diffusés avec PLRH et DBSH nPrise en compte des niveaux de priorité nExploitation des structures des SRLG lors de la conception des réseaux Perspectives unicast Unicast

28 novembre 2008Mohand Yazid SAIDI 48 nUtilisation dune métrique dynamique pour le placement des LSP de secours nAgrégation avec perte de la bande passante des tunnels de secours point à multipoint nProtection des LSP primaires multipoint-à-multipoint Perspectives multicast Multicast

28 novembre 2008Mohand Yazid SAIDI 49 nProtection interdomaine Perspectives à long terme

28 novembre 2008Mohand Yazid SAIDI 50 Fin

28 novembre 2008Mohand Yazid SAIDI 51 Publiés nMohand Yazid Saidi, Bernard Cousin and Jean-Louis Le Roux. Distributed PLR- Based Backup Path Computation in MPLS Networks, IFIP Networking, Singapore, May nMohand Yazid Saidi, Bernard Cousin and Jean-Louis Le Roux. Targeted Distribution of Resource Allocation for Backup LSP Computation. Seventh European Dependable Computing Conference (EDCC-7), Kaunas (Lithuania), May nMohand Yazid Saidi, Bernard Cousin and Jean-Louis Le Roux. A Distributed Bandwidth Sharing Heuristic for Backup LSP Computation. IEEE Global Telecommunications Conference (GlobeCom 2007), Washington, November nMohand Yazid Saidi, Bernard Cousin and Miklos Molnar. Protection remontante des communications multicast. MajecSTIC 2006, Lorient, novembre nMohand Yazid Saidi, Bernard Cousin, Miklos Molnar. An Improved Dual-Forest for Multicast Protection. 2nd Conference on Next Generation Internet Design and Engineering Conference, Valence (Espagne), April nMohand Yazid Saidi, Bernard Cousin and Miklos Molnar. An Efficient Multicast Protection Scheme based on a Dual-Forest. Rapport de recherche Irisa n°1786, mars Publications

28 novembre 2008Mohand Yazid SAIDI 52 nMohand Yazid Saidi, Bernard Cousin and Miklos Molnar. Etat de l'art sur le placement des LSP de secours unicast sous MPLS. Rapport scientifique (R1) du projet "Méthode de contrôle distribué du placement de LSP de secours" entre l'université de Rennes 1 et France Télécom, novembre nMohand Yazid Saidi, Bernard Cousin. Evaluation par simulation des performances des mécanismes de placement des LSP de secours unicast. Rapport scientifique (R2+R3) du projet "Méthode de contrôle distribué du placement de LSP de secours" entre l'université de Rennes 1 et France Télécom, juin nMohand Yazid Saidi, Bernard Cousin. Etat de l'art sur le placement des LSP de secours multicast sous MPLS. Rapport scientifique (R4) du projet "Méthode de contrôle distribué du placement de LSP de secours" entre l'université de Rennes 1 et France Télécom, septembre nMohand Yazid Saidi, Bernard Cousin. Evaluation par simulation des performances des mécanismes de placement des LSP de secours multicast. Rapport scientifique (R5) du projet "Méthode de contrôle distribué du placement de LSP de secours" entre l'université de Rennes 1 et France Télécom, juin Rapports remis à France Telecom

28 novembre 2008Mohand Yazid SAIDI 53 Soumis nMohand Yazid Saidi, Bernard Cousin and Jean-Louis Le Roux. Exploiting SRLG Structures for Efficient Backup Path Computation. À soummetre à IFIP nMohand Yazid Saidi, Bernard Cousin and Jean-Louis Le Roux. PLR-based Backup Path Computation in MPLS Network, Computer Networks (Elsevier journal), en cours de révision. nMohand Yazid Saidi, Bernard Cousin and Jean-Louis Le Roux. Using Shared Risk Link Group Structures for an Efficient Protection, Computer Networks (Elsevier journal), en cours de révision. Publications (suite)

28 novembre 2008Mohand Yazid SAIDI 54 Unicast nDifférents algorithme et heuristiques de placement des LSP de secours nAmélioration du placement des LSP de secours par l'exploitation des structures des SRLG Multicast nAdaptation des mécanismes de placement unicast au multicast nImpact du choix des stratégies de partage sur les performances des mécanismes de placement des LSP de secours Bilan