Limitation du modèle autonome distribué (ASA)

Limitation du modèle autonome distribué (ASA)

INTRODUCTION

Un VPN est un réseau logique qui permet de connecter plusieurs utilisateurs appartenant au même domaine (Entreprise, Fournisseur, etc.) mais dispersés géographiquement. Le fournisseur de service (ISP) offrant un réseau VPN à un client doit garantir un certain niveau de service selon le contrat de niveau de service défini entre les deux partenaires (SLA). Le SLA définie les différents paramètres, tel que le niveau de performance, la qualité de service (QoS), la disponibilité et les exigences de tarification (Cui et al, 2003). Le SLA peut aussi définir les heures de disponibilités, la capacité, etc. Ainsi, un VPN présente une combinaison de codage, de certification, d’accès à la technologie et des services de vérification (Giannakakis et al, 2005).
Les réseaux virtuels privés sont devenus la solution idéale pour les organisations, permettant de déployer des réseaux qui établies l’interconnexion entre divers sites d’une même entreprise (Cui et al, 2003). Ces réseaux assurent des transferts de données sécurisées et une certaine qualité de service (QoS) (Duffield et al, 1999).
Ces derniers sont devenus une source importante de revenu pour les fournisseurs de services (ISP) (Kumar et al, 2002), car ils génerent des revenus recurrents puisque de nombreuses entreprises d’aujourd’hui utilisent le VPN comme un des leviers de leur processus d’affaire.
Vue l’importance de cette technologie, la distribution de ressources aux utilisateurs a été la préoccupation de plusieurs recherches. Le problème vient essentiellement du fait qu’un fournisseur de services (ISP) doit gérer de multiples opérateurs VPN simultanément. Ces opérateurs appartiennent à des réseaux VPN indépendants et compétiteurs. Ces recherches se sont focalisées sur les divers modèles de gestion de ressources au sein des réseaux virtuels privés afin d’améliorer leur niveau de qualité de service. Principalement, deux modèles ont été rapportés: le modèle centralisé et le modèle décentralisé autonome. Le modèle centralisé représente un modèle classique de gestion de ressources géré par l’ISP (Takeda et al, 2004). Dans ce modèle, il n’existe aucune interaction entre les divers opérateurs VPN. Ce modèle centralisé présente plusieurs inconvénients. Parmi les inconvénients cités par Eymann et al. (2003), nous pouvons mentionner la difficulté de gestion des ressources due à l’évolution des services et des demandes dynamiques de chacun des opérateurs VPN. Duffield et al. (1999) indiquent que le grand défi se manifeste lorsque le nombre des opérateurs VPN augmente. Cela nécessite un mécanisme de coordination continuellement à jour, reflétant les changements de l’environnement et répondant à la qualité de service demandée.Donc, pour que le modèle centralisé fonctionne correctement, il faut que (T. Eymann, 2003):
Condition 1 – L’environnement ne change pas son état entre le début et la fin du processus de calcul attribuant les diverses ressources.
Condition 2 – Le fournisseur de service (ISP) doit avoir une connaissance globale sur l’état du réseau, c’est-à-dire, avoir l’information de tous les opérateurs VPN en temps réel.
Parmi les avantages économiques de ce modèle centralisé, on peut remarquer le gain que le fournisseur de services (ISP) peut avoir suite à l’augmentation de la demande.
Le fournisseur de services peut tirer des profits importants en augmentant les coûts de services à mesure que ses ressources s’amenuisent. Les opérateurs VPN dépassant leur limite de consommation seront ainsi obligés d’en acheter d’autres ressources auprès de l’ISP.
L’autre approche est basée sur le modèle décentralisé autonome qui a été qualifié de plus efficace et permettant une gestion plus souple des ressources. Ce modèle représente une des solutions proposées pour améliorer une des principales limitations du modèle centralisé qui est la difficulté de répondre à des demandes dynamiques. Il permet de satisfaire le besoin des opérateurs VPN et de diminuer les frais associés ainsi que le temps de réponse lié à la configuration de ces services. Ce modèle devrait permettre aux opérateurs VPN de gérer eux-mêmes leur service, c’est-à-dire optimiser les ressources et la configuration (Kephart et al, 2003). Ce modèle repose sur une architecture de services autonomes dite ASA (Cheng et al, 2006). Cheng et al (2006) ont montré que cette architecture consiste à l’automatisation de l’utilisation des ressources par le développement d’un système d’emprunt de ressources inutilisées par les opérateurs VPN afin de garantir leur niveau de service (SLA).
Le gestionnaire centralisé faisant la distribution des ressources inutilisées entre les opérateurs VPN prêteurs et les opérateurs VPN emprunteurs ne tient pas compte des besoins futurs des prêteurs. Le gestionnaire centralisé ne peut pas prévoir le besoin futur des prêteurs. Dans cette optique, un emprunteur va toujours pouvoir atteindre sa qualité de service à long terme, détriment des prêteurs. De ce fait, les opérateurs VPN connaissant mieux leurs besoins à court, moyen et long termes peuvent mieux déterminer s’ils peuvent se départir de ressources inutilisées.
Mais, comme tous les autres modèles proposés, il a ses limitations. La principale limitation est:
 une absence de mécanisme de motivation afin d’inciter les opérateurs VPN, qui ont une sous-charge de bande passante, à prêter leurs ressources. Si ces opérateurs VPN ont un comportement égoïste consistant à refuser de partager ses ressources disponibles, ils peuvent impacter négativement le niveau de qualité de service des autres VPN (qui cherchent à emprunter des ressources).
Le comportement égoïste de certains opérateurs représente un des problématiques du modèle décentralisé autonome d’allocation des ressources. Alors, afin d’améliorer ce modèle et remédier à cette limitation, nous adoptons dans notre recherche une architecture distribuée basée sur le modèle ASA, permettant aux opérateurs VPN de communiquer entre eux et partager leurs ressources. Les opérateurs VPN peuvent transmettre leurs besoins de ressources à court moyen et long terme. L’échange entre les opérateurs VPN va permettre de réduire la surcharge de gestion de ressource de l’unité centrale, car ces derniers vont être capables de se configurer eux-mêmes, d’évaluer leur besoin futur, de partager les ressources d’une façon autonome et de choisir leurs propres opérateurs VPN emprunteurs.
Notre modèle repose ainsi sur la notion de coopération entre les opérateurs VPN fournissant des ressources à travers une méthode d’incitation à la collaboration pour éviter tout comportement égoïste. Nous nous reposons sur la théorie de jeux, spécifiquement les jeux non-coopératifs répétés pour étendre la notion de coopération entre les opérateurs VPN. L’objectif principal de cette stratégie est de voir apparaître une coopération mutuelle, permettant d’atteindre le gain souhaité par chaque participant.
Au cours de cette mémoire, nous exposons dans le premier chapitre la problématique détaillée et le second chapitre la revue de littérature. Tout au long du premier chapitre, nous présentons la problématique de notre sujet de recherche. Nous discutons des principaux problèmes qui nous ont incités à proposer un modèle décentralisé autonome d’allocation de ressources afin de répondre aux besoins des opérateurs VPN. Le deuxième chapitre porte sur la distinction entre la gestion centralisée, décentralisée autonome des ressources ainsi que sur la notion de théorie de jeux et des stratégies de collaboration.
Dans le troisième chapitre, nous étalons les paramètres de simulation et la mise en contexte. Le quatrième chapitre présente les modèles et les résultats étudiés dans notre recherche. Finalement, nous concluons notre recherche à travers une étude comparative avec d’autres recherches ainsi que certaines recommandations afin d’améliorer les solutions proposées.
Pour terminer, signalons que les résultats de nos travaux ont été publié (Robert et al, 2012).

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières
INTRODUCTION
CHAPITRE 1 PROBLÉMATIQUE
1.1 Présentation de la problématique
1.2 Limitation du modèle autonome distribué (ASA)
1.3 Solution proposée
1.4 Conclusion
CHAPITRE 2 REVUE DE LITTÉRATURE
2.1 Gestion centralisée de ressources
2.2 Gestion autonome distribuée de ressources
2.3 Théorie de jeu et modèles
2.3.1 Historique et description de la théorie de jeux
2.3.2 Problème de coopération en théorie de jeux
2.3.3 Stratégies de coopération
2.3.4 Jeux répétitifs et équilibre de Nash
2.4 Solution d’enchère
2.5 Conclusion
CHAPITRE 3 MISE EN CONTEXTE ET SIMULATION
3.1 Initialisation et paramètres de simulation
3.1.1 Paramètres
3.1.2 Problématique
3.2 Conclusion
CHAPITRE 4 MODÈLES ET SIMULATION
4.1 Modèles et résultats
4.1.1 Modèle 1 : TFT traditionnel avec un historique fixe
4.1.2 Modèle 2 : TFT Généreux (GTFT)
4.1.3 Modèle 3 : TFT Altruiste
4.1.4 Modèle 4 : TFT basé sur la réputation
4.1.5 Modèle 5 : TFT altruiste basée sur la réputation
4.1.6 Modèle 6 : Requêtes simultanées
4.2 Discussion : Comparaison entre VCG et TFT
CONCLUSION
FUTURES TRAVAUX
BIBLIOGRAPHIE

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *