<?xml version='1.0' encoding='iso-8859-1'?>
<!DOCTYPE raweb SYSTEM 'raweb.dtd'>
<!-- translated from latex by tralics 1.9p-->
<raweb language='english' year='2003'>
<accueil isproject='false' html='rap'>
<theme>1b</theme>
<projet>Rap</projet>
<projetdeveloppe>Réseaux, Algorithmes et Probabilités</projetdeveloppe>
<UR><URRocquencourt/></UR>
</accueil>
<composition id='uid1'>
<catperso><head>Head of project team</head>
<pers prenom='Philippe' nom='Robert'>DR</pers>
</catperso>
<catperso><head>Vice-head of project team</head>
<pers prenom='Fabrice' nom='Guillemin'>France Télécom R&amp;D, Lannion</pers>
</catperso>
<catperso><head>Administrative assistant</head>
<pers prenom='Virginie' nom='Collette'>TR</pers>
</catperso>
<catperso><head>Staff member</head>
<pers prenom='Christine' nom='Fricker'>CR</pers>
</catperso>
<catperso><head>Research scientist (partner)</head>
<pers prenom='Jacqueline' nom='Boyer'>France Télécom R&amp;D, Lannion</pers>
<pers prenom='Danielle' nom='Tibi'>Université Paris VII</pers>
</catperso>
<catperso><head>Post-doctoral fellow</head>
<pers prenom='Nelson' nom='Antunes'>Université de Faro</pers>
<pers prenom='Abdel' nom='Ben Tahar'>Université de Casablanca</pers>
</catperso>
<catperso><head>Ph. D. Student</head>
<pers prenom='Youssef' nom='Azzana'>Université Paris VI</pers>
<pers prenom='Nadia' nom='Benazzouna'>France Telecom R&amp;D Lannion</pers>
<pers prenom='Hanène' nom='Mohamed'>Université Paris VI</pers>
</catperso>
</composition><presentation id='uid3'><module id='uid4' html='module2'><head>(Sans Titre)</head>
<p>L'avant-projet ``<hi rend='it'>Réseaux, Algorithmes et Probabilités</hi>'' (<hi rend='sc'>Rap</hi> ) vise à formaliser et
renforcer une collaboration engagée depuis plusieurs années entre des ingénieurs de France
Telecom R&amp;D à Lannion et une équipe de
l'INRIA-Rocquencourt. L'objectif est d'engager une collaboration <hi rend='it'>continue</hi> entre les
deux équipes.
</p>
<p>La démarche générale de cette proposition de projet consiste à étudier des sujets très
bien délimités sur une période de l'ordre de quatre ans. Les centres d'intérêt actuels
de l'avant-projet RAP sont
</p>
<list type='ordered'>
<item id='uid5'><p>Le contrôle d'admission à l'entrée d'un réseau IP. Voir la section&nbsp;<ref target='uid18'/>;</p>
</item>
<item id='uid6'><p>La métrologie. Voir la section&nbsp;<ref target='uid15'/>;</p>
</item>
<item id='uid7'><p>L'allocation de bande passante à l'intérieur du réseau (réservation et équité). Voir la section&nbsp;<ref target='uid25'/>.
</p>
</item></list>
<p>Sur le plan fondamental, les méthodes de renormalisation des processus de Markov issues de
la physique statistique sont au c&oelig;ur des recherches développées par l'avant-projet
pour l'étude des réseaux. Voir la section&nbsp;<ref target='uid9'/>.

</p>
<p>L'articulation de ces activités est, de façon succincte, la suivante: les mesures sur
le trafic du réseau Internet (voir la section métrologie) sont à la base des réflexions
algorithmiques menées pour le contrôle d'admission et l'allocation de bande passante.
Une campagne de mesure est actuellement menée pour évaluer les impacts respectifs
du trafic ``lourd'' (les éléphants) et du trafic ``léger'' sur le partage du trafic pour
concevoir un algorithme de contrôle d'admission des éléphants (voir le travail
préliminaire&nbsp;<cit><ref target='bid0'/></cit>). L'étude qualitative se fait avec des techniques de
renormalisation, en supposant qu'un paramètre tend vers une valeur critique, par exemple,
le trafic ou la taille du réseau deviennent très grands, ou le taux de perte très petit.
</p></module>
</presentation><fondements id='uid8'><module id='uid9' html='module3'><head>Méthodes de renormalisation</head>
<keywords><term>Renormalisation des processus de Markov</term>
<term>limites fluides</term>
<term>théorèmes central limite
fonctionnels</term>
<term>physique statistique</term>
</keywords><p>Les trafics qui traversent les réseaux de communication sont d'une extrême hétérogénéité&nbsp;:
données, voix, vidéo, etc. Les requêtes en bande passante sont par conséquent
hautement
variables, de l'ordre de quelques kbits/sec à plusieurs dizaines de Mbits/s. L'impact de
cette extrême variabilité est, pour l'instant, assez peu analysé sur le <hi rend='it'>comportement
global</hi> d'un réseau.
</p>
<p>Jusqu'au début des années 90, il était couramment admis que ce type de situation n'était
pas en rupture avec le cadre des réseaux classiques où les requêtes des trafics à un
n&oelig;ud donné sont statistiquement proches. Il était toutefois bien connu que l'état
d'équilibre de ces réseaux est beaucoup plus difficile à caractériser que celui des
réseaux classiques. Les études de Rybko et Stolyar (1992), de Lu et Kumar (1991) et de
Bramson (1994) ont, par la suite, complètement changé ce point de vue. Elles montrent que
l'hétérogénéité statistique seule peut déstabiliser un réseau&nbsp;: même si, pour chaque
n&oelig;ud du réseau, la charge <hi rend='it'>moyenne</hi> de travail qui arrive est strictement plus
petite que sa capacité, le réseau peut osciller de telle sorte que le nombre total de
requêtes dans le réseau diverge. Pour ces contre-exemples, chaque n&oelig;ud du réseau se
vide une infinité de fois mais globalement le réseau diverge. Cette situation est
impossible dans les réseaux classiques. Ces réseaux avec des trafics hétérogènes sont
regroupés sous l'appellation <hi rend='it'>réseaux multi-classe</hi>. Les processus de Markov associés
à ces réseaux multi-classe sont très délicats à étudier, même en ce qui concerne le
comportement macroscopique.
</p>
<p>Des techniques de renormalisation sont actuellement utilisées pour étudier le comportement
au premier ordre de tels réseaux. Si l'espace d'états du réseau est donné par un ensemble
<formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><mi>&Sscr;</mi></math></formula> muni d'une norme <formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><mrow><mo>&Verbar;</mo><mo>&middot;</mo><mo>&Verbar;</mo></mrow></math></formula> (typiquement <formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><msubsup><mi>&Ropf;</mi> <mo>+</mo> <mi>d</mi> </msubsup></math></formula>) et, si pour <formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><mrow><mi>t</mi><mo>&ge;</mo><mn>0</mn></mrow></math></formula>,
<formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><mrow><mi>X</mi><mo>(</mo><mi>x</mi><mo>,</mo><mi>t</mi><mo>)</mo></mrow></math></formula> décrit l'état de celui-ci à l'instant <formula type='inline'><simplemath>t</simplemath></formula> quand son état initial vaut <formula type='inline'><simplemath>x</simplemath></formula>, le
processus renormalisé <formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><mover accent='true'><mi>X</mi> <mo>&OverBar;</mo></mover></math></formula> associé est donné par
</p>
<formula type='display'><math xmlns='http://www.w3.org/1998/Math/MathML'><mrow><mover accent='true'><mi>X</mi> <mo>&OverBar;</mo></mover><mrow><mo>(</mo><mi>x</mi><mo>,</mo><mi>t</mi><mo>)</mo></mrow><mo>=</mo><mfrac><mrow><mi>X</mi><mo>(</mo><mi>x</mi><mo>,</mo><mo>&Verbar;</mo><mi>x</mi><mo>&Verbar;</mo><mi>t</mi><mo>)</mo><mo>)</mo></mrow> <mrow><mo>&Verbar;</mo><mi>x</mi><mo>&Verbar;</mo></mrow></mfrac><mo>.</mo></mrow></math></formula>
<p noindent='true'>Le temps est accéléré proportionnellement à la taille de l'état initial, la variable
spatiale étant renormalisée avec l'inverse de cette taille. Remarquer que l'état initial du
processus <formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><mrow><mrow><mo>(</mo></mrow><mover accent='true'><mi>X</mi> <mo>&OverBar;</mo></mover><mrow><mo>(</mo><mi>x</mi><mo>,</mo><mi>t</mi><mo>)</mo><mo>)</mo></mrow></mrow></math></formula> est de norme 1. Les idées de renormalisation sont
anciennes, notamment en physique statistique, elles permettent d'étudier les comportements
transitoires de systèmes de particules. Dans le domaine des réseaux, elles ont émergé de
façon explicite récemment. Les discontinuités naturelles de la dynamique des réseaux (dues
au fait qu'une file d'attente vide ne traite plus de requêtes) sont l'élément distinctif
du cadre de la physique statistique. Elles posent des problèmes nouveaux tout à fait
intéressants.
</p>
<p>Le comportement macroscopique de l'état du réseau s'étudie alors en faisant tendre la
norme de l'état initial, <formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><mrow><mo>&Verbar;</mo><mi>x</mi><mo>&Verbar;</mo></mrow></math></formula>, vers l'infini. Une <hi rend='it'>limite fluide</hi> <formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><mrow><mo>(</mo><mi>L</mi><mo>(</mo><mi>t</mi><mo>)</mo><mo>)</mo></mrow></math></formula> est une
des valeurs d'adhérence de <formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><mover accent='true'><mi>X</mi> <mo>&OverBar;</mo></mover></math></formula> quand la norme de l'état initial <formula type='inline'><simplemath>x</simplemath></formula> tend vers
l'infini. Par exemple, si <formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><mrow><mi>X</mi><mo>(</mo><mi>x</mi><mo>,</mo><mi>t</mi><mo>)</mo></mrow></math></formula> est une marche aléatoire dans <formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><mi>&Ropf;</mi></math></formula> dont la moyenne des
accroissements vaut <formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><mi>&delta;</mi></math></formula>, la seule limite fluide positive possible est donnée par la
fonction <formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><mrow><mi>t</mi><mo>&rightarrow;</mo><mn>1</mn><mo>+</mo><mi>&delta;</mi><mi>t</mi></mrow></math></formula>. La renormalisation a gommé toutes les fluctuations pour ne
garder que la dérive moyenne. La marche aléatoire <formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><mrow><mo>(</mo><mi>X</mi><mo>(</mo><mi>x</mi><mo>,</mo><mi>t</mi><mo>)</mo><mo>)</mo></mrow></math></formula> peut être vue comme une
perturbation stochastique de la fonction <formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><mrow><mi>t</mi><mo>&rightarrow;</mo><mn>1</mn><mo>+</mo><mi>&delta;</mi><mi>t</mi></mrow></math></formula>. Pour une large classe de
réseaux, ce point de vue peut être généralisé&nbsp;: l'état renormalisé du réseau converge vers
la solution d'une équation différentielle <hi rend='it'>déterministe</hi> ordinaire. L'état du réseau
peut être vu comme une perturbation stochastique de cette solution. Dans le cadre de
processus diffusifs, ces perturbations ont été très étudiées, voir par exemple Khasminski
(1960) et Freidlin et Wentzell (1979). Dans le cadre des réseaux, Dai (1995) a formalisé
le cadre des équations différentielles déterministes qui pouvaient être obtenues. De
nombreux travaux consacrés à l'étude des réseaux multi-classe ont suivi. Pour
résumer, l'étude des limites fluides a principalement deux avantages&nbsp;:
</p>
<list type='ordered'>
<item id='uid10'><p>Décrire le comportement macroscopique du réseau i.e. le système dynamique qui décrit
le réseau au premier ordre;</p>
</item>
<item id='uid11'><p>Donner un critère de stabilité du réseau. En effet, s'il est possible de montrer que toutes les limites
fluides sont nulles à partir d'un certain rang, un résultat de Filonov/Rybko et
Stolyar montre que le réseau ``normal'' (i.e. non renormalisé) atteint un
état d'équilibre.
</p>
</item></list>

<div2 id='uid12'><head>Les insuffisances du cadre actuel</head>
<p>Les techniques de limites fluides se sont généralisées au cours des dix dernières années
et ont contribué à une meilleure compréhension de la dynamique des réseaux avec des
trafics hétérogènes. C'est actuellement un outil incontournable dans ce type d'étude. Il
n'en reste pas moins que la connaissance que nous avons actuellement des réseaux
multi-classe est encore très parcellaire, de nombreux aspects importants sont encore
obscurs&nbsp;: par exemple, le comportement d'un réseau multi-classe sans trafic prioritaire
avec seulement deux n&oelig;uds n'est actuellement pas connu, même au niveau macroscopique
(fluide). Ceci est dû principalement aux raisons suivantes&nbsp;:
</p>
<list type='ordered'>
<item id='uid13'><p><hi rend='it'>L'aléatoire résiduel</hi>. Sur les questions de renormalisation, l'idée qui prévaut
actuellement est la suivante&nbsp;: L'état d'un réseau est une perturbation stochastique d'une
fonction déterministe. Autrement dit, la résolution d'une équation différentielle
déterministe permet d'obtenir le comportement macroscopique du réseau (quitte à éliminer
des ``fausses solutions'' au passage). Si cette approche est effective dans de nombreux
cas de réseaux multi-classe, en particulier les réseaux avec des priorités, elle ne couvre
pas la majeure partie des applications. En effet, si la renormalisation gomme toutes les
fluctuations à la limite, <hi rend='it'>elle ne supprime pas toutes les composantes
aléatoires</hi>. Certaines des composantes aléatoires de ces réseaux ne font pas partie de la
partie diffusive et donc restent après le passage à la limite. C'est un problème important
pour l'étude du comportement des réseaux. Il est généralement méconnu et peut être mal
interprété au niveau des limites fluides en terme de solutions déterministes multiples,
alors qu'il n'y a qu'une seule limite fluide, mais aléatoire.
</p>
</item>
<item id='uid14'><p><hi rend='it'>La dimension infinie</hi>. Pour représenter l'état d'un n&oelig;ud servi par la
discipline FIFO d'un réseau où arrivent des trafics de différentes classes, il est
nécessaire de connaître la classe <formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><mrow><mi>c</mi><mo>&Element;</mo><mi>&Cscr;</mi></mrow></math></formula> de la requête à la première place dans la
file d'attente, de même pour la deuxième place, etc. L'état du n&oelig;ud est donc
représenté par une chaîne de caractères <formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><mrow><mrow><mo>(</mo></mrow><msub><mi>c</mi> <mi>i</mi> </msub><mrow><mo>)</mo></mrow></mrow></math></formula> où <formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><msub><mi>c</mi> <mi>i</mi> </msub></math></formula> est la classe du <formula type='inline'><simplemath>i</simplemath></formula>-ième client
dans la file d'attente. L'espace d'états est celui des suites finies de caractères à valeurs dans
un espace fini <formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><mi>&Cscr;</mi></math></formula>. Il est bien sûr dénombrable mais inclus dans un espace de
dimension infinie <formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><msup><mi>&Cscr;</mi> <mi>&Nopf;</mi> </msup></math></formula>. Il n'est donc plus question de résoudre, de façon ultime,
une équation différentielle dans un espace <formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><msup><mi>&Ropf;</mi> <mi>d</mi> </msup></math></formula>. En fait, même le cadre des équations
différentielles en dimension infinie n'est pas le cadre naturel. L'élément important pour
ces réseaux est que l'évolution du nombre des requêtes de chaque classe ne se décrit pas
facilement. Il faut plutôt se tourner vers l'évolution des schémas des chaînes de
caractères décrivant le n&oelig;ud. Ces systèmes sont très délicats à étudier, nombre de
notions sont encore à définir pour poser correctement les bases d'une définition correcte
de la renormalisation de ces réseaux. Il y a très peu de travaux dans ce domaine (en
dehors de ceux de Bramson). Voir les travaux de Gajrat <hi rend='it'>et al.</hi> <cit rend='foot'><ref target='bid1'/></cit> sur
l'évolution de certaines chaînes de caractères qui étendent ceux de Dynkin et Maljutov
dans le cas des marches aléatoires sur le groupe libre. Les applications de ces travaux
aux réseaux multi-classe sont cependant limitées&nbsp;: les réseaux correspondants ont un seul
n&oelig;ud et la dynamique
ne dépend que d'un nombre borné de caractères au début de la chaîne. Dans un cadre
spécifique, Dantzer et Robert ont introduit plusieurs notions qui
semblent pouvoir contribuer aux fondements d'une étude systématique de ces réseaux&nbsp;: les
notions d'état initial régulier et lisse notamment. En tout état de cause, ces résultats
partiels doivent être poursuivis pour dégager une méthode générale de traitement des
processus de Markov à valeurs dans les chaînes de caractères.
</p>
</item></list>
<p>Les deux aspects mentionnés ci-dessus nous semblent très importants pour comprendre les
phénomènes spécifiques aux réseaux de communication traversés par des trafics hétérogènes.
La relation entre l'instabilité du réseau et la divergence des limites fluides associées
est un autre point important encore obscur de ces réseaux multi-classe. Il y a en effet le
résultat de Filonov, Rybko et Stolyar qui établit une relation entre la stabilité du réseau
et le fait que toutes ses limites fluides reviennent à 0 et y restent. Le fait
que la divergence des limites fluides entraîne l'instabilité du réseau n'a pas
encore été démontré, il y a seulement quelques résultats très partiels dans ce
domaine. Cette question qui est liée aux aspects vus dans le point (1) ne fait pas
l'objet d'investigations pour le moment.
</p>
</div2></module><module id='uid15' html='module4'><head>Métrologie</head>
<keywords><term>Traces des flots TCP</term>
<term>Mesures passives</term>
</keywords><p>Le projet RNRT ``Métropolis'' qui a commencé le 1<formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><msup><mrow></mrow> <mrow><mtext>er</mtext></mrow> </msup></math></formula> septembre 2001
regroupe le département réseau du LIP6, l'Institut Eurecom, France Telecom R&amp;D, le Groupe
des Écoles des Télécommunications (GET), le LAAS, RENATER et l'INRIA. Pendant
la durée de ce projet, des expériences seront menées sur le trafic IP sur plusieurs sections du réseau
RENATER entre les centres de Lannion, Paris, Toulouse et Nice. Il faut noter que les
mesures disponibles actuellement sur le réseau n'ont pas le degré de précision de celles
qui seront effectuées dans Métropolis.
</p>
<p>Des mesures très précises flot par flot seront effectuées pour ensuite pouvoir discriminer
le trafic global&nbsp;: trafic ``lourd'' (les <hi rend='it'>éléphants</hi>) ou
``léger'' (les <hi rend='it'>souris</hi>), détecter les engorgements locaux, donner les statistiques des
processus de perte (notamment caractériser la distribution de la taille des groupes de
paquets perdus en cas de congestion), évaluer l'impact de la phase de <hi rend='it'>slowstart</hi>, etc... De
plus, la validation de résultats obtenus dans <cit rend='foot'><ref target='bid2'/></cit> peut être envisagée en
utilisant cette campagne intensive de mesures sur le réseau. C'est une partie très
importante de la démarche engagée par <hi rend='sc'>Rap</hi>. Il s'agit principalement de
</p>
<list type='ordered'>
<item id='uid16'><p>dégager des résultats <hi rend='it'>constructifs</hi> sur la description du trafic observé dans
un réseau IP. Les résultats actuels des travaux dans le domaine de la métrologie sont
essentiellement négatifs: sur le caractère non poissonnien du trafic Internet, que les corrélations
ne décroissent pas de façon exponentielle, ni polynomiale, etc...</p>
</item>
<item id='uid17'><p>valider les comportements <hi rend='it'>qualitatifs</hi> prédits par les
résultats des parties&nbsp;<ref target='uid18'/>.
</p>
</item></list>
<p>projet RNRT Métropolis est de dégager une description mathématique aussi simple que
possible de certains types de trafic qui permette une analyse quantitative. L'objectif
est, dans un premier temps, d'avoir une validation qualitative des comportements étudiés.

</p></module>
<module id='uid18' html='module5'><head>Contrôle d'admission</head>
<keywords><term>Allocation de bande passante</term>
<term>Algorithmes MaxMin</term>
<term>Équité</term>
</keywords><p>Le cadre de cette étude est celle d'un routeur à l'entrée du réseau où l'opérateur doit
décider de l'acceptation ou non de demandes de connexions caractérisées, éventuellement,
par des paramètres de trafic. Ce cadre générique est valable aussi bien dans les
architectures Intserv, MPLS ou même DiffServ si une déclaration explicite est effectuée
d'une manière ou d'une autre. Il s'agit d'accepter suffisamment de connexions pour
maximiser l'utilisation des infrastructures et en même temps contrôler la charge du réseau
de telle sorte que les différents niveaux de garantie de service demandés soient
satisfaits. À chaque requête, il s'agit de décider si l'occupation du réseau permet
d'accepter le niveau de qualité de service demandé par la requête&nbsp;: bande passante, taux de
perte, etc... (On se place bien sûr dans le cadre où les mécanismes de réservation de
bande passante sont utilisés). L'algorithme d'acceptation au niveau du routeur doit être
simple, ce qui se traduit dans ce cas par un minimum de calcul&nbsp;: typiquement une addition
et une comparaison avec une valeur critique.
</p>
<p>Ce domaine est important pour la gestion d'un réseau, il fait actuellement l'objet de
nombreuses investigations. Dans cette perspective, la notion de gestionnaire de bande
passante, <hi rend='it'>Bandwidth Broker</hi><note id='uid19' place='foot'>L'appellation <hi rend='it'>Bandwidth Broker</hi> est aussi
quelquefois utilisée dans le cadre très différent de la négociation de bande passante au
sens financier du terme (options,...).</note>'' (BB) a été récemment introduite par Jacobson. Il s'agit,
au niveau du domaine d'un ISP dans un contexte Diffserv, d'implanter un agent capable de&nbsp;:
</p>
<list type='simple'>
<item id='uid20'><p>authentifier la demande d'une requête sur les routeurs d'entrée;</p>
</item>
<item id='uid21'><p>vérifier que le niveau de service requis est compatible avec l'état du
réseau de l'ISP (Contrôle d'admission);</p>
</item>
<item id='uid22'><p>configurer les routeurs ({Egress,Ingress}-routers) sur la frontière avec
les autres ISP de telle sorte que les trafics reçus et envoyés entre ISP
soient conformes aux accords passés entre les différents opérateurs (fonctionnement bilatéral).
</p>
</item></list>
<p>Le contrôle d'admission est bien entendu l'élément crucial de ce type d'agent.
</p>

<div2 id='uid23'><head>Contrôle d'admission du trafic élastique </head>
<p>Le cadre est celui d'un lien entre un réseau d'accès (type ADSL par exemple) et Internet.
Sur ce lien, plusieurs flots avec des caractéristiques variables sont multiplexés. On
s'intéresse aux flots du trafic élastique (le trafic best effort actuel). Ces flots
coexistent (via TCP) en étant contraints par la capacité réduite du lien d'accès. Certains flots
sont longs (comme les transferts ``peer to peer''), ce sont les <hi rend='it'>éléphants</hi>, le mécanisme de contrôle de la congestion de TCP fait qu'ils adaptent
leur débit de transmission à l'état du lien. Cette adaptation revient, en première
approximation, à un partage égalitaire de la bande passante disponible. Les autres flots
sont courts, moins de vingt paquets, ce sont les <hi rend='it'>souris</hi> qui, au niveau TCP, ne
dépassent pas l'étape de ``slow start''. Ces flots ne s'adaptent pas à l'état du réseau en
raison du petit nombre de paquets transmis. Globalement, le trafic peut être décrit de la
façon suivante&nbsp;: les souris dévorent une partie de la bande passante, la partie résiduelle
est partagée équitablement entre les éléphants. Cette description macroscopique de l'état
d'un lien est celle proposée initialement par l'équipe de
J. Roberts <cit rend='foot'><ref target='bid3'/></cit>. Elle nous semble particulièrement adaptée pour ce
type d'étude.
</p>
<p>Les mesures menées sur le réseau montrent que la statistique de la taille des transferts
des éléphants ont une queue de distribution lourde, i.e. la probabilité que la quantité
transférée dépasse la valeur <formula type='inline'><simplemath>x</simplemath></formula> ne décroît pas exponentiellement mais plutôt de façon
polynomiale. Cette caractéristique est très importante, en effet si <formula type='inline'><simplemath>N</simplemath></formula> éléphants occupent
le lien, chacun d'eux reçoit un débit proportionnel à <formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><mrow><mn>1</mn><mo>/</mo><mi>N</mi></mrow></math></formula>. Si la quantité <formula type='inline'><simplemath>N</simplemath></formula> est assez
grande, cela implique que le temps de transfert devient de plus en plus long. Les
mécanismes de contrôle de TCP déclenchent un arrêt de la connexion lorsque ce temps excède
un certain seuil. Ce phénomène peut se représenter par le fait que chacune des connexions a
un temps d'impatience au-delà duquel elle s'interrompt Dans ce contexte, l'idée de base, voir
aussi Roberts <hi rend='it'>et al.</hi> <cit rend='foot'><ref target='bid4'/></cit>, est de limiter au maximum le nombre de connexions
interrompues de la sorte par le biais d'un contrôle d'admission. Il s'agit de rejeter les
connexions à l'entrée du réseau de façon à réduire au maximum l'utilisation de la bande
passante par des connexions qui vont finalement être arrêtées.
</p>
<p>Pour que des algorithmes simples et efficaces puissent être conçus dans ce domaine, il est
crucial, dans un premier temps, d'étudier l'interaction entre le partage égalitaire et les
phénomènes d'impatience. Actuellement, en dehors des simulations, les travaux sont très
rares dans ce domaine. Dans une deuxième étape, il convient d'intégrer le trafic des
souris qui introduit la variabilité de la capacité de la bande passante offerte aux
éléphants.
</p>
</div2>
<div2 id='uid24'><head>Contrôle d'admission du trafic prioritaire</head>
<p>Ces questions ont déjà été étudiées en détail dans les réseaux ATM pour le trafic VBR. Le
cadre habituel est celui d'un n&oelig;ud où arrive une superposition de plusieurs types de
trafic (définis chacun par leur débit crête et la taille des rafales). Il s'agit de
tester si l'acceptation d'un nouveau flot maintient la probabilité de perte d'un paquet
en-dessous d'une valeur critique. En théorie, il est possible de calculer dans cette
configuration la probabilité que des paquets soient perdus en résolvant une équation de
point fixe qui n'est pas triviale. Cette solution n'est pas acceptable car elle ne permet
pas de traiter en temps réel les multiples sorties et arrivées au n&oelig;ud, il
faudrait dans ce cas recalculer le point fixe à chaque fois.
</p>
<p>Les travaux de Guérin et Elwalid ont permis de dégager une solution acceptable
algorithmiquement. À chaque type de flot est associé un nombre, appelé bande passante
effective, calculé une fois pour toutes et le n&oelig;ud maintient un nombre <formula type='inline'><simplemath>W</simplemath></formula>
représentant son occupation. Quand une connexion s'achève, la bande effective
correspondante est retranchée de <formula type='inline'><simplemath>W</simplemath></formula>. À l'inverse, pour une demande de connexion d'une
requête dont la bande effective vaut <formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><mi>&alpha;</mi></math></formula>, on accepte celle-ci, si la quantité
<formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><mrow><mi>W</mi><mo>+</mo><mi>&alpha;</mi></mrow></math></formula> est plus petite que la bande passante du n&oelig;ud, sinon elle est rejetée.
</p>
<p>Quand les trafics se distinguent par des niveaux de priorité (comme dans l'architecture de
type Diffserv), les travaux sur le contrôle d'admission se ramènent essentiellement à
supposer que la classe la plus prioritaire capte une portion fixe de la bande passante et
à étudier ensuite le contrôle d'admission des autres trafics sur un n&oelig;ud où la bande
passante est réduite. Les travaux de Berger et Whitt illustrent ce type d'approche
appelée habituellement <hi rend='it'>reduced service rate approximation</hi> (RSR). Cette technique est
connue pour être pertinente pour certaines disciplines de service comme WFQ <hi rend='it'>weighted
fair queueing</hi>. Dans le contexte envisagé ici, plusieurs études ont
toutefois montré que ce type d'approximation pouvait conduire à sous-estimer la charge
réelle du n&oelig;ud et donc accepter trop de connexions qui n'auraient plus le niveau de
qualité de service requis. Il est important de comprendre comment les niveaux de qualités
de service peuvent être assurés et quand la propriété RSR est valide, ce qui conduit à une
séparation virtuelle entre les différents trafics. À l'inverse, quand cette propriété
n'est plus vérifiée, il s'agit de déterminer si le contrôle d'admission peut toujours
s'effectuer de façon simple. Un travail préliminaire récent a montré que l'approximation
RSR n'est pas valable sous certaines hypothèses de trafic et de priorité. Les travaux qui
sont menés concernent à la fois les implications algorithmiques de ce type de résultat
et l'étude des phénomènes responsables de l'échec de la RSR.
</p>
</div2></module><module id='uid25' html='module6'><head>Allocation de bande passante</head>
<keywords><term>Allocation de bande passante</term>
<term>Algorithmes MaxMin</term>
<term>Équité</term>
</keywords><p>Le thème de cette activité est l'allocation de bande passante dans un réseau transportant
du trafic élastique contrôlé par TCP. Actuellement les flots se partagent la bande
passante de façon égalitaire. L'implémentation de TCP (voir plus haut) est telle que,
macroscopiquement, les ajustements se font sur les n&oelig;uds les plus chargés et, à ces
n&oelig;uds la bande passante est équitablement répartie entre les messages. Si les
mécanismes de ce type de politique ont l'avantage de réguler correctement, de façon
distribuée le trafic, ils présentent l'inconvénient de ne pas utiliser pleinement la
capacité du réseau. En effet, si par exemple une connexion traverse une
série de <formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><mrow><mi>N</mi><mo>-</mo><mn>1</mn></mrow></math></formula> n&oelig;uds vides ayant bande passante maximum <formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><mi>&lambda;</mi></math></formula> puis un n|oeud
où passent <formula type='inline'><simplemath>M</simplemath></formula> connexions, les mécanismes d'autorégulation feront que la connexion sera
globalement transmise au taux <formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><mrow><mi>&lambda;</mi><mo>/</mo><mi>M</mi></mrow></math></formula> à travers le réseau. Seulement une petite
fraction de la capacité totale du réseau sera utilisée, <formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><mrow><mi>&lambda;</mi><mo>/</mo><mi>M</mi></mrow></math></formula> par n&oelig;ud au
lieu de <formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><mi>&lambda;</mi></math></formula> dans le cas idéal.
</p>
<p>Le but de cette étude possibilité est d'augmenter l'utilisation de la capacité d'un réseau
en modifiant les algorithmes de partage de bande passante. On se focalise sur la
``physique'' d'un réseau mettant en &oelig;uvre des politiques de partage de bande passante,
ceci afin de dégager des heuristiques à l'aide de modèles mathématiques. Le cadre
classique pour étudier le partage de bande passante dans les réseaux est celui des réseaux
avec perte définis dans le livre de Kelly par exemple. Les études menées dans ce domaine
ont surtout concerné des modèles où les messages sont transmis à des débits fixés à
l'avance. Les résultats portent généralement sur l'évaluation des taux de perte ou de
l'utilisation des liens du réseau (optimisation par des politiques de seuils ou
<hi rend='it'>trunk reservation</hi>). Les problèmes de reroutage des messages ont aussi fait l'objet
d'analyses assez poussées tel le reroutage alternatif qui donne une meilleure occupation
globale du réseau. Les questions de routage ne sont pas, pour l'instant, abordées.
</p>
<p>Les études se font d'un point de vue macroscopique. Chaque connection TCP est vue de façon
fluide et elle essaie d'écouler de façon continue une quantité <formula type='inline'><simplemath>x</simplemath></formula> à travers le
réseau. Cette approche ne considère donc pas la connection TCP au niveau microscopique,
i.e. au niveau des transferts de paquets. Il s'agit de l'évaluation
de plusieurs stratégies d'allocation de bande passante en particulier MaxMin. La
politique MaxMin est vue comme une représentation macroscopique (i.e. fluide) de la façon
dont TCP organise le trafic. Schématiquement l'allocation se fait sur le n&oelig;ud le
plus chargé et, sur celui-ci, la bande passante est distribuée de façon équitable entre les
connexions présentes, l'algorithme est ensuite répété en retirant les capacités allouées
ainsi que les connexions concernées. Il faut noter que la topologie du réseau est un
aspect très important de cette problématique. Cet algorithme est très difficile à évaluer
qualitativement autrement que par des simulations. Nous nous intéressons à une variante,
l'algorithme Min, dont les performances minorent celles de Maxmin. L'objectif actuel est
d'essayer d'obtenir des résultats qualitatifs dans des configurations en surcharge de
trafic.

</p></module>
</fondements><domaine id='uid26'><module id='uid27' html='module7'><head>Panorama</head>
<p>Les applications de nos travaux concernent la modélisation et l'étude des réseaux de
télécommunication.


Les principaux objectifs de <hi rend='sc'>Rap</hi> sont&nbsp;:
</p>
<list type='ordered'>
<item id='uid28'><p>Le contrôle d'admission à l'entrée d'un réseau IP. Voir la section&nbsp;<ref target='uid18'/>;</p>
</item>
<item id='uid29'><p>La métrologie. Voir la section&nbsp;<ref target='uid15'/>;</p>
</item>
<item id='uid30'><p>L'allocation de bande passante à l'intérieur d'un réseau (réservation et équité). Voir la section&nbsp;<ref target='uid25'/>.
</p>
</item></list>
</module></domaine><logiciels id='uid31'><module id='uid32' html='module8'><head>La plateforme ASIA</head>
<p>La plate-forme <hi rend='sc'>Asia</hi> (<hi rend='it'>Accelerated Signalling for the Internet over ATM</hi>) a été
développée dans le cadre d'un projet RNRT (cf. <xref url='http://www.telecom.gouv.fr/rnrt'>http://www.telecom.gouv.fr/rnrt</xref>).
Ce projet a été mené conjointement par France Telecom R&amp;D (chef de file), Ericsson
France, l'INRIA/IRISA et <hi rend='sc'>Airtria</hi> qui est PME spécialisée dans le développement de
logiciels pour les réseaux de télécommunications. Le projet a permis de mettre au point un
réseau expérimental afin de démontrer la viabilité de certaines techniques pour écouler du
trafic Internet sur ATM, tout en garantissant un certain niveau de qualité de service pour
les applications. Les techniques utilisées dans <hi rend='sc'>Asia</hi> sont&nbsp;:
</p>
<list type='simple'>
<item id='uid33'><p>mise au point d'une plate-forme de médiation afin de permettre à un utilisateur de
négocier de la qualité de service pour certains de ses flux, par exemple un flux vidéo;</p>
</item>
<item id='uid34'><p>implantation de piles du protocole MPLS sur l'équipement AXD 312 de
Ericsson;</p>
</item>
<item id='uid35'><p>association dynamique de LSP (<hi rend='it'>label switched path</hi>) créés par MPLS (en d'autre
termes des connexions ATM sans débit) à des flux pour lesquels de la qualité de service a
été négociée (essentiellement sous forme d'un débit minimum) et réservation de débit en
temps réel sans latence pour l'application;</p>
</item>
<item id='uid36'><p>renégociation du débit d'un LSP suivant un critère d'équité.
</p>
</item></list>
<p>Le réseau expérimental <hi rend='sc'>Asia</hi> a permis de tester les nouvelles architectures de
réseaux dans le domaine des réseaux de nouvelle génération (NGN, <hi rend='it'>next
generation network</hi>). De plus, <hi rend='sc'>Asia</hi> a validé le principe d'asservissement des connexions
TCP par l'espacement de cellules ATM.
</p>
<p>À l'avenir, <hi rend='sc'>Asia</hi> devrait évoluer pour tenir compte des évolutions du réseau, en particulier
de son architecture et des nouveaux services. Le réseau <hi rend='sc'>Asia</hi> sert de banc de test
à de nouvelles politiques d'acceptation de connexions (CAC) ainsi qu'à de nouveaux
principes d'équité qui sont développés par l'équipe <hi rend='sc'>Rap</hi> . Par ailleurs, <hi rend='sc'>Asia</hi> offre une
plate-forme pour étudier l'intégration de flux temps réel et élastiques.

</p></module>
</logiciels><resultats id='uid37'><module id='uid38' html='module9'><head>Analysis of Traffic Measurements</head>
<participants><pers prenom='Nelson' nom='Antunes'></pers>
<pers prenom='Nadia' nom='Benazzouna'></pers>
<pers prenom='Christine' nom='Fricker'></pers>
<pers prenom='Fabrice' nom='Guillemin'></pers>
<pers prenom='Philippe' nom='Robert'></pers>
</participants><p>For traffic analysis, we adopt in this study a flow based approach and the popular mice
and elephants dichotomy. A TCP flow is characterized by a sequence of packets
characterized by four integers: source and destination addresses, source and destination
ports. A mouse is a TCP flow with less than 20 packets, only the slow start phase of TCP
protocol is used. On the contrary, due to their lengths, elephants share the remaining
bandwidth becaus of the flow control mechanism of TCP. These two types of flows have therefore a
completely different behavior from a modeling point of view.
</p>
<p>Trace captures have been done by France Telecom R&amp;D. TCP traffic has been collected on
an Internet backbone link connecting different ADSL areas. A significant part of
of it are p2p applications and hence large elephants.
</p>

<div3 id='uid39'><head>Modeling ADSL traffic</head>
<p>An extensive statistical study of the traffic trace has been achieved. It has been
observed the inter-arrival times of mice have an exponential distribution. Unfortunately,
the mice arrival process is not Poisson as can be expected at first glance. This is due
to the fact that mice are not actually independent but are sent by clumps.
</p>
<p>But if mice of non p2p traffic with the same source address are aggregated, the stationary
distribution of the number of macro-mice can then be described as Poisson. The distribution of the
duration of these aggregated mice is Weibull. A complete description of the non p2p mice
traffic (parameters of the distributions) has therefore been obtained.
</p>
<p>For the p2p mice traffic, a second level of aggregation appears to be necessary. The
reason is that the requests for a source at different destinations generate response
messages. The conclusions are then identical as in the non p2p case.
</p>
<p>For the elephant traffic, it has been observed (but never been mentioned in earlier
studies) that the transmission of elephants is interrupted by time periods of several
seconds. These parts of elephants are then considered as distinct elephants . Though the
volume of a long flow has a Pareto distribution, it can be noticed that the
distribution of the duration of these flows is Weibull.
</p>
<p>A theoretical approximated model has been proposed. Indeed the mice processes are volumes
in a <formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><mrow><mi>M</mi><mo>/</mo><mi>G</mi><mo>/</mo><mi>&infin;</mi></mrow></math></formula> where customers are characterized by their arrival time, their service
durations and their profile. Moreover, the arrival rate is large so the processes can be
approximated by a fluid approximation which leads to a Gaussian process. For the
elephants, it is worth noticing that the <formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><mrow><mi>M</mi><mo>/</mo><mi>G</mi><mo>/</mo><mi>&infin;</mi></mrow></math></formula> queue is a good model due certainly to
congestion on the access links. For the theoretical model, we have explicit expressions
for the Laplace transform of the stationary rate and the stationary autocorrelation (even
the transient ones). In the cases of specific distributions of the transmission duration of the
flows, asymptotics for the autocorrelation have been obtained. This can be deduced from a general
result by Borovkov and Iglehart. In the case of Poisson arrivals, an elementary proof in
term of martingales of the heavy traffic limit in a <formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><mrow><mi>M</mi><mo>/</mo><mi>G</mi><mo>/</mo><mi>&infin;</mi></mrow></math></formula> queue has been derived.
</p>
<p>This work <cit><ref target='bid5'/></cit> has been presented in an INRIA report and submitted to ICC.
</p>
</div3>
<div3 id='uid40'><head>Interaction of TCP flows</head>
<p>The integration of two types of flows sharing a channel is an important issue in the
design of communication networks. It applies in the context of IP networks to the case of
best effort traffics (TCP) and streaming traffics (UDP). It is also relevant to describe
the interaction of short TCP flows and large TCP flows. (See the above section).
</p>
<p>The basic model analyzed here consists in a bottleneck link with variable capacity
receiving TCP connections. The varying capacity is due to the UDP traffic or the mice
traffic depending on the model considered. The general idea being that, contrary to
``greedy'' traffic like UDP traffic or mice traffic, the large TCP flows adapt their
throughputs to the state of the link.
</p>
<p>The varying capacity is driven by a stationary Gaussian process, an Ornstein-Uhlenbeck
process. This assumption is natural based on the observations of traffic measurements
(See section above) and also, from a mathematical point of view, since it is known that
the superposition of many small connections converges to such processes.
</p>
<p>Up to now, the problem of expressing the invariant distribution of these systems is
largely unsolved and known to be very difficult. Some earlier work by Nunez-Queija solves
the problem in the context of a varying capacity driven by a Markov Modulated Point
Process (MMPP). The result obtained are expressed in terms of complicated matrix expressions
involving the (numerous) parameters of the MMPP. They are not easy to use in practice. This is also
the reason why an Ornstein Uhlenbeck process has been taken, it is quite simple since it
has only two parameters, the mean and the variance.
</p>
<p>It has been chosen to study the case where the varying capacity oscillates around a fixed
value <formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><mi>&mu;</mi></math></formula>. Perturbation methods have been used to describe the stationary behavior of
such a system. To tackle this problem two approaches have been used. The first one which
is analytic consists in expanding the solution of the PDE associated to the dynamic of the
system with respect to the perturbation parameter. As a result a reduced load
approximation has been proved when the capacity varies linearly with respect to the
Gaussian process.
</p>
<p>The other approach is probabilistic, it consists in analyzing the effect of the
perturbation on one cycle of the Markov process. Under quite general assumptions, careful
calculations lead to the expansion up to the second order of the stationary queue
length. Our work is focusing now on a similar expansion but for the stationary sojourn
time process.

</p></div3></module>
<module id='uid41' html='module10'><head>Processor-Sharing disciplines with heavy tailed services</head>
<participants><pers prenom='Fabrice' nom='Guillemin'></pers>
<pers prenom='Philippe' nom='Robert'></pers>
<pers prenom='Bert' nom='Zwart'></pers>
</participants><p>The processor-sharing paradigm has emerged as a powerful concept
for modeling the flow-level performance of bandwidth-sharing protocols in communication
networks. In this context, the driving random variables (especially service times) of PS
models are often assumed to be heavy-tailed, reflecting the extreme variability of file
transfers and session lengths. In view of this, several studies have focused on the
difficult problem of analyzing the tail of the sojourn time distribution for the
<formula type='inline'><math xmlns='http://www.w3.org/1998/Math/MathML'><mrow><mi>M</mi><mo>/</mo><mi>G</mi><mo>/</mo><mn>1</mn></mrow></math></formula> PS queue under heavy-tailed assumptions.
</p>
<p>The framework considered here is a bottleneck link processing TCP connections as a
processor-sharing queue with a possibly varying capacity, impatient flows and maximum
number of connection at a given time. Our analysis consists in showing a general
sufficient condition for RSR (Reduced Service Rate) approximation for these kind of
queues. It is proved that, in this setting, a ``big flow'' receives a constant fraction of
the total capacity of the link capacity. These results apply to class of state- dependent
PS queues, PS queues with finite buffers and/or impatience. Based on these results, an
admission control policy have designed in an earlier work with jacqueline Boyer.

</p></module>
<module id='uid42' html='module11'><head>Multi-class queues</head>
<participants><pers prenom='Abdel' nom='Ben Tahar'></pers>
<pers prenom='Philippe' nom='Robert'></pers>
</participants><p>The analysis of a transient multi-class queue has been achieved. Customers enter the queue
in the FIFO order and achieve <formula type='inline'><simplemath>J</simplemath></formula> feed-backs before leaving definitely the queue. The
distribution of the service received at the <formula type='inline'><simplemath>j</simplemath></formula>th feedback depends on <formula type='inline'><simplemath>j</simplemath></formula>. When the load
is greater than one, limit results have been proved for the total number of customers in
each class. The techniques involve the use of branching processes. A study of the
service in random order discipline has been also done in the same context.

</p></module>
<module id='uid43' html='module12'><head>Book</head>
<participant><pers prenom='Philippe' nom='Robert'></pers>
</participant><p><hi rend='slanted'>Philippe Robert</hi> has translated his book ``Réseaux et files d'attente: méthodes
probabilistes'', it appeared as ``Stochastic networks and queues'' in the Stochastic
Modelling and Applied Probability Series by Springer Verlag New-York.

</p></module>
</resultats><contrats id='uid44'><module id='uid45' html='module13'><head>Contrats industriels (Nationaux, Européens)</head>
<p>Participation to the CRE with France Telecom ``Bandwidth
Allocation in the Internet''. This contract is for two years.
</p>
<p>Participation to the RNRT project on the measurements in the Internet. Four years
contract ending in 2004.
</p>
<p>Participation to the ACI GAP ``Graphs, Algorithms and Probability'' on the algorithms of
peer to peer networks. Participants: INRIA, LIAFA and LRI. Three years contract.
</p>
<p>Participation to the ACI Xtrems on the rare events in the modeling of the Internet.
Participants: ENST, INRIA and University of Evry. Three years contract.
</p>
<p>Participation to E-Next, a network of excellence of EC.

</p></module>
</contrats><international id='uid46'><module id='uid47' html='module14'><head>Actions nationales</head>
<p><hi rend='slanted'>Philippe Robert</hi> et <hi rend='slanted'>Fabrice Guillemin</hi> are participating to the
``Action Spécifique Métrologie''. The other members are Pascal Abry (ENS-Lyon), Daniel
Kofman (ENST), Philippe Owezarski (LAAS) and Kavé Salamatian (Paris VI).
</p>
</module><module id='uid48' html='module15'><head>Actions financées par la Commission Européenne</head>
<p><hi rend='sc'>Rap</hi> is participating to the E-next network of excellence of EC. This network involves
many reasearch teams throughout Europe. In France, participants include LIP6,
INRIA-Sophia, LAAS,...This network is a continuation of the efforts of RAP team in
the domain of traffic measurement.

</p></module>
<module id='uid49' html='module16'><head>Accueils de chercheurs étrangers</head>
<p><hi rend='sc'>Rap</hi> team has received the following people:</p>
<p noindent='true'>Predrag Jelenkovic (Columbia University), Kavita Ramanan (Carnegie Mellon University),
Ahmed Kharroubi (University of Casablanca) and Bert Zwart (Eurandom).

</p></module>
</international><diffusion id='uid50'><module id='uid51' html='module17'><head>Animation de la communauté scientifique</head>
<p><hi rend='slanted'>Fabrice Guillemin</hi> participated to the program comitee of <hi rend='sc'>Infocomm</hi>'2004 and
<hi rend='sc'>ICC</hi>'2004 and to the CR2 jury at INRIA-Sophia.
</p>
<p><hi rend='slanted'>Philippe Robert</hi> has been the referee for the PhD theses by A. Proutière from École
Polytechnique and L. Rabehasaina from the University of Rennes. He participated to the CR2
jury at INRIA-Rocquencourt.
</p>
<p><hi rend='slanted'>Philippe Robert</hi> is ``Professeur Chargé de Cours à l'École Polytechnique''
in the department of applied mathematics. He is in charge of the lectures on the
mathematical modeling of networks.
</p>
</module><module id='uid52' html='module18'><head>Enseignement universitaire</head>
<p><hi rend='slanted'>Christine Fricker</hi> gives DEA lectures ``Stochastic Processes'' at the University of
Versailles St-Quentin.
</p>
<p><hi rend='slanted'>Philippe Robert</hi> gives DEA lectures ``Stochastic Networks'' in the laboratory of the
Probability of the University of Paris VI. He is also giving lectures in the ``Majeure de
Mathématiques Appliquées et d'Informatique'' on Networks and Algorithms at the École
Polytechnique.
</p>
</module><module id='uid53' html='module19'><head>Participation à des colloques, séminaires, invitations</head>
<p><hi rend='slanted'>Christine Fricker</hi> and <hi rend='slanted'>Fabrice Guillemin</hi> were at the Eighteenth International
Teletraffic Congress (ITC-18) from August 31st to September 5th, 2003 held in Berlin,
Germany.
</p>
<p><hi rend='slanted'>Christine Fricker</hi> and <hi rend='slanted'>Philippe Robert</hi> were at the
ARC TCP meeting from November 5th to November 7th at ENS Paris .
</p>
<p><hi rend='slanted'>Christine Fricker</hi> was from April 9th to April 11th and from July 15th to
July 18th, at France Telecom R&amp;D in Lannion, France.
</p>
<p><hi rend='slanted'>Fabrice Guillemin</hi> has been invited at the RHDM conference on the quality of service
in the Internet.
</p>
<p><hi rend='slanted'>Philippe Robert</hi> has been visiting MISTRAL team in Sophia from 02/04 to 02/05.
He was at the Infocom conference in San Francisco from 03/31 to 04/03.
</p>
<p>He was invited by
</p>
<list type='simple'>
<item id='uid54'><p>K. Sigman at the Applied probability day conference at the CAP in Columbia University (New
York) from 04/04 to 04/08,</p>
</item>
<item id='uid55'><p>S. Asmussen at the University of Aarhus from 04/21 to
04/25,</p>
</item>
<item id='uid56'><p>L. Goldberg at the University of Durham for the Conference on Markov Chains
from 07/25 to 07/31.</p>
</item>
<item id='uid57'><p>O. Boxma at Eurandom (Eindhoven) at the workshop on heavy traffic.
</p>
</item></list>
<p>He visited France Telecom Lannion from 07/15 to 07/16. He was invited speaker at the conference
``Un siècle de Mathématiques à Nancy'' at Nancy from 10/23 to 10/24

</p></module>
</diffusion><biblio>
<citation from='year' key='1' id='bid14' userid='cite:Robert:08' type='book'>
<bauteurs><bpers prenom='P.' part='' nom='Robert' junior=''/></bauteurs>
<btitle>Stochastic Networks and Queues</btitle>
<bseries>Stochastic Modelling and Applied Probability Series</bseries>
<bvolume>52</bvolume>
<bpublisher>Springer</bpublisher>
<baddress>New-York</baddress>
<bmonth>June</bmonth>
<byear>2003</byear>
</citation>
<citation from='year' key='2' id='bid15' userid='cite:Fricker:09' type='article'>
<bauteurs><bpers prenom='C.' part='' nom='Fricker' junior=''/><bpers prenom='P.' part='' nom='Robert' junior=''/><bpers prenom='D.' part='' nom='Tibi' junior=''/></bauteurs>
<btitle>A degenerate central limit theorem for single resource loss systems</btitle>
<bjournal>Annals of Applied Probability</bjournal>
<bnumber>2</bnumber>
<bvolume>13</bvolume>
<byear>2003</byear>
<bpages>561&ndash;575</bpages>
</citation>
<citation from='year' key='3' id='bid7' userid='cite:Guillemin-2' type='article'>
<bauteurs><bpers prenom='F.' part='' nom='Guillemin' junior=''/><bpers prenom='R.' part='' nom='Mazumdar' junior=''/><bpers prenom='A.' part='' nom='Dupuis' junior=''/><bpers prenom='J.' part='' nom='Boyer' junior=''/></bauteurs>
<btitle>Analysis of the fluid weighted fair queueing system</btitle>
<bjournal>Journal of Applied Probability</bjournal>
<bvolume>40</bvolume>
<byear>2003</byear>
<bpages>180&ndash;199</bpages>
</citation>
<citation from='year' key='4' id='bid9' userid='cite:Guillemin-3' type='article'>
<bauteurs><bpers prenom='F.' part='' nom='Guillemin' junior=''/><bpers prenom='R.' part='' nom='Mazumdar' junior=''/></bauteurs>
<btitle>Rate conservation laws for multidimensional processes of bounded variation with applications to priority queueing systems</btitle>
<bjournal>Methodology and Computing in Applied Probability</bjournal>
<byear>2004</byear>
<bnote>To appear</bnote>
</citation>
<citation from='year' key='5' id='bid6' userid='cite:Guillemin-1' type='article'>
<bauteurs><bpers prenom='F.' part='' nom='Guillemin' junior=''/><bpers prenom='D.' part='' nom='Pinchon' junior=''/></bauteurs>
<btitle>Analysis of the weighted fair queueing system with two classes of customers with exponential service times.</btitle>
<bjournal>Journal of Applied Probability</bjournal>
<byear>2004</byear>
<bnote>To appear</bnote>
</citation>
<citation from='year' key='6' id='bid8' userid='cite:Guillemin:06' type='article'>
<bauteurs><bpers prenom='F.' part='' nom='Guillemin' junior=''/><bpers prenom='P.' part='' nom='Robert' junior=''/><bpers prenom='B.' part='' nom='Zwart' junior=''/></bauteurs>
<btitle>Tail Asymptotics for Processor Sharing Queues</btitle>
<bjournal>Journal of Applied Probability</bjournal>
<byear>2003</byear>
<bnote>submitted</bnote>
</citation>
<citation from='year' key='7' id='bid13' userid='cite:Mitrani:05' type='article'>
<bauteurs><bpers prenom='I.' part='' nom='Mitrani' junior=''/><bpers prenom='P.' part='' nom='Robert' junior=''/></bauteurs>
<btitle>On the ASTA Property in a Feedback Processor-Sharing Queue</btitle>
<bjournal>Performance Evaluation</bjournal>
<byear>2003</byear>
<bnote>Submitted</bnote>
</citation>
<citation from='year' key='8' id='bid10' userid='cite:BenAzzouna-2' type='inproceedings'>
<bauteurs><bpers prenom='N. B.' part='' nom='Azzouna' junior=''/><bpers prenom='F.' part='' nom='Guillemin' junior=''/></bauteurs>
<btitle>Analysis of ADSL traffic on an IP backbone link</btitle>
<bbooktitle>Proc. Globecom 2003</bbooktitle>
<bmonth>December</bmonth>
<byear>2003</byear>
</citation>
<citation from='year' key='9' id='bid0' userid='cite:Boyer:01' type='inproceedings'>
<bauteurs><bpers prenom='J.' part='' nom='Boyer' junior=''/><bpers prenom='F.' part='' nom='Guillemin' junior=''/><bpers prenom='P.' part='' nom='Robert' junior=''/><bpers prenom='B.' part='' nom='Zwart' junior=''/></bauteurs>
<btitle>Heavy tailed M/G/1-PS queues with impatience and admission control in packet networks</btitle>
<bbooktitle>Infocomm'2003</bbooktitle>
<baddress>San Francisco, USA</baddress>
<byear>2003</byear>
</citation>
<citation from='year' key='10' id='bid12' userid='cite:Dumas:07' type='inproceedings'>
<bauteurs><bpers prenom='V.' part='' nom='Dumas' junior=''/><bpers prenom='F.' part='' nom='Guillemin' junior=''/><bpers prenom='P.' part='' nom='Robert' junior=''/></bauteurs>
<btitle>Admission Control of leaky bucket regulated sources in a queueing system with priority</btitle>
<bbooktitle>ITC'18</bbooktitle>
<baddress>Berlin</baddress>
<bmonth>September</bmonth>
<byear>2003</byear>
</citation>
<citation from='year' key='11' id='bid11' userid='cite:Guillemin-4' type='inproceedings'>
<bauteurs><bpers prenom='F.' part='' nom='Guillemin' junior=''/><bpers prenom='N.' part='' nom='Likhanov' junior=''/><bpers prenom='R.' part='' nom='Mazumdar' junior=''/><bpers prenom='C.' part='' nom='Rosenberg' junior=''/></bauteurs>
<btitle>Buffer overflow bounds for multiplexed regulated traffic streams</btitle>
<bbooktitle>Proc. ITC'18</bbooktitle>
<bmonth>September</bmonth>
<byear>2003</byear>
</citation>
<citation from='year' key='12' id='bid5' userid='cite:BenAzzouna-1' type='techreport'>
<bauteurs><bpers prenom='N.' part='' nom='Ben Azzouna' junior=''/><bpers prenom='C.' part='' nom='Fricker' junior=''/><bpers prenom='F.' part='' nom='Guillemin' junior=''/></bauteurs>
<btitle>Analysis of ADSL traffic on an IP backbone link</btitle>
<btype>Technical report</btype>
<bnumber>4909</bnumber>
<binstitution>INRIA</binstitution>
<bmonth>august</bmonth>
<byear>2003</byear>
<xref url='http://www.inria.fr/rrrt/rr-4909.html'>http://www.inria.fr/rrrt/rr-4909.html</xref></citation>
<citation from='foot' key='13' id='bid4' userid='footcite:Roberts2' type='unpublished'>
<bauteurs><bpers prenom='T.' part='' nom='Bonald' junior=''/><bpers prenom='S.' part='' nom='Oueslaty-Boulahia' junior=''/><bpers prenom='J.' part='' nom='Roberts' junior=''/></bauteurs>
<btitle>QOS is still an issue: we need a new paradigm</btitle>
<byear>2002</byear>
<bnote>France Telecom technical report</bnote>
</citation>
<citation from='foot' key='14' id='bid2' userid='footcite:Dumas:05' type='inproceedings'>
<bauteurs><bpers prenom='V.' part='' nom='Dumas' junior=''/><bpers prenom='F.' part='' nom='Guillemin' junior=''/><bpers prenom='P.' part='' nom='Robert' junior=''/></bauteurs>
<btitle>Limit results for Markovian models of TCP</btitle>
<bbooktitle>Globecom'01, IEEE Global Telecommunications Conference</bbooktitle>
<baddress>San Antonio, Texas</baddress>
<bmonth>November</bmonth>
<byear>2001</byear>
</citation>
<citation from='foot' key='15' id='bid1' userid='footcite:Gajrat:01' type='article'>
<bauteurs><bpers prenom='A.' part='' nom='Ga&#x12d;rat' junior=''/><bpers prenom='V.' part='' nom='Malyshev' junior=''/><bpers prenom='M. V.' part='' nom='Men&apos;shikov' junior=''/><bpers prenom='K.' part='' nom='Pelikh' junior=''/></bauteurs>
<btitle>Classification of Markov chains describing the evolution of random strings</btitle>
<bjournal>Russian Mathematical urveys</bjournal>
<bnumber>2</bnumber>
<bvolume>50</bvolume>
<byear>1995</byear>
<bpages>237&ndash;255</bpages>
</citation>
<citation from='foot' key='16' id='bid3' userid='footcite:Roberts1' type='inproceedings'>
<bauteurs><bpers prenom='L.' part='' nom='Massoulié' junior=''/><bpers prenom='J.' part='' nom='Roberts' junior=''/></bauteurs>
<btitle>Bandwidth sharing: Objectives and algorithms</btitle>
<bbooktitle>INFOCOM '99. Eighteenth Annual Joint Conference of the IEEE Computer and Communications Societies</bbooktitle>
<bpages>1395&ndash;1403</bpages>
<byear>1999</byear>
</citation></biblio></raweb>
