Projet : MODEL

previous up next contents
Précédent : Résultats nouveaux Remonter : Résultats nouveaux Suivant : Analyse de modèles markoviens


Sous-sections


    
Sûreté de fonctionnement



Participants : Atika Bousseta, Mohamed El Khadiri, Raymond Marie, Miklós Molnár, Gerardo Rubino.

Résumé :

Nos résultats concernent deux domaines. D'une part, il s'agit de techniques d'évaluation quantitative de la topologie des connexions reliant les différents n\oeuds d'un réseau de communication maillé. Cette évaluation se fait sous divers angles et dans des contextes déterministes ou probabilistes. D'autre part, nous travaillons sur une notion élargie de la sûreté de fonctionnement, le soutien intégré.

  
Architecture de réseaux maillés



Participants : Mohamed El Khadiri, Gerardo Rubino.

Un réseau de communication est vu ici comme un système multi-composants fait de «lignes» et de «n\oeuds». Du point de vue de la sûreté de fonctionnement, on peut représenter un tel système par une fonction de structure $ \Phi$ (voir 3.1). Concernant la topologie de l'architecture d'un réseau maillé, c'est-à-dire, d'un réseau à grande étendue, il est usuel de le représenter par un graphe dont les éléments sont pondérés par des probabilités (un graphe stochastique). Le critère global de bon fonctionnement (la définition de $ \Phi$) est en général basé sur des propriétés de connexion dans le réseau: par exemple, il faut que deux n\oeuds particuliers puissent communiquer, ou que tous les n\oeuds puissent le faire entre eux, etc. Il s'agit alors de quantifier le comportement du réseau vis-à-vis de ce critère global de bon fonctionnement. Nous avons travaillé dans ce contexte, dans trois directions différentes: fiabilité, performabilité, vulnérabilité. Sur le premier thème, nous avons développé des outils de calcul de diverses mesures de fiabilité, des algorithmes de calcul des sensibilités des dites mesures, et des méthodes d'estimation par Monte Carlo. Cette année nous avons centré nos efforts au niveau des deux dernières. Sur ces trois sujets, voir [[8]], [[16]].

Performabilité.

Considérons un réseau de transport. En plus de la topologie, nous tenons compte de la capacité des liens et de la quantité de flux qui est envoyé. Ce type de modèle est pertinent en particulier dans le contexte des réseaux de communication (où le flux transporté est l'information). Dans ce contexte, les mesures classiques de fiabilité sont trop pauvres, car elles ne tiennent pas compte des capacités des lignes ni de la quantité de flux qu'il faut transporter. Des mesures de type performabilité (voir 3.1.2) sont, bien sûr, capables de cerner l'ensemble des aspects du problème. Encore faut-il être capable de les évaluer, sachant que l'on est dans un cadre plus général que celui considéré dans le module précédent (en effet, le problème du calcul de la fiabilité est un cas particulier de celui-ci).

Nous nous sommes intéressés aux techniques de Monte Carlo, et nous avons développé des nouveaux plans d'échantillonnage basés sur une méthode de décomposition de l'espace d'états du modèle. Ces techniques sont du type «réduction de la variance». Elles permettent d'obtenir des gains très importants (plusieurs ordres de grandeur), en particulier dans le cas de réseaux hautement fiables, ou bien dans le cas où la demande est proche du flot maximal qui peut transiter dans le réseau. Bien entendu, le gain est dans le produit temps-variance, car il faut des méthodes rapides (temps de calcul court) et précises (variance de l'estimateur petite).

Vulnérabilité.

Comme mentionné ci-dessus, l'évaluation de la topologie d'un réseau de communication vis-à-vis des défaillances de ses éléments ou d'agressions extérieures peut se faire naturellement dans un cadre probabiliste. Cependant, bien souvent les analystes ne disposent pas de données suffisantes (ou suffisamment fiables) pour utiliser ces modèles probabilistes. Une approche déterministe qui vise à quantifier des qualités au départ purement topologiques du réseau peut alors être suivie. On parle, dans ce cas, de vulnérabilité. Ce sujet avait été traité de façon essentiellement empirique jusqu'à présent. Nous avons réussi à le formaliser, en obtenant un indice qui vérifie un ensemble cohérent de propriétés, en particulier avec des conséquences importantes pour l'efficacité des méthodes de calcul associées. Au niveau des techniques de calcul elles-mêmes, nous avons obtenu un algorithme de type «factorisation» qui, pour le calcul de l'indice, est capable de compter le nombre de coupes minimales d'un graphe. Cet algorithme est, dans certains cas, plusieurs dizaines de fois plus rapide que le meilleur algorithme connu. Enfin, signalons que, outre le fait de s'appuyer seulement sur des données topologiques, notre approche a l'avantage de pouvoir intégrer facilement d'autres données telles le coût des lignes ou des mesures de trafic. En fait, nous avons obtenu un développement semblable à celui de la performabilité, dans un contexte déterministe. Nous réalisons maintenant des campagnes de tests avec le Celar pour valider l'aspect opérationnel de notre approche.

  
Maintenance de systèmes complexes



Participants : Atika Bousseta, Raymond Marie.

La mise en place d'infrastructures de soutien intégré pour des systèmes complexes (par exemple, un système de contrôle aérien au niveau d'un pays) conduit à déterminer la valeur d'un grand nombre de variables. Il faut définir différents sites de maintenance et différents niveaux de compétence; les sites de niveau le plus faible sont les plus proches des bases d'exploitation: ce sont les feuilles de l'arbre de maintenance (en général unique). Plus on se rapproche de la racine et plus la compétence du site est élevée. En général, cette structure de maintenance existe au moins partiellement avant la mise en place d'un nouveau système. On peut aussi concevoir la structure de ce nouveau système à soutenir comme un arbre dont la racine est le système complet, les noeuds étant désignés génériquement sous le nom d'articles. Cet arbre n'est pas donné a priori, il fait partie de l'ensemble des variables de décision. Les feuilles correspondent à des articles mis au rebut alors que les n\oeuds intermédiaires correspondent à des articles qui seront réparés par échange d'un sous-ensemble correspondant à un n\oeud fils. À chaque article associé à un n\oeud intermédiaire, correspond un site d'échange et un site de réparation.

Un sous-ensemble en bon état doit alors être disponible avant que ne commence la réparation. Si le stock est en rupture, il faut attendre le retour de l'atelier de réparation d'un sous-ensemble identique. En effet, ce sous-ensemble parcourt alors un circuit au cours duquel il est lui-même réparé par échange d'une nomenclature fille défectueuse, avant de revenir à son point de départ. En général, ce sous-ensemble effectue ce circuit, ou encore cette boucle, dans un coffret de protection adapté. Le long de cette boucle, à un instant donné, on peut avoir plusieurs sous-ensembles identiques; certains sont défaillants, d'autres sont réparés. Mais la somme de ces deux quantités reste constante au cours du temps. Elle est égale au nombre N d'exemplaires mis en place initialement. On suppose que les temps de défaillance sont exponentiellement distribués. Notons $ \lambda$ le taux de consommation de cette nomenclature au point de réparation de sa nomenclature mère. Une heuristique souvent rencontrée pour choisir N est d'estimer le temps moyen T de parcours de la boucle (le Turn Around Time) et de prendre N = $ \lambda$T. Une telle heuristique fait implicitement l'hypothèse que T est indépendant de N. Dans [[12]], on analyse cette heuristique, en terme de probabilité de rupture de stock, sous diverses hypothèses: considération de délais indépendants puis dépendants, dans le cas où K ressources (finies) sont partagées. Cette première analyse met en évidence la robustesse de cette heuristique en ce sens qu'elle permet de conclure à une faible influence de la valeur de N sur le temps moyen de parcours de la boucle T dans le cas d'organisations logistiques complexes. D'autre part, l'analyse montre aussi que cette heuristique conduit à sous-estimer le nombre N d'exemplaires mis en place initialement. Aussi, nous proposons une nouvelle heuristique permettant d'approcher la valeur optimale de la boucle de rechange N, en prenant en compte les coûts relatifs d'acquisition des nomenclatures mère et fille.



previous up next contents
Précédent : Résultats nouveaux Remonter : Résultats nouveaux Suivant : Analyse de modèles markoviens