Accueil🇫🇷Chercher

Seau percé

L'algorithme du seau percé (leaky bucket en anglais) permet de contrôler le nombre de paquets passant à chaque seconde par un nœud d'un réseau informatique.

Il est souvent confondu Ă  tort avec le seau Ă  jetons.

Utilisation

L'algorithme du seau percé permet de contrôler le nombre de paquets par seconde passant par un nœud sur un réseau. Il est utilisé en particulier pour fluidifier des échanges irréguliers (shaping) ou pour limiter un débit (policing), mais n'est pas limité à ces seules applications.

Fonctionnement

Une analogie simple permet de comprendre l'algorithme :

  • Soit un seau percĂ© en son fond : si le seau n'est pas vide alors le contenu s'y Ă©coule avec un dĂ©bit constant.
  • La taille du seau reprĂ©sente la quantitĂ© d'informations qui peut y ĂŞtre stockĂ©e, mesurĂ©e en nombre de paquets.
  • Lorsqu'un paquet arrive, s'il reste suffisamment d'espace dans le seau, il y est placĂ©. Sinon, le seau dĂ©borde (paquet en excès).

Les paquets en excès sont en général jetés. Ils peuvent aussi être mis en attente, ou marqués comme non-conformes avant d'être envoyés.

Jonathan Turner a fourni en 1986[1] la première description de l'algorithme ainsi qu'une implémentation :

  • L'analogue du seau est un compteur (une variable) qui permet de vĂ©rifier que le dĂ©bit se conforme aux limites.
  • Le compteur est dĂ©crĂ©mentĂ© Ă  intervalles de temps rĂ©guliers, sans pouvoir devenir nĂ©gatif.
  • Le compteur est incrĂ©mentĂ© Ă  chaque paquet qui arrive, S'il dĂ©passe le maximum Ă©tabli, le paquet est considĂ©rĂ© « en excès ».

Le « leaky bucket » selon Tanenbaum

Dans son ouvrage de référence Réseaux[2], Andrew Tanenbaum décrit l'algorithme du seau percé ainsi :

  • L'analogue du seau est une file d'attente dans le flux de donnĂ©es.
  • Les paquets sont mis en file d'attente quand ils arrivent.
  • Les paquets en sont retirĂ©s Ă  intervalles rĂ©guliers pour ĂŞtre envoyĂ©s (« premier arrivĂ©, premier servi »).
  • Lorsque la file d'attente est pleine, les nouveaux paquets sont considĂ©rĂ©s « en excès ».

Cette description n'est pas rigoureusement équivalente à la première, car la taille des paquets influe sur le moment où il y a saturation.

Le fait d'avoir deux algorithmes différents sous le même nom a depuis entretenu la confusion.

Notes et références

  1. (en) Turner, J., New directions in communications (or which way to the information age?). Communications Magazine, IEEE 24 (10): 8–15. (ISSN 0163-6804), 1986.
  2. (en) Andrew Tanenbaum, Computer Networks, Prentice Hall, , 4e éd. [détail de l’édition], page 401.
Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.