POLA log 2 (N, 0, p) NIEBLOKOWALNE W SZEROKIM SENSIE Z ZEROWYMI PRZENIKAMI

Podobne dokumenty
WARUNKI KONIECZNE NIEBLOKOWALNOŚCI W SZEROKIM SENSIE PÓL KOMUTACYJNYCH MULTI-LOG 2 N

Sterowanie wielopłaszczyznowymi polami typu banyan

Nowa architektura optycznego pola komutacyjnego bazująca na strukturze typu baseline

Pola komutacyjne pusty

Przykładowe zadania z teorii liczb

b) bc a Rys. 1. Tablice Karnaugha dla funkcji o: a) n=2, b) n=3 i c) n=4 zmiennych.

Obóz Naukowy Olimpiady Matematycznej Gimnazjalistów

Macierze. Rozdział Działania na macierzach

Metoda Karnaugh. B A BC A

RECENZJA ROZPRAWY DOKTORSKIEJ DLA RADY WYDZIAŁU ELEKTRONIKI

3. Macierze i Układy Równań Liniowych

XIV Olimpiada Matematyczna Juniorów Zawody stopnia pierwszego część korespondencyjna (1 września 2018 r. 15 października 2018 r.)

Zliczanie Podziałów Liczb

Schematy Piramid Logicznych

W. Guzicki Zadanie IV z Informatora Maturalnego poziom rozszerzony 1

Układy równań i nierówności liniowych

Ćwiczenia z Geometrii I, czerwiec 2006 r.

Krzywa uniwersalna Sierpińskiego

0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3.

Obóz Naukowy Olimpiady Matematycznej Gimnazjalistów

Algorytmy sztucznej inteligencji

XV Olimpiada Matematyczna Juniorów

Rozdział 5. Macierze. a 11 a a 1m a 21 a a 2m... a n1 a n2... a nm

Całkowanie numeryczne

Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX

VII Olimpiada Matematyczna Gimnazjalistów

Internetowe Ko³o M a t e m a t yc z n e

XII Olimpiada Matematyczna Juniorów Zawody stopnia pierwszego część korespondencyjna (1 września 2016 r. 17 października 2016 r.)

Grafem nazywamy strukturę G = (V, E): V zbiór węzłów lub wierzchołków, Grafy dzielimy na grafy skierowane i nieskierowane:

Konkurs Mikołajkowy. 6-9 grudnia Zadania konkursowe. Autorzy zadań Łukasz Bożykowski Piotr Gdowski Łukasz Kalinowski

LVIII Olimpiada Matematyczna

ZAGADNIENIE TRANSPORTOWE

2 Arytmetyka. d r 2 r + d r 1 2 r 1...d d 0 2 0,

Zadania do samodzielnego rozwiązania

Kody blokowe Wykład 2, 10 III 2011

BLOKADA PUNKT-PUNKT W JEDNOUSŁUGOWYCH POLACH KOMUTACYJNYCH Z POŁACZENIAMI

Obliczenia iteracyjne

X Olimpiada Matematyczna Gimnazjalistów

Wstęp do Techniki Cyfrowej... Teoria automatów

Kongruencje twierdzenie Wilsona

= i Ponieważ pierwiastkami stopnia 3 z 1 są (jak łatwo wyliczyć) liczby 1, 1+i 3

Podstawy Programowania C++

Złożoność obliczeniowa zadania, zestaw 2

Baza w jądrze i baza obrazu ( )

X Olimpiada Matematyczna Gimnazjalistów

6. Liczby wymierne i niewymierne. Niewymierność pierwiastków i logarytmów (c.d.).

Język UML w modelowaniu systemów informatycznych

Kolorowanie wierzchołków Kolorowanie krawędzi Kolorowanie regionów i map. Wykład 8. Kolorowanie

GEOMETRIA ELEMENTARNA

XIX MISTRZOSTWA POLSKI W ŁAMIGŁÓWKACH INSTRUKCJE. 1 marca 2015 r. KILKA WAŻNYCH INFORMACJI:

Pokazać, że wyżej zdefiniowana struktura algebraiczna jest przestrzenią wektorową nad ciałem

1. Algorytmy przeszukiwania. Przeszukiwanie wszerz i w głąb.

1. Wykład NWD, NWW i algorytm Euklidesa.

Za pierwszy niebanalny algorytm uważa się algorytm Euklidesa wyszukiwanie NWD dwóch liczb (400 a 300 rok przed narodzeniem Chrystusa).

Zagadnienie transportowe (badania operacyjne) Mgr inż. Aleksandra Radziejowska AGH Akademia Górniczo-Hutnicza w Krakowie

Sposób tworzenia tabeli przestawnej pokażę na przykładzie listy krajów z podstawowymi informacjami o nich.

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości

Algorytm. a programowanie -

Luty 2001 Algorytmy (7) 2000/2001

3. Wykład Układy równań liniowych.

Temat 1: Pojęcie gry, gry macierzowe: dominacje i punkty siodłowe

Ćwiczenie 1 Planowanie trasy robota mobilnego w siatce kwadratów pól - Algorytm A

Znaleźć wzór ogólny i zbadać istnienie granicy ciągu określonego rekurencyjnie:

XIII Olimpiada Matematyczna Juniorów

W. Guzicki Próbna matura, grudzień 2014 r. poziom rozszerzony 1

Krystalochemia białek 2016/2017

Przekształcenia liniowe

Etap finałowy konkursu MbG Senior - edycja 2016/2017

Formatowanie warunkowe

7.9. Ochrona danych Ochrona i zabezpieczenie arkusza. Pole wyboru

Postać Jordana macierzy

Bukiety matematyczne dla gimnazjum

Macierze - obliczanie wyznacznika macierzy z użyciem permutacji

1 Moduł Modbus ASCII/RTU

1 Wprowadzenie do algorytmiki

Przerzutnik ma pewną liczbę wejść i z reguły dwa wyjścia.

Poprawność semantyczna

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Interwałowe zbiory rozmyte

FUNKCJA KWADRATOWA. Zad 1 Przedstaw funkcję kwadratową w postaci ogólnej. Postać ogólna funkcji kwadratowej to: y = ax + bx + c;(

XVII MISTRZOSTWA POLSKI

Programowanie liniowe

Algorytmy i struktury danych. Wykład 4

Zadanie 1. Czy prawdziwa jest następująca implikacja? Jeśli L A jest językiem regularnym, to regularnym językiem jest też. A = (A, Q, q I, F, δ)

3 1 + i 1 i i 1 2i 2. Wyznaczyć macierze spełniające własność komutacji: [A, X] = B

Programowanie - instrukcje sterujące

Matematyka dyskretna. Andrzej Łachwa, UJ, /14

0 + 0 = 0, = 1, = 1, = 0.

Algebry skończonego typu i formy kwadratowe

VII Olimpiada Matematyczna Gimnazjalistów

Wyk lad 4 Dzia lania na macierzach. Określenie wyznacznika

Matematyka dyskretna. Andrzej Łachwa, UJ, B/14

WYKŁAD 2 Znormalizowane elementy rysunku technicznego. Przekroje.

W. Guzicki Zadanie 41 z Informatora Maturalnego poziom podstawowy 1

Programowanie celowe #1

Zadania z ćwiczeń #18 (pon. 7 maja) Matematyka Dyskretna

Spis treści. 1 Moduł Modbus TCP 4

Mecz Matematyczny. Rozwiązania 11 marca 2016

Warmińsko-Mazurskie Zawody Matematyczne Eliminacje cykl styczniowy Poziom: szkoły ponadgimnazjalne, 10 punktów za każde zadanie

Stosowanie, tworzenie i modyfikowanie stylów.

Transkrypt:

Grzegorz Danilewicz, Wojciech Kabaciński, Marek Michalski, Mariusz Żal Instytut Elektroniki i Telekomunikacji ul. Piotrowo A, -9 Poznań, Polska e-mail: (grzegorz.danilewicz, wojciech.kabaciski, marek.michalski, mariusz.zal)@et.put.poznan.pl Poznańskie Warsztaty Telekomunikacyjne Poznań 8-9 grudnia POLA log (N,, p) NIEBLOKOWALNE W SZEROKIM SENSIE Z ZEROWYMI PRZENIKAMI Streszczenie: W artykule zostały przedstawione i udowodnione warunki nieblokowalności w szerokim sensie (WSNB) pól typu log (N,, p)oraz został zaprezentowany nowy algorytm sterujacy polem tego typu. Zaleta tego algorytmu jest niedopuszczanie do wystapienia przeników. Wykazano, że liczba płaszczyzn pola wymagana warunkami nieblokowalności jest mniejsza niż prezentowano to we wcześniejszych artykułach.. WPROWADZENIE Nieblokowalne w szerokim sensie (WSNB) pola komutacyjne pozwalają na zestawienie połączenia między wolnym wejścia a wolnym wyjściem przy użyciu odpowiedniego algorytmu sterującego. Pole komutacyjne WSNB zostało zaproponowane przez Beneša w pracy [], gdzie udowodnił, że trzysekcyjne pole Closa jest polem WSNB gdy m n/, dla r =, gdzie r jest liczbą komutatorów w sekcjach zewnętrznych, n jest liczbą wejść (wyjść) komutatorów pierwszej (ostatniej) sekcji a m jest liczbą komutatorów środkowej sekcji. Jednak pole to zbudowane jest z większej liczby punktów komutacyjnych niż komutator kwadratowy. Gdy r to pole w sekcji środkowej posiada tyle samo komutatorów co pole nieblokowalne w wąskim sensie (SNB) dla dowolnego algorytmu sterującego [], [], []. Inną architekturą optycznych i elektronicznych pól komutacyjnych o dużej przepustowości jest pole typu multi-log N [], [], zwane również polem log (N, m, p), gdzie m oznacza liczbę sekcji dodatkowych, m n. W tym artykule będziemy rozważać tylko przypadek, gdy m =. Liczba płaszczyzn p w polu SNB i polu przestrajalnym (RNB) log (N,, p) dla połączeń punkt-punkt została podana w [], []. Warunki nieblokowalności rozgłoszeniowych pól WSNB o tej architekturze zostały podane w []. Dolna granica warunków nieblokowalności WSNB dla połączeń typu punktpunkt dla różnych algorytmów została wyznaczona w [8]. Pole komutacyjne log (N,, p) zbudowane jest z elementów komutacyjnych. W polach optycznych elementami komutacyjnymi są sprzęgacze kierunkowe budowane w oparciu o technologię Ti:LiNbO. Wadą tej konstrukcji są przeniki będące wynikiem wzajemnego przenikania sygnałów wewnątrz sprzęgacza [9]. Warun- Praca wykonana w ramach Grantu KBN, umowa nr 9/T//9. ki SNB, WSNB oraz RNB pól log (N,, p) z zerowymi przenikami zostały podane w [9], [], [], [], []. W ostatnim czasie został zaproponowany nowy algorytm sterowania polem log (N,, p) []. Wykazano, że w polach o parzystej liczbie sekcji liczba płaszczyzn wymaganych warunkiem WSNB przy zastosowaniu nowego algorytmu jest taka sama jak dla pola RNB. W przypadku, gdy n jest nieparzyste, liczba płaszczyzn pola WNSB jest większa niż w polu RNB, jednak nadal jest mniejsza niż w polach SNB. Prezentowany algorytm nie przeciwdziała powstawaniu przeników, tj. ostateczna wartość przeniku na wyjściu pola komutacyjnego zależy od liczby sekcji pola (c = log N, gdzie c oznacza poziom przeniku [], [], []). W tym artykule proponowany algorytm zostanie zmodyfikowany, tak aby w polu komutacyjnym nie występowały przeniki (c = ). Zostały również podane i udowodnione warunki WSNB dla tego algorytmu. Wymagana liczba płaszczyzn w całym zakresie pojemności pola jest mniejsza niż podana w []. Dalsza część artykułu jest zorganizowana w następujący sposób. W rozdziale przedstawiona została architektura rozważanego pola komutacyjnego oraz przedstawiono stosowaną notację. W następnym rozdziale przedstawiono sposób opisu stanu pola, w jakim może się znajdować, zdefiniowano macierze służące do opisu stanów pola. W sekcji przedstawiono algorytm sterujący, a w następnej sekcji zostały podane i udowodnione warunki WSNB. Artykuł kończą wnioski.. ARCHITEKTURA POLA KOMUTACYJNEGO I STOSOWANA NOTACJA A. Pole komutacyjne Pole komutacyjne typu log (N,, p) zbudowane jest z połączonych równolegle p kopii pól typu log (N,, ). Każda z kopii pola log (N,, ), zwana również płaszczyzną, zbudowana jest z elementów komutacyjnych pogrupowanych w n = log N sekcji komutatorów, po N/ w każdej z nich. Istnieje kilka równoważnych topologii pola typu log (N,, ):banyan, baseline, omega i perfect shuffle. W naszych rozważaniach będziemy posługiwać się topologią baseline. Sekcje numerowane są,,..., n od lewej do prawej, natomiast komutatory od góry do dołu mają nadane numery PWT - POZNAŃ 8-9 GRUDNIA /

,,..., N. Szczegółowy opis budowy tych pól można znaleźć w [], [], []. Ścieżka połączeniowa pomiędzy wejściem x a wyjściem y przechodzi w sekcji przez element komutacyjny SE x/, w sekcji n przez SE y/, elementy komutacyjne w sekcjach o numerach od do n oraz przez odpowiednie łącza międzysekcyjne. Połączenie to będzie oznaczane przez x, y. Dla każdej pary wejście-wyjście istnieje dokładnie jedna ścieżka połączeniowa. Jeśli ścieżki połączeniowe dwóch par wejście-wyjście spotykają się przynajmniej w jednym komutatorze, wówczas występuje blokowanie łącza lub blokada przenikiem. W takich sytuacjach połączenie te muszą być zestawiane przez różne płaszczyzny. Mówimy wówczas, że te ścieżki blokują się w jednej płaszczyźnie. B. Reprezentacja stanów pola Każdy komutator pierwszej sekcji ma dwa wejścia a każdy komutator ostatniej sekcji ma dwa wyjścia. Jednak w rozważaniach stanów pola komutacyjnego nie jest istotne, pomiędzy którymi z tych dwóch wejść i wyjść jest zestawiane połączenie. Na przykład połączenia, lub, jak również, i, przechodzą przez elementy SE we wszystkich sekcjach komutatorów. Stąd, numery elementów komutacyjnych w pierwszej i ostatniej sekcji są wystarczające do analizy stanów pola komutacyjnego. Ponieważ dla analizy stanu pola numery wejść i wyjść komutatorów nie są istotne, dlatego też połączenie x, y może być oznaczone jako (i, j), gdzie i = x/ i j = y/. Stan pola komutacyjnego można przedstawić w k macierzach A k, k p. Jedna macierz A k służy do reprezentacji stanu jednej płaszczyzny pola komutacyjnego. Każdy z N/ wierszy macierzy reprezentuje połączenia wychodzące z komutatora sekcji pierwszej, natomiast każda z N/ kolumn reprezentuje połączenia do komutatora sekcji n. Jeśli a k [i, j] = oznacza to, że w płaszczyźnie k zostało zestawione połączenie pomiędzy komutatorem i sekcji pierwszej oraz komutatorem j ostatniej sekcji pola. Natomiast jeśli a k [i, j] = wówczas w płaszczyźnie k nie ma zestawionego połączenia (i, j). Ponieważ pole zbudowane jest z elementów, w każdej kolumnie i w każdym wierszu wszystkich macierzy A k nie może być więcej niż dwóch wartości, to znaczy oraz p p k= k= n y= n x= a k [i, y] () a k [x, j]. () Rozważmy pole komutacyjne log (,, p), w którym dopuszcza się do wystąpienia przeników pierwszego rzędu. Połączenie (, ) blokuje połączenia (, ), (, ), (, ), (, ), (, ), (, ), (, ) i (, ). To znaczy, połączenie (, ) blokuje wszystkie połączenia, których ścieżki połączeniowe przechodzą przez te same łącza międzysekcyjne co ścieżka połączenia (, ). Gdy nie dopuszcza się do wystąpienia tych przeników, liczba blokowanych połączeń wzrasta. W tym przypadku połączenie (, ) blokuje połączenia, które przechodzą przez te same elementy komutacyjne co połączenie (, ). Blokowane połączenia w płaszczyźnie k oznaczane są w macierzy B k. Podobnie do macierzy A, wiersze i kolumny reprezentują połączenia zestawione z komutatorów sekcji pierwszej do komutatorów sekcji ostatniej. Zapis b k [i, j] = x, x oznacza, że połączenie (i, j) jest blokowane w płaszczyźnie k przez x innych połączeń, natomiast b k [i, j] = oznacza, że połączenie to może być zestawione w tej płaszczyźnie. Przyjęta notacja jest podobna do notacji używanej w [], jednak z powodu niedopuszczania do przeników pierwszego rzędu zakres blokowanych połączeń jest inny. Ponieważ pomiędzy dowolnym wejściem i dowolnym wyjściem jest dokładnie jedna ścieżka połączeniowa, można łatwo określić połączenia, które są blokowane przez połączenia już zestawione w płaszczyźnie. Połączenia blokowane przez połączenie (i, j) w komutatorze pierwszej sekcji reprezentowane są przez komórki macierzy w wierszu v = i i kolumnach od w = j j mod n = do w + n. Połączenia blokowane przez połączenie (i, j) w komutatorach sekcji odpowiadają komórkom macierzy w wierszach od = i i mod do v + i kolumnach od v w = j j mod n do w + n. Połączenia blokowane w komutatorach sekcji odpowiadają komórkom w wierszach od v = i i mod do v + i kolumnach od w = j j mod n do w + n. Ogólnie, połączenia blokowane w komutatorze sekcji s, s n, dopowiadają komórkom macierzy w wierszach od v s = i i mod s do v s + s i kolumnach od w s = j j mod n s do w s + n s. Informacja o tym, czy dane połączenie jest zablokowane zawarta jest w macierzy B k. Na przykład dla połączenia (i, j) zestawianego w polu komutacyjnym o nieparzystej liczbie sekcji, kwadratowy obszar zawierający komórki macierzy w wierszach od n+ i/ n+ do n+ i/ n+ + n+ i kolumnach od n+ j/ n+ do n+ j/ n+ + n+ odpowiada połączeniom, które są blokowane ponieważ ich ścieżki połączeniowe spotykają się w komutatorze sekcji n. Gdy n jest parzyste, połączenia blokowane w odpowiadają komórkom macierzy w komutatorze sekcji n wierszach od n i/ n do n i/ n + n i kolumnom od n j/ n do n j/ n + n, podczas gdy połączenie blokowane w komutatorze sekcji n+ odpowiadają komórkom w wierszach do n i/ n do n i/ n + n i kolumnach od n j/ n do n j/ n + n macierzy B k. Skoro możemy określić połączenia, które są blokowane przez połączenie (i, j) oraz wiedząc, że skoro połączenie (i, j ) blokuje połączenie (i, j ) to również połączenie (i, j ) blokuje połączenie (i, j ), możemy z macierzy A k obliczyć macierz B k na podstawie wzoru: b k [i, j] = + W a k [i, w] + w=w n W W s= v=w w=w a k [v, w], () gdzie W = j j mod n, W = W + n, PWT - POZNAŃ 8-9 GRUDNIA /

Algorytm określa płaszczyznę P, w której nowe połączenie zablokuje minimalną liczbę ścieżek. Jeśli kilka płaszczyzn ma tę samą minimalną wartość, wówczas należy wybrać spośród nich płaszczyznę o minimalnym indeksie. Po każdym rozłączeniu połączenia w płaszczyźnie k, element a k [i, j] przyjmuje wartość a macierze B k i C k muszą zostać uaktualnione. Przykład działania algorytmu sterującego zostanie przedstawiony dla pola log (,, p). Niech połączenie (, ) będzie zestawione w płaszczyźnie, połączenie (, ) w płaszczyźnie, połączenie (, ) w płaszczyźnie, połączenie (, ) w płaszczyźnie, połączenie (, ) w płaszczyźnie a połączenia (, ) oraz (, ) w płaszczyźnie. Załóżmy, że nowym połączeniem będzie połączenie (, ). Wszystkie te połączenia są pokazane na rys.. Aby zaoszczędzić miejsce, wszystkie te połączenia przedstawiono w tej samej płaszczyźnie. Połączenie (, ) zaznaczono linią przerywaną. Połączenie to może być zestawio W = (i i mod s )+ s [ ( i/ s mod )], W = W + s, W = j j mod n s,w = W + n s. Zawartość macierzy B k modyfikowana jest po każdym zestawieniu lub rozłączeniu połączenia na podstawie procedury podobnej do prezentowanej w []. Różnice w tych procedurach odnoszą się do wartości zmiennych. Procedura ta wygląda następująco: Procedura: Uaktualnienie macierzy B k : Dane wejściowe: i, j, k, połączenie, A, B, C. Dane wyjściowe: Uaktualniona macierz B k if (połączenie) then z := else z := ; oblicz W and W ; for x = W to W do b k [x, j] := b k [x, j] + z; for s = to n do oblicz W, W, W, W ; for x = W to W do for y = W to W do b k [x, y] := b k [x, y] + z; end; end;.. ALGORYTM STERUJACY Proponowany algorytm najprościej można opisać następująco: dla nowego połączenia wybierana jest płaszczyzna, w której zestawienie tego połączenia spowoduje zablokowanie jak najmniejszej liczby przyszłych połączeń. W celu wyznaczenia płaszczyzny, która zostanie użyta do zestawienia nowego połączenia potrzebny jest jeszcze jeden zestaw macierzy. Z każdą płaszczyzną k powiązana jest macierz o wymiarach N/ N/ oznaczana C k. Wiersze i kolumny macierzy określają możliwość zestawienia połączenia pomiędzy komutatorami pierwszej i ostatniej sekcji. Wartość elementu macierzy c k [i, j] = x oznacza, że jeśli połączenie (i, j) jest zestawione przez płaszczyznę k, to blokuje x nowych możliwych ścieżek połączeniowych. Elementy c k [i, j] określane są na podstawie macierzy B k oraz wzoru: { m + bk [i, j] > c k [i, j] = m d b k [i, j] =, () gdzie d = + W f (b k [i, w]) + w=w n W s= v=w f(b k [x, y]) = W f (b k [v, w]), () w=w { bk [x, y] = b k [x, y] >, () a m = (n + ) n oznacza maksymalną liczbę nowych połączeń, które mogą być blokowane w płaszczyźnie k przez nowe połączenie, natomiast W W zostały określone jako wzory (). Element macierzy c k [i, j] = m + oznacza, że b k [i, j] > oraz że rozważane połączenie nie może być zestawione w płaszczyźnie k. Macierz C k jest uaktualniana po zestawieniu lub rozłączeniu połączenia. Do uaktualnienia stosowana jest procedura podobna do prezentowanej w pracy []. Podobnie jak przypadku procedury Uaktualnienie macierzy B k zostały zmienione wartości zmiennych. Procedura ta wygląda następująco: Procedura: Uaktualnienie macierzy C k Dane wejściowe: i, j, k, m, A k, B k, C k. Dane wyjściowe: uaktualniona macierz C k v := i i n ; w := j j n ; for i = v to v + n do for j = w to w + n do if b k [i, j] > then c k [i, j] := m + else oblicz d; c k [x, j] := m d; end; end;. Algorytm sterujący jest definiowany podobnie jak w [] i wygląda następująco: Algorytm : Zestawienie połączenia: Dane wejściowe: i, j, m A, B, C. Dane wyjściowe: P, uaktualnione macierze A P, B P, C P P := ; c := m; for k = to p do if c k [i, j] < c then c := c k [i, j]; P := k; end; a P [i, j] := ; Procedura Uaktualnienie macierzy B P ; Procedura Uaktualnienie macierzy C P ; PWT - POZNAŃ 8-9 GRUDNIA /

ne w polu, ponieważ nie istnieje element o wartości w wierszu i kolumnie w macierzach od A do A ( to znaczy, nie istnieje połączenie z komutatora w pierwszej sekcji do komutatora w sekcji ostatniej). Macierze te zostały przedstawione na rys. natomiast macierze od B do B zostały przedstawione na rys.. Aby zestawić nowe połączenie, należy jednoznacznie wskazać płaszczyznę. W tym stanie pola można użyć każdej z płaszczyzn, ponieważ b k [, ] =, k. Intuicyjnie możemy wskazać, że najlepszym wyborem będzie płaszczyzna realizująca największą liczbę połączeń, czyli płaszczyzna najbardziej obciążona. W rozważanym przykładzie, jeśli połączenie (, ) zostanie zestawione w płaszczyźnie, wówczas niemożliwe będzie zestawienie nowego połączenia (, ). Połączenia, które będą blokowane przez połączenie (, ) zostały zaznaczone przez zacieniowanie elementów macierzy od B to B, a samo połączenie oznaczone zostało symbolem gwiazdki. Można zauważyć, że jeżeli nowe połączenie będzie zestawiane w płaszczyźnie, wówczas nowych możliwych połączeń jest blokowanych, jednak pięć z nich jest już blokowanych przez połączenia (, ) i (, ) (pięć zacienionych komórek w macierzy B ma wartość ), stąd c [, ] =. Z drugiej strony, w płaszczyźnie i to połączenie również blokuje możliwych połączeń, lecz z nich są już zablokowane w płaszczyźnie przez połączenie (, ) (cztery zacienione komórki macierzy B mają wartość ), stąd c [, ] =, a w płaszczyźnie o indeksie połączenie (, ) również blokuje połączenia, stąd c [, ] =. W płaszczyźnie połączenie (, ) również blokuje innych połączeń, jednak dwa z nich są już blokowane przez połączenie (, ) (dwie zacieniowane komórki macierzy B mają wartość ), stąd c [, ] = 8. Natomiast, w każdej z płaszczyzn i spośród połączeń blokowanych przez połączenie (, ) osiem z nich jest już zablokowanych przez realizowane połączenia. Dlatego też c [, ] = oraz c [, ] =, czyli zestawienie nowego połączenia w płaszczyźnie lub spowoduje zablokowanie tylko nowych możliwych połączeń. Oznacza to, że użycie tych płaszczyzn dla nowego połączenia jest najbardziej efektywne. Jeśli połączenie (, ) zostanie zestawione w płaszczyźnie lub, wówczas połączenie (, ) nadal można zestawić w płaszczyźnie.. WARUNKI WSNB Określimy teraz liczbę płaszczyzn, która jest wymagana aby pole komutacyjne log (N,, p) było polem nieblokowalnym w szerokim sensie, przy założeniu, że do zestawiania połączenia będzie wykorzystywany algorytm prezentowany w poprzednim rozdziale. Przypadki n parzystego i nieparzystego będę podane w oddzielnych twierdzeniach. Twierdzenie : Pole komutacyjne log (N,, p), w którym nie dopuszcza się do wystąpienia przeników pierwszego rzędu, gdy n jest nieparzyste, jest polem WNSB przy stosowaniu Algorytmu, wtedy i tylko wtedy gdy p (n+)/. Dowód. Warunek konieczny może być udowodniony przez wskazanie stanu pola komutacyjnego, w którym ta (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) (,) Rys.. Pole log (,, ) z zaznaczonymi połączeniami A A A A A A Rys.. Macierze A z połączeniami przedstawionymi na rys. PWT - POZNAŃ 8-9 GRUDNIA /

B B B B B B Rys.. Macierze B z połączeniami przedstawionymi na rys. liczba płaszczyzn jest wymagana. W tym stanie wejścia, które należą do komutatorów pierwszej sekcji numerowanych od do n+ są połączone z wyjściami przynależnymi do komutatorów ostatniej sekcji numerowanymi od do n+. Ponieważ te połączenia są zestawiane przez komutator w sekcji n+, każde z tych połączeń musi być zestawione przez inną płaszczyznę, i stad połączenia te zajmą n+ płaszczyzn. Udowodnimy teraz, że przy użyciu Algorytmu zawsze możliwe jest zestawienie nowego połączenia. Załóżmy, że tym połączeniem będzie połączenie x, y. W n+ komutatorze s w = s i + s j sekcji, gdzie s j = n j/ n i s i = i mod n, połączenie to jest blokowane przez połączenia(( z wejść komutatorów ) numerowanych od s i + n i/ n + mod ) (( ) ) do s i + n i/ n + mod + n do wyjść komutatorów numerowanych od s j + n (( ) ) (( + mod do s j + n j/ n j/ n +) mod ) + n. Połączenia te w sekcjach od do n i od n+ + do n nie przechodzą przez komutatory, przez które przechodzi połączenie (i, j). Ponieważ te połączenia są zestawione przez komutator s w w sekcji n n+, to zajmą one płaszczyzn. W macierzach B k, k n, elementy b k [i, j] są większe od, dlatego odpowiednie płaszczyzny będą niedostępne dla połączenia x, y. Połączenie to może być również blokowane przez połączenia zestawiane z wejść( komutatorów pierwszej sekcji o numerach od s i + n i/ n mod ) ( ) do s i + n i/ n mod + n do wyjść komutatorów ( ostatniej sekcji ) o numerach od s j + n j/ n mod do s j + n ( ) j/ n mod + n, wyłączając połączenie zestawiane z wejścia x do wyjścia y. Jeśli te wejścia i wyjścia są łączone razem, powstałe w ten sposób połączenia zajmą kolejne n oraz kolejne elementy b k [i, j] w macierzach B k będą większe od. Stan ten jest podobny do stanu prezentowanego w dowodzie warunku koniecznego. Załóżmy jednak, że pomiędzy tymi wejściami i wyjściami nie ma zestawionego połączenia. W najbardziej niekorzystnym stanie pola połączenia wychodzące z tych wejść i połączenie kierowane do tych wyjść krzyżują się z połączeniem x, y tylko w jednym komutatorze. Załóżmy również, że te połączenia zajmą n płaszczyzn. Stad n + n = n+ płaszczyzn jest zajętych i niedostępnych dla połączenia x, y. W tym stanie, każde połączenie, które krzyżuje sie z połączeniem x, y tylko w komutatorze s, s < n+, może być zestawione przez jedną z tych n+ płaszczyzn, o ile nie są one blokowane przez inne połączenia, ale blokują połączenia które są już zablokowane, oraz których odpowiednie elementy macierz C k, k n+, będą mniejsze niż elementy macierzy C n+. Dlatego płaszczyzna C n+ pozostaje dostępna dla połączenia x, y. Rozważając połączenia krzyżujące się z połączeniem x, y tylko w jednym komutatorze sekcji s, n+ < s n, dochodzimy do podobnych wniosków jak w przypadku połączeń krzyżujących się z połączeniem x, y w jednym komutatorze sekcji s, s < n+. Podobnie jak poprzednio, do zestawienia tych połączeń można wykorzystać n+ płaszczyzn użytych do zestawienia wcześniejszych połączeń. Ostatecznie mamy stan, w którym połączenia krzyżujące się z połączeniem x, y tylko w jednym komutatorze sekcji s, s < n+ i połączenia krzyżujące się z połączeniem x, y tylko( w jednym komutatorze ) sekcji s, n+ < s n, zajmą n+ = n+ różnych płaszczyzn. W tym stanie do zestawienia połączeń krzyżujących się z połączeniem x, y tylko w komutatorze s w w sekcji n+ zgodnie z Algorytmem zostaną wybrane płaszczyzny spośród tych n+ płaszczyzn. We wszystkich przypadkach pozostanie jedna płaszczyzna dostępna dla połączenia x, y. Twierdzenie : Pole komutacyjne log (N,, p), w którym nie dopuszcza się do wystąpienia przeników pierwszego rzędu, gdy n jest parzyste, jest polem WNSB przy stosowaniu Algorytmu, wtedy i tylko wtedy gdy p n/. Najpierw wykażemy, że liczba płaszczyzn podana w Twierdzeniu jest wymagana. Zestawmy połączenia pomiędzy wejściami i wyjściami o numerach od do n+. Ponieważ połączenia te przechodzą przez komutator i w sekcji n, oraz komutatory i n w PWT - POZNAŃ 8-9 GRUDNIA /

I III C III C I II C IV C II IV Rys.. Stan macierzy A w najbardziej niekorzystnym stanie pola dla przypadku, gdy n jest parzyste C II C I C IV C III C III C I C IV C II Rys.. Przykład połączeń w najbardziej niekorzystnym stanie pola, gdy n jest parzyste sekcji n +, możliwe jest zestawienie dwóch połączeń w jednej płaszczyźnie. Dlatego połączenia te zajmą n płaszczyzn numerowanych od do n. Gdy rozłączymy połączenia wychodzące z wejść numerowanych od do n oraz kierowane do wyjść o numerach od n do n+ to te wejścia i wyjścia możemy wykorzystać do zestawienia nowych połączeń. Zestawmy połączenia z wejść o numerach od do n do wyjść n do n+. Połączenia te krzyżują się w komutatorach sekcji n lub n + z połączeniami zestawionymi już w płaszczyznach o numerach od do n, dlatego do ich zestawienia wymagane są kolejne n płaszczyzny. Ponieważ połączenia zestawiane pomiędzy wejściami o numerach od n do n+ i wyjściami o numerach n nie krzyżują się w żadnej sekcji z połączeniami zestawionymi w tych dodatkowych płaszczyznach, mogą one być zestawione przez te płaszczyzny. Sumując wymagane płaszczyzny zauważamy, że wymagane jest p płaszczyzn, gdzie p jest określone przez Twierdzenie. Najbardziej niekorzystny stan pola log (N,, p), w przypadku gdy n jest nieparzyste uzyskiwany jest, gdy realizowane są połączenie przestawione wcześniej. Wszystkie te połączenia znajdują sie w kwadratowym obszarze macierzy A. Ogólnie, ten obszar zawiera elementy a[v, w], n i/ n v n i/ n + n, n j/ n w n j/ n + n. Bez utraty ogólności rozważmy zestawione połączenie między wejściami komutatorów pierwszej sekcji o numerach od do n i wyjściami komutatorów ostatniej sekcji o numerach od do n. W tym przypadku obszar ten zawiera elementy macierzy znajdujące się w wierszach od do n i kolumnach od to n. Obszar ten uzyskuje się z czterech prostokątów i może się składać się z kwadratów I i II, I i III, II i IV, oraz III i IV, tak jak zostało to pokazane na rys.. Każdy kwadrat odpowiada połączeniom, które spotykają się w odpowiednich komutatorach sekcji n or n +. Jak pokazano na rys. zbiory tych połączeń C I, C II, C III, C IV zajmują odpowiednio kwadraty I, II, III i IV. Przykłady połączeń zajmujących te kwadraty przestawione zostały na rys.. W każdym prostokącie może być umieszczonych n połączeń (tj. elementów macierzy równych ) oraz nie więcej niż n połączeń może być zestawionych w kwadracie złożonym z kwadratów I, II, III i IV. Zgodnie z warunkami () i () w każdym małym kwadracie może znajdować się do n połączeń. Połączenia w małych kwadratach blokują się wzajemnie jak również blokują połączenia w przyległych kwadratach (np. połączenia w kwadracie I blokuje połączenia w kwadracie II i III). Połączenia w przeciwległych kwadratach (są dwie pary takich kwadratów, I i IV oraz II i III) mogą być realizowane w tej samej płaszczyźnie. Oznacza to, że połączenia z kwadratu I nie blokują połączeń w kwadracie IV. Ponieważ połączenia w kwadratach I i IV blokują połączenia w kwadratach II i III, płaszczyzna w której zestawione jest połączenie z kwadratu I może być użyta do zestawienia nowego połączenia z kwadratu IV (i odwrotnie) ponieważ blokuje to mniejszą liczbę nowych, możliwych do zestawienie połączeń. Jak zostało to przedstawione na rysunku połączenia ze zbioru C I nie krzyżują się w żadnej sekcji z połączeniami ze zbioru C IV, dlatego połączenia z obu tych zbiorów mogą być zestawione w tej samej płaszczyźnie. Całkowita liczba połączeń, które mogą być zestawione w tych kwadratach równa jest n+, jednak liczba płaszczyzn zajętych przez te połączenia jest mniejsza od liczby połączeń. Załóżmy, ze w obu zbiorach C II i C III zestawionych jest n połączeń. Każde z tych połączeń musi być zrealizowane w oddzielnych płaszczyznach numerowanych od do n. Połączenia ze zbioru C IV wymagają n dodatkowych płaszczyzn, jednak każde z połączeń ze zbioru C IV może być zestawione w płaszczyźnie zajętej przez połączenia ze zbioru C I. Całkowita liczba płaszczyzn użytych do zestawienia tych połączeń równa jest n. Podsumowując, możemy powiedzieć, że te połączenie nie są w konflikcie z innymi połączeniami, które używają podobnych kwadratów w innych wierszach i kolumnach macierzy. Połączenia te mogą być zestawiane w tych n płaszczyznach.. PORÓWNANIE WYMAGANEJ LICZBY PŁASZCZYZN Liczba płaszczyzn pól SNB i WSNB została zebrana w Tabeli. Liczba płaszczyzn pola WSNB log (N,, p) bez przeników pierwszego rzędu (c = ) porównana została z liczbą płaszczyzn pól komutacyjnych SNB i WSNB określoną w innych artykułach oraz liczbą płaszczyzn w przypadku, gdy przeniki są dozwolone (c = n). Dla warunków WSNB przy zerowych przenikach określonych przez Vaez a i Lea w [], liczba płaszczyzn jest PWT - POZNAŃ 8-9 GRUDNIA /

Tabela.. Liczba płaszczyzn pól komutacyjnych log (N,, p) WSNB i SNB c = n c = N n SNB WSNB SNB WSNB WSNB [] [8] [] [] 8 8 8 8 8 9 taka sama jak dla pól SNB. Przy wykorzystaniu algorytmu proponowanego w tym artykule warunki WSNB spełnione są przy mniejszej liczbie płaszczyzn dla n >, a przy takiej samej dla n = (porównanie dwóch ostatnich kolumn w Tabeli ). Jak łatwo zauważyć, liczba płaszczyzn pól WNSB przy c = jest większa niż w przypadku, gdy c = n. Na przykład, gdy n = pole WSNB przy c = wymaga płaszczyzn zgodnie z [], natomiast zgonie z Twierdzeniem, jest wymaganych tylko osiem płaszczyzn. Gdy c = log N, wymagana liczba płaszczyzn równa jest, zgodnie z warunkami w [8]. Interesujące jest, ze różnice między liczbami płaszczyzn dla różnych pól komutacyjnych są stałe dla n parzystego p[wsnb, c = ] p[wsnb, c = n, [8]] = = ( ) n n n = = n = n nieparzystego = n, () p[wsnb, c = ] p[wsnb, c = n, [8]] = = n+ ( n = n ) = n = = n, (8) i n parzystego p[wsnb, c =, []] p[wsnb, c = ] = = n n = n = n nieparzystego = n = n, (9) p[wsnb, c =, []] p[wsnb, c = ] = = n+ n+ = n+ = = n = n. (). WNIOSKI W artykule algorytm prezentowany w [] został zmodyfikowany tak, aby sterować pracą optycznego pola komutacyjnego bez przeników pierwszego rzędu. W algorytmie tym wybór płaszczyzny zależy od liczby przyszłych połączeń, które mogą być zablokowane przez zestawiane w danej płaszczyźnie połączenie. Udowodnione zostało, że gdy liczba płaszczyzn jest większa lub równa (n+)/ dla nieparzystego n oraz większa lub równa / n/ dla parzystego n, Algorytm zawsze znajdzie płaszczyznę, przez którą można zestawić połączenie. Oznacza to, ze przy spełnieniu tych warunków określających liczbę płaszczyzn oraz przy zastosowaniu Algorytmu pole to jest polem WSNB z zerowymi przenikami. Wymagana liczba płaszczyzn w tym polu jest mniejsza niż liczba płaszczyzn wymagana przy stosowaniu algorytmów prezentowanych w [9], [], []. W przyszłych badaniach obejmujących warunki nieblokowalności w szerokim sensie rozważane będą przypadki, gdy < c < log N, jak również rozważane będą pola z dodatkowymi sekcjami (m > ). SPIS LITERATURY [] V. E. Beneš, Mathematical Theory of Connecting Networks and Telephone Traffic. Academic Press, 9. [] F. K. Hwang, The Mathematical Theory of Nonblocking Switching Networks. Singapur: World Scientific, 998. [] C. M. Melas, A. Milewski, The effect of call routing rules in nonblocking three-stage switching networks, IEEE Trans. Commun., vol. COM-, s., Styczeń 99. [] Y. Yang, J. Wang, Wide-sense nonblocking Clos networks under packing strategy, IEEE Trans. Comp., vol. 8, s. 8, Marzec 999. [] C.-T. Lea, Multi-log N networks and their applications in highspeed electronic and photonic switching systems, IEEE Trans. Commun., vol. 8, s. 9, Październik 99. [] C.-T. Lea, D.-J. Shyy, Tradeoff of horizontal decompostion versus vertical stacking in rearrangeable nonblocking networks, IE- EE Trans. Commun., vol. 9, s. 899 9, Czerwiec 99. [] W. Kabaciński, G. Danilewicz, Wide-sense and strict-sense nonblocking operation of multicast multi-log N switching networks, IEEE Trans. Commun., vol., s., Czerwiec. [8] W. Kabaciński, M. Michalski, Lower Bounds for WSNB Multi- Log N Switching Networks. Conference on Telecommunications A-ICT, Lisbona, Portugalia, Lipiec. [9] M. Vaez, C.-T. Lea, Strictly Nonblocking Directional-Coupler- Based Switching Networks Under Crosstalk Constraint, IEEE Trans. Commun., vol. 8, s., Luty. [] M. Vaez, C.-T. Lea, Strictly and Wide-Sense Nonblocking Photonic Switching Systems Under Crosstalk Constraint, IEEE INFO- COM, (San Francisco, CA, USA), s. 8, Marzec 998. [] M. Vaez, C.-T. Lea, Wide-Sense Nonblocking Banyan-Type Switching Systems Based on Directional Couplers, IEEE JSAC, vol., s., Wrzesień 998. [] G. Maier, A. Pattavina, Photonic Rearrangeable Networks with Zero Switching-Element Crosstalk, IEEE INFOCOM, (New York, NY, USA), s., Marzec 999. [] G. Maier, A. Pattavina, Design of Photonic Rearrangeable Networks with Zero First-Order Switching-Element-Crosstalk, IEEE Trans. Commun., vol. 9, s. 8 9, Lipiec. [] W. Kabaciński, M. Michalski, Wide-Sense Nonblocking Log (N,, p) Switching Networks wiht Even Number of Stages, IEEE ICC, (Seulu, Korea Południowa), Maj. [] F. K Hwang, The Mathematical Theory of Nonblocikgn Switching Networks, nd Editon. World Scietific Publishing Co., Singapur,. [] A. Pattavina, Switching Theory - Architectures and Performance in Broadband ATM Networks. John Wiley & Sons, Anglia, 998. [] W. Kabaciński. Nonblocking Electronic and Photonic Switching Fabrics. Springer,. PWT - POZNAŃ 8-9 GRUDNIA /