• Nie Znaleziono Wyników

Poznańskie Warsztaty Telekomunikacyjne Poznań 9 - 10 grudnia 2004 Wojciech Kabaciński

N/A
N/A
Protected

Academic year: 2021

Share "Poznańskie Warsztaty Telekomunikacyjne Poznań 9 - 10 grudnia 2004 Wojciech Kabaciński "

Copied!
5
0
0

Pełen tekst

(1)

2004

Poznańskie Warsztaty Telekomunikacyjne Poznań 9 - 10 grudnia 2004 Wojciech Kabaciński

Marek Michalski

Instytut Elektroniki i Telekomunikacji Politechniki Poznańskiej

(Wojciech.Kabaciński,

Marek.Michalski)@et.put.poznan.pl

WARUNKI KONIECZNE NIEBLOKOWALNOŚCI W SZEROKIM SENSIE PÓL KOMUTACYJNYCH MULTI-LOG 2 N

Streszczenie: Warunki nieblokowalności w wąskim sensie dla połączeń punkt-punkt, a także warunki nieblokowalności w wąskim sensie dla połączeń multicastowych były rozważane w różnych publikacjach.

W tym artykule zostaną wskazane i udowodnione warunki konieczne dla nieblokowalności pól w szerokim sensie przy zastosowaniu różnych algorytmów sterowania polem multi-log

2

N dla połączeń punkt-punkt.

1 . WPROWADZENIE

Pola nieblokowalne w szerokim sensie (Wide Sense Nonblocking – WSNB) po raz pierwszy zostały opisane przez Benesa w jego książce opublikowanej w 1965 roku [1]. Różnią się one od pól nieblokowalnych w wąskim sensie (Strict Sense Nonblocking – SSNB) tym, że zawsze można w nich wskazać drogę połączenia wolnego wejścia i wolnego wyjścia stosując odpowiedni sposób wyboru dróg dla zestawianych wcześniej połączeń. W polach nieblokowalnych w wąskim sensie drogę połączenia wolnego wejścia z wolnym wyjściem można wskazać zawsze bez względu na stan pola i sposób określania drogi dla wcześniej zestawianych połączeń. Trzecią klasę pól nieblokolwalnych stanowią pola przestrajalne. Są to pola, w których również zawsze możliwe jest określenie drogi dla połączenia wolnego wejścia z wolnym wyjściem, jednak może się okazać konieczna rekonfiguracja istniejących połączeń. Również pola, w których w celu uniknięcia stanu blokady, po zakończeniu połączenia są realizowane przestrojenia były rozważane w literaturze [2,3]. Pola takie noszą nazwę pól przepakowywanych.

Istnieje silna zależność pomiędzy złożonością sprzętową pola komutacyjnego a jego sterowaniem.

W polach nieblokowalnych w wąskim sensie algorytmy sterujące mogą być bardzo proste, jednak pole takie zbudowane jest z dużej liczby punktów komutacyjnych. Pole nieblokowalne w szerokim sensie może składać się z mniejszej liczby elementów komutacyjnych, jednak sterowanie takim polem jest bardziej złożone. Pola przestrajalne i przepakowywalne można zbudować z jeszcze mniejszej liczby elementów

komutacyjnych, lecz algorytm wyboru drogi połączeń jest bardzo skomplikowany.

Wiadomo, że trzysekcjne pole Closa C(m,n,r) zbudowane z m komutatorów w sekcji środkowej oraz r komutatorów sekcji pierwszej i trzeciej z n wejściami (wyjściami) w sekcjach zewnętrznych jest polem nienblokowalnym w wąskim sensie wtedy i tylko jeżeli m>2n-1. Benes wykazał, że pole C(m,3n/2 ⎦ , 2) jest polem nieblokowalnym w szerokim sensie, lecz fakt ten nie ma praktycznego znaczenia, ponieważ pole takie zbudowane jest z większej liczby elementów komutacyjnych niż komutator kwadratowy o tej samej pojemności. W 1979 Melas i Milewski wykazali, że kolejnościowe zestawianie połączeń przez najbardziej obciążony komutator nie pozwoli zredukować zasobów dla pól o praktycznych rozmiarach [4]. Rezultaty ich badań zostały rozszerzone przez Hwanga [5] oraz Yang i Wanga [6]

na pola o innych parametrach (liczba wejść i wyjść na komutator oraz liczba komutatorów w sekcjach).

W literaturze dokładniej są analizowane nieblokowalne w szerokim sensie trzysekcyjne pola Closa dla połączeń multicastowych [7-11] oraz dla połączeń multirate [5, 12-17].

Kolejnym rodzajem pól komutacyjnych rozważanych w literaturze są pola multi-log

2

N [18-20].

Są one zbudowane z p kopii pola log

2

N (mianowicie baseline, banyan lub omega [19, 21]) zwanymi płaszczyznami. C.-T. Lea określił liczbę płaszczyzn potrzebną do nieblokowalności pola multi-log

2

N w wąskim sensie i pól przestrajalnych [18, 20, 22, 23]

dla permutacji połączeń punkt-punkt. Nieblokowalność w szerokim sensie dla połączeń multicastowyowych i multirate była rozważana w literaturze [24-29].

Nie są znane publikacje opisujące warunki

nieblokowalności w szerokim sensie dla pól multi-

log

2

N. W niniejszym artykule przedstawimy

i udowodnimy twierdzenia na warunki konieczne

nieblokowalności w szerokim sensie przy

wykorzystaniu różnych algorytmów. W sekcji

2 zostanie przedstawiona architektura pól multi-log

2

N

oraz omówiona terminologia używana

w artykule. W sekcji 3 zostaną przedstawione

algorytmy sterowania polem multi-log

2

N, a w sekcji

4 udowodnione warunki konieczne dla uzyskania

(2)

nieblokowalności w szerokim sensie. W sekcji 5 zostaną podsumowane przedstawione twierdzenia.

2. PODSTAWOWE DEFINICJE

Pole multi-log

2

N jest zbudowane z wielu kopii jednej płaszczyzny. Każda taka płaszczyzna składa się z elementów komutacyjnych 2 × 2 i ma dokładnie określoną strukturę. Pole ma N wejść, N wyjść n=log

2

N sekcji składających się z N/2 komutatorów każda.

Tylko elementy sąsiednich sekcji są ze sobą połączone.

Istnieje kilka konfiguracji podstawowej płaszczyzny pola, które wydają się różnić, jednak topologicznie są takie same [21]. Na rysunku 1 przedstawione są różne konfiguracje płaszczyzny log

2

N. Takie pole jest samosterujące, tzn. informacja o numerze wejścia i wyjścia pola jest wystarczająca do określenia drogi

dla takiego połączenia. Nie jest konieczna znajomość stanu pola i tras innych połączeń. Co więcej, dla każdej pary wejście-wyjście istnieje dokładnie jedna droga połączeniowa w każdej płaszczyźnie. Niektóre połączenia mogą wykorzystywać ten sam fragment pola. Wówczas takie połączenia nawzajem się blokują i w danej płaszczyźnie może być zrealizowane tylko jedno takie połączenie. Do analizy stanu jednej płaszczyzny można wykorzystać graf dwudzielny pola.

W takiej reprezentacji każdemu wejściu i łączu pola odpowiada węzeł grafu, natomiast krawędzie grafu reprezentują możliwe połączenia. Gdy więcej niż jedno połączenie wykorzystuje ten sam wierzchołek, wówczas występuje stan blokady. Algorytm sterujący polem musi tak wybierać płaszczyzny do zestawienia połączenia, aby nie dopuścić do wystąpienia stanu blokady.

Rys. 1. Różne konfiguracje płaszczyzny log

2

N – baselinie, banyan, omega.

3. ALGORYTMY

W polach multi-log

2

N zadaniem algorytmu sterującego jest określenie płaszczyzny do zestawienia połączenia. W każdej płaszczyźnie istnieje tylko jedna droga, którą można poprowadzić rozważane połączenie. Można zaproponować różne algorytmy, jednak większość z nich wywodzi się z algorytmów sterowania trzysekcyjnymi polami Closa.

W niniejszym artykule będą rozważane algorytmy:

Algorytm przypadkowy - Random Ruting (RAND) – losowo wybiera kolejność sprawdzania płaszczyzn i zestawia połączenie w pierwszej dostępnej płaszczyźnie;

Algorytm Sekwencyjny (SEQ) – kolejno sprawdza płaszczyzny począwszy od płaszczyzny i i zestawia połączenie w pierwszej dostępnej płaszczyźnie;

Algorytm Minimum Index (MINX) – tak samo jak algorytm sekwencyjny, z tym, że sprawdzanie rozpoczyna od płaszczyzny o numerze i=1;

Algorytm Quasi przypadkowy (QRAND-CD) – tak samo jak algorytm sekwencyjny, z tym, że sprawdzanie rozpoczyna od płaszczyzny o numerze i = P + 1, gdzie P to numer płaszczyzny, w której

zestawiono ostatnio rozważane połączenie. Algorytm ten bywa również nazywany Cyclic Dynamic lub Round-Robin;

Algorytm Cyclic Static (QRAND-CS) – działa podobnie jak algorytm QRAND-CD, z tym, że sprawdzanie płaszczyzn rozpoczyna od płaszczyzny o numerze i = P, gdzie P jest numerem płaszczyzny, w której ostatnio zestawiono połączenie;

Algorytm „oszczędzaj nieużywane” – Save the Unused (STU) - wolnych płaszczyzn używa dopiero wówczas, gdy we wszystkich pozostałych zestawiane połączenie jest zablokowane;

Algorytm używający najbardziej obciążonej płaszczyzny (PACK) – do zestawienia połączenia wybiera najbardziej obciążoną z dostępnych płaszczyzn.

Pierwsze pięć algorytmów jest jasno określone.

W przypadku algorytmu STU pojawia się wątpliwość jak wybierać płaszczyzny spośród już zajętych, a jeszcze dostępnych dla rozważanego połączenia.

Można np. wybrać płaszczyznę najbardziej obciążoną – wówczas widać, że algorytm PACK jest algorytmem STU – lub płaszczyznę o najniższym numerze.

Podobny problem to jest w przypadku stosowania

algorytmu PACK – jak wybrać płaszczyznę spośród

(3)

równo obciążonych dostępnych płaszczyzn. Dlatego ten algorytm pojawia się w dwóch odmianach:

PACK + minimum index – spośród równo obciążonych płaszczyzn wybiera tę o najniższym numerze,

PACK + last used – spośród równo obciążonych płaszczyzn wybiera tę, które była ostatnio używana.

4. WARUNKI KONIECZNE DLA RÓŻNYCH ALGORYTMÓW

W pracy [18] pokazano, że aby pole multi-log

2

N było nieblokowalne w wąskim sensie, musi się składać przynajmniej z p płaszczyzn, gdzie

⎪ ⎪

⎪⎪ ⎨

= −

+

. 1

2 1 2 2 3

2 1

2

ych nieparzyst n

dla

parzystych n

dla p

n n

(1)

Takie pole jest nieblokowalne w wąskim sensie, czyli każda możliwa kombinacja połączeń może zostać zrealizowana bez względu na sposób wyboru płaszczyzny do zestawienia połączenia i aktualny stan pola. Możliwe jest otrzymanie pola nieblokowalnego przez użycie specjalnego algorytmy wyboru płaszczyzny do zestawienia połączenia. Takie pole będzie wówczas nieblokowalne w szerokim sensie.

Przykłady poniżej pokazują, że algorytmy opisane w poprzedniej sekcji mają warunki konieczne nieblokowalności w szerokim sensie takie same jak nieblokowalność w wąskim sensie.

4.1 Ruting przypadkowy i quasiprzypadkowy.

W tej sekcji będą rozważane algorytmy RAND, Q- RAND-CD oraz Q-RAND-CS. Można udowodnić poniższe twierdzenie:

Twierdzenie 1: W polu multi-log

2

N nieblokowal- ność w szerokim sensie można uzyskać przy sterowaniu wg algorytmów RAND, Q-RAND-CD oraz Q-RAND-CS wtedy i tylko wtedy jeśli składa się ono przynajmniej z p płaszczyzn, gdzie wartość p określa równanie 1.

Dowód 1: Wystarczy udowodnić warunek konieczny, warunek wystarczający jest taki sam jak w twierdzeniu na nieblokowalność w wąskim sensie.

Będą rozważane algorytmy Q-RAND-CD oraz Q-RAND-CS. Algorytm RAND może wskazać tę samą płaszczyznę co jeden z nich. Najpierw rozważymy algorytm Q-RAND-CD. Zakładamy, że w polu nie ma żadnych połączeń, pierwsza zostanie sprawdzona płaszczyzna 1. Poniższy zbiór zdarzeń (pojedyncze zdarzenie to zestawienie lub rozłączenie połączenia) prowadzi do zajęcia wszystkich p płaszczyzn określonych przez równanie 1 gdy n jest nieparzyste.

for i := 1 to n/2 do for j := 2

i-1

to 2

i

− 1 do begin

set up connection <j, 2

n−i−1

+ j − i>

set up connection <2

n−i−1

+ j − i, j>

end;

Po wykonaniu tej procedury 2

(n-1)/2

–2 płaszczyzn będzie zajętych i połączenie <0,0> będzie zablokowane w każdej z nich. Do zestawienia tego połączenia będzie potrzeba kolejna płaszczyzna, płaszczyzna o numerze 2

(n-1)/2

–1. Jeśli n jest parzyste można skonstruować następujący zbiór zdarzeń:

for i := 1 to n/2 do for j := 2

i-1

to 2

i

− 1 do begin

set up connection <j, 2

n−i−1

+ j − i>

set up connection <2

n−i−1

+ j − i, j>

end;

for j := 2

n/2−1

to 2

n/2

− 1 do set up connection <j, j>.

W tym momencie w polu będą zajęte 3/2 * 2

n/2

–2 płaszczyzny, a połączenie <0,0> będzie w każdej z nich zablokowane. Realizacja takiego połączenia będzie wymagała kolejnej płaszczyzny, płaszczyzny o numerze 3/2 * 2

n/2

–1.

Algorytm Q-RAND-CS można udowodnić na podstawie podobnie wygenerowanego zbioru zdarzeń, z tym, że po każdej operacji wyboru płaszczyzny wg algorytmu Q-RAND-CD należy zestawić połączenie

<2

n-1

, 2

n-1

> oraz <2

n-2

, 2

n-2

> i je rozłączyć. Pierwsze z nich zostanie umieszczone w ostatnio użytej płaszczyźnie, a drugie w kolejnej. Ich rozłączenie sprawi, że ostatnio użytą płaszczyzną będzie płaszczyzna o numerze o 1 większym niż płaszczyzna użyta przez algorytm QRAND-CD.

4.2 Algorytm PACK i STU

Algorytm PACK używa najbardziej obciążonej spośród dostępnych płaszczyzn do zestawienia połączenia. Wolna płaszczyzna będzie użyta dopiero wówczas, jeśli pozostałe będą niedostępne dla rozważanego połączenia, tzn. algorytm PACK jest jednocześnie algorytmem STU. Liczba płaszczyzn wymagana przez algorytm PACK do osiągnięcia nieblokowalności będzie również liczbą płaszczyzn potrzebnych do zapewnienia nieblokowalności algorytmu STU. Zakładamy, że spośród równo obciążonych płaszczyzn jest wybierana płaszczyzna o najniższym numerze, jeśli połączenie musi użyć wolnej płaszczyzny, wybierana jest ta o najniższym numerze.

Twierdzenie 2: W polu multi-log

2

N nieblokowal-

ność w szerokim sensie można uzyskać przy

sterowaniu wg algorytmów PACK i STU wtedy i tylko

wtedy jeśli składa się ono przynajmniej z p płaszczyzn,

gdzie wartość p określa równanie 1.

(4)

Dowód 2: Podobnie jak w przypadku dowodu 1 wystarczy wykazać warunek konieczny, gdyż warunek wystarczający jest taki sam jak w przypadku nieblokowalności w wąskim sensie.

Dla n nieparzystego wygenerujmy ciąg zdarzeń:

for i := 0 to 2

(n-1)/2+1

− 2 step 2 do for j := 1 to 2

(n-1)/2

− 1 do

connect <2

(n-1)/2

*i + j, 2

(n-1)/2

* (i + 1) + j − 1>

k := 0

for i := 2

(n-1)/2

+1 − 2, downto 2 step 2 do k := k + 1

for j := 0 to i step 2 do connect <2

(n-1)/2

*j, 2

(n-1)/2

*j>

for j := 1 to 2

(n-1)/2

− 1 do

disconnect <2

(n-1)/2

*i+j, 2

(n-1)/2

* (i+1) + j−1>

for m := 2 to k do

disconnect <2

(n-1)/2

*(i+1)+m−2, 2

(n-1)/2

*i+m−1>

connect <2

n

− 1, 2

n

− 1>

for j := 0 to i − 2 step 2 do disconnect <2

(n-1)/2

*j; 2

(n-1)/2

*j>

connect <2

(n-1)/2

*(i + 1)+m − 1, 2

(n-1)/2

*i + m>

disconnect <2

(n-1)/2

* i, 2

(n-1)/2

* i>

disconnect < 2

n

− 1, 2

n

− 1>.

Pierwsza pętla doprowadzi do zajęcia płaszczyzn od 1 do 2

(n-1)/2

–1, a w każdej z nich będzie zrealizowane 2

(n-1)/2

połączeń. Każde wykonanie drugiej pętli doprowadzi do zajęcia kolejnej płaszczyzny przez połączenie <2

(n-1)/2

*j, 2

(n-1)/2

*j>. Następnie rozłączenia doprowadzą do tego, że ta właśnie płaszczyzna będzie najbardziej obciążoną płaszczyzną i to w niej będą realizowane kolejne połączenia. Ta pętla wykona się 2

(n-1)/2

–1 razy, więc kolejne 2

(n-1)/2

–1 płaszczyzn o numerach od 2

(n-1)/2

do 2

(n-1)/2+1

-2 będzie zajętych i niedostępnych dla połączenia <0,0>.

Dla n parzystego sekwencja zdarzeń jest

otrzymywana analogicznie. Różnica polega na tym, że pierwsza pętla zajmuje płaszczyzny od 1 do 2

n/2-1

–1 oraz od 2

n/2-1

do 2

n/2

.

for i := 0 to 2

n/2

− 4 step 2 do for j := 1 to 2

n/2-1

− 1 do

connect <2

n/2

*i + j, 2

n/2

* (i + 1) + j − 1>

for j := 1 to 2

n/2

− 1 do connect <2

n

− j, 2

n

− j>

connect <2

n

− 2

n/2

− j, 2

n

− 2

n/2

− j>

for j := 1 to 2

n/2-1

− 1 do disconnect <2

n

− j, 2

n

− j>

disconnect <2

n

− 2

n/2

− j, 2

n

− 2

n/2

− j>

for j := 2

n/2 -1

to 2

n/2

− 1 do

connect <2

n/2

* i + j, 2

n/2

* i + j>

for j := 2

n/2-1

to 2

n/2

− 1 do disconnect <2

n

− j, 2

n/

− j>

disconnect <2

n

− 2

n/2

− j, 2

n

− 2

n/2

− j>

for i := 2

n/2

− 2 do

for j := 1 to 2

n/2

− 1 do connect <2

n/2

*i + j, 2

n/2

*i>.

Po takich zdarzeniach mamy 2

n/2–1

połączeń w płaszczyznach od 1 do 2

n/2

–1 i jedno połączenie w płaszczyźnie 2

n/2

. Kolejna pętla podobna do pętli dla

n nieparzystego zajmie kolejne 2

n/2-1

płaszczyzn i realizacja połączenia <0,0> wymaga następnej płaszczyzny – płaszczyzny o numerze 3/2*2

n/2

–1.

4.3 Algorytm Minimum Index

Twierdzenie 3: Pole multi-log

2

N zbudowane z nieparzystej liczby sekcji sterowane wg algorytmu Minimum Index jest nieblokowalne w szerokim sensie wtedy i tylko wtedy, gdy zbudowane jest przynjmniej z p płaszczyzn, gdzie wartość p określa równanie 1.

Dowód 3: Kierując się algorytmem Minimum Index w polu nieblokowlanym w wąskim sensie zbudowanym z nieparzystej liczby sekcji można zająć wszystkie p płaszczyzn. W polu o 3 płaszczyznach i trzech sekcjach wszystkie płaszczyzny będą użyte podczas realizacji poniższych zdarzeń. Połączenie wejścia x z wyjściem y w płaszczyźnie p będzie określane jako (x, y, p), natomiast rozłączenie połączenia z wejścia x realizowanego w płaszczyźnie p jako (x, p). Rozważana sekwencja zawiera zdarzenia:

(0,3,1), (1,2,2)*, (2,1,1)*, (0,1), (0,0,3)*. Połączenia oznaczone (*) tworzą stan końcowy, stan pola wymagający wszystkich p=3 płaszczyzn. Podobną sytuację można osiągnąć dla pola o n=5 sekcjach i p=7 płaszczyznach. Rozważmy ciąg zdarzeń (2,14,1), (3,15,2), (4,12,3), (5,13,4), (2,1), (3,2), (2,8,1), (3,9,2), (0,14,5), (1,15,6)*, (4,3), (5,4), (2,1), (3,2), (0,5), (10,0,1) (11,1,2), (12,2,3), (13,3,4), (10,1), (11,2), (10,4,1), (11,5,2), (8,1,5)*, (10,1) (11,2), (12,3), (13,4), (10,6,1) (11,7,2), (2,4,3)*, (3,5,4)*, (10,1), (11,2), (4,2,1)*, (5,3,2)*, (0,0,7)*. Analizując przebieg zestawiania i rozłączania połączeń można zauważyć trzy etapy, w których połączenia zajmujące płaszczyzny o najwyższych numerach tworzą stan końcowy pola. Przez pozostawianie tych połączeń wymuszamy w kolejnych etapach użycie płaszczyzn o wyższych numerach, co w ostatnim etapie prowadzi do użycia ostatniej dostępnej płaszczyzny, czyli wykorzystując algorytm minimum indeks w polu multi-log

2

N o nieparzystej liczbie sekcji nie uzyskamy niebloko-walności przy liczbie płaszczyzn mniejszej niż p.

5. WNIOSKI

W artykule przedstawiono warunki konieczne dla uzyskania nieblokowalności w szerokim sensie dla kilku podstawowych algorytmów sterowania polem multi-log

2

N. Dla omawianych algorytmów są one takie same jak dla nieblokowalności w wąskim sensie.

Wykazano, że stosując te algorytmy nie można uzyskać

nieblokowalności w szerokim sensie w polu

zbudowanym z mniejszej liczby płaszczyzn niż liczba

wymagana do konstrukcji pola nieblokowalnego

w wąskim sensie. Trwają prace nad algorytmem

pozwalającym osiągnąć nieblokowalność w szerokim

sensie w polu log

2

N zbudowanym z mniejszej liczby

płaszczyzn niż pole nieblokowalne w wąskim sensie.

(5)

6. LIETERATURA

[1] V. E. Beneš, Mathematical Theory of Connecting Networks and Telephone Traffic, Academic Press, 1965.

[2] A. Jajszczyk, Nonblocking, repackable, and rearrangeable Clos networks: Fifty years of the t heory evolution, IEEE Communications Magazine 41 (10) (2003) 28–33.

[3] A. Jajszczyk, G. Jekel, A new concept - repackable networks, IEEE Transactions on Communications 41 (8) (1993) 589–591.

[4] C. M. Melas, A. Milewski, The effect of call routing rules in non-blocking threestage switching networks, IEEE Transactions on Communications COM-27 (1) (1979) 150–152.

[5] F. K. Hwang, The Mathematical Theory of Nonblocking Switching Networks, World

Scientific, Singapore, 1998.

[6] Y. Yang, J. Wang, Wide-sense nonblocking Clos networks under packing strategy, IEEE

Transactions on Computers 48 (3) (1999) 265–

284.

[7] Y. Yang, M. Masson, Non-blocking broadcast switching networks, IEEE Transactions on

Computers 40 (9) (1991) 1005–1015.

[8] F. K. Hwang, S. C. Liaw, On nonblocking multicast 3-stage Clos networks (1998).

[9] F. K. Hwang, Three-stage multicaonnection networks which are nonblocking in the wide sense, Bell System Technical Journal 58 (1979) 2183–

2187.

[10] F. K. Hwang, A survey of nonblocking multicast three-stage Clos networks, IEEE Transactions on Communications 41 (10) (2003) 34–37.

[11] F. K. Hwang, A. Jajszczyk, On nonblocking multiconnection networks, IEEE Transactions on Communications COM-34 (10) (1986) 1038–

1041.

[12] S.-P. Chung, K. Ross, On nonblocking multirate interconnection networks, SIAM Journal on

Computing 20 (4) (1991) 726–736.

[13] W. Kabaciński, F. K. Liotopoulos, Multirate non- blocking generalized 3-stage Clos switching

networks, IEEE Transactions on Communications 50 (9) (2002) 1486–1494.

[14] R. Melen, J. S. Turner, Multirate Clos networks, IEEE Communications Magazine 41 (10) (2003) 38–44.

[15] R. Melen, J. S. Turner, Nonblocking multirate networks, SIAM Journal on Computing 18 (2) (1989) 301–313.

[16] R. Melen, J. S. Turner, Nonblocking multirate networks, in: Proc. INFOCOM, 1989.

[17] G. Niestegge, Nonblocking multirate switching networks, in: Proc. the 5th ITC Seminar, Lake Como, Italy, 1987.

[18] C.-T. Lea, Multi-log

2

N networks and their applications in high-speed electronic and photonic switching systems, IEEE Transactions on

Communications 38 (10) (1990) 1749–1740.

[19] C.-T. Lea, Bipartite graph design principle for photonic switching network, IEEE Transactions on Communications 38 (4) (1990) 529–538.

[20] C.-T. Lea, D.-J. Shyy, Tradeoff of horizontal decompostion versus vertical stacking in rearrangeable nonblocking networks, IEEE Transactions on Communications 39 (6) (1991) 899–904.

[21] T.-Y. F. C.-L. Wu, On a class of multistage interconnection networks, IEEE Transactions on Communications C-29 (1980) 694–702.

[22] D.-J. Shyy, Log

2

(N, m, p) strictly nonblocking networks, IEEE Transactions on Communications 39 (10) (1991) 1502–1510.

[23] D.-J. Shyy, C.-T. Lea, Rearrangeable nonblocking log

d

(N, m, p) networks, IEEE Transactions on

Communications 52 (5) (1994) 1502–1510.

[24] C.-T. Lea, Multirate log2(N, e, p) networks, in:

IEEE Globecom, 1994, pp. 319–323.

[25] C.-T. Lea, Buffered or unbuffered: A case study based on log

d

(n, e, p) networks, IEEE

Transactions on Communications 44 (1) (1996) 105–113.

[26] W. Kabaciński, M. Żal, Non-blocking operation of multi-log

2

N switching networks, System Science

25 (4) (1999) 83–97.

[27] G. Danilewicz, W. Kabaciński, Wide-sens and strict-sense non-blocking operation of multicast multi-log

2

N switching networks, IEEE

Transactions on Communications 50 (6) (2002) 1025–1036.

[28] Y. Tscha, K. H. Lee, Non-blocking conditions for multi-log

2

N multiconnection networks, in: IEEE

GLOBECOM, 1992, pp. 1600–1604.

[29] Y. Tscha, K. Lee, Yet another result on multi- log

2

N networks, IEEE Transactions on

Communications 47 (9) (1999) 1425–1431.

Cytaty

Powiązane dokumenty

(Przejście fazowy dla cykli) Pokaż, że przejscie fazowe dla własności, że ER(n, p) zawiera cykl, wynosi p = 1/n.. Oblicz prawdopodobieństwo, że w grafie ER(n, 1/n)

Znajd¹ oszacowania t miks dla 'hardcore model' omówionego podczas wykªadu.. Rozwa»my nast¦puj¡cy sposób tasowania kart (odwrotny do Top

Posortuj

Więc czyż można się dziwić, że ubrały się w futra ….. 39 Jest na łodzi, jest

Z tego samego względu nie można utrzymywać, że Heidegger dopuszcza oglądanie czystego czasu: czas jest oglądem samym, a wszelka relacyjność powstaje dopiero w łonie tego

przy rozważaniu widma sygnału AM w przypadku, gdy częstotliwość modulująca jest większa od częstotliwości

Ze względu na wspomniane powyżej perspektywy rozwoju algorytmów cyfrowego przetwarzania sygnałów – w dziedzinie kształcenia, pojawia się problem odpowiedniego

Jeżeli wszystkie płaszczyzny, przez które zestawione są już połączenia składowe są niedostępne dla nowego połączenia składowego lub jeżeli wszystkie płaszczyzny są wolne