Vous êtes sur la page 1sur 161

Th se

pr sent e

l'Universit de Nice Sophia Antipolis


pour obtenir le titre de

docteur
mention : Informatique

tel-00407405, version 1 - 24 Jul 2009

COMMUNICATIONS PAR COMMUTATION DE CIRCUITS DANS LES RESEAUX D'INTERCONNEXION


par

Olivier Delmas

Soutenue le 16 Janvier 1997 devant la commission compos e de : M. M. M. M. M. M. Ioan Bond Jean-Claude Bermond Igor Litovsky Philippe Mussi Joseph G. Peters Denis Trystram Pr sident Directeur Examinateur Examinateur Rapporteur Rapporteur

tel-00407405, version 1 - 24 Jul 2009

Je remercie : Johny Bond de m'avoir fait l'honneur de pr sider ma th se, l'ensemble de mes rapporteurs, J.G. Peters, A. Raspaud et D. Trystram pour avoir eu l'obligeance de relire mon travail dans des d lais toujours critiques, et aussi mes examinateurs I. Litovsky et P. Mussi. Un grand merci galement mes amis de travail de tous les jours (St phane, Eric, Bruno, Nausica, Takako, Michel, Bruno, Fran oise, Claudine, Olivier, Sandrine, et j'en oublie ...), ainsi qu' tous les membres du th me PACOM et r cemment du projet SLOOP, pour leur sympathie et leur disponibilit lorsque souvent j'ai eu besoin d'eux.
tel-00407405, version 1 - 24 Jul 2009

En n, toute ma reconnaissance Jean-Claude, sans qui bien s r cette th se n'existerait pas. Mais de toute fa on le BOSS (c'est crit sur sa tasse de th ) sait quel point je l'estime.

tel-00407405, version 1 - 24 Jul 2009

Table des mati res


Table des mati res Introduction 1 Machines parall les et m canismes de communication
tel-00407405, version 1 - 24 Jul 2009

1.1 Mod lisation du r seau d'interconnexion d'une machine distribu e 1.1.1 Mod lisation d'un n ud du r seau . . . . . . . . . . . . . . . 1.2 Di rents modes de commutation . . . . . . . . . . . . . . . . . . . . 1.2.1 Commutation de messages (store-and-forward ) . . . . . . . . 1.2.2 Commutation de paquets (packet-switching) . . . . . . . . . . 1.2.3 Routage par d exion (de ection or hot-patato routing) . . . 1.2.4 Commutation de circuits (circuit-switching) . . . . . . . . . . 1.2.5 Routage wormhole . . . . . . . . . . . . . . . . . . . . . . . . 1.2.6 Virtual-cut-through . . . . . . . . . . . . . . . . . . . . . . . . 1.2.7 Autres modes . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3 Commutation de messages versus commutation de circuits . . . . . . 1.4 Graphes et r seaux d'interconnexion . . . . . . . . . . . . . . . . . . 1.4.1 Constructions classiques . . . . . . . . . . . . . . . . . . . . . 1.4.2 R seaux classiques . . . . . . . . . . . . . . . . . . . . . . . . 2.1 Communications globales . . . . . . . . . . . . . . . . . . . . 2.2 Le mod le de type commutation de circuits . . . . . . . . . . 2.3 Mod lisation des probl mes . . . . . . . . . . . . . . . . . . . 2.3.1 Temps de communication d'un processeur un autre . 2.3.2 Co t des protocoles de communications globales . . . 2.3.3 Choix d'une fonction de routage . . . . . . . . . . . . 2.3.4 Contraintes dues au r seau . . . . . . . . . . . . . . . 2.4 Notation compl te . . . . . . . . . . . . . . . . . . . . . . . . 2.5 Taxinomie des probl mes de communications globales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . .

1 4 11

12 12 13 14 14 15 15 15 16 17 17 19 20 20 29 29 31 31 33 33 35 37 37 41

2 Introduction aux communications globales en mode commutation de circuits 27

3 La di usion en mode commutation de circuits

3.1 G n ralit s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1.1 Equivalence des modes t l phoniques et t l graphiques pour le nombre d' tapes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1.2 Compromis entre le nombre d' tapes et le ot d'information . . . . . . . 3.2 La di usion sans fonction de routage impos e dans le mod le 1 port . . . . . . 3.2.1 Bornes inf rieures g n rales dans le mod le 1 port . . . . . . . . . . . . 3.2.2 La cha ne dans le mod le F1 . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.3 Le cycle dans le mod le F1 . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.4 Le tore de dimension k dans le mod le F1 . . . . . . . . . . . . . . . . .

41

41 42 54 54 56 58 58

2
3.2.5 3.3 La di 3.3.1 3.3.2 3.3.3 3.3.4 3.3.5 3.3.6 3.3.7 3.3.8 3.3.9 3.4 La di 3.4.1 3.4.2 3.4.3 3.5 La di 3.5.1 3.5.2 3.5.3 La grille de dimension k dans le mode F1 . . . . . . . . . . . . . . . usion sans fonction de routage impos e dans le mod le k et ports Bornes inf rieure g n rales dans le mod le k ports . . . . . . . . . . Di usion dans le mod le ports - M thodologie g n rale . . . . . Le cycle dans le mod le H . . . . . . . . . . . . . . . . . . . . . . . Les graphes hamiltoniens dans le mod le H . . . . . . . . . . . . . Le tore de dimension 2 dans le mod le H et F . . . . . . . . . . . Le tore de dimension k dans le mod le H . . . . . . . . . . . . . . . La grille de dimension k dans le mode H . . . . . . . . . . . . . . . L'hypercube dans le mod le F . . . . . . . . . . . . . . . . . . . . . Le Butter y dans le mod le F . . . . . . . . . . . . . . . . . . . . . usion avec fonction de routage impos e dans le mod le 1 port . . . Le tore de dimension 2 dans le mod le F1 . . . . . . . . . . . . . . . La grille de dimension 2 dans le mod le F1 . . . . . . . . . . . . . . L'hypercube dans le mod le F1 . . . . . . . . . . . . . . . . . . . . . usion avec fonction de routage impos e dans le mod le ports . . Le tore de dimension 2 et 3 dans le mod le F . . . . . . . . . . . . La grille de dimension 2 et 3 dans le mod le F . . . . . . . . . . . . L'hypercube dans le mod le F . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 63 63 64 65 65 65 71 74 75 79 88 88 88 89 90 90 91 92 99 100 100 101 102 107 108 108 108 109 109 109 110 111 112 116 118 119 119 119 121 122

tel-00407405, version 1 - 24 Jul 2009

4 L' change total et la multidistribution en mode commutation de circuits


4.1 L' change total Hypoth ses suppl mentaires . . . . . . . . . . . . 4.2 L' change total sans fonction de routage impos e . . . . . . . . . . . 4.2.1 Bornes inf rieures g n rales . . . . . . . . . . . . . . . . . . . 4.2.2 Le cycle dans le mod le F . . . . . . . . . . . . . . . . . . . 4.2.3 Le tore de dimension k dans le mod le F . . . . . . . . . . . 4.2.4 L'hypercube dans le mod le F . . . . . . . . . . . . . . . . . 4.3 L' change total avec fonction de routage impos e . . . . . . . . . . . 4.3.1 L'hypercube dans le mod le F . . . . . . . . . . . . . . . . . 4.3.2 L'hypercube dans le mod le F1 . . . . . . . . . . . . . . . . . 4.4 La multidistribution Notations et hypoth ses suppl mentaires . . 4.5 La multidistribution sans fonction de routage impos e . . . . . . . . 4.5.1 Bornes inf rieures g n rales . . . . . . . . . . . . . . . . . . . 4.5.2 Compromis entre le nombre d' tapes et le ot d'information . 4.5.3 La cha ne dans le mod le F1 . . . . . . . . . . . . . . . . . . . 4.5.4 La grille de dimension 2 dans le mod le F1 . . . . . . . . . . 4.5.5 Le tore de dimension 2 dans le mod le F1 . . . . . . . . . . . 4.5.6 Le tore de dimension 3 dans le mod le F1 . . . . . . . . . . . 4.6 La multidistribution avec fonction de routage impos e . . . . . . . . 4.6.1 La grille de dimension 2 dans le mod le F1 . . . . . . . . . . 4.6.2 L'hypercube dans le mod le F1 . . . . . . . . . . . . . . . . . 4.6.3 L'hypercube dans le mod le F . . . . . . . . . . . . . . . . . 4.7 Conclusion des chapitres 2, 3 et 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

99

5 Propri t s et construction de graphes

5.1 D composition hamiltonienne du r seau Butter y g n ralis 5.1.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . 5.1.2 Etat de l'art . . . . . . . . . . . . . . . . . . . . . . 5.1.3 D composition hamiltonienne du graphe Butter y . 5.2 Probl me ( ; D) . . . . . . . . . . . . . . . . . . . . . . . . 5.2.1 Notre approche du probl me . . . . . . . . . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

127

128 128 129 131 137 138

Conclusion et perspectives

146

3
A B C D Di usion en mode commutation de circuits dans les tores de dimension k Circuit-switched gossiping in the 3 dimensional torus networks Hamilton circuits in the directed Butter y network Hamilton cycle decomposition of the Butter y network 149 169 193 221

tel-00407405, version 1 - 24 Jul 2009

tel-00407405, version 1 - 24 Jul 2009

Introduction
Le d veloppement de l'informatique et de ses applications a entra n une demande sans cesse croissante en puissance de calcul. Pour r pondre ce besoin les machines parall les ont re u un int r t tout particulier. De ce fait, de nombreux domaines de recherche nouveaux ont merg ; par exemple, les langages parall les, la parall lisation automatique, les architectures distribu es, les environnements de programmation, l'analyse de complexit parall le et l'algorithmique parall le. Actuellement, la plupart des machines existantes reposent sur des architectures m moire distribu e. Une des di rences essentielles entre les machines traditionnelles, dites de Von Neumann , et les r seaux de processeurs que sont les machines m moire distribu e, est la gestion des communications. Si on cherche distribuer le plus possible les traitements l mentaires, on obtient le parall lisme potentiellement le plus e cace, mais les communications induites peuvent alors tre p nalisantes. Optimiser les communications est donc une des clefs de l'e cacit des algorithmes parall les. Si on peut souhaiter une mod lisation compl te des calculateurs parall les qui prendrait en compte la fois le r seau d'interconnexion, les calculs parall les et les communications associ es, la di cult d'une telle tude appara t bien vite et seuls quelques r sultats particuliers concernant le recouvrement des communications et des calculs existent (dans ce cadre les seuls r sultats existants sont en g n ral associ s des instances particuli res de machine). Notons au passage que le nombre de mod les globaux est imm diatement d raisonnablement lev puisqu'un mod le complet doit prendre en compte la vitesse relative des instructions de calcul et de communication, leur parall lisme ou non, etc. Ainsi, l'heure actuelle, il semble raisonnable d' tudier s par ment les calculs et les communications, pour ensuite, dans le cas d'une application r elle, tenter de prendre en compte les sp ci cit s de l'architecture utilis e en esp rant qu'un bon algorithme muni de bonnes routines de communication fournisse un r sultat e cace. Les r sultats obtenus dans cette th se, qui s'est d roul e au sein du projet Sloop 1 1], portent donc principalement sur l' tude des communications 1: Sloop (Simulation, langages orient s objets et parall lisme) est un projet commun entre le Cnrs, l'Inria et L'Universit de Nice - Sophia Antipolis.

tel-00407405, version 1 - 24 Jul 2009

dans les architectures parall les, distribu es ou r seaux d'interconnexion.


Dans le chapitre 1, nous pr sentons bri vement une rapide classi cation des machines parall les. Puis nous d crivons en d tail les principaux m canismes de routage des messages existant l'heure actuelle dans les r seaux des machines m moire distribu e. Nous montrons que de plus en plus dans ce type de machine, les constructeurs tendent remplacer le routage par commutation de messages utilis depuis de nombreuses ann es par un routage du type wormhole . Ce dernier appara t poss der de nouvelles qualit s importantes, notamment celui d' tre beaucoup moins sensible la distance entre les n uds communiquant entre eux.
tel-00407405, version 1 - 24 Jul 2009

Pour tudier les r seaux d'interconnexion et surtout pouvoir comparer leurs performances mutuelles ou l'e cacit des divers protocoles de communications, il est n cessaire de travailler sur un mod le commun. Il existe de nombreux outils permettant de mod liser tel ou tel aspect d'un r seau d'interconnexion. Cependant, l'un des outils privil gi s pour l' tude des communications et des propri t s inh rentes des r seaux est la th orie des graphes. Le section 1.4 contient un bref rappel des principales notions de th orie des graphes n cessaires une telle mod lisation ainsi que les d nitions des r seaux utilis s dans la suite de cette th se. Les probl mes de routage des communications intervenant au cours d'applications parall les, au sens large du terme (calculs scienti ques, syst mes d'exploitation, etc) peuvent tre regroup s en deux grandes classes : les routages tempsr els et les routages pr calcul s . Le terme temps-r el est utilis lorsque, et c'est le cas dans de nombreuses applications, le probl me de routage n'est pas connu l'avance (i.e. non connu avant l'ex cution du programme). Cependant, quelquefois nous pouvons conna tre par avance des sch mas de communications qui interviendront coup s r dans l'application. Dans ce cas, il est possible de calculer, avant l'ex cution, une solution au routage de tels sch mas. Nous utiliserons pour cela le terme pr calcul s . R soudre, avant l'ex cution, de tels probl mes peut tre particuli rement int ressant dans le cas o ils sont susceptibles d'intervenir un grand nombre de fois au cours de l'ex cution d'une m me application. Ainsi, au cours d'une application, les processeurs communiquent en changeant des messages, mais la r partition des communications sur le r seau d pend fortement de l'algorithme utilis . Heureusement, l' tude de paradigmes classiques montre qu'il existe dans la classe des routages pr calcul s un certain nombre de communications structur es (globales, g n ralis es, ou collectives) qui apparaissent tr s souvent dans de nombreux probl mes de calculs parall les ou distribu s, comme par exemple en alg bre lin aire ou non-lin aire, en traitement d'images, ou bien encore dans les syst mes de bases de donn es.

7 Dans le chapitre 2 nous commen ons par red nir bri vement la notion de communications globales. Dans la section 2.2 nous construisons un mod le g n ral appel mod le de type commutation de circuits synchrone, c'est- -dire dans lequel les communications globales s'e ectuent comme une succession d' tapes. Nous verrons dans la suite que c'est ce mod le qui est en fait le plus abondamment utilis dans la litt rature traitant de ce sujet. Nous montrons que pour le probl me particulier des communications globales, nous pouvons regrouper sous notre mod le g n ral la plupart des modes de commutation les plus utilis s actuellement que sont le wormhole, le virtual-cut-through, le direct-connect ou le mode commutation de circuits. Cette approche nous permettra dans la suite d'effectuer une synth se des divers travaux e ectu s sur le sujet, et aussi de pouvoir les comparer entre eux. Cette synth se devrait galement servir de base un article 4] futur. Dans la section 2.3 nous d nissons, dans notre mod le g n ral, le temps de communication d'un processeur un autre partir duquel nous d nissons le co t total d'un protocole de communications globales qui d pend de trois param tres : le nombre d' tapes, les distances de communication et le ot d'information. De plus, comme les machines parall les existantes impl mentent des technologies parfois tr s di rentes (composants, logiciels, etc) il appara t que leur mod lisation unique est impossible. Ainsi, il est n cessaire de prendre en compte dans nos mod les les principales contraintes qui portent sur la nature des liens de communications (t l graphique ou t l phonique), les communications (chemins disjoints) et les metteurs/r cepteurs (1, k ou ports). Le chapitre 3 dresse une synth se des travaux qui nous paraissent les plus signi catifs sur le probl me de la di usion par commutation de circuits, tout du moins lorsque l'on cherche essentiellement minimiser le nombre d' tapes des protocoles. Une partie de nos travaux s'ins re dans ce chapitre. Dans la section 3.1.2 nous prouvons qu'il est contradictoire de vouloir optimiser plusieurs param tres simultan ment, notamment le nombre d' tapes et le ot d'information. Pour cela nous donnons quelques premi res bornes inf rieures exprimant la quantit minimum du ot d'information en fonction du nombre d' tapes. Le but est de pouvoir comparer entre eux les divers algorithmes du type pipeline. Nous tudions ensuite successivement le mod le 1 port (section 3.2 et 3.4), puis le mod le ports (section 3.3 et 3.5). L'exp rience acquise dans ce dernier nous permet de d gager une m thodologie g n rale que nous synth tisons en section 3.3.2. Dans la section 3.3.6-ii nous r sumons nos travaux sur le tore de dimension k. Nous y construisons notamment un algorithme optimal en nombre d' tapes et donnons une estimation ne de la longueur des chemins. Ce travail qui est repris en d tail dans l'annexe A page 149, a fait l'objet des articles 7, 8]. Nous montrons que notre technique s'appuie essentiellement sur deux m thodes combinant des outils d'alg bre lin aire et de th orie des codes.

tel-00407405, version 1 - 24 Jul 2009

8 En section 3.3.9 nous d taillons notre approche pour e ectuer une di usion ~ sur le graphe orient Butter y WBF (2; n). Nous proposons un algorithme r cursif e cace bien que non optimal pour le nombre d' tapes. Nous voquons galement la m thode utiliser pour e ectuer la m me op ration sur la version non orient e de ce graphe. Le chapitre 4 traite des probl mes d' change total et de multidistribution. Dans la section 4.2.1 nous donnons une borne inf rieure g n rale non triviale sur le nombre d' tapes de l' change total dans un graphe G. La preuve enti re qui se trouve en annexe B page 169 (Cf. 5]) est bas e sur une num ration pr cise de la charge des chemins pouvant tre utilis s au cours d'un algorithme. Cette notion est rapprocher de l'indice arc de transmission. Nous r sumons en section 4.2.3 notre protocole optimal en nombre d' tapes pour l' change total sur des tores de dimension 3 (Cf. annexe B page 169 et articles 6, 5]). Nous montrons en outre que les longueurs des chemins utilis s sont proches de l'optimal. Ici encore, la m thode utilis e repose sur des notions de th orie des codes. Les propri t s n cessaires au bon fonctionnement d'un r seau d pendent bien entendu de l'utilisation de ce dernier, ce qui implique de trouver des algorithmes de communications e caces, mais aussi d' tudier ses propri t s topologiques. Plusieurs param tres et propri t s, consid r s comme importants et en tout cas r v lateurs des qualit s d'un r seau sont tudi s dans la litt rature. Dans le chapitre 5 nous r sumons nos contributions sur deux de ces propri t s. Tout d'abord en section 5.1 nous consid rons les d compositions hamiltoniennes de r seaux. En particulier nous r sumons en section 5.1.3 les r sultats obtenus dans le Butter y g n ralis . Ceci fait l'objet des articles en annexes C page 193 et annexe D page 221. Plus pr cis ment, nous prouvons 2] que le r seau Butter y g n ralis orient de degr d admet (d 1) circuits Hamiltoniens arc-disjoints (ceci r pond une conjecture de D. Barth). Nous conjecturons que pour n 2 et hormis trois exceptions, le r seau se d compose en circuits Hamiltoniens. Nous prouvons qu'il su t de v ri er la conjecture pour n = 2 et un degr premier. Par une recherche exhaustive tr s contrainte, e ectu e sur ordinateur, nous avons v ri la propri t pour les nombres premiers inf rieurs 12000. Les d monstrations utilisent la structure r cursive du r seau Butter y. Nous montrons aussi 3] que le r seau Butter y g n ralis dans sa version non orient , se d compose en cycles Hamiltoniens (ceci r pond une conjecture de D. Barth et A. Raspaud). En n, en section 5.2, nous introduisons le d sormais classique probl me des larges ( ; D) graphes. Ce probl me a t pos en 1964 par Elspas sous la forme suivante : quel est le nombre maximum de sommets d'un ( ; D)-graphe, un ( ; D)-graphe tant un graphe de degr maximum et de diam tre D ? . On note N ( ; D) le nombre maximum de sommets d'un ( ; D)-graphe. Depuis fort

tel-00407405, version 1 - 24 Jul 2009

9 longtemps maintenant, de nombreux auteurs n'ont cess d'essayer de construire les plus grands graphes possible. Une table r sumant les r sultats est maintenue jour par l' quipe de graphes d'Espagne de l'Universitat Polit cnica de Catalunya et est accessible via le r seau Internet 2 . G n ralement ce type de probl me demande de poss der de fortes puissances de calcul, car la recherche de tels graphes est souvent astreinte des v ri cations ou des recherches sur ordinateur. Pour notre part nous avons abord le probl me, et malgr des moyens de calcul relativement limit (3 ou 4 Sun Sparc Station 10, ou 16 processeurs i860), nous donnons en section 5.2.1 le r sultat principal que nous avons obtenu, savoir am liorer la valeur N (4; 10) qui est maintenant de 17525 sommets, au lieu de 16555 qui tait la pr c dente valeur. Du fait du peu de puissance de calcul notre disposition, nous n'avons pas pu tendre la recherche au del de = 5 et D = 8. Cependant il est signaler que nous avons retrouv des graphes aussi bons que certains existant et non isomorphes.
tel-00407405, version 1 - 24 Jul 2009

En n, nous concluons en pr sentant les perspectives de nouveaux axes de recherches sur les communications et routages qu'il semble d'ores et d j int ressant d'approfondir.

2: Par l'URL : http://www_ mat.upc.es/grup_ de_ grafs/

10

Bibliographie
1] Fran oise Baude, Fabrice Belloncle, Jean-Claude Bermond, Denis Caromel, Olivier Dalle, Eric Darrot, Olivier Delmas, Nathalie Furmento, Bruno Gaujal, Philippe Mussi, St phane Perennes, Yves Roudier, and G nther Siegel. The SLOOP project: Simulations, Parallel Object-Oriented Languages, Interconnection Networks. In 2nd European School of Computer Science, Parallel Programming Environments for High Performance Computing ESPPE'96, pages 85 88, Alpe d'Huez, April 1996. 2] J-C. Bermond, E. Darrot, O. Delmas, and S. Perennes. Hamilton circuits in the directed Butter y network. Research Report 2925 Th me 1, INRIA Sophia Antipolis, July 1996. A para tre dans Discrete Applied Mathematics. 3] J-C. Bermond, E. Darrot, O. Delmas, and S. Perennes. Hamilton cycle decomposition of the Butter y network. Research Report 2920 Th me 1, INRIA Sophia Antipolis, June 1996. A para tre dans Parallel Processing Letters. 4] Jean de Casanice. An overview of wormhole routing. Laboratoire d'Informatique, Signaux et Syst mes de Sophia Antipolis CNRS URA 1376 - Equipe : Communication Algorithms at Sophia Antipolis - Nice (J-C. Bermond, E. Darrot, O. Delmas, E. Fleury, S. Perennes, M. Syska), En pr paration. 5] O. Delmas and S. Perennes. Circuit-Switched Gossiping in 3-Dimensional Torus Networks. Rapport de Recherche 2930, Institut National de Recherche en Informatique et en Automatique, Unit de recherche INRIA Sophia Antipolis - France, July 1996. (Version tendue de 6]). 6] O. Delmas and S. Perennes. Circuit-switched gossiping in 3-dimensional torus networks. In L. Boug , P. Fraigniaud, A. Mignotte, and Y. Robert, editors, Proceedings of the EuroPar'96 Parallel Processing / Second International EURO-PAR Conference, volume 1123 of Lecture Notes in Computer Science, pages 370 373, Lyon, France, August 1996. Springer Verlag. 7] O. Delmas and S. Perennes. Di usion en mode commutation de circuits. In R. Castanet and J. Roman, editors, Proceedings of the 8th RenPar Conference, pages 53 56, Bordeaux, France, May 1996. 8] O. Delmas and S. Perennes. Di usion en mode commutation de circuits dans les tores de dimension k. Laboratoire I3S - CNRS URA 1376 - Accept avec r visions la revue Technique et Science Informatiques. Herm s, AFCET, Paris., 1997.

tel-00407405, version 1 - 24 Jul 2009

11

Chapitre 1 Machines parall les et m canismes de communication


tel-00407405, version 1 - 24 Jul 2009

Apr s une br ve classi cation des machines parall les, ce chapitre d crit en d tail les principaux m canismes de routage des messages existant l'heure actuelle dans les r seaux de machines m moire distribu e. Puis, nous rappellons quelques d nitions de graphes mod lisant les r seaux d'interconnexion qui seront les plus fr quemment utilis s dans cette th se.

A l'heure actuelle l'informatique appara t tre un outil de plus en plus indispensables dans presque tous les secteurs de la soci t . L' volution technologique et les contraintes conomiques ont entra n une demande et un besoin sans cesse croissant en puissance de calcul susceptible d' tre fourni par les ordinateurs. Pour r pondre en puissance ces besoins il a fallu fabriquer des machines de plus en plus performantes. Historiquement, les premiers ordinateurs taient mono processeur (i.e. ils ne disposait en tout et pour tout que d'une seule unit de calcul, et toutes les t ches devaient s'e ectuer de fa on purement s quentielle). Plus tard, est apparu une nouvelle g n ration de machines dites machine vectorielles . Mais, d sormais, la meilleure r ponse ces besoins semble venir des machines et de l'algorithmique parall les . Ces machines parall les ont elles m mes constamment volu dans le temps, et il semble de plus en plus di cile de faire une quelconque comparaison de l'e cacit des solutions propos es. En e et, les di rents choix technologiques ont conduit une grande diversit des machines parall les 1, 2, 3, 5, 9, 10, 20]. Flynn a introduit une classi cation 7] qui m me

12 si elle semble aujourd'hui un peu obsol te, fournit tout de m me une classi cation coh rente, m me s'il est parfois di cile d'y classer de fa on pr cise certaines familles d'architectures (par exemple, les machines systoliques) ou de distinguer les machines m moire distribu e des machines m moire partag e. Dans cette classi cation on trouve notamment les machines du type SIMD (Single Instruction, Multiple Data ow) ou bien du type MIMD (Multiple Instructions, Multiple Data ow). D sormais dans le cadre d'applications n cessitant de fortes puissances de calcul, les machines SIMD tendent tre remplac es par des machines MIMD. Pour s'en convaincre, le lecteur pourra se r f rer la page Web :
http://www.crpc.rice.edu/CRPC/newsletters/oct93/news.top500.html

tel-00407405, version 1 - 24 Jul 2009

Celle-ci est maintenue par Meuer, Strohmaier et Dongarra et fait tat des 500 sites poss dant les plus fortes puissances de calcul. Bien entendu, cette page n'a pas l'intention d' tre exhaustive, mais repr sente tout de m me une vue statistique des syst mes informatiques les plus puissants. Cette liste montre clairement que la quasi-totalit des machines puissantes sont du type MIMD. De plus, au moins la moiti de cette liste est constitu de machine parall les m moire distribu e utilisant un r seau d'interconnexion point- -point. Ces machine parall les m moire distribu e correspondent celles que nous abordons dans cette th se. La plupart de ces machines utilisent un routage du type mode commutation de circuits (que nous d crivons plus en d tails dans la suite). Ce routage est celui que nous utilisons dans les chapitres suivant. Sur ce type de machine, l' change d'informations (messages) entre processeurs est essentielle pour mettre au point des applications parall les ou distribu es e caces. Cette th se porte donc essentiellement sur des probl mes de communication utilisant un routage de type mode commutation de circuits sur les machines parall les m moire distribu e utilisant un r seau d'interconnexion point- -point.

1.1 Mod lisation du r seau d'interconnexion d'une machine distribu e


Une machine parall le m moire distribu e se pr sente comme un r seau d'interconnexion point- -point. Chaque point ou n ud est g n ralement mat riellement une entit complexe compos e de di rents modules (processeur(s), m moire(s) externes et/ou composants de gestion et routage ou routeur des communications). La gure 1.1 donne une sch matisation ou mod le d'un n ud d'un

1.1.1 Mod lisation d'un n ud du r seau

13 r seau.
Processeur M moire Routeur
... ...

...

Liens externes de sortie Liens internes d'entr e

Liens internes

Crossbar

tel-00407405, version 1 - 24 Jul 2009

Fig. 1.1 : Sch matisation d'un n ud.


Dans une telle sch matisation, nous consid rons que le processeur (g n ralement de calculs) change des messages avec le reste du r seau par l'interm diaire d'un commutateur ou routeur. Dans ce cas, certains liens alimentent le routeur depuis le processeur, ou utilisent des messages en provenance du r seau. Ces liens sont les canaux internes du n ud. D'autres au contraire permettent le transit de messages par le routeur, ce sont les canaux externes. Comme nous le verrons plus tard, des contraintes sur les capacit s d' mission ou de r ception de messages seront li es au nombre et l'usage concurrent ou non de ces divers canaux internes et externes. Le r le d'un routeur est d'acheminer les messages entre n uds non voisins. Les routeurs r alisent de fa on distribu e un algorithme de routage qui sp ci e le chemin suivre dans le r seau pour se rendre de tout n ud x vers tout n ud y. Cet algorithme de routage est d crit par une fonction de routage 8].

1.2 Di rents modes de commutation


Dans un r seaux d'interconnexion point- -point, la transmission d'un message entre processeurs non directement voisins, doit tre rout via des n uds interm diaires. Comme sch matis sur la gure 1.1, nous consid rons ici que le routage du message se fait par l'interm diaire de routeurs implant dans chaque n ud. La commutation d'un routeur est le ph nom ne consistant en la r ception d'une adresse de destination, puis au d codage de cette adresse pour d terminer le canal de sortie convenable et l'envoi de cette adresse sur ce canal. Mais il existe di rents m canismes physiques ou technologiques de commutation utilis s par les routeurs. Ces di rences de m canismes sont en partie dues au progr s et la ma trise technologiques acquises par les di rents constructeurs au cours du temps. N anmoins, comme nous le verrons dans la suite de cette th se, tous les

14 types de commutations ont dans certains cas des avantages et dans d'autres des inconv nients. On trouve une pr sentation des diverses techniques de commutation classiques dans 12, 18, 21]. Pour que le lecteur non familier avec le sujet puisse comparer ces di rents modes de commutation nous redonnons les di rents modes classiques tels que pr sent s en partie dans le livre Rumeur 18].

1.2.1 Commutation de messages (store-and-forward )


tel-00407405, version 1 - 24 Jul 2009

Il s'agit certainement du mod le le plus simple et le plus ancien (mod lisant la quasi totalit des machines parall les jusqu'au d but des ann es 90). Dans ce cas, les communications s'e ectuent entre voisins. Les messages avancent dans le r seau vers leur destination en transitant dans les n uds interm diaires. Ainsi, le message est stock avant d' tre re mis 1 par un n ud interm diaire. A chaque tape, le canal emprunt est aussit t lib r . Un d faut de cette technique est de n cessiter une taille de registre importante pour stocker le message sur les processeurs interm diaires. En fait, ces messages sont g n ralement stock s en m moire. Mais les temps d'acc s la m moire, proportionnels la taille des messages, ralentissent alors fortement les communications.
Exemples. La Computing Surface de Meiko, le T-node et le Mega-node de

Telmat, les Volvox d'Archipel, ainsi que les autres machines base de Transputers utilisent un routage par commutation de messages.

1.2.2 Commutation de paquets (packet-switching)


Ce mode d rive du pr c dent. En e et, cette fois-ci les messages sont d coup s en paquets de taille xe, on b n cie alors d'un e et pipeline. Les paquets sont rout s ind pendamment les uns des autres, car chacun a en en-t te l'adresse de destination ; ils peuvent m me emprunter des chemins di rents. Notons que ceci implique, par rapport la commutation de messages, un surplus de communications engendr par le suppl ment d'information ajout chaque paquet. De plus, la recomposition du message partir des di rents paquets demande galement le transport d'un suppl ment d'information sur chaque paquet. Par contre, l'avantage de ce mode de commutation est de pouvoir utiliser des registres de petite taille, locaux au routeur. La capacit de stockage n cessaire sur un n ud pour un canal se limite la taille d'un paquet.

1: D'o le terme anglais consacr dans le cadre des machines distribu es : Store-andForward .

15

1.2.3 Routage par d exion (de ection or hot-patato routing)


Le routage par d exion est une autre technique permettant de diminuer le surco t induit par les recopies d'un message dans la m moire d'un n ud interm diaire. Ceci est d au fait que cette technique limine les les d'attente des messages sur les n uds interm diaires. Pour ce faire, un message essaye toujours de transiter vers sa destination, mais cependant si deux messages (ou plus) arrivent via deux liens (ou plus) d'entr e di rents sur un n ud interm diaire et qu'ils cherchent en sortir sur un seul et m me lien, alors le n ud interm diaire route l'un des deux messages sur ce lien de sortie tandis que l'autre message est rout sur un autre lien de sortie di rent. En particulier, avec un tel m canisme, des messages peuvent temporairement tre amen s transiter dans le r seau en s' loignant de leur destination. L'analyse du routage par d exion est consid rablement plus di cile que dans le cas de la commutation de messages ou paquets. Il n'y a a priori pas de borne sur le nombre de liens qu'un message pourrait tre amen utiliser avant d'atteindre sa destination. En e et, un message peut tre renvoy vers une r gion inopin e du r seau, interf rant ainsi avec d'autres messages transitant dans cette m me r gion. Nonobstant, ce m canisme semble bien fonctionner dans la pratique, puisque quelques machines parall les, comme la Tera Computer ou la HEP mutiprocessor l'implantent.

tel-00407405, version 1 - 24 Jul 2009

1.2.4 Commutation de circuits (circuit-switching)


C'est le principe du t l phone. On tablit d'abord la liaison (ici, cela consiste r server une suite de canaux), la conversation commence ensuite. D'autres communications qui voudraient emprunter une partie d'un circuit d j tabli sont bloqu es jusqu' la lib ration de la totalit de la liaison. s rie iPSC/2 et iPSC/860, est un routage par commutation de circuits.
Exemple. Le direct-connect, qui est propos par Intel sur les hypercubes de la

1.2.5 Routage wormhole


Sur les machines m moire distribu e les plus r centes, le mode de routage par commutation de messages est abandonn au pro t du mode de routage wormhole. Au contraire du mode commutation de messages, o les messages (ou paquets) sont enti rement stock s dans la m moire du n ud interm diaire avant d' tre transmis au n ud suivant, dans le mode de routage wormhole, les messages progressent dans le r seau de processeurs it par it 2 , le premier it contenant l'adresse de destination. La t te du message, c'est- -dire le premier it, avance d'un canal, chaque fois que cela est possible. Le reste du message suit, lib rant la 2: Un it pour ow control digit est gal la taille de la queue d'un canal.

16 queue du dernier canal, qui stocke la n du message. Ce dernier canal est alors disponible pour un nouveau message.
Remarque. Il convient de bien distinguer ce mode de routage d'un routage par

commutation de paquets. En e et, dans ce dernier, chaque paquet contient en en-t te l'adresse de destination et peut donc tre rout ind pendamment les uns des autres, pas forc ment le long d'un m me chemin. Au contraire, dans le cas du wormhole, seul le premier it contient l'adresse de destination, les autres suivants la queue leu leu le premier, ils empruntent tous le m me chemin.

tel-00407405, version 1 - 24 Jul 2009

Dans le mode de routage wormhole, les tapes interm diaires entre la source et la destination consistent en l' tablissement d'un circuit virtuel. On peut comparer l'avanc e d'un message dans ce mode celle d'un ver qui progresse sous la terre. Un message peut commencer tre re u avant que l' mission ne soit termin e. De la m me fa on, si le message est su samment court, la source est lib r e avant la r ception du premier it par le destinataire. Notons qu'une fois que le it de t te a t a ect un canal, ce canal ne peut transmettre aucun it d'un autre message, tant que le message originel n'est pas pass (on ne peut pas couper le ver ). Sur un n ud, seul un it est stock dans la queue du canal : il n'y a pas d'acc s la m moire (pas de stockage interm diaire du message, co teux en temps 19]). De plus, des its de petite taille permettent d'utiliser des queues de taille r duite, ce qui facilite l'implantation en VLSI du routeur. Si l'en-t te est bloqu , c'est- -dire si le ou les canaux de sortie sont utilis s par d'autres messages, la propagation du message est stopp e et les its restent stock s dans les queues des canaux qu'ils occupent. le routage par commutation de circuits. Dans ce dernier, le fonctionnement est analogue celui du t l phone : tablissement d'un circuit physique entre les correspondants, discussion, puis destruction du circuit. Dans le cas du wormhole, il n'y a pas construction de circuit au sens propre : l'en-t te (le premier it) tablit des connexions physiques sur chacun des routeurs interm diaires, au fur et mesure de sa progression. Les its interm diaires suivent, et le dernier it d truit les connexions. Le circuit n'est que virtuel et n'existe qu'entre le premier et le dernier it.
Remarque. Une erreur fr quente est de confondre le routage wormhole avec

1.2.6 Virtual-cut-through
Une technique semblable au wormhole, le virtual-cut-through, a t tudi e par Kermani et Kleinrock 12]. Le mode de routage virtual-cut-through est identique en tout point au wormhole, sauf lorsque la propagation du premier it d'un message est impossible, le ou les canaux de sortie tant d j tous utilis s pour pro-

17 pager d'autres messages. Rappelons que dans le cas du wormhole, les its restent stock s localement dans les queues des canaux qu'ils occupent, c'est- -dire sur le chemin . Au contraire, dans le cas du routage virtual-cut-through, les its contenant le corps du message continuent avancer et sont tous stock s sur le n ud o le premier it s'est trouv bloqu . Le routeur doit donc disposer de queues de tailles arbitrairement grandes, ce qui ne permet pas de l'int grer facilement sur un n ud. Cette technique n'a donc pas t implant e notre connaissance, alors que le wormhole fait l'objet d' tudes et, comme nous l'avons d j dit, de r alisations r elles.

1.2.7 Autres modes


tel-00407405, version 1 - 24 Jul 2009

Des recherches plus r centes tendent montrer les avantages d'une mise en uvre mat rielle de nouveaux m canismes de routage 16]. Cette prise en charge mat rielle passe par l'ajout de diverses fonctionnalit s au sein des routeurs. En particulier, nous voquons ici deux nouveaux modes de routage qui nous semblent int ressants et qui commencent tre tudi s, m me s'ils n'ont pas encore t implant s dans les machines : Un mode di usion, qui permettrait au routeur de transmettre sur tous ses canaux en sortie un it accept en entr e. On routerait alors sur des arbres au lieu de router sur des chemins. Cela faciliterait les proc dures apparent es la di usion d'un message d'un n ud vers tous les autres. Un mode transparence ou capacit de r ception interm diaire 6, 11, 14, 15], dans lequel le processeur de calcul pourrait lire les its qui transitent par le routeur auquel il est rattach . Ici aussi, cela faciliterait les proc dures de di usion. En e et, en mode wormhole par exemple, lorsqu'un message est mis par un n ud x destination de z et que ce message transite par un n ud y lors du routage, le message n'a pas t stock dans la m moire de y, mais seulement dans les registres du routeur. Ainsi, y n'a pas eu connaissance du message.

1.3 Commutation de messages versus commutation de circuits


Il semble qu' l'heure actuelle, le march des machines parall les distribu es s'orientent de plus en plus vers un m canisme de routage du type wormhole au d triment de la commutation de messages. Les deux derni res g n rations de Cray (T3D et T3E), l'IBM SP2 ou la Paragon d'Intel en sont de bons exemples. Ce changement de situation est en partie d au fait que la technologie wormhole (et ses variantes) est d sormais bien ma tris e par les grand constructeurs de

18 machines, tels que Cray et Silicon Graphics, Intel ou IBM. Une autre raison tient au fait que les performances d'un m canisme de communication d pendent de la topologie du r seau d'interconnexion utilis . En e et, tr s souvent les constructeurs sont astreints divers contraintes de fabrication (niveau d'int gration VSLI des composants, probl mes de connectivit entre un grand nombre de composants sur une m me ou plusieurs cartes, etc), et les r seaux r els propos s ne sont pas ceux susceptibles, du moins th oriquement, de fournir le plus de puissance. Notamment, la distance (en terme de nombre de n uds interm diaires) qu'il peut y avoir entre certains couples de n uds dans les r seaux existant peut souvent tre importante. Alors s'il intervient, au cours de l'ex cution d'une application parall le r elle, un grand nombre de communications entre ces n uds, les performances peuvent en tre a ect es. C'est pourquoi, plut t que de mettre au point de nouvelles topologies de r seaux, qui aurait tr s certainement demand l' laboration d'un nouveau savoir-faire et donc une augmentation importante des co ts en recherche des entreprises, les constructeurs ont pr f r la solution d'implanter un m canisme de communication moins sensible aux principaux d fauts structurels de leurs r seaux. Ainsi, le choix pratique ce tourne de plus en plus vers un routage de type wormhole qui est, comme le montre l'encadr 1.3.1, bien moins sensibles aux distances entre les n uds que ne l'est la commutation de messages.

tel-00407405, version 1 - 24 Jul 2009

Encadr 1.3.1

Comparaison de di rentes techniques de commutation

Nous comparons (de fa on simpli e) en gure 1.2 le co t de communication d'un message entre les principaux m canismes de routage (routage par commutation de messages ou paquets, commutation de circuits et wormhole) dans un r seau en absence de toute contention. Le cas du virtual-cut-through n'est pas repr sent , car en l'absence de contention il est identique au routage wormhole. Le temps de propagation sur un lien n'est pas pris en compte ici. Cette gure repr sente l'activit de chaque n ud (axe des ordonn es) en fonction du temps (axe des abscisses) pour un message allant de l' metteur source S vers son destinataire D via les n uds interm diaires N 1, N 2 et N 3. A la di rence de la commutation de messages ou de paquets, la gure 1.2 montre clairement que le routage par commutation de circuits et wormhole ont des co ts de communication pratiquement ind pendants de la longueur du chemin tabli entre la source et la destination. Clairement, cela signi e que le routage par commutation de messages (ou paquets) sera tr s sensible au diam tre du r seau, alors que les routages du type commutation de circuits ou wormhole le seront peu. Cette caract ristique a t con rm e par des mesures sur des machines r elles 17].

19
N
S N1 (a) N2 N3 D Temps

ud

N
S

ud
P1 P2 P1 P2 P1 P2 P1 P2

N1 (b) N2 N3 D Temps

N
S N1 (c) N2 N3 D

ud

Temps

tel-00407405, version 1 - 24 Jul 2009

N
S N1 (d) N2 N3 D

ud

L gende : En-t te Paquet contenant des donn es

Temps

: Di rentes techniques de commutation : (a) commutation de messages ; (b) commutation de paquets ; (c) commutation de circuits ; (d) wormhole.

Fig. 1.2

Une grande partie de cette th se traite des communications dans les r seaux d'interconnexion. Nous verrons, pour le probl me particulier des communications globales que nous introduisons au chapitre 2, que nous pourrons regrouper sous un seul et m me mod le th orique l'ensemble des m canismes de routage du type wormhole qui sont d sormais les plus populaires. Sous cette optique, les chapitres 3 et 4 dressent une synth se des travaux les plus signi catifs dans ce domaine. C'est galement dans ces chapitres que s'int gre une part importante de nos travaux sur ces probl mes de communications globales.

1.4 Graphes et r seaux d'interconnexion


La th orie des graphes 4] appara t tre l'un des outils permettant d'obtenir une bonne mod lisation des r seaux d'interconnexion 13, 18]. Comme nous en aurons besoin dans toute la suite, nous d nissons dans cette section quelques graphes et l ments de th orie des graphes les plus fr quemment utilis s dans cette th se. Nous renvoyons le lecteur au livre 18] pour les d nitions non donn es ici et les preuves des propri t s des r seaux abord es dans cette section.

20 Un r seau est en g n ral mod lis par un graphe G orient . Dans le cas ou celui-ci est sym trique on utilisera souvent la terminologie plus classique de graphe non orient et c'est la mani re dont nous pr senterons les r seaux dans cette section.

1.4.1 Constructions classiques


Il existe des m thodes classiques de construction de graphes permettant de g n rer des familles (ou classes) de graphes ayant des propri t s de r gularit . G n ralement ces m thodes permettent d'obtenir un r sultat imm diat pour tous ces graphes, d s qu'il est prouv pour la classe laquelle ils appartiennent.
tel-00407405, version 1 - 24 Jul 2009

Remarque. Il existe de nombreuses constructions. Nous n'en pr sentons ici que deux, celles les plus utilis es dans cette th se. Definition. La somme cart sienne (cartesian sum, souvent appel e cartesian

product ) de deux graphes G et G0, que nous noterons G2G0 , est le graphe dont les sommets sont tous les couples (x; x0 ) o x est un sommet de G et x0 est un sommet de G0. Deux sommets (x; x0 ) et (y; y0) de G2G0 sont adjacents si et seulement si x = y et x0 ; y0] est une ar te de G0 ou si x0 = y0 et x; y] est une ar te de G.

La m me d nition s'applique aux graphes orient s, en rempla ant les ar tes par des arcs. Cette op ration est associative et commutative. du graphe G (line-digraph), le graphe orient L(G) dont les sommets repr sentent les arcs de G et dont les arcs sont d nis de la fa on suivante : il existe un arc du sommet e vers le sommet f dans L(G), si et seulement si l'arc de G repr sent par e a pour extr mit terminale, l'extr mit initiale de l'arc de G repr sent par f. On d nit inductivement le keme it r du graphe repr sentatif des arcs de la fa on suivante :
Definition. Soit un graphe orient G, on appelle graphe repr sentatif des arcs

L0 (G) = G Lk (G) = L(Lk 1(G)) pour k 1

1.4.2 R seaux classiques


Nous donnons ici, les d nitions de quelques r seaux couramment utilis dans la suite de cette th se.

21

CN repr sente le cycle d'ordre N . C'est un graphe connexe r gulier (tous les sommets ont le m me degr ) de degr 2, N sommets.

Le cycle

Le graphe complet

KN repr sente le graphe complet d'ordre N. C'est un graphe N sommets dont deux sommets quelconques sont adjacents. La distance entre deux sommets quelconques est 1, donc le diam tre est gal 1.
Remarque. On utilise aussi KN , graphe complet orient sym trique, dans lequel

il existe un arc de tout sommet x vers tout sommet y. Le diam tre de KN est 1. Pour tout sommet x, d+(x) = d (x) = N 1.
tel-00407405, version 1 - 24 Jul 2009

L'hypercube

On appelle hypercube de dimension n et on note H (n), le graphe dont les sommets sont les mots de longueur n sur un alphabet deux lettres 0 et 1, et dont deux sommets sont adjacents si et seulement si ils di rent en une seule coordonn e. Un sommet, not x1 x2 xi xn, est donc reli aux sommets x1 x2 xi xn, avec i = 1; 2; : : : ; n.

H (n) a 2n sommets et est r gulier de degr n. C'est un graphe de Cayley et son diam tre est n. On peut remarquer que H (1) est le graphe isomorphe une ar te, H (2) est isomorphe C4 et H (3) peut se voir comme le cube classique. Notons galement que H (n) est aussi une somme cart sienne de K2 : H (n) = K2 2H (n 1) = | 22K2 2 2K2 K {z } n fois
Etant donn s d entiers ni tels que, 8i 2 f0; ; d 1g, ni 2, la grille de dimension d, appel e aussi grille d-dimensionnelle et not e M (n0 ; n1 ; : : : ; nd 1 ), est la somme cart sienne de d cha nes de ni sommets, soit Pn0 2Pn1 2 : : : 2Pnd 1 . Les sommets de la grille sont les d-uplets (x0 ; x1; : : : ; xd 1 ), avec xi 2 0; ni 1] et i 2 0; d 1]. Une ar te joint deux sommets qui di rent de 1 sur l'une de leurs coordonn es. En n, on appelle grille n-r guli re et on note M (n)d une grille telle que : 8i 2 0; d 1], ni = n.

La grille

La grille torique Un tore de dimension k est la somme cart sienne de k cycles d'ordre
l1; l2 ; : : : ; lk et sera not par TM (l1 ; l2; : : : ; lk ) = Cl1 2Cl2 2

2Clk . Lorsque l1 =

22

l2 = = lk = l, nous utiliserons la notation condens e TM (l)k . Nous appellerons ces graphes des tores carr s de cot l et de dimension k.

Le graphe de de Bruijn
Le graphe de de Bruijn B (d; D) (aussi not B(d; D)) est le graphe orient dont les sommets sont les mots de longueur D sur un alphabet de taille d (d 2) et dont un sommet, not x1 x2 xD , est reli aux sommets x2 xD , tant une lettre quelconque de l'alphabet. On passe donc d'un sommet un autre par un d calage gauche avec adjonction d'une lettre. On notera x1 x2 xD xD+1 l'arc reliant le sommet x1x2 xD au sommet x2 xD xD+1. Notons que le graphe de de Bruijn est aussi un graphe repr sentatif des arcs puisque B (d; D) = L(B (d; D 1)).

tel-00407405, version 1 - 24 Jul 2009

Le graphe Butter y
~ Le graphe Butter y de demi-degr d et de dimension n, not WBF (d; n), est le graphe orient dont les sommets sont les couples (x; l) o x est un mot de longueur n dont les lettres sont les l ments de Z d et l est le num ro de niveau, Z tel que 0 l < n. Un sommet, not (xn 1xn 2 xl x0 ; l) est reli par un arc tout sommet (xn 1xn 2 xl+1 (xl + ) xl 1 x0 ; l + 1 (mod n)) o est une lettre prise parmi les l ments de Z d . Chacun de ces arcs est dit tre de pente . Z
Cette d nition construit des graphes orient s d-r guliers d'ordre ndn et de diam tre 2n 1. On en obtient une version non orient e, not e WBF (d; n), en rempla ant les arcs par des ar tes. Il existe une autre d nition de ce graphe, plus courante mais aussi plus r ductrice. En e et, on note BF (n) et on appelle graphe Butter y de dimension n le graphe isomorphe WBF (2; n). C'est pour cette raison qu'on l'appelle commun ment graphe Butter y binaire (voir gure 1.3), par opposition ce que l'on pourrait appeler le graphe Butter y g n ralis de la d nition pr c dente.

23
0 000 1 2 0

001

010

011

100

tel-00407405, version 1 - 24 Jul 2009

101

110

111

Fig. 1.3 : Graphe Butter y WBF (2; 3) ou BF (3)


Le degr du graphe BF (n) est toujours 4, son ordre est n2n et son diam tre vaut : n + b n c. 2 toujours le graphe Butter y en d doublant le niveau 0, comme sur la gure 1.3. Cependant, ce graphe ne poss de bien que n niveaux de dn sommets. C'est pour cette raison qu'on l'appelle aussi graphe Butter y reboucl , par opposition au r seau multi tages correspondant, qui lui, compte n + 1 niveaux (ou tages). Ce ~ dernier est not BF (d; n) en orient et BF (d; n) en non orient . Il est aussi appel graphe FFT car sa structure est calqu e sur les permutations de donn es d'une Transform e de Fourier Rapide. Notons que certains auteurs ou ouvrages (par exemple 18]) repr sente ce graphe dans le sens oppos , i.e. en dessinant de la gauche vers la droite les niveaux 0; n 1; n 2; : : : ; 1; 0.
Remarque. De mani re obtenir une gure plus lisible, on repr sente presque

24

Bibliographie
1] S. G. Akl. The Design and Analysis of Parallel Computers. Prentice-Hall, 1989. 2] G. Almasi and A. Gottlieb. Highly Parallel Computing. Benjamin Cummings Publishing Co., 1989. 3] G. S. Almasi. Overview of parallel processing. Parallel Computing, 2:191 203, 1985. 4] C. Berge. Graphes. Gauthiers-Villars, 1983. 5] J. Dongarra and I. S. Du . Advanced architecture computers. Technical Report CS-89-90, University of Tennessee, Computer Science Department, November 1989. 6] E. Fleury. Communications, routage et architectures des machines m moire distribu e - Autour du routage wormhole. Th se de doctorat, Universit de Lyon, Ecole Normale Sup rieure de Lyon, 1996. 7] M. J. Flynn. Very high speed computing systems. In IEEE Proceedings, volume 54, pages 1901 1909, 1966. 8] P. Fraigniaud. Vers un principe de localit pour les communications dans les r seaux d'interconnexion. Th se d'habilitation, Universit de Lyon, Laboratoire de l'Informatique du Parall lisme - CNRS Ecole Normale Sup rieure de Lyon, 1995. 9] R. W. Hockney and C. R. Jesshope. Parallel Computers 2, Architecture, Programming and Algorithms. IOP Publishing ltd, 1988. 10] K. Hwang and F. A. Briggs. Computer Architecture and Parallel Processing. McGraw-Hill, 1984. 11] D.D. Kandlur and K.G. Shin. Reliable brodcast algorithm for HARTS. ACM Transactions on Computer Systems, 9(4):374 398, November 1991. 12] P. Kermani and L. Kleinrock. Virtual cut-through: a new computer communication switching technique. Computers Networks, 3:267 286, 1979. 13] F. Thomson Leighton. Introduction to Parallel Algorithms and Architectures: Arrays . Trees . Hypercubes. Computer Science, Mathematics, Electrical Engineering. Morgan Kaufmann Publishers, 1992. 14] X. Lin, P.K. McKinley, and L.M. Ni. Deadlock-free multicast wormhole routing in 2D-mesh multicomputers. IEEE Transactions on Parallel and Distributed Systems, 5(8):793 804, August 1994. 15] X. Lin and L.M. Ni. Deadlock-free multicast wormhole routing in multicomputer networks. In 18th Annual International Symposium on Computer Architecture, pages 116 125. ACM, 1991. (see also Technical Report MSU-CPS-ACS-29, 1990). 16] L. M. Ni. Should scalable parallel computers support e cient hardware multicast? In International Conference on Parallel Processing (ICPP '95), Workshop on Challenges for Parallel Processing, pages 2 7. IEEE, 1995. 17] L.M. Ni and P.K. McKinley. A survey of wormhole routing techniques in direct networks. IEEE Computers, 26(2):62 76, February 1993. 18] Jean de Rumeur. Communication dans les r seaux de processeurs. Collection Etudes et Recherches en Informatique. Masson, Paris, 1994. 19] C. L. Seitz. Concurrent architectures. In R. Suaya and G. Birtwist, editors, VLSI and Parallel Computation, pages 1 84. Morgan Kaufmann, 1990.

tel-00407405, version 1 - 24 Jul 2009

25
20] H. S. Stone. High-Performance Computer Architecture. Addison-Wesley, 1987. 21] E. Upfal. On the theory of interconnection networks for parallel computers. Research Report CS94-06, Weizmann Institute of Science, Department of Applied Mathematics and Computer Science, April 1994.

tel-00407405, version 1 - 24 Jul 2009

tel-00407405, version 1 - 24 Jul 2009

26

27

tel-00407405, version 1 - 24 Jul 2009

Chapitre 2 Introduction aux communications globales en mode commutation de circuits


La litt rature traitant des communications globales est tr s abondante (voir les articles de synth se de Fraigniaud et Lazard 17], d'Hedetniemi, Hedetniemi et Liestman 19] et de Hromkovi , Klasing, Monien et Peine 21]). Ces synth ses n'adressent cependant que le probl me des communications globales en mode commutation de messages . Notre objectif est d'e ectuer une synth se identique, mais d di e au mode commutation de circuits . Celle-ci regroupe les chapitres 2, 3 et 4. Dans ce chapitre introductif, nous d crivons notre mod lisation des probl mes.

Dans tout ce chapitre ainsi que dans les chapitres 3 et 4, nous nous placerons dans le cadre de machines parall les m moire ditribu e pour lesquelles les changes de donn es entre processeurs s'e ectuent par change de messages sur un r seau d'interconnexion point- -point statique 1 . De plus, nous ne ferons pas ici de di rence entre processeur et routeur et les assimilerons une seule et m me entit . Les probl mes de routage des communications intervenant au cours d'applications parall les, au sens large du terme (calculs scienti ques, syst mes d'exploitation, etc) peuvent tre regroup s en deux grandes classes : les routages tempsr els 2 et les routages pr calcul s 3 16, 23]. 1: C'est- -dire non-recon gurable. 2: On-line en anglais. 3: O -line en anglais.

28 Le terme temps-r el est utilis lorsque, et c'est le cas dans de nombreuses applications, le probl me de routage n'est pas connu l'avance (i.e. non connu avant l'ex cution du programme). Cependant, nous pouvons quelquefois conna tre par avance des sch mas de communications qui interviendront coup s r dans l'application. Dans ce cas, il est possible de calculer, avant l'ex cution, une solution au routage de tels sch mas. Nous utiliserons pour cela le terme pr calcul s . R soudre, avant l'ex cution, de tels probl mes peut tre particuli rement int ressant dans le cas o ils sont susceptibles d'intervenir un grand nombre de fois au cours de l'ex cution d'une m me application. Le lecteur trouvera dans 16] une d nition plus formelle des probl mes de routage temps-r el et pr calcul . Un tel classement est justi par le fait que les techniques utilis es pour r soudre ces deux types de probl mes sont di rentes. En e et, c'est l'ex cution du programme 4 qu'une solution au probl me du routage temps-r el doit tre trouv e. Cela signi e que chaque processeur doit d cider du routage des messages qu'il re oit et ne peut pour cela se baser que sur un contr le local (comme le contenu de di rents registres, les connexions tablies entre di rents ports d'entr e et de sortie, le contenu du message router, etc). Dans ce cas de gure, les communications peuvent intervenir tout moment, sans aucune synchronisation entre elles, et on pourra parler de communications anarchiques . L' tude de cette classe de probl mes passe par l' tude de fonctions de routages qui essayent de garantir au mieux des communications de faibles co ts tout en essayant d' viter des probl mes de blocage (comme l'interblocage ou le mouvement perp tuel) et fait, pour cela, g n ralement intervenir des outils th oriques particuliers (graphes de d pendances, canaux virtuels, etc) 5, 6, 7, 9, 10, 11, 12, 14]. Ainsi, au cours d'une application, les processeurs communiquent en changeant des messages, mais la r partition des communications sur le r seau d pend fortement de l'algorithme utilis . Heureusement, l' tude de paradigmes classiques montre qu'il existe dans la classe des routages pr calcul s un certain nombre de communications structur es (globales, g n ralis es, ou collectives) qui apparaissent tr s souvent dans de nombreux probl mes de calculs parall les ou distribu s 1, 8, 15], comme par exemple en alg bre lin aire ou non-lin aire 3, 4, 20], en traitement d'images 25], ou bien encore dans les syst mes de bases de donn es 18, 29]. D s lors, il sera int ressant d' tudier ces sch mas de communications globales, pour viter qu'ils soient r solus seulement l'ex cution. Alors, lorsqu'un programme fera intervenir au cours de son ex cution un tel sch ma de communication, il n'aura qu' appliquer la solution pr calcul e. C'est cette classe particuli re de communications structur es ou globales que nous tudions dans ce chapitre.

tel-00407405, version 1 - 24 Jul 2009

4: Run-time en anglais.

29

2.1 Communications globales


Il existe de nombreux sch mas de communications globales. Nous d nissons ici, les sch mas les plus fr quemment mis en uvre. un message tous les processeurs partir d'un initiateur unique. L' change total (comm rage, all to all, total exchange ou gossiping) : op ration qui consiste e ectuer une di usion partir de tous les processeurs simultan ment. La distribution (di usion personnalis e, personalized one to all, distributing ou scattering) : op ration qui consiste, pour un initiateur unique, envoyer un message di rent chacun des autre processeurs. La distribution se di rencie de la di usion par le fait que les messages chang s ne sont pas les m mes tout au long du processus de communication, i.e. lorsqu'un processeur a re u le message qui lui tait destin , il n'a plus besoin de le renvoyer aux autres. Le rassemblement (gathering) : op ration qui consiste r cup rer en un processeur des donn es di rentes, provenant de tous les autres. Remarquons, que cette op ration est l'inverse de la distribution. Cela signi e que savoir r aliser une distribution, implique que l'on sache r aliser un rassemblement et r ciproquement. L' tude de ces deux probl mes est donc identique. La multidistribution ( change total personnalis , personalized all to all, complete exchange ou multiscattering) : op ration qui consiste e ectuer une distribution simultan ment partir de tous les processeurs, i.e. chaque processeur veut envoyer un message di rent chacun des autres. Il existe bien videmment quantit d'autres types de communications globales ou structur es, comme par exemple le one to many o un processeur envoie le m me message un groupe particulier de processeurs ( multicasting ). On peut galement consid rer toutes les extensions du type many to many ou bien encore les permutations sur un ensemble de processeurs. Tout sch ma de communications structur es peut motiver une tude. Pour notre part, nous aborderons ici seulement trois grands types d'op rations globales (couramment rencontr s 24]) que sont la diffusion, l' change total et la multidistribution.

La di usion (one to all ou broadcasting) : op ration qui consiste envoyer

tel-00407405, version 1 - 24 Jul 2009

2.2 Le mod le de type commutation de circuits


Nous regrouperons sous le terme mod le de type commutation de circuits , plusieurs modes de commutation. Nous verrons, que m me si ces modes de com-

30 mutation implantent des m canismes di rents, ils peuvent tre class s dans un m me ensemble pour le probl me particulier des communications globales. Ainsi, nous regrouperons dans le mod le de type commutation de circuits , les routages par commutation de circuits, wormhole 28], virtual cutthrough 22] ou direct connect 26]. Nous avons vu en section 1.2, que des diff rences existent entre ces divers techniques (par exemple, pr sence ou non d'un accus de r ception, faible ou grande taille des tampons d'entr e et sortie des liens, etc). Mais pour l' tude des communications globales, les di rences entre ces modes de routage apparaissent comme trop nes et en tout tat de cause di cilement mod lisables pour tre prises en compte dans une tude th orique. Pour exemple, si l'on voulait tudier des sch mas de communications globales utilisant le routage wormhole , il faudrait prendre en compte le fait qu'un lien, utilis pour router un message, ne peut router un nouveau message qu' partir du moment o le dernier it du premier message a termin de traverser ce lien. Ceci implique que le co t d'une telle op ration est tr s fortement li la longueur des messages, mais aussi la taille des tampons 5 des routeurs. En e et, si les messages sont petits, ils n'occuperont les liens de communications que tr s peu de temps. Au contraire, si les messages sont plut t longs, les liens sur lesquels ils transitent seront occup s plus longtemps, emp chant un autre message de r utiliser un de ces liens ; ce nouveau message devra alors trouver un autre chemin disjoint a n d' tablir sa communication. Ainsi, il est clair que pour un probl me de communication globale x et pour un r seau donn , les chemins des communications seront totalement di rents en fonction de la taille des messages. De plus, avec ce mode de routage le nombre d' tapes d'un algorithme devient une notion plut t oue, car il n'y a pas forc ment de synchronisation entre les communications. Une telle tude appara t donc comme tr s di cile d'un point de vue th orique. Dans le but de pouvoir comparer les divers protocoles propos s et d' valuer leur qualit , il est n cessaire d'adopter un mod le commun. Ceci a d termin la plupart des auteurs se placer dans le cadre du mod le de type commutation de circuits qui est d sormais le plus commun ment adopt . Celui-ci consiste dire que les protocoles de communications globales s'e ectuent comme une succession d' tapes. Une tape comporte g n ralement plusieurs communications entre divers couples de sommets. Ces communications, pour viter des blocages ou des pertes, devront s'e ectuer le long de chemins arc-disjoints. Dans la terminologie des t l communications un chemin est appel circuit dans la mesure ou l'on tablit au moins virtuellement une communication de x y et de y x. Le co t d'une tape est le maximum du co t des communications ayant lieu au cours de cette tape. Souvent, il est pratique de consid rer qu'une 5: Bu ers en anglais.

tel-00407405, version 1 - 24 Jul 2009

31

tape ne peut commencer que si toutes les communications de l' tape pr c dente sont achev es. Dans ce cas, on dit que les protocoles sont syn-

chrones . Il devient alors possible de comparer les r sultats entre eux et de donner des bornes sur les probl mes tudi s. On pourra ainsi parler d'optimalit ou de non-optimalit des protocoles. Un tel mod le th orique est motiv par le fait suivant : l'impl mentation d'un protocole optimal ou m me quasi-optimal, dans le mod le simpli th orique, fournira sur une machine r el avec un m canisme de routage complexe (comme par exemple le wormhole ), un protocole, il est vrai non-optimal, mais coup s r e cace. C'est ce fait qui a conduit un grand nombre de chercheurs tudier de fa on th orique les probl mes de communications globales. Dans la suite, nous regrouperons les routages du type commutation de circuits sous le terme mode commutation de circuits.

tel-00407405, version 1 - 24 Jul 2009

2.3 Mod lisation des probl mes


Maintenant que nous avons donn le mod le g n ral de communication que nous utiliserons, il est d sormais n cessaire de mod liser avec pr cision le temps de transfert d'un message entre deux processeurs.

2.3.1 Temps de communication d'un processeur un autre


Dans le mode commutation de circuits, lorsqu'un processeur envoie un message un autre processeur, la mod lisation du temps de transmission s'exprime comme la somme de trois termes : le premier tient compte d'un d lai constant, aussi appel d lai d'initialisation 6 , induit par le processus qui envoie le message ; le second est associ au temps de commutation des commutateurs par lesquels transite le message et le troisi me mesure le d bit de l'information. Ainsi, pour un message de longueur L allant d'un processeur x un processeur y, le long d'un chemin de longueur l, le temps de communication sera mod lis par Tx!y = + l + L , o est le d lai d'initialisation 7 , le temps de commutation d'un commutateur interm diaire 8 et 1 la bande passante des liens 9 .

6: Ceci inclut, si besoin, les d lais n cessaires aux divers accus s de r ception. 7: Start-up time en anglais. 8: Hop time en anglais. 9: Parfois est appel it-transfer time en anglais.

32
Il est int ressant de remarquer que le mod le th orique commutation de circuits est au moins aussi puissant que le mod le commutation de messages dans lequel un processeur ne peut envoyer et recevoir des messages qu'avec ses voisins directs. En e et, la mod lisation du temps de communication d'un processeur un autre en commutation de messages d pend de deux param tres : le premier tient compte d'un d lai d'initialisation et le second mesure le ot d'information. Ainsi, pour un message de longueur L allant d'un processeur x un processeur y, le long d'un chemin de longueur l, le temps de communication sera mod lis par Tx!y = l( + L ), o est le d lai d'initialisation et 1 la bande passante des liens (pour une description plus pr cise du mode commutation de messages voir 27]). Donc, le mode commutation de circuits peut simuler la commutation de messages, puisqu'il su t d'envoyer les messages distance au plus 1. Cela correspond dire + = . Alors, tout algorithme construit pour la commutation de messages fonctionnera en commutation de circuits.
 tel-00407405, version 1 - 24 Jul 2009

Il existe diverses simpli cations justi es par la r alit de ce mod le de temps. En e et, les param tres , et di rent g n ralement entre les diverses machines r elles qui impl mentent des m canismes de routage du type commutation de circuits, et certains param tres n gligeables devant les autres dans une machine, ne le sont plus du tout dans une autre machine. Une autre hypoth se simpli catrice tr s souvent utilis e, revient consid rer des messages de petite longueur pour lesquels >> L et l >> L . Le mod le de temps peut alors se r duire Tx!y = + l . Le cas des messages longs se traitent g n ralement avec des techniques tr s di rentes (pipeline, arbres couvrants arc-disjoints, ...) de celles utilis es pour les messages courts 27]. Nous r sumons dans le tableau 2.1, les principaux mod les de temps les plus commun ment utilis s pour un message de longueur L allant d'un processeur x un processeur y le long d'un chemin de longueur l.
Mod le

+l +L +l +L

Mod le lin aire complet Petit message (L petit) et/ou >> L et l >> L Distance n gligeable >> l et L >> l Mod le temps constant >> l et >> L

Hypoth ses

Tab. 2.1 : Principales mod lisations du temps de communication d'un message de taille L le long d'un chemin de longueur l. Remarque. Il est noter que le terme appara t dans tous ces mod les. Ceci est

justi par le fait qu'actuellement toutes les machines impl mentant un routage du type commutation de circuits ont comme param tre pr pond rant leur d lai

33 d'initialisation.

2.3.2 Co t des protocoles de communications globales

Soient G un graphe connexe mod lisant un r seau d'interconnexion, et x un sommet de G.

tel-00407405, version 1 - 24 Jul 2009

Le temps (ou co t) de di usion du sommet x, not b(x; G), est le temps minimum n cessaire pour e ectuer la di usion dans G partir du sommet x. Dans le mod le lin aire complet, ce temps s'exprime comme la somme de trois termes : b(x; G) = b (x; G) + b (x; G) + b (x; G)L , o b (x; G) repr sente le nombre d' tapes, b (x; G) la somme du maximum des distances des communications entre processeurs impliqu s chaque tape et b (x; G) mesure le ot d'information. Le temps (ou co t) de di usion du graphe G, not b(G), est le maximum de tous les temps de di usion des sommets de G, c'est- -dire b(G) = maxx2V (G) b(x; G). Comme pr c demment, ce temps de di usion s'exprime comme la somme de trois termes : b(G) = b (G) + b (G) + b (G)L .

Des d nitions similaires seront utilis es pour le temps d' change total : g(G) = g (G) + g (G) + g (G)L ; et pour le temps de multidistribution : m(G) = m (G) + m (G) + m (G)L .

Notation 1 Lorsqu'il n'y aura pas d'ambigu t , nous utiliserons la notation simpli e suivante : b(G) = b + b + b L pour la di usion. De m me, pour l' change total et la multidistribution nous employerons le m me type de notation simpli e.
Remarque. Il va de soi que le co t d'une op ration globale d pendra du mod le

de temps utilis . Ainsi, par exemple, le co t de la di usion dans le mod le petit message s'exprimera alors uniquement comme la somme de deux termes : b(G) = b (G) + b (G) . Le co t de l' change total dans le mod le temps constant ne d pendra plus que d'un seul terme : g(G) = g (G) .

Le but recherch dans les probl mes de communications globales est d'obtenir un co t ( r alisable sur une machine r elle durant l'ex cution de vraies applications) de communication le plus faible possible. Ce probl me peut en fait tre abord de deux fa ons di rentes, suivant que l'on impose ou non l'avance une fonction de routage.

2.3.3 Choix d'une fonction de routage

34 En e et, certains auteurs consid rent d'abord le probl me de communication en faisant abstraction de la m thode de routage, puis essayent de construire cette derni re, permettant d'obtenir un co t de communication minimum. D'autres consid rent les communications en tenant compte directement d'un couple r seau d'interconnexion - m thode de routage. L'inconv nient de la premi re approche est de risquer de ne pas prendre en compte ses d fauts structurels, ce qui n'est pas le cas de la seconde. Par contre, l'avantage de la premi re est que les r sultats obtenus seront meilleurs (en terme de co t, ou de bornes inf rieures) que pour la seconde. Cette seconde approche est justi e par le fait que les machines parall les existantes, impl mentent g n ralement un type de routage particulier, et doivent r aliser toutes les op rations de communications, qu'elles soient structur es ou non, via leur routage pr d termin . Citons pour exemple, le cas de la machine Cray-T3D 10 qui impl mente une fonction de routage du type XY Z . Cette machine utilise cette derni re pour r aliser toutes les communications intervenant au cours d'une application. En fait, elle dispose pour cela d'une table ( chier) de routage charg e sur les routeurs lors de son initialisation. Il est possible de lui fournir d'autres tables ( chiers) de routage, mais pour qu'un nouveau routage soit pris en compte par les routeurs, il est n cessaire de r initialiser la machine, ce qui implique l'impossibilit de changer les fonctions de routage dynamiquement au cours d'une application. Mais, m me si un tel routage restreint forc ment les capacit s de communications de la machine (par exemple, avec un routage XY Z sur un tore en 3 dimensions comme le Cray-T3D, l' mission d'un message ne peut se faire en ports), comme tr s souvent une communication globale intervient dans un r seau en m me temps que d'autres communications globales ou anarchiques, alors la charge moyenne des liens est tr s souvent proche du maximum. Alors le comportement moyen de la machine dans ce cas de gure tend atteindre un comportement optimal. Par contre, dans la nouvelle machine Cray-T3E11 , il semble qu'il sera possible de red terminer dynamiquement le type de routage utilis par les routeurs. Pour ces raisons, les deux approches du probl me des communications globales avec ou sans routage impos sont dignes d'int r t. Dans la suite nous di rencierons ces deux approches en utilisant la notation 2.

tel-00407405, version 1 - 24 Jul 2009

Notation 2 Si la fonction de routage est impos e a priori, nous la noterons Rfonction. Si elle n'est pas x e l'avance, nous la noterons R? .
10: La topologie de cette machine est un tore de dimension 3. 11: Cette nouvelle machine impl mente galement une topologie de tore de dimension 3.

35

2.3.4 Contraintes dues au r seau


Depuis la cr ation de l'informatique et la mise au point des premi res machines parall les jusqu' nos jours, les technologies (composants, logiciels, etc) n'ont cess d' voluer. Une mod lisation unique des diverses machines est impossible. Or, il appara t important de mod liser correctement le r seau tudi . Pour cela, il faut prendre en compte ces contraintes technologiques. Dans la suite nous pr sentons les principales contraintes qu'il est n cessaire de consid rer pour une bonne mod lisation. Elles portent sur : la nature des liens de communications, les communications,
tel-00407405, version 1 - 24 Jul 2009

les metteurs et les r cepteurs.

Nature des liens de communications


La mod lisation du r seau se fera l'aide d'un graphe orient dans lequel les processeurs seront repr sent s par les sommets du graphe. Un lien physique entre un processeur x et y sera repr sent dans le graphe orient par un arc (x; y) si et seulement si dans le r seau le processeur x est capable d'envoyer un message vers y via ce lien. On parle alors de liens unidirectionnels. Cependant, dans la plupart des machines existantes si un processeur x peut communiquer avec un processeur y, alors la r ciproque est vraie. On mod lise un tel r seau soit par un graphe non orient soit par un graphe orient sym trique et on parle de liens bidirectionnels entre x et y. Nous choisirons ici la mod lisation par un graphe orient sym trique 12 qui nous permettra de distinguer deux contraintes, couramment utilis es, sur les liens. Si un lien ne peut transmettre qu'une seule information une tape donn e, donc dans un seul sens la fois, alors le lien est dit fonctionner en mode t l graphique 13. Dans le graphe mod lisant le r seau, cela signi e que l'on interdit d' tablir des circuits de communication de longueur 2. Si un lien peut transmettre, une tape donn e, simultan ment deux messages dans les deux directions oppos es, le lien sera dit fonctionner en mode t l phonique 14. Dans le graphe mod lisant le r seau, cela signi e que l'on autorise l'utilisation de circuits de communication de longueur 2.

12: Dans ce cas m me si nous repr sentons dans les gures, un lien x; y] par une ar te, cela sous-entend que cette ar te gure les arc (x; y) et (y; x). 13: Half-duplex en anglais. 14: Full-duplex en anglais.

36
Jusqu' pr sent, toutes les machines parall les impl mentent des liens de communications homog nes, c'est- -dire de m me nature. C'est pour cela que nous ne prenons pas en compte la mod lisation d'une machine qui impl menterait des liens h t rog nes, c'est- -dire ayant une partie de ses liens en mode t l graphique, une autre en mode t l phonique.


Conditions sur les communications


Dans une op ration synchrone de communications globales, les processeurs d'un r seau communiquent par tapes. La contrainte physique consiste r server un canal de communication, une tape donn e, pour un seul message. Ceci conduit imposer la condition suivante sur les communications.
tel-00407405, version 1 - 24 Jul 2009

A chaque tape d'un protocole d'op ration synchrone globale, les communications devront n cessairement s' tablir le long de chemins arc-disjoints dans le graphe mod lisant le r seau.

Conditions sur les r cepteurs et metteurs


Il faut galement prendre en compte les contraintes technologiques sur les capacit s des routeurs mettre et transmettre simultan ment plusieurs messages sur leurs ports d'entr e et de sortie. Si un n ud (sommet, processeur ou routeur) ne peut g rer un instant donn qu'un seul de ses ports en entr e et en sortie, on parlera de mod le 1 port. S'il peut en g rer simultan ment k, on parlera de mod le k ports. Et en n s'il est capable de g rer tous ses liens simultan ment nous parlerons de mod le ports. Nous r sumons, dans le tableau 2.2, les contraintes physiques des liens et des routeurs, en utilisant la notation standardis e de 17, 27].
Nature des liens
T l graphe T l phone

- Contraintes technologiques -

1-port k-ports H1 Hk F1 Fk

Capacit des routeurs

-ports

H F

d lisation d'un probl me de communications globales.

Tab. 2.2 : Notations des divers contraintes technologiques n cessaires la mo-

37

2.4 Notation compl te


Comme le co t d'un protocole de communications globales d pendra des hypoth ses utilis es (contraintes technologiques, fonction de routage), nous devrons faire appara tre ces hypoth ses dans la notation du co t. Pour cela, nous reprenons les notations x es dans 17, 27] et qui sont aussi reprises dans 13].

Notation 3 Etant donn un graphe G et un sommet initiateur u. Le temps de di usion du sommet u sous la contrainte M 2 fH1 ; Hk ; H ; F1 ; Fk ; F g, en employant une fonction de routage x e ou non l'avance R 2 fRfonction ; R? g sera not par bR (u; G). De m me, le temps de di usion dans le graphe G sera M not par bR (G) = maxx2V (G) bR (x; G). M M
tel-00407405, version 1 - 24 Jul 2009

Remarque. Le m me symbolisme sera utilis pour l' change total et la multiR distribution, i.e. gM(G) et mR (G). M

Dans un esprit de synth se, nous repr senterons syst matiquement les principaux r sultats voqu s dans toute la suite de ce chapitre, sous la forme d'un tableau du type : bR (G) M b b b =L signi ant : il existe un protocole de di usion tel que bR (G) b (G) + b (G) + M b (G)L . Le m me symbolisme sera utilis pour l' change total et la multidistribution. En n rappelons que D(G) ( galement not D, lorsqu'il n'y aura pas d'ambigu t ) repr sente le diam tre du graphe G (orient ou non selon le cas).

2.5 Taxinomie des probl mes de communications globales


La classi cation des probl mes de communications globales d pend donc de plusieurs param tres. Il faut prendre en compte : la topologie du r seau (choix
ques), du graphe), l graphiques ou t l phoniports), l'avance),

les caract ristiques physiques des liens (t


ou

les contraintes des routeurs (1, k la fonction de routage (impos

e ou non

38 et bien entendu, le probl me de communication globale tudi (diffusion, change total ou multidistribution). Toute combinaison de ces divers param tres est susceptible d'engendrer un probl me particulier. Tout choix de classi cation a ses avantages et inconv nients. Nonobstant, certains param tres ont de nombreux points en commun. Tout d'abord, le type de probl me pos para t tre un discriminant important. En e et, m me s'il existe des similitudes entre plusieurs types de probl mes (comme par exemple la di usion et l' change total), souvent ils apparaissent comme di rents sur des points fondamentaux (par exemple, les bornes inf rieures di rent). Nous choisirons donc tout d'abord de s parer les probl mes entre eux. Ensuite, l'ordre du choix des autres param tres de classi cation est semble-t-il plus ou moins important. Cependant, au vu des r sultats existants, nous choisirons tout de m me de classi er les probl mes en fonction de l'utilisation ou non d'une fonction de routage impos e l'avance (dans l'un ou l'autre cas les bornes inf rieures peuvent di rer). Nous continuerons cette classi cation en prenant en compte les contraintes technologiques puis en n la topologie du r seau.

tel-00407405, version 1 - 24 Jul 2009

Ainsi, en continuit directe d'un premier travail de synth se e ectu par E. Fleury dans 13], nous nous proposons dans la suite de regrouper les travaux qui nous paraissent tre les plus signi catifs sur les probl mes de di usion, d' change total et de multidistribution utilisant le mod le de type commutation de circuits . N anmoins, nous adressons essentiellement dans cette synth se les travaux essayant de minimiser en premier lieu le nombre d' tapes d'un protocole de communications globales. Ce travail ainsi que l' tude pr liminaire d'E. Fleury, devrait donner lieu un article de synth se 2] actuellement en cours de pr paration. Dans le seul but de garder un quilibre entre les divers chapitres de cette th se, nous avons d cid de scinder toute la partie traitant des communications globales en plusieurs chapitres. Les deux chapitres faisant suite cette partie introductive portent, l'un sur la di usion, tandis que l'autre regroupe l' change total et la multidistribution. Nonobstant ce d coupage, il est clair que ces chapitres 2, 3 et 4 sont regrouper sous une seule et m me partie.

39

Bibliographie
1] D.P. Bertsekas and J.N. Tsitsiklis. Parallel and Distributed Computation: Numerical Methods. Prentice Hall, Englewood Cli s, NJ, 1989. 2] Jean de Casanice. An overview of wormhole routing. Laboratoire d'Informatique, Signaux et Syst mes de Sophia Antipolis CNRS URA 1376 - Equipe : Communication Algorithms at Sophia Antipolis - Nice (J-C. Bermond, E. Darrot, O. Delmas, E. Fleury, S. Perennes, M. Syska), En pr paration. 3] M. Cosnard and P. Fraigniaud. Finding the roots of a polynomial on an mimd multicomputer. Parallel Computing, 15:75 85, 1990. 4] M. Cosnard and D. Trystram. Algorithmes et architectures parall les. Informatique Intelligence Arti cielle. InterEditions, 1993. 5] W.J. Dally. Virtual-channel ow control. IEEE Transactions on Parallel and Distributed Systems, 3(2):194 205, March 1992. 6] W.J. Dally and H. Aoki. Deadlock-free adaptative routing in multicomputer network using virtual channels. IEEE Transactions on Parallel and Distributed Systems, 4(4):466 475, April 1993. 7] W.J. Dally and C.L. Seitz. Deadlock-free message routing in multiprocessor interconnection networks. IEEE Transsaction on Computers, C-36(5):547 553, May 1987. 8] J.J. Dongarra and D.W. Walker. Software libraries for linear algebra computation on high performances computers. SIAM Review, 37:151 180, 1995. 9] J. Duato. A new theory of deadlock-free adaptive routing in wormhole networks. IEEE Transactions on Parallel and Distributed Systems, 4(12):1320 1331, 1993. 10] J. Duato. On the design of deadlock-free adaptative multicast routing algorithms. Parallel Processing Letters, 3(4):321 333, December 1993. Special Issue on Algorithmic and Structural Aspects of Interconnection Networks. 11] J. Duato. A necessary and su cient condition for deadlock-free adaptive routing in wormhole networks. IEEE Transactions on Parallel and Distributed Systems, 6(10), October 1995. 12] J. Duato. A theory of deadlock-free adaptive multicast routing in wormhole networks. IEEE Transactions on Parallel and Distributed Systems, 6(9), September 1995. 13] E. Fleury. Communications, routage et architectures des machines m moire distribu e - Autour du routage wormhole. Th se de doctorat, Universit de Lyon, Ecole Normale Sup rieure de Lyon, 1996. 14] E. Fleury and P. Fraigniaud. Deadlocks in adaptive wormhole routing. Research Report 94-09, Laboratoire de l'Informatique du Parall lisme, LIP, cole Normale Sup rieure de Lyon, 69364 Lyon Cedex 07, France, March 1994. Revised December 94 - Submitted to the 6th Symposium IEEE on Parallel and Distributed Processing. 15] G. Fox, M Johnsson, G. Lyzenga, S Otto, J. Salmon, and D Walker. Solving Problems on Concurrent Processors, Volume I. Prentice Hall, Englewood Cli s, NJ, 1988. 16] P. Fraigniaud. Vers un principe de localit pour les communications dans les r seaux d'interconnexion. Th se d'habilitation, Universit de Lyon, Laboratoire de l'Informatique du Parall lisme - CNRS Ecole Normale Sup rieure de Lyon, 1995.

tel-00407405, version 1 - 24 Jul 2009

40
17] P. Fraigniaud and E. Lazard. Methods and problems of communication in usual networks. Discrete Applied Mathematics, 53:79 133, 1994. Special volume proceedings international workshop on broadcasting and gossiping 1990. 18] L. Gargano and A.A. Rescigno. Communication complexity of fault-tolerant information di usion. In Proceeding of the 5th IEEE Symposium on Parallel and Distributed Computing (SPDP 93), pages 564 571, Dallas, TX, 1993. 19] S.M. Hedetniemi, S.T. Hedetniemi, and A.L. Liestman. A survey of gossiping and broadcasting in communication networks. Networks, 18:319 349, 1986. 20] C.T. Ho and S.L. Johnsson. Optimum broadcasting and personalized communication in hypercubes. IEEE Transactions on Computers, 38(9):1249 1268, 1989. 21] J. Hromkovic, R. Klasing, B. Monien, and R. Peine. Combinatorial Network Theory, chapter Dissemination of information in interconnection networks (broadcasting and gossiping), pages 125 212. Kluwer Academic, 1995. 22] P. Kermani and L. Kleinrock. Virtual cut-through: a new computer communication switching technique. Computers Networks, 3:267 286, 1979. 23] F. Thomson Leighton. Introduction to Parallel Algorithms and Architectures: Arrays . Trees . Hypercubes. Computer Science, Mathematics, Electrical Engineering. Morgan Kaufmann Publishers, 1992. 24] P. K. McKinley, Y-J. Tsai, and D. F Robinson. A survey of collective communication in wormhole-routed massively parallel computers. Technical Report MSU-CPS-95-35, Michigan State University, East Lansing, Michigan 48824, June 1994. 25] S. Miguet. Programmation dynamique et traitement d'images sur machines parall les m moire distribu e. PhD thesis, Universit de Lyon, Ecole Normale Sup rieure de Lyon, 1990. 26] S.F. Nugent. The iPSC/2 direct-connect technology. In G.C. Fox, editor, Proceedings of 3rd Conference on Hypercube Concurrent Computers and Applications, pages 51 60. ACM, 1988. 27] Jean de Rumeur. Communication dans les r seaux de processeurs. Collection Etudes et Recherches en Informatique. Masson, Paris, 1994. 28] C.L. Seitz. Concurrent architectures. In R. Suaya and G. Birtwist, editors, VLSI and Parallel Computation, pages 1 84. Morgan Kaufmann, 1990. 29] O. Wolfson and A. Segall. The communication complexity of atomic commitment and gossiping. SIAM Journal on Computing, 20:423 450, 1991.

tel-00407405, version 1 - 24 Jul 2009

41

Chapitre 3 La di usion en mode commutation de circuits


tel-00407405, version 1 - 24 Jul 2009

Ce chapitre, partie int grante du pr c dent, dresse une synth se des travaux qui nous paraissent les plus signi catifs sur le probl me de la di usion, tout du moins lorsque l'on cherche en premier lieu minimiser le nombre d' tapes.

Rappelons que dans tout ce chapitre, nous consid rons des protocoles de diffusion synchrones, c'est- -dire se d roulant comme une succession d' tapes et que les graphes consid r s sont, sauf indication contraire, orient s sym triques.

3.1 G n ralit s

3.1.1 Equivalence des modes t l phoniques et t l graphiques pour le nombre d' tapes

Si l'on ne consid re que le nombre d' tapes d'un protocole de di usion dans lequel on ne d coupe pas l'unique message transmettre, alors les modes t l graphiques et t l phoniques sont quivalents.

En e et, supposons qu'au cours d'une tape donn e dans un protocole de diffusion utilisant le mode t l phonique, un sommet x envoie le message di user y via le chemin (x; u); (u; v); (v; y) et qu'un sommet z envoie le message di user w via le chemin (z; v); (v; u); (u; w). Ces deux chemins sont bien arc-disjoints mais empruntent un m me lien de communication dans les deux directions oppos es, i.e. les arcs (u; v) et (v; u) sur l'exemple de la gure 3.1-(a), alors il est possible de transformer ce protocole pour le faire fonctionner en mode t l graphique, sans pour cela augmenter le nombre d' tapes, en tablissant cette fois-ci des chemins

42 arc-disjoints, i.e. les chemins (x; u); (u; w) et (z; v); (v; y) sur l'exemple de la gure 3.1-(b), n'empruntant jamais le m me lien de communication. Dans l'exemple de la gure 3.1-(b), le sommet y sera alors inform par z et le sommet w par x.
w x w x

tel-00407405, version 1 - 24 Jul 2009

z y (a)

z y (b)

d' tapes d'un protocole de di usion n'autorisant pas le d coupage du message.

Fig. 3.1 : Equivalence des modes t l phoniques et t l graphiques pour le nombre

Clairement, cette transformation n'est plus valide si l'on cherche galement minimiser le maximum des longueurs des chemins utilis s chaque tape. Cette remarque appara t n cessaire, car comme nous le verrons dans la suite, des tudes portant sur la di usion (Cf. section 3.3.8-iii ou 3.5.3-i) adoptent ces hypoth ses (pas de d coupage du message di user, longueur de chemins non prise en compte). Par contre dans la section suivante, nous consid rons au contraire des protocoles de di usion pour lesquels nous autorisons le d coupage des messages. Nous cherchons alors tudier le comportement du param tre b (G) notamment lorsqu'un algorithme ne s'e ectue pas en un nombre optimal d' tapes.

Il appara t souvent contradictoire de vouloir optimiser plusieurs param tres simultan ment, notamment le nombre d' tapes et le ot d'information. Ainsi, tr s souvent, les algorithmes utilis s pour un r seau et des contraintes physiques x es, d pendent fortement des param tres que l'on cherche optimiser.

3.1.2 Compromis entre le nombre d' tapes et le ot d'information

Souvent les auteurs proposent des algorithmes de di usion optimaux pour le nombre d' tapes. Ces algorithmes sont e caces lorsque l'on consid re que la taille

43 du message initial est petite ou lorsque l'on ne s'autorise pas d couper le message puisque jusqu' pr sent le param tre pr pond rant dans les machines existantes est le temps d'initialisation . Dans ce type d'algorithme, le ot d'information est souvent tr s lev . Pour le diminuer, en s'autorisant le d coupage du message en plusieurs paquets, les auteurs proposent des algorithmes du type pipeline ou arbres couvrants disjoints, utilisant souvent le mode commutation de paquets, qui diminuent toujours le ot d'information au d triment du nombre d' tapes. M me si g n ralement pour ce type de probl me, les auteurs ne consid rent pas les temps n cessaires aux divers d coupages, concat nations ou r organisations des paquets en m moire des routeurs, les algorithmes propos s restent n anmoins tr s e caces pour de long messages. Pour exemple, citons les algorithmes pipelines ou arbres couvrants disjoints d velopp s pour les grilles 3, 12] ou pour l'hypercube 11, 16, 31]. Pour de plus amples informations sur ce sujet, nous renvoyons le lecteur l'article de synth se 13] ou le livre 28].
tel-00407405, version 1 - 24 Jul 2009

Ainsi, il appara t obligatoire de faire un compromis 1 entre ces deux param tres. Pour tudier ce compromis, il faudrait tablir une borne inf rieure exprimant le nombre minimum d' tapes b (G) en fonction du ot d'information b (G). Comme nous n'avons trouv aucune r f rence traitant de cette question (sauf dans 4], o les auteurs tablissent quelques relations sur le compromis n cessaire, mais dans le cas d'une op ration de multidistribution), nous d taillons ici notre approche du probl me. Les algorithmes en mode commutation de circuits ou bien de messages ob issent en g n ral la r gle suivante : l'optimalit en nombre d' tapes et l'optimalit en terme d'utilisation de la bande passante sont antinomiques. Ceci est d au fait suivant. La bande passante utilisable par des messages issus du sommet metteur cro t de mani re g om trique partir de la date initiale d' mission. A n de formaliser ce comportement nous consid rons que le mod le de temps ne d pend que du temps d'initialisation et de l'inverse de la bande passante des liens , i.e. nous ne prenons pas en compte . Ainsi, dans cette section le mod le de temps utilis est : Hypoth se 1 (Mod le de temps lin aire) Le temps n cessaire pour qu'un message de longueur L transite d'un sommet x vers un sommet y est : Tx!y = + L : Dans la suite, nous tudions la di usion en mode k ports, sous notre mod le de temps, dans le graphe complet KN et par souci de simplicit nous ferons l'hypoth se suivante : Hypoth se 2 (Ordre du graphe complet) Le nombre de sommets du graphe complet KN est N = (k + 1)T avec T entier sup rieur ou gal 1. 1: trade-o en am ricain.

44 niquer, alors clairement les bornes inf rieures qui y seront tablies seront valides en commutation de circuits car on ne consid re pas la longueur des chemins, ou bien en commutation de messages dans un graphe G quelconque de degr maximal (G) = k. fectuer une di usion k ports dans le graphe complet avec N = (k + 1)T est b (KN ) = T . A ce niveau nous introduisons la notation suivante :
tel-00407405, version 1 - 24 Jul 2009

Remarque. Comme, dans un tel graphe, tout couple de sommets peut commu-

Remarque. Nous savons que le nombre minimal d' tapes n cessaire pour ef-

Le nombre d' tapes optimal pour la di usion sur le graphe complet KN est T . Lorsqu'un protocole de di usion sur KN s'e ectue en un nombre d' tapes strictement plus grand que l'optimal, nous dirons que ce protocole s'ex cute en T + r tapes, avec r > 1. Dans cette notation, r repr sente le surco t en nombre d' tapes par rapport l'optimalit .

Notation 4

D'ores et d j , partir de notre mod le de temps, nous avons la propri t suivante.


Propriete. Le co t minimal d'une di usion k ports s'e ectuant en exactement

T + r tapes dans le graphe complet est de la forme :

bRk? (KN ) = (T + r) + fT (r)L F


o N = (k + 1)T , r 0 et fT (r) appel co t de transmission, est une fonction ne d pendant que du surco t en tapes par rapport l'optimalit .
Preuve. Formellement nous devrions crire le co t comme bRk? (KN ) F

(T + r) +fT (r; L) . Cependant, il est clair que fT (r; L) s'exprime simplement : fT (r)L. En e et, le co t de transmission une tape donn e des messages tant lin aire nous avons fT (r; L) = fT (r; L). En e et, supposons que l'on dispose d'un protocole de di usion P1 pour un message de longueur L, utilisant un d coupage en n blocs de longueur L1 ; L2; : : : ;

45

Ln 1 ; Ln et ayant un co t de tranmission total C1 (voir gure 3.2-a).


figure a L1 L2 L3

.....

Ln-1

Ln

figure b M1 M2 M3

.....

Mn-1

Mn

qui ne sont pas forc ment de m me taille. Idem pour la gure-b, mais avec un message de longueur L, o n'est pas forc ment un entier.
tel-00407405, version 1 - 24 Jul 2009

Fig. 3.2 : La gure-a repr sente un message de longueur L d coup en n blocs

Alors nous pouvons d duire de P1 un protocole de di usion P2 pour un message de longueur L (avec un r el strictement positif) ayant un co t de transmission total C2 . En e et, en utilisant un protocole similaire P1 pour le message de longueur L nous obtenons C2 C1 . Pour cela, il su t de d couper (voir gure 3.2-b) le message de longueur L en n blocs de taille M1 ; : : : ; Mn, avec M1 = L1 ; : : : ; Mn = Ln , alors l' tape t au lieu d'envoyer un message de taille Lt , on envoie un message de taille Mt = Lt , le co t de transmission cette tape est donc fois le co t de transmission de cette m me tape dans le protocole P1 , puisque par l'hypoth se 1 le co t de transmission une tape donn e est lin aire. De m me, en inversant le raisonnement, c'est- -dire en utilisant sur le message de taille L un protocole cette fois-ci similaire P2 (i.e. M1 = L ; : : : ; Mn = L ), o l' tape t au lieu d'envoyer un message de taille Mt , 1 n on envoie un message de taille Lt = Mt , alors nous obtenons toujours par l'hypoth se 1 de lin arit que C1 C2 . Ces deux raisonnements impliquent l' galit , C1 = C2 et donc la lin arit du co t de transmission. 2
Remarque. Comme fT est une fonction lin aire en L, nous pourrons sans perte

de g n ralit nous restreindre l' tude du cas L = 1.

Nous cherchons ici valuer fT (r), ce qui permet de comprendre dans quelle mesure l'ajout d' tapes suppl mentaires au protocole implique une meilleure utilisation de la bande passante du r seau.

i) Di usion avec r = 0

Dans ce cas la di usion est optimale pour le nombre d' tapes.

46

Proposition 3.1.1
fT (0) = T: Preuve. La preuve est claire, en remarquant simplement que le nombre d' tapes tant optimal, chaque sommet n'a le temps de recevoir qu'une et une seule information. Pour que la di usion soit e ectu e, il est donc n cessaire de ne pas couper le message. Ainsi, chaque tape la quantit d'information circulant sur un lien est de 1. 2
Avant d' tablir la proposition du compromis n cessaire en s'autorisant des tapes suppl mentaires par rapport l'optimalit , nous introduisons les d nitions suivantes.
tel-00407405, version 1 - 24 Jul 2009

Definition.

Nous noterons Lt , avec 1 t T + r, la taille maximale des messages chang s au cours de l' tape t de l'algorithme de di usion et Lt = Pii=t Li . =1 Nous noterons It, avec 1 t T + r, la quantit totale d'information (i.e. la somme des tailles de P chaque message) circulant sur le r seau au cours de l' tape t; At d signera ti=1 Ii . Notons que pour un algorithme optimal, fT (1) = Pii=T +1 Li . =1

ii) Di usion avec r = 1 Proposition 3.1.2

Nous commen ons par tablir une borne sup rieure.

1 k + 1 (T + 1): Preuve. Cette preuve est donn e par l'algorithme suivant :

fT (1)

Nous repr sentons l'ensemble des sommets du graphe complet par une matrice de k + 1 lignes et (k + 1)T 1 colonnes. 0 1 (1; 1) (1; 2) (1; (k + 1)T 1) B (2; 1) (2; 2) (2; (k + 1)T 1) C B C C V (KN ) = B . . . ... B C . . . @ A . . . (k + 1; 1) (k + 1; 2) (k + 1; (k + 1)T 1) Le sommet (1; 1) est l'initiateur. Il d coupe le message en k +1 paquets, not s 1 mi , avec 1 i k + 1. Chaque paquet une taille gale k+1 . A partir de ce d coupage, on applique l'algorithme suivant :

47

Algorithme 3.1.1

Algorithme de di usion dans KN

A la premi re tape, le sommet source (1; 1) envoie en parall le le message mi au 1 sommet (i; 1) avec 2 i k + 1. Le co t en bande passante est k+1 . Durant les T 1 tapes suivantes, on e ectue une di usion en parall le dans chaque ligne. Pour cela, chaque sommet (i; 1) avec 1 i k +1 di use (de fa on optimale pour le nombre d' tapes) le message mi sur les sommets (i; j ) avec 2 j (k +1)T 1 . 1 Le co t en bande passante est T +1 . k En n, durant la derni re tape, comme la totalit de l'information est r partie sur chaque colonne, on e ectue un change total entre les sommets d'une m me 1 colonne. Le co t en bande passante est k+1 .
tel-00407405, version 1 - 24 Jul 2009

+1 Le co t global de cet algorithme est (T + 1) + T+1 . k

Remarque. Nous verrons, en section 3.2.2-ii, un autre exemple sur la cha ne en

mode 1 port qui atteint cette borne.

Nous tablissons maintenant une borne inf rieure.

Proposition 3.1.3
fT (1) N 1 (T + 1): N (k + 1) 1
Preuve. Tout d'abord, pour L2 = (L1 + L2 ) x , nous cherchons maximiser

la quantit A2 = I1 + I2. Pour cela nous tablissons les relations suivantes :

A la premi re tape, le sommet initiateur peut envoyer des messages sur au plus k liens, ainsi I1 kL1 (a); la n de l' tape 1, il y a au plus k + 1 sommets qui poss dent de l'information, donc I2 k(k + 1)L2 (b); l'information transmise l' tape 2 par les sommets autres que l'initiateur ne peut exc der kI1 , car chaque sommet ne peut renvoyer que k fois (i.e. sur k liens) les messages qu'il a d ja re us, or la quantit totale de messages re ue auparavant (par les sommets autres que l' metteur) est I1 . Par ailleurs, le sommet metteur transmet au plus kL2 informations. Ainsi, I2 kI1 + kL2 (c).

48
L2 . En e
2

Si on optimise la quantit A2 pour L2 x , on trouve la condition L1 = L2 = et, les in galit s (a) et (b) donnent :

A2 kL1 + k(k + 1)L2 = k(L2 L2 ) + k(k + 1)L2 = kL2 + k2 L2


D'autre part, les in galit s (a) et (c) donnent :

A2

kL1 + kI1 + kL2 kL1 + k2L1 + kL2 = kL2 + k2L1

Ainsi, A2 kL2 + k2 min(L1 ; L2). Or, min(L1 ; L2 ) L22 et la valeur maximale de A2 pour L2 x est L22 (k2 + 2k) et ne peut tre atteinte que si L1 = L2 .
tel-00407405, version 1 - 24 Jul 2009

Par it ration du m me raisonnement, nous allons montrer que At avec 3 t T + 1 ne peut atteindre une valeur maximale, pour Lt x gale Ltt (k + 1)t 1] que si tous les Li avec 1 i t sont gaux, valant Ltt . Nous venons de le montrer pour t = 2. Supposons maintenant la propri t vraie pour un t compris entre 2 et T et montrons qu'elle reste vraie pour t + 1. Pour les m mes raisons que pr c demment, nous avons : d'une part, It+1 d'autre part, It+1

kAt + kLt+1 et k(k + 1)tLt+1 .


Lt (k + 1) (k + 1)t 1] + kLt+1 t Lt (k + 1)t 1] + k(k + 1)t Lt+1
t
h i

Comme At+1 = At + It+1 , ces deux in galit s donnent par hypoth se :

At+1 At+1

(k + 1)At + kLt+1 At + k(k + 1)tLt+1

En utilisant le fait que Lt = Lt+1 Lt+1 nous obtenons :


Lt+1 (k + 1) (k + 1)t 1] + L k+1 (k + 1)t 1] = g (L ) At+1 t+1 k 1 t+1 t t h i Lt+1 (k + 1)t 1] + L t 1 (k + 1)t 1] At+1 = g2(Lt+1 ) t+1 k(k + 1) t t Lt+1 tant suppos x , g1 et g2 sont deux fonctions lin aires en Lt+1 . Au vu

des c cients respectifs de Lt+1 , on observe que g1 est d croissante en fonction de Lt+1 alors que g2 est croissante. Cette borne sup rieure de At+1 ne peut tre t+1 atteinte que si Lt+1 = L+1 et si la valeur maximale de At pour Lt = Lt+1 Lt+1 = t tLt+1 est galement atteinte, autrement dit si tous les L avec 1 i t + 1 sont i t+1 gaux, ce qui ach ve la d monstration de l'it ration.
+1 Ainsi une valeur maximale de AT +1 pour LT +1 x est LT+1 (k + 1)T +1 1]. T D'autre part, comme tous les sommets du graphe, except l'initiateur, doivent

49 recevoir l'information compl te, on a AT +1 N 1 = (k + 1)T alors, N 1 LT +1 T + 1 N (k + 1) 1 Ce qui montre que quel que soit l'algorithme,
T +1 X i=1

1. On obtient

Li

N 1 (T + 1) N (k + 1) 1

Ces deux derni res propositions conduisent l'encadrement suivant.


tel-00407405, version 1 - 24 Jul 2009

Corollaire 1

N 1 (T + 1) f (1) T N (k + 1) 1

1 (T + 1): k+1

Remarque. L'encadrement obtenu est presque exact. Notons aussi que notre syst me pourrait tre a n en utilisant le fait suivant: l' tape T +1 nous avons utilis la majoration : IT +1 (k(k + 1)T )LT +1 = kNLT +1 or il n'est pas possible d'utiliser k arcs entrants sur chaque noeud durant cette tape. En e et, ceux entrants sur le sommet initiateur sont inutiles. La contrainte exacte est donc IT +1 (k(k + 1)T k)LT +1 . Mais nous n'avons pas pu prouver que le deuxi me type de contrainte sur IT +1 peut tre a n de mani re analogue. Cependant si lors de notre optimisation nous estimions IT +1 par (k(k + 1)T k)L0 nous 1 obtiendrions la borne exacte : fT (1) = (T + 1) k+1 . A n d'obtenir une borne exacte, une id e est d'essayer d'a ner l'analyse comme suit. Si LT est x nous savons que la transmission de message sera optimale jusqu'au temps T si Lt = LTT = L1 pour t T . Cette transmission est alors gale ((k + 1)T 1)L1 = (N 1)L1. Ceci implique qu'il existe au temps T au moins un sommet autre que l' metteur qui n'a re u qu'au plus L1 informations. A la derni re tape ce sommet devra donc recevoir au moins 1 L1 informations, ce qui implique kLT +1 1 L1 . Le co t total en transmission de l'algorithme sera au moins: fT (1) 1 k L1 + TL1 1 1 +1 Comme fT (1) T+1 , on obtient L1 k+1 et LT +1 k+1 . De plus, un algorithme k +1 ayant un co t en transmission strictement inf rieur T+1 devrait n cessairement k 1 envoyer des messages de taille strictement inf rieure k+1 pendant les T premi res 1 tapes et au moins un message de taille strictement sup rieure k+1 lors de lors

50 de la (T + 1)ieme tape. Nous pensons qu'un tel algorithme n'existe pas et nous mettons la conjecture suivante.

Conjecture 3.1.4
+1 fT (1) = T + 1 : k

iii) Di usion avec r > 1 Proposition 3.1.5


tel-00407405, version 1 - 24 Jul 2009

Nous commen ons par g n raliser la borne sup rieure initialement donn e pour le cas r = 1 en proposition 3.1.2.
Pour r

fT (r)

T, ! T r + 2 1 1 (k + 1)r k (k + 1)r

est prouv dans 3.1.2. Consid rons les N = (k +1)T sommets comme une matrice de k +1 lignes et (k +1)T 1 colonnes. A la premi re tape le message di user est 1 d coup en k + 1 messages m0 ; m1; ; mk de longueur k+1 , le message mi tant transmis au sommet de la ieme ligne premi re colonne. Ensuite durant T + r 2 tapes, dans la ligne i , le sommet de la premi re colonne di use le message mi aux noeuds de sa ligne. Durant cette phase dans chaque ligne il s'e ectue une 1 di usion d'un message de longueur k+1 vers (k + 1)T 1 sommets en T + r 2 tapes. Par d nition ce type de protocole aura un co t en bande passante de : 1 f (r 1) k+1 T 1 A la n de cette phase il su t d'e ectuer un change total dans chaque colonne, des messages mi. Ceci s'e ectue en une tape en changeant des messages de 1 longueur k+1 . Globalement nous avons montr que : 2 f (r 1) fT (r ) + T 1 k+1 k+1 ce qui implique par it rations successives,

Preuve. Nous d nissons l'algorithme par induction sur r. Pour r = 1 le r sultat

fT (r)

1 1 2 + k + 1 (k + 1)2 +

1 + (k + 1)r

1 f (0) (k + 1)r T r

ce qui donne le r sultat de la proposition.

51 Pour les bornes inf rieures, nous mettons seulement une conjecture pour le cas r = 2. Dans ce cas, nous verrons que la borne inf rieure donn e en conjecture 3.1.6 est de la m me forme que celle de la borne sup rieure obtenue la T 2 proposition 3.1.5 lorsque r = 2, i.e. fT (2) (k+1)2 + k+1 .
Pour k x et T grand, alors T 2 k 1 fT (2) 2 + k+1 3 + (k + 1) (k + 1) T Nous donnons ci-dessous un certains nombre d'arguments en faveur de cette conjecture et nous ramenons le probl me un probl me d'optimisation convexe que nous esp rons r soudre ult rieurement.
tel-00407405, version 1 - 24 Jul 2009

Conjecture 3.1.6

A n de g n raliser le r sultat pr c dent nous devons a ner quelque peu l'analyse. Pour cela nous allons consid rer deux type de paquets : ceux qui transportent de l'information mise par l'initiateur lors de la premi re tape, et ceux qui transportent ce qu'il reste de l'information initiale. Remarquons alors que la longueur du message qui n'a pas quitt le sommet initial apr s la premi re tape est au moins max(1 kL1 ; 0). Nous e ectuons deux estimations oppos es qui permettent de d terminer assez pr cis ment le comportement de fT (2). Tout d'abord notons que L1 ne doit pas tre trop faible. En e et, apr s la premi re tape il reste di user 1 kL1 informations en T +1 tapes. Or la valeur minimale de ce co t est donn en proposition 3.1.3. Comme nous travaillons k x et T variant pour des valeurs relativement grandes nous avons : ! N 1 (k + 1)T 1 = 1 + 1 (3.1) N (k + 1) 1 = (k + 1)T +1 1 k+1 (k + 1)T +1 Soit au total : !! 1 kL1 1 + 1 fT (2) L1 + (T + 1) k + 1 (3.2) (k + 1)T +1 Cette fonction de L1 tant d croissante, l'estimation montre que L1 doit tre relativement grand.
a)

En revanche, la premi re tape transmet tr s peu de messages. Celle-ci ne doit donc pas avoir un co t excessif, ce qui revient dire que L1 ne doit pas tre trop grand.
b)

52 Nous consid rons A2 x , et cherchons maximiser la valeur AT +2 pour un co t Lt = Pii=t Li suppos galement x . Remarquons alors qu' l' tape t la =1 quantit maximale de messages qui peut tre transmise est major e par les deux estimations suivantes :

It It

kAt 1 + kLt Nt 1 kLt

o Nt 1 d signe le nombre maximal de sommets poss dant de l'information au temps t 1. A ce niveau, nous mettons la conjecture suivante qui se ram ne un probl me d'optimisation convexe :
tel-00407405, version 1 - 24 Jul 2009

En utilisant des outils de programmation lin aire convexe, on peut montrer que les points extr maux sont atteints lorsque les valeurs de Lt v ri ent :

kAt 1 + kLt = Nt 1 kLt


Ce qui implique

Lt = N At 1 1 t 1
1

(3.3)

b-1) Cas

t<T +2
vaut (k + 1)t 1 . La solution optimale est donc (3.4) (3.5) (k + 1)iA

Pour 2 t < T + 2, Nt caract ris e par :

Lt = (k + Att 11 1 1) It = k(k + 1)t 1Lt


Nous montrons alors par it rations successives que pour 2 < t < T + 2,

At =

((k + 1)t

1)A = k

t 1 X i=0

(3.6) (3.7)

o A est d termin par la condition initale

A2 = ((k + 1)2 1)A

A En e et si l'hypoth se est vraie pour t nous trouvons Lt+1 = (k+1)tt 1 = A. Il Pt 1 vient alors It+1 = k(k + 1)tA et At+1 = At + It+1 = k i=0 (k + 1)i + k(k + 1)t = ((k + 1)t+1 1)A.

53
b-2) Cas

t=T +2

Le syst me est un peu di rent lorsque t = T + 2, puisque cette fois-ci le nombre de sommets poss dant de l'information au temps T + 1 est NT +1 = N = (k + 1)T et non pas (k + 1)T +1 comme lors des tapes pr c dentes, car il est impossible d'informer plus de sommets que l'ordre du graphe. A partir des relations (3.3) et (3.6) nous d duisons une relation sur LT +2 , et la relation sur IT +2 se d duit de (3.5). T +1 LT +2 = (kk+ 1) T 11 A (3.8) ( + 1) IT +2 = k(k + 1)T LT +2 (3.9) Comme AT +2 = AT +1 + IT +2 , partir de (3.6), (3.8) et (3.9) nous obtenons, T ! T +1 1) 1 + k(k + 1) AT +2 = A((k + 1) (k + 1)T 1 Comme AT +2 (k + 1)T minoration de A : 1 c'est- -dire AT +2
!

tel-00407405, version 1 - 24 Jul 2009

1, nous d duisons une

(k + 1)T 1 2 A (3.10) (k + 1)T +1 1 ! 1 1 (3.11) + soit, A (k + 1)2 (k + 1)2T +4 Concernant le co t de ce protocole optimisant la transmission des messages nous avons gr ce aux relations (3.4) et (3.6) : fT (2) = L1 + L2 + (T 1)A + LT +2 En utilisant la relation (3.8) et le fait que ((k +1)2 1)A = A2 kL1 + k(k +1)L2 , nous trouvons une minoration sur LT +2 . Quant la relation sur L2 , elle se d duit directement de (3.7). (k + 1)T 1 LT +2 (k + 1)T +1 1 L1 1 )A L2 (1 + k+1 k+1 Nous obtenons le co t du meilleur algorithme transmettant su samment de messages, et utilisant la premi re tape des messages de longueur L1 : k fT (2) = k + 1 L1 + k A 1 + TA + LT +2 + ! 1 k L + 1 + T + 1 + (3.12) fT (2) = k + 1 1 (k + 1)3 (k + 1)2 k + 1 (k + 1)T +1

54
c)

Nous avons donc obtenu deux estimations du co t, l'une donn e par l' quation (3.2) et l'autre par l' quation (3.12). Comme l'une des fonction est croissante tandis que l'autre est d croissante, nous pouvons minorer le co t par la valeur commune de ces fonctions en leur intersection. Ceci donne : ! 1 k2 T L1 = k + 1 ((T + 1)k 1)(1 + k)2 + (k + 1)T +1

En r injectant cette valeur de L1 dans l' quation (3.12), nous obtenons :

fT (2)

k + T + 1 + 1 (k + 1)2 (k + 1)2 k + 1 (k + 1)3 ! k2 T 3 (T + 1)k 1 + (k + 1) (k + 1)T +1


1 1 T + 2 + (k + 1)2 k + 1 (k + 1)2 (k + 1)3 ! T k2 3 (T + 1)k 1 + (k + 1) (k + 1)T +1 1 + 1 + (k + 1)2 (k + 1)3 1 T

tel-00407405, version 1 - 24 Jul 2009

soit,

fT (2)

ce qui donne nalement, T + 2 fT (2) (k + 1)2 k + 1

m me de d croissance exponentielle de fT (r) lorsque r cro t, de fait fT (r) est de T la forme (k+1)r . En revanche quand r est sup rieur T un ph nom ne de type pipeline semble appara tre.

Remarque. Lorsque T est grand et r < T nous avons vu apparaitre un ph no-

3.2 La di usion sans fonction de routage impos e dans le mod le 1 port


3.2.1 Bornes inf rieures g n rales dans le mod le 1 port
Signalons que le nombre d' tapes dans le mod le 1-port est r solu puisque dans 5] les auteurs montrent principalement qu'il est non seulement possible de di user en dlog2 N e tapes (r sultat prouv par Farley 9]), mais aussi que toutes

55 les communications r alis es chaque tape de la di usion peuvent s'e ectuer sur des plus courts chemins. Ce r sultat s'exprime comme le th or me suivant.

Th or me 3.2.1 ( 5])

Pour tout graphe G = (V; E ) de N sommets et pour tout sommet u de G, on peut construire en temps polyn mial un sch ma de diffusion partir du sommet u en dlog2 N e tapes tel que 1. toutes les communications s'e ectuent sur des plus courts chemins; 2. chaque tape, la somme des longueurs des chemins utilis s est minimum.


Notons que, dans la preuve de ce th or me, le sch ma de di usion partir du sommet u ne minimise pas n cessairement la somme pour i allant de 1 dlog2 N e de la somme des longueurs des chemins utilis s l' tape i. En fait, il est montr dans 5] que minimiser ce param tre est un probl me NP complet.

tel-00407405, version 1 - 24 Jul 2009

Les bornes inf rieures sur les autres param tres de la di usion sont donn es par la proposition suivante.

Proposition 3.2.2

Soit un graphe G d'ordre N et de diam tre D, alors sous la contrainte 1 ports, les deux autres param tres de la di usion sont minor s par :

b (G) max(D; log2 N ); et b (G) L


Ceci conduit une minoration du co t globale de la di usion. Proposition 3.2.3 Dans un graphe G d'ordre N et de diam tre D, le co t de la di usion sous la contrainte 1 ports, est minor e par :

bR1? (G) dlog2 N e + max(D; log2 N ) + L F


Ainsi, la di usion 1 port appara t tre particuliere puisque la recherche de l'optimalit sur le nombre d' tapes est d sormais un probl me clos. Il reste cependant, pour un nombre d' tapes optimal, construire des algorithmes minimisant la longueur des chemins utilis s. En e et, si on consid re le graphe en toile avec N = n + 1 sommets qui est de diam tre 2, alors tout protocole de di usion en dlog2 N e tapes a un c cient en d'au moins 1 la premi re tape et 2 chaque autre tape, donc au moins 2dlog2 N e 1. Si le r seau est assez dense, en particulier s'il contient un hypercube H (n), alors le protocole classique utilisant la commutation de messages (i.e. des chemins de longueur 1 chaque tapes), permet d'obtenir un coe cient b (H (n)) optimal puisque nous savons que dans un tel graphe le co t est :

bR1? (H (n)) F b b b =L log2 N log2 N b

56 Pour le ot d'information, nous avons vu, en section 3.1.2, que l'am lioration du ceo cient en n cessitait une augmentation du nombre d' tapes et l'utilisation de techniques du type pipeline ou arbres couvrants disjoints. Dans la suite, nous donnons les protocoles tudi s dans la litt rature pour des r seaux r guliers et peu denses : cha ne, cycle, grille, tore.

3.2.2 La cha ne dans le mod le F1


i) Protocole optimal en nombre d' tapes
Nous redonnons ici un protocol trivial et optimal sur la cha ne. Montrons par induction que l'on peut en dlog2 N e tapes r aliser un protocole de di usion sur la cha ne PN v ri ant b (G) = N 1 = D.
tel-00407405, version 1 - 24 Jul 2009

Tout d'abord d coupons la cha ne PN en 2 parties, l'une de cardinalit N , 2 j k l'autre de N . Alors, l'initiateur envoie son message au sommet, dans l'autre 2 j k partie, qui est le plus proche de lui, donc distance inf rieure ou gale N . 2 Ensuite, chacun des deux sommets ayant l'information di use, de fa on disjointe dans sa partie, son message en utilisant le m me algorithme r cursivement. Ainsi, deux di usionsm disjointes s'ej ectueront sur chacune des deux cha nes, l'une de l k cardinalit N , l'autre de N . La gure 3.3 fournit un exemple d'une telle 2 2 di usion dans la cha ne 8 sommets.
000 001 010 011 100 101 110 111

tape 1 tape 2 tape 3

est le cas le plus d favorable pour la longueur des chemins.

Fig. 3.3 : Di usion dans une cha ne de 8 sommets, partir du sommet 0 qui

L' quation de r currence qui en d coule est :

N + b (P ) dN e 2 2 0 Donc par induction pour N 0 < N , on a b (PN ) = N 0 1, soit b (PN ) b (PN ) N + N 2 2 = N 1


1

57 Soit un co t global de :

bR1? (PN ) F b b b =L log2 N N 1 = D b


Remarque. Ce protocole est aussi d crit dans 1] au moins pour N puissance

de 2, car les auteurs le r utilisent pour la grille.

ii) Protocole non optimal en nombre d' tapes


tel-00407405, version 1 - 24 Jul 2009

Seidel avait d j utilis en partie le fait que le mode de commutation est peu sensible la distance des chemins. Il propose dans 29] un algorithme de di usion bidirectionnel, qui ne cherche pas obtenir l'optimalit sur le nombre d' tapes mais diminuer de moiti le facteur proportionnel la longueur du message L, en s'autorisant une tape suppl mentaire par rapport l'optimalit . L'id e est de di user non plus sur un seul arbre couvrant, mais sur deux arbres couvrants. La source commence par envoyer dans un premier temps la moiti du message la racine du second arbre. Les deux racines di usent ensuite leur moiti de message (voir gure 3.4).
000 001 010 011 100 101 110 111

tape 1 tape 2 tape 3 tape 4

L gende : Sommet d tenant toute l'information Sommet d tenant la premi re moiti de l'information Sommet d tenant la seconde moiti de l'information

est le cas le plus d vavorable pour la longueur des chemins. L'algorithme suit le plongement dynamique de deux arbres recouvrants.

Fig. 3.4 : Di usion dans une cha ne de 8 sommets, partir du sommet 0 qui

Le temps de cet algorithme est bR1? (P2i ) F + L , soit : 2

+ (2i 1) + L + Pij=1 (2i 2

bR1? (PN ) avec N = 2i F b b b =L 1 + log2 N = 1 + i 2D b2 Seidel montre que cet algorithme est sans con it et qu'il est valide quel que soit le sommet initiateur.

58
Remarque. D'apr s la proposition 3.1.3, ce protocole est optimal pour le coef-

cient b =L avec k = 1.

3.2.3 Le cycle dans le mod le F1


2i .

Fraigniaud et Peters ont tudi 14] la di usion dans les cycles CN , avec N = Le co t de leur protocole est :

bR1? (CN ) avec N = 2i F b b b =L log2 N = i D b


tel-00407405, version 1 - 24 Jul 2009

A la premi re tape, l' metteur envoie le message un de ses voisins. A l' tape j , 2 j log2 N , chaque sommet inform envoie un message un processeur N distance 2j . la cha ne (Cf. section 3.2.2-i). A la premi re tape l'initiateur envoie son message l'un de ses voisins directs. Puis, chacun des deux sommets e mectue simultan ment l le protocole vu pour la cha ne qui est de longueur au plus N . Ce protocole utilise 2 l m N qui est le meilleur possible et dlog2 N e tapes avec un coe cient b (CN ) = 2 gal au diam tre lorsque N est pair. En e et, si la premi re tape, l' metteur (repr sent par le sommet 0) informe le sommet j , il faudra pour l autres tapes les m N j +1 + j , soit N j +1 donc en tout un coe cient b (C ) informer le sommet 2 N 2 l m N . Le minimum est atteint lorsque j = 1. b (CN ) 2
Remarque. On peut ais ment tendre ce r sultat en utilisant le protocole pour

3.2.4 Le tore de dimension k dans le mod le F1

Fraignaud et Peters g n ralisent leur r sultat sur le cycle (Cf. section 3.2.3), au cas du tore de dimension k. Pour cela, ils appliquent directement l'algorithme sur les cycles dimension apr s dimension. Ce r sultat s' tend ais ment, en utilisant le r sultat sur le cycle (Cf. section 3.2.3), au cas du tore de cot pair. Le co t de ce protocole est :

bR1? (TM (2p)k ) F b b b =L dlog2 N e D b


Cet algorithme optimal pour le nombre d' tapes, l'est galement pour la longueur des chemins utilis s.

59

3.2.5 La grille de dimension k dans le mode F1


i) Protocole optimal pour le nombre d' tapes
Barnette, Payne et van de Geijn g n ralisent tr s facilement leur algorithme sur la cha ne (Cf. section 3.2.2-i), au cas des grilles M (2k1 ; : : : ; 2kn ) = P2k1 2 P2k2 2 : : : 2P2kn , de dimension n. Il su t d'appliquer l'algorithme de di usion dans une cha ne, dimension par dimension. Le sommet source va dans un premier temps informer tous les sommets de sa ligne, puis dans un deuxi me temps, tous les sommets de la ligne inform e vont di user l'information dans les colonnes, et ainsi de suite. On obtient comme temps de di usion :

bR? (M (2k1 ; : : : ; 2kn ))


F1
tel-00407405, version 1 - 24 Jul 2009

n j XX j =1 i=1 n X j =1

+ 2kj
n X j =1

+L
n X j =1

kj +

(2kj 1) + L

kj

Soit un co t de :

bR1? (M (2k1 ; : : : ; 2kn )) F b b b =L log2 N D b


optimal la fois sur le nombre d' tapes et la longueur des chemins utilis s.


Remarque. L'algorithme pr sent ici, valable pour tout sommet emetteur, est Contrairement l'algorithme d velopp pour les cha nes, cette g n ralisation aux grilles M (p1 ; : : : ; pn ) de dimension n n'est pas optimale en nombre d' tapes lorsque le nombre de sommets dans chaque dimension n'est pas une puissance de deux, puisqu'elle P requiert n=1 dlog2 pi e tapes, ce qui, dans le cas g n ral, est sup rieur la borne i inf rieure gale dlog2 N e tapes (d'un facteur additif au plus gal n 1).

Nous avons donn ici un protocole optimal pour le nombre d' tapes. Nous d crivons dans les deux points suivants des algorithmes non optimaux pour le nombre d' tapes, mais diminuant le ot d'information.

ii) Algorithme de Seidel


Dans 29], Seidel g n ralise son algorithme sur les cha nes (Cf. section 3.2.2ii), aux grilles de dimension 2, avec 2ki sommets par dimension, dans le cas o l'initiateur est le sommet (0; 0). Il ne cherche pas obtenir un nombre d' tapes minimum, mais diminuer le ot d'information en s'autorisant 2 ou 3 tapes suppl mentaires par rapport l'optimalit .

60 Pour cela, il consid re que la grille M (2k1 ; 2k2 ) est constitu e de 4 grilles M (2k1 1; 2k2 1) entrelac es (voir la grille de gauche dans la phase d' change de la gure 3.5 o chacune des sous-grilles est repr sent e avec une couleur di rente Q1 ; Q2 ; Q3 et Q4 ). Une premi re phase de 2 tapes consiste envoyer une partie du message (de taille L ) un sommet de chaque sous-grille (phase de 4 distribution). On utilise ensuite l'algorithme de l'arbre couvrant sur chacune des sous-grilles (phase de diffusion), puis une phase d' change entre processeurs voisins suivant les 2 dimensions (phase d' change). La gure 3.5 pr sente l'algorithme sur une grille 4 4.
Distribution
T D1 D2 T

Information totale

tel-00407405, version 1 - 24 Jul 2009

D1

1/2 information 1/2 information

Diffusion
Q1 Q3 Q2 Q4 Q1 Q3 Q2 Q4 Q2 Q1 Q4 Q3

D2

Q1 Q2

1/4 information 1/4 information 1/4 information 1/4 information

Echange
Q1 Q3 Q1 Q3 Q2 Q4 Q2 Q4 Q1 Q3 Q1 Q3 Q2 Q4 Q2 Q4 D1 D1 D1 D1 D2 D2 D2 D2 D1 D1 D1 D1 D2 D2 D2 D2

Q3 Q4

Fig. 3.5 : Di usion suivant le plongement dynamique d'un arbre de recouvre-

ment sur une grille M (4; 4).

Si l'on note k = max(k1; k2), le temps de cet algorithme est :

bR? ((0; 0); M (2k1 ; 2k2 ))


F1

2kj i + L + 4 i=1 i=1 j =1 i=1 ! 2 X kj ) + 2 (k 1) 2 + 2 L (2 + 2k) + (2 + 2 4 j =1 2 +2

2 X

+ + Li 2

k 1 X

2 j XX

Si k1 = k2 = k, le co t est :

bR1? ((0; 0); M (2k )2) F b b b =L b +2 = 1 + log2 N 2 + log2 N D + 4 4 4

61 Seidel 29] am liore l'algorithme pr c dent en s'inspirant de l'algorithme de di usion sur un arbre recouvrant bidirectionnel utilis sur le chemin. Le message est d coup en 8 paquets. Le message est, lors d'une premi re phase, distribu parmi les 8 sommets de deux carr s de quatre sommets (l'un en haut gauche contenant la source (0; 0) et l'autre en bas droite contenant le sommet diam tralement oppos la source). A la n de cette premi re phase, chaque sommet d tient un paquet de taille L . Ensuite, les 8 sommets di usent la partie du message 8 qu'ils d tiennent sur 8 sous grilles M (2k1 1; 2k2 1 ) entrelac es de fa on similaire l'algorithme pr c dent. la n de cette phase, il su t de faire un change entre sommets voisins suivant chaque dimension pour que chaque sommet prenne connaissance de la totalit du message. La gure 3.6 illustre cet algorithme sur une grille 8 8.
Distribution

tel-00407405, version 1 - 24 Jul 2009

Diffusion sur les arbres recouvrants

Information totale 1/2 information Echange 1/4 information 1/8 information

Fig. 3.6 : Di usion suivant le plongement dynamique de deux arbres de recou-

vrement sur une grille M (4; 4).

Si l'on note k = max(k1; k2). En appliquant cet algorithme on obtient :

bR? ((0; 0); M (2k1 ; 2k2 ))


F1

2 L +X + + L +D + 2 i=1 2i+1 1 X L + + 2 i + 2 i=0 k 1 2 j X L + X kX1 2k i +2 + 8 i=1 j =1 i=1

62 (2k + 3) + (2D + 2) + 2k + 3 + 1 L 8 Si k1 = k2 = k, le co t est :


!

bR1? ((0; 0); M (2k )2) F b b b =L 3 + log2 N 2(D + 1) 1 + b8


Les algorithmes pr sent s par Seidel permettent, en fonction de la taille des messages et des di rents param tres, d'ajuster le co t d'une di usion. Cependant, ces algorithmes ne sont pr sent s que dans le cas o le sommet initiateur est le sommet (0; 0). Seidel conjecture dans 29] qu'ils restent valides pour tout sommet initiateur.
E. Fleury conjecture 10] que le premier algorithme de Seidel, pr sent ici pour la grille de dimension 2, peut se g n raliser des grilles de dimension n, notamment dans le cas o la source est le sommet (0; : : : ; 0). On applique la m me strat gie mais en envoyant les messages de fa on cyclique suivant les dimensions. Quant au second algorithme, il pense galement qu'il peut se g n raliser. La source (sommet (0; : : : ; 0)) envoie lors de la premi re phase la moiti du message au sommet qui lui est antipodal. Puis ces deux sommets distribuent le message dans les hypercubes de dimension n auquel ils appartiennent. La di usion se fait de fa on similaire et de fa on cyclique suivant les n dimensions.


tel-00407405, version 1 - 24 Jul 2009

iii) Algorithme de Barnett, Payne, van de Geijn et Watts


Notons, pour nir, l'algorithme bas sur une m thode de pipeline (utilisant des techniques classiques de la commutation de messages) suivant le plongement dynamique de deux arbres couvrants propos par Barnett, Payne, van de Geijn et Watts 2, 37]. Les sommets de la grille M (l1 ; l2) sont consid r s comme tant de couleur blanche ou noire (comme sur un chiquier). Les sommets noirs transmettent l'information vers l'Est lors des tapes paires, et vers le Sud lors des tapes impaires, tandis que les sommets blancs transmettent l'information vers le Sud lors des tapes paires, et vers l'Est lors des tapes impaires. Pour que tout sommet puisse jouer le r le de la source, la grille est reboucl e de fa on logique pour former un tore (i.e., des messages circulent vers l'Ouest et vers le Nord). La gure 3.7 illustre cet algorithme.

63
Source (0,0) Etape impaire Etape paire

Fig. 3.7 : Plongement dynamique de deux arbres recouvrants arc-disjoints dans

la grille M (4)2 .

tel-00407405, version 1 - 24 Jul 2009

En appliquant cet algorithme, et en supposant que le message de longueur L est d coup en p paquets de m me longueur, on obtient : L bF1 (M (l1 ; l2)) (p + l1 + l2 )( + ) p o = + (max(l1; l2) 1) . Ainsi, le co t est : bR1? (M (l1 ; l2 )) F b b b =L b = 1 + l1 +l2 p + l1 + l2 (p + l1 + l2)(max(p1; p2) 1) p p quement lorsque le rapport l1 +l2 est n gligeable devant 1. Clairement cela signi e p que pour l1 et l2 x s, il faut avoir p >> l1 + l2 , ce qui implique une augmentation non n gligeable du nombre d' tapes de l'algorithme.
Remarque. Cet algorithme se comporte en L pour le ot d'information, uni-

Nous donnons ici, des bornes inf rieures g n riques au sens ou elle ne d pende pas de la topologie, mais seulement des contraintes physiques des liens et routeurs. Proposition 3.3.1 Soit un graphe G d'ordre N de degr , de diam tre D et d'ar te connectivit , alors sous la contrainte k ports, les trois param tres de la di usion sont minor s par : l m L b (G) logk+1 N ; b (G) D; et b (G) min( ;k)

3.3.1 Bornes inf rieure g n rales dans le mod le k ports

3.3 La di usion sans fonction de routage impos e dans le mod le k et ports

64 Une preuve de cette proposition est d velopp e, pour le cas k = , dans 26, 28]. Il est ais de g n raliser ces preuves pour 1 k .

Au vu des r sultats existants sur la di usion ports, il semble ressortir une m thodologie g n rale que nous tentons de synth tiser dans cette section. En e et, comme nous le verrons dans la suite, bien que de nombreux auteurs utilisent g n ralement des notations et d nitions di rentes, tr s souvent leur m thode de di usion utilise un m me principe commun qui est tr s proche de celui que nous d crivons dans 8]. Cette m thodologie g n rale est la suivante.
tel-00407405, version 1 - 24 Jul 2009

3.3.2 Di usion dans le mod le g n rale

ports - M thodologie

Nous consid rons un protocole de di usion s'e ectuant en T tapes.

Notation 5 S repr sente l'ensemble des sommets qui connaissent l'information apr s l' tape t.
t

Nous d nissons ensuite quelques propri t s sur ces ensembles.

Propri t s 1

Soit G un graphe de degr

. Alors, pour 0 t < T ,

S0 est le sommet metteur, ST est l'ensemble de tous les sommets du graphe, St St+1 , St peut pr venir St+1 en une tape le long de chemins arc-disjoints.

jSt+1j

j St j ,

Si on veut r aliser un protocole atteignant la borne inf rieure T dans un graphe d'ordre N = ( + 1)T , il faudra avoir la propri t jSt+1j = jSt j. Dans ce cas les propri t s 1 sont n cessaires et su santes. Souvent on cherchera un ensemble ST 1 tel que chaque sommet de G appartienne ST 1 ou bien soit voisin d'un unique l ment de l'ensemble ST 1. Dit autrement, les boules de rayon 1, centr es sur chaque sommet de ST 1 , forment une partition des sommets de G. La derni re tape qui a priori semble la plus di cile, car c'est au cours de celle-ci qu'intervient g n ralement le plus grand nombre de communications, est dans ce cas ais e car les chemins sont tous de longueur 1. En fait, il apparait que les cas optimaux correspondent des ensembles St associ s des codes correcteurs (Cf. l'exemple de la section 3.3.6-ii).

65

3.3.3 Le cycle dans le mod le H

Pour un message petit, nous avons la proposition suivante: Proposition 3.3.2 Soit CN le cycle d'ordre N. Pour N = 3i, il existe un protocole de di usion tel que: bR? (CN ) avec N = 3i H b b b =L 1 (N 1) = D b log3 N = i 2 Une preuve de cette proposition gure dans 28] ou 30]. La m thodologie g n rale de la section 3.3.2 s'applique ici en prenant :

tel-00407405, version 1 - 24 Jul 2009

St = k3i

avec 0 k

3t; donc jStj = 3t:

Une cons quence directe du r sultat sur le cycle, implique les propositions suivantes :

3.3.4 Les graphes hamiltoniens dans le mod le H

Proposition 3.3.3

Si G est un graphe hamiltonien d'ordre N , alors il existe un protocole de di usion tel que :

Proposition 3.3.4

sable hamiltonienne arc-disjoints, alors il existe un protocole de di usion en mode ports tel que : bR? (G) H

bR2? (G) H b b b =L dlog3 N e 1 (N 1) b 2 Soit G un graphe d'ordre N admettant une d compob b b


b

dlog3 N e 1 (N 1) 2

Il su t pour cela de couper le message en blocs de longueur L et de di user simultan ment un bloc sur chaque cycle hamiltonien.

3.3.5 Le tore de dimension 2 dans le mod le H et F




Pour un nombre x d' tapes T dans un protocole de di usion, le nombre maximum potentiel de sommets susceptible de recevoir le message est major par ( + 1)T . Dans le tore TM (l)2 cette valeur vaut 5T . Ainsi, dans cette partie Peters et Syska consid rent le probl me critique de la di usion sur les tores TM (5i )2 .

66 Pour un petit message, J. Peters et M. Syska 26] ont tablit la proposition suivante:
di usion tel que :

Proposition 3.3.5 ( 26])

Dans le tore TM (5i )2 , il existe un protocole de

bR? (TM (5i)2 ) H b b b =L 2i ) = 2i 5i 1 = D b log5 (5

tel-00407405, version 1 - 24 Jul 2009

Leur algorithme appel circuit-switched tiling est bas sur un pavage r cursif du tore de dimension 2. La gure 3.8 d crit le protocole de di usion utilis dans le tore TM (5)2 . Pour ne pas surcharger la gure, nous avons omis de repr senter tous les liens. La gure 3.8 - a repr sente les chemins de communication utilis s au cours de la premi re tape du protocole. Le sommet initiateur informe 4 nouveaux sommets le long de chemins arc-disjoints de longueur 3. La gure 3.8 - b repr sente les chemins de la seconde tape. Sur cette gure, en noir, sont repr sent s les sommets connaissant l'information apr s la premi re tape. Ces sommets noirs ont t choisis, comme indiqu s par la m thodologie g n rale en section 3.3.2, de telle sorte qu'en envoyant leur information l'ensemble de leurs voisins directs, tout le tore est inform . Ces communications se font sur des chemins arc-disjoints de longueur 1.

figure - a

figure - b

Fig. 3.8 : Di usion dans le tore TM (5)2.


Les auteurs g n ralisent ce protocole de fa on r cursive aux tores dont le cot est une puissance de 5. La gure 3.9 repr sente les quatre tapes du protocole de di usion dans le tore TM (52 )2. Comme pr c demment, pour ne pas surcharger le dessin, nous avons omis de repr senter les liens. Les points noirs repr sentent les sommets connaissant l'information au d but d'une tape. La gure 3.9 - a d crit les chemins utilis s pour la premi re tape. En fait ces chemins sont les m me

67 que sur la gure 3.8 - a mais avec un facteur de dilatation de 5. La longueur de ces chemins arc-disjoints est de 5 3 = 15. La deuxi me tape, repr sent e par la gure 3.9 - b, utilise elle aussi des chemins similaires ceux de la gure 3.8 - b, avec toujours un facteur de dilatation de 5. La longueur de ces chemins arc-disjoints est de 5 1 = 5. En fait, au cours de cette tape chaque sommets noir envoie son information au centre de chaque bloc de 5 5 sommets voisin de son propre bloc 5 5. En n, les gures 3.9 - c et d repr sentent les deux derni res tapes du protocole. Ces deux tapes consistent simplement e ectuer le protocole de la gure 3.8, sur chaque bloc 5 5 de fa on simultan e. La longueur totale des chemins est 15 + 5 + 3 + 1 = 24 = D(TM (52 )2). Il est possible de poursuivre la r cursion de cet algorithme aux tore TM (5i)2 .

tel-00407405, version 1 - 24 Jul 2009

68
figure - a figure - b

tel-00407405, version 1 - 24 Jul 2009

figure - c

figure - d

Fig. 3.9 : Di usion dans le tore TM (52)2.


Remarque. Les pavages peuvent tre adapt s d'autres tailles, et donner ainsi

des protocoles de di usion optimaux en nombre d' tapes.

Dans le cas d'un long message, des techniques pipe-line ou arbres couvrants disjoints seront plus appropri s. N anmoins ces techniques simulant celles employ es dans le mode commutation de messages se font au d triment du nombre d' tapes. Dans 26], J. Peters et M. Syska, ont d velopp deux autres algorithme appel hybrides, qui combine le mode commutation de circuit avec les techniques de pipe-line et d'arbres couvrants disjoints utilis s habituellement dans le mode

69 commutation de messages. En e et, lorsque le temps de propagation du message travers le r seau devient important, leurs algorithmes hybrides permettent d'effectuer la di usion de fa on e cace pour les trois param tre la fois. Ce sont les premiers algorithmes qui utilisant le mode commutation de circuit permettent d'obtenir de bonnes performance sur les trois param tres simultan ment. Pour cela, nous donnons une id e de leurs algorithmes. Ces algorithmes permettent de diminuer le param tre b (G) sans pour cela augmenter de fa on trop importante les deux autres param tres b (G) et b (G). L'id e sur laquelle repose ces algorithmes hybrides est la suivante. Un protocole de di usion forme un arbre couvrant orient o la racine est le sommet metteur. Dans le mode commutation de message les arcs de cet arbre repr sentent un lien de communication du r seau. Dans le mode commutation de circuits, chaque arcs de l'arbre repr sente un chemin dans le r seau. Dans les deux cas les arcs de l'arbre de di usion doivent tre disjoints pour un instant donn . Dans le mode commutation de message, le message doit tre compl tement re u avant de pouvoir tre re mis par un n ud du r seau. Si le message est long, le d lai entre le d but et la n de la r ception du message peut- tre tr s long. La technique du pipe-line r duit ce d lai en partitionnant le message en paquets et en les envoyant les uns apr s les autres le long d'un m me chemin. Ainsi, un n ud peut commencer re mettre le message (d s qu'il a re u le premier paquet), avant m me d'avoir re u tout le message. Ainsi, le d lai est r duit par recouvrement des phases de l'algorithme. Cette m me technique est applicable la commutation de circuit si les chemins permettant le recouvrement des phases sont arc-disjoints. Comme l'algorithme pr c dent, ne peut pas utiliser une m thode de recouvrement de phases, les auteurs ont d velopp dans 26] deux algorithmes hybrides appel s circuit-switched D&C et circuit-switched H-trees. Nous donnons ici une id e de l'algorithme circuit-switched H-trees sur les tores TM (2i 1)2.
x x x y y x y x figure - a x y x figure - b y y y x y

tel-00407405, version 1 - 24 Jul 2009

Fig. 3.10 : H-tree dans le tore TM (3)2.


La gure 3.10 montre comment r aliser une di usion dans le tore TM (3)2 en utilisant deux arbres de di usion arc-disjoints. Le premier est repr sent par les arcs solides, et le second par les arcs en pointill (le second est obtenu par rotation

70 de 90 degr s du premier). Ces arbres sont appel H-tree pour des raisons videntes. L'algorithme utilise deux phases. La gure montre que le message est partionn en deux paquets X et Y . Dans une premi re phase ( gure 3.10 - a) le sommet metteur envoie le paquet X sur les liens verticaux et Y sur les horizontaux. Dans l'autre phase ( gure 3.10 - b), le sch ma partir du sommet source est invers et les quatre sommets inform s apr s la premi re tape r mettent le paquet qu'il ont d j re u vers leurs deux voisins dans le H-tree.

tel-00407405, version 1 - 24 Jul 2009

Fig. 3.11 : H-tree dans le tore TM (7)2.


La gure 3.11 montre un H-tree dans le tore TM (7)2 . Ce sch ma de communications se g n ralise facilement en utilisant une d nition r cursive de l'algorithme de di usion utilisant des H-trees. De plus des techniques de pipe-line peuvent tre utilis sur ce sch ma de communication. En supposant que le message initial de longueur L est partitionn en p paquets (ou blocs) de m me taille, nous r sumons dans les tableaux ci-dessous, le co t de leurs algorithmes hybrides.

bR? (TM (2i)2 ) F - Algorithme b b Circuit-switched D&C i + p 1 2i 1(p + 1)

b p

b =L = 1 + i p1

Le ot d'information de cet algorithme se comporte asymptotiquement en L lorsque p >> i 1. Mais dans ce cas cela augmente de fa on non n gligeable le nombre d' tapes.

bR? (TM (2i 1)2) F - Algorithme b b p 2 2i 2 ( p + 3) 1 Circuit-switched H-tree 2i + 2 2

b p

b =L 1 = 2 + 2(ip 1)

71 Le ot d'information de cet algorithme se comporte asymptotiquement en L 2 lorsque p >> 2(i 1). Mais dans ce cas cela augmente de fa on non n gligeable le nombre d' tapes.

i) Algorithme de Park et Choi

3.3.6 Le tore de dimension k dans le mod le H

Park et Choi ont tudi 24, 25] un algorithme de di usion, pour un message petit, optimal en nombre d' tapes sur les tores TM ((2k + 1)i)k . Elles obtiennent en particulier :

tel-00407405, version 1 - 24 Jul 2009

bR? (TM ((2k + 1)i)k ) H b b =L log +1 N = log2k+1 (2k + 1)ki = ki b Leur algorithme est bas sur un partitionnement du tore en sous-grilles, le sommet metteur allant informer le centre de chaque sous-grille. N anmoins, l'algorithme con u pour un petit message, ne prend pas en compte le param tre b (TM ((2k + 1)i)k ). Il ne cherche pas minimiser ce param tre. Par exemple, lors de la derni re tape de l'algorithme, les chemins utilis s sont de longueur sup rieure 1.

ii) Algorithme de Delmas et Perennes

Ind pendamment des travaux de Park et Choi, nous avons tudi dans 7, 8], pour un petit message, la di usion dans les tores TM ((2k + 1)i)k de dimension k . Nous donnons des protocoles de di usion optimaux en nombre d' tapes et quasi-optimaux pour les longueurs des chemins. Ceci g n ralise le r sultat 26] obtenu pour k = 2. Peut mieux aborder cette section, le lecteur pourra galement se reporter l'article en annexe A. Dans 7] nous montrons que notre technique s'appuie essentiellement sur deux m thodes combinant des outils d'alg bre lin aire et de th orie des codes. En e et, nos algorithmes sont bas s sur une d composition du tore en domaines, qui est associ e un pavage r pliqu . Nous commen ons par redonner avec notre approche le r sultat obtenu par Peters et Syska (Cf. section 3.3.5) sur les tore de dimension 2. Nous verrons que cette approche permet de g n raliser aux tores de dimension sup rieure. Ainsi, si on note Bk = fe1; e2; ; ek ; 0; e1; e2 ; ; ek g le vecteur nul et l'ensemble des vecteurs de norme 1 de l'espace Z kk+1 on remarque les propri t s Z2 suivantes: pour k = 2 et i = 1, Z 2 = (M2 + Id )B2 o M2 = 1 2 , Z5 2 1 plus g n ralement pour k = 2 et 8i, Z 2i = (M22i 1 +M22i 2 + +M2 +Id)B2 . Z5 L'algorithme de di usion est alors le suivant :

72

Algorithme 3.3.1
Pour

Algorithme de di usion dans TM (5i )2

tous les temps t allant de 1

2i faire

Au temps t tout sommet x inform transmet son information aux sommets x + M22i t B2 .
fin faire

On montre qu'il est possible de r aliser les communications de cet algorithme le long de chemins arcs disjoints. Par induction les sommets inform s apr s l' tape t sont les l ments de l'ensemble St = (M22i 1 + M22i 2 + + M22i t )B2 . Ainsi l'algorithme dure 2i tapes et une analyse plus d taill e montre qu'il utilise des chemins de longueur optimale. Le temps de di usion est donc bR? (TM (5i)2 ) = H 2i + D(TM (5i)2) + 2iL . Nous avons g n ralis cette technique aux tores TM (7i )3 de dimension 3. En utilisant la matrice : 1 0 0 1 0 M3 = B 2 3 1 C A @ 1 0 3 nous obtenons : bR? (TM (7i)3 ) H b b b =L log +1 N = log7 (73i) = 3i 10 D b 9 En dimension 4, sur une remarque de C. Delorme, il est pr f rable d'utiliser le tore TM (3)4 . Ainsi, en utilisant la matrice : 0 0 1 1 11 C B 1 M4 = B 1 0 1 1 C B A @ 1 0 1C 1 1 1 0 on d montre de mani re analogue que pour TM (3i)4 nous avons : bR? (TM (3i)4 ) H b b b =L log9(34i) = 2i D b Plus g n ralement, nous montrons dans 8] (Cf. annexe A) que le nombre d' tapes de la di usion dans le tore TM ((2k + 1)i)k est optimale, le long de chemins de longueur quasi-optimale. Ainsi, nous avons pu tablir les faits suivantes. Proposition 3.3.6 Soit Gk = TM ((2k + 1)i)k . Il existe un protocole de difi k k tel que b (Gk ) b (Gk )i et b (Gk ) b (Gk ) D(Gk ). 1 fusion dans Gi i i 1 i D(G1 )

tel-00407405, version 1 - 24 Jul 2009

73
Gk ) i Il est remarquable que du fait des quations de r currence le rapport b ((Gk ) reste D i au plus xe, gal celui obtenu pour le premier tore Gk . 1


Il existe un protocole de di usion sur le tore TM (2k + 1)k tel que b (TM (2k + 1)k ) = log2k+1 (2k + 1)k = k et b (TM (2k + 1)k ) k2 + 2k + k ln (k2 + 1).

Corollaire 3.3.7

Ce qui conduit au corollaire suivant : 1)i)k


tel-00407405, version 1 - 24 Jul 2009

Corollaire 3.3.8
tel que :

Il existe un protocole de di usion dans le tore TM ((2k +

b b =L log +1 N = log2k+1 (1 + + ln (k + 1))D b Pour aboutir ces r sultats, nous avons suivit la m todologie g n rale d crite en section 3.3.2 a n d'e ectuer une di usion optimale en nombre d' tapes sur le tore TM (2k + 1)k .
((2k + 1)ik ) = ki
2 k

bR? (TM ((2k + 1)i)k ) H

Dans le tore TM (2k + 1)k le nombre potentiel minimum d' tapes est log2k+1(2k + 1)k = k. E ectuer une di usion optimale en k tapes revient chercher des ensembles St ayant les propri t s 1, mais v ri ant galement la condition jSt+1j = (2k + 1) jStj, alors ces propri t s sont n cessaires et su santes. A n de di user dans le tore TM (2k + 1)k , nous devons d nir les ensembles St . Pour obtenir une di usion en un nombre optimum d' tapes, il est n cessaire que Sk = Z kk+1. Nous chercherons ensuite d nir l'ensemble Sk 1 partir de Z2 la remarque suivante. Dans un protocole de di usion utilisant les ensembles St , l' tape dans laquelle est impliqu le plus grand nombre de communications est la derni re, c'est- -dire lorsque les sommets de Sk 1 informent ceux de Sk . Comme remarqu en section 3.3.2, il est int ressant de choisir un ensemble Sk 1 r parti de telle sorte que l'on sache r aliser ais ment les communications de cette tape. C'est le cas si l'ensemble Sk 1 v ri e la d nition : s'il v ri e la propri t suivante: chaque sommet de Sk est soit un l ment de Sk 1 soit un voisin direct (i.e. distance 1) d'exactement un et un seul l ment de Sk 1.
Definition. Les sommets Sk 1 sont dit tre les l ments d'un

code parfait,

En e et, si Sk 1 est un code couvrant, alors l'union des l ments de Sk 1 et de tous leurs voisins directs correspond Sk . La derni re tape se r duit alors

74 l'envoi par chaque sommets de Sk 1 du message chacun de ses voisins, les chemins sont alors tous de longueur 1 et clairement arc-disjoints.
Remarque. La distance dans le tore correspond la distance de Lee sur Z kk+1 Z2

(voir 23]). La propri t que nous recherchons sur Sk 1 se traduit 23] en th orie des codes ainsi: Sk 1 est un code de Lee de rayon de recouvrement 1 de cardinalit (2k + 1)k 1, c'est donc un code parfait de rayon 1 .

tel-00407405, version 1 - 24 Jul 2009

De tels codes parfaits de rayon 1 sont bien connus, nous choisirons d'utiliser Sk 1 = fx 2 Sk j x1 + 2x2 + + kxk = 0 (2k + 1)g. Nous d nissons alors les ensembles St inductivement comme suit: pour k 2 t 0 St = fx 2 St+1 j xt+2 = 0g. Les d nitions des ensembles St se r sument par: 8 > Sk = Z kk+1 ; P Z2 < S = fx 2 Sk j tt=k txt = 0 (2k + 1)g; =1 > k 1 : St = fx 2 St+1 j xt+2 = 0g, pour k 2 t 0: Nous montrons dans 8] que de tels ensembles St v ri ent les propri t s 1. Park et Choi 24] ont tudi le probl me de la di usion dans les grilles en consid rant le cas d'un petit message. Elles montrent que, dans le cas d'une grille M (2k + 1)k de dimension k, on ne peut pas atteindre la borne inf rieure sur le nombre d' tapes.
Sur la grille M (2k + 1)k de dimension k, le nombre d' tapes n cessaire pour e ectuer une di usion est :

3.3.7 La grille de dimension k dans le mode H

Proposition 3.3.9 ( 24])

b (M (2k + 1)k )

log2k+1(2k + 1)k + 1 k+1

En modi ant leur algorithme initialement construit pour le tore de dimension k, elles obtiennent un protocole dont le co t est : bR? (M ((2k + 1)i)k ) H b b =L ik ) + i + k 1 = ki + i + k 1 b log2k+1((2k + 1) Dans cette tude les auteurs ne consid rent pas la longueur des chemins.


Peu de r f rences existent sur la di usion en mode de commutation wormhole dans les grilles sous la contrainte F . Du fait que tous les sommets n'ont pas le m me degr , les algorithmes n'atteignent pas la borne inf rieure sur le nombre d' tapes.

75

La di usion d'un petit message dans l'hypercube para t tre un probl me di cile si l'on cherche un protocole optimal en nombre d' tapes. Pour cette raison et comme nous le verrons dans cette section, souvent les auteurs ne consid re pas la longueur des chemins, car cela conduirait aboutir un probl me encore plus ardu. Le co t de la di usion, dans l'hypercube de dimension n, est donc r duit ici bR? (H (n)) = b (H (n)) + b (H (n))L . Les deux premiers protocoles que F nous proposons utilisent le mode classique de commutation de messages.

3.3.8 L'hypercube dans le mod le F

i) Algorithme de l'arbre bin mial recouvrant


Une premi re id e est d'avoir recours un arbre de recouvrement bin mial et de di user le message sur les n ports de sortie. Cependant, cet algorithme, nomm SBT pour Spanning Bin mial Tree (Cf. section 3.4.3), se r v le ne pas tre une bonne approche comme l'illustre la gure 3.12. Certes, certains sommets vont recevoir le message plus t t que dans la version 1-port (voir gure 3.20), mais le nombre d' tapes sera toujours n.
0000 [1] 0001 [2] 0011 [3] 0111 [4] 1111 1011 0101 [3] [3] 1101 1110 [2] 1001 [2] 0110 [3] 0010 [2] 1010 [2] 1100 [1] [1] 0100 [2] [1] 1000

tel-00407405, version 1 - 24 Jul 2009

Fig. 3.12 : Algorithme de di usion SBT dans le mode F sur un hypercube H (4).

ii) Algorithme de l'arbre double

Ainsi, la complexit de cet algorithme est identique celle du mode F1 pr sent en section 3.4.3. McKinley et Tre tz 19] ont modi l g rement l'algorithme SBT et ont propos un algorithme nomm DT (Double Tree) a n d'am liorer le nombre d' tapes. L'id e est d'e ectuer, cette fois-ci, la di usion le long de deux arbres de recouvrement dont les sources sont respectivement s et s. Dans cet algorithme, le sommet metteur, not s, e ectue la premi re tape de l'algorithme SBT en mode ports, sauf que le message envoy dans la dimension 1, n'est pas destination du voisin de s dans cette dimension, mais au sommet qui lui est antipodal (i.e. s). Ensuite, les deux sommets s et s se comportent comme les racines de deux arbres couvrants partiels. Dans le premier arbre, le routage s'e ectue en changeant les 0 en 1, et dans le second arbre, le routage

76 s'e ectue en changeant les 1 en 0. Un exemple de di usion dans H (5) est illustr par la gure 3.13.
00011 00010 01010 01011 00010 00011 01010 01011 00001 00000 00111 01111 00110 00100 01100 00101 01101 00101 01100 01110 00100 01101 00110 01000 01001 00000 00001 00111 01110 01111

01000

01001

10010

10011

11010 11011

10010

10011

11010 11011 11001

11001 10000 10001 11000 11111 10110 10111 11110 Etape 1 10100 10101 11100 11101 Etape 2 10100 10101 11100 10110 10000 10001 11000 10111

11111 11110 Etape 3 11101

tel-00407405, version 1 - 24 Jul 2009

Fig. 3.13 : Algorithme DT dans l'hypercube H (5).


En appliquant cet algorithme on obtient bR? (H (n)) F + L ), soit : +D +L +
j

n 1 2

( +

bR? (H (n)) F b b b =L l log2 N m 3 D b 2 2

iii) Protocole utilisant des sous hypercubes disjoints

Cet algorithme est n'est pas optimal en nombre d' tapes.

Le principe de cet algorithme, qui se trouve aussi dans 18], a t donn par Perennes (communication priv e) et est la base de l'article de Ho et Kao 17] qui ont obtenu des r sultats similaires de fa on ind pendante (Cf. section 3.5.3-i). Il construit l'ensemble St+1 partir de St de mani re r cursive. On essaie de partitionner l'hypercube H (n) en d + 1 sous hypercubes (deux deux sommets disjoints) H0; H1; ; Hd, de sorte que le sommet initiateur envoie son message un repr sentant de chaque sous hypercube selon des chemins deux deux arc-disjoints. A l' tape suivante, on di use en parall le dans chacun des sous hypercubes et on obtient la relation suivante :

b (H (n)) = 1 + max b (Hi):


L'id e est de choisir les dimensions des sous-hypercubes Hi de sorte que le maximum de leurs dimensions soit le plus petit possible. Si la dimension de Hi

77 est ni , on a Pd=0 2ni = 2n. Le meilleur choix consiste prendre tous les ni gaux i ou quasi gaux, c'est- -dire ni = m, pour tout i, 0 i d, ou ni = m ou m + 1 pour tout i. Ceci implique (d + 1)2m 2n et (d + 1)2m+1 > 2n d'o m = n blog2(d + 1)c. On doit donc choisir d le plus grand possible. Les chemins entre le sommet initiateur et les repr sentants des d + 1 sous hypercubes doivent tre deux deux arc-disjoints. On peut choisir le sommet initiateur comme repr sentant du sous hypercube auquel il appartient. Comme le degr de H (n) est n, on pourra au plus trouver n autres chemins arc-disjoints et donc d + 1 n + 1 soit d n. On est donc amen d composer, si possible, H (n) en n + 1 sous hypercubes de dimension m ou m + 1 avec m = n blog2(n + 1)c.
tel-00407405, version 1 - 24 Jul 2009

De telles d compositions existent en grand nombre. Une fois la d composition trouv e, soit H0 le sous hypercube contenant l'initiateur. On peut choisir n'importe quel sommet xi comme repr sentant de Hi. En e et, l'hypercube tant n-connexe, il existe n chemins deux deux sommet (et donc arc)-disjoints entre l' metteur et les xi , 1 i n. Pour la d composition, une mani re simple est de prendre comme sous hypercubes de dimension n m (resp. n m + 1) celui contenant les sommets ayant m (resp. m + 1) coordonn es x es. Deux tels sous hypercubes sont disjoints si les valeurs x es ne sont pas identiques. Par exemple, si n = 2k 1, alors n k = m. On peut consid rer les 2k possibilit s obtenues en xant les k premi res coordonn es (voir exemple avec n = 7). Si 2k 1 < n < 2k+1 1, on a m = n k et on xe les k premi res coordonn es pour 2k+1 n 1 sous hypercubes et les k + 1 premi res pour les autres (voir l'exemple ci-dessous pour n = 5).
Exemple. Exemples de d composition. Les huit sous hypercubes (de dimension

4) pour n = 7 et les six sous hypercubes (deux de dimension 4 et quatre de dimension 3) pour n = 5. 0002222 00222 0012222 01222 0102222 10022 0112222 10122 1002222 11022 1012222 11122 1102222 1112222 Une autre mani re consiste proc der par r currence. Consid rons le cas n = 2k 1. On divise les sous hypercubes cherch s en deux

78 cat gories : ceux dont la derni re coordonn e vaut 0 et les k 1 autres coordonn es x es sont choisies parmi les dimensions 1; 2; ; 2k 1 1 et ceux dont la derni re coordonn e vaut 1 et les k 1 autres coordonn es x es sont choisies parmi 2k 1; 2k 1 +2; ; 2k 1. On r p te le processus k fois (voir l'exemple ci-dessous).
Exemple. Exemples de d composition avec n = 3 et n = 7.

020 120 211 201


tel-00407405, version 1 - 24 Jul 2009

H0 H1 H2 H3

0202220 1202220 2112220 2012220 2221201 2222111 2222011 2220201

H0 H1 H2 H3 H4 H5 H6 H7

Nous verrons dans la section3.5.3-i que cette m thode l'avantage de pouvoir r aliser les tapes de communications le long de chemins arc-disjoints en utilisant une fonction de routage classique de l'hypercube. En r sum , nous avons :

Th or me 3.3.10
b (H (n)) b (H (n log2 (n + 1))) + 1
Une application r p t e de ce th or me fournit un protocole asymptotiquement optimal.

bR? (H (n)) F b (H (n)) n log log2 (n+1) =

+1 N

Sans fonction de routage impos e, on peut e ectuer la di usion en deux tapes sur H (5), ce qui est optimal.

Proposition 3.3.11

Pour un hypercube de dimension 5, b (H (5)) = 2.

79
Preuve. L'id e est de choisir 5 sommets relativement loign s comme ensemble S1 pour que la di usion s'e ectue approximativement entre des sommets voisins la deuxi me tape. Les 5 sommets choisis pour S1 sont 00111, 10101, 01110, 11011 et 11100. Il est ais de trouver des chemins disjoints pour cette tape. Ensuite, comme le montre la gure 3.14, ces sommets di usent le message tous les sommets non inform s selon des chemins de longueur 1 except dans quatre cas o l'on a besoin de che- Fig. 3.14 : Di usion dans le mode F sur H (5). mins de longueur 2 ou 3. 2
00010 00011 01010 01011 01000 00001 01001 00000 00111 00110 01110 01111 01101 00100 00101 01100 10010 11011 10011 11010 10001 11001 10000 11000 11111 10110 10111 11110 10100 10101 11100 11101

tel-00407405, version 1 - 24 Jul 2009

par le th or me 3.3.10 comme par exemple n = 8 pour lequel b (H (8)) = 3.

Remarque. La valeur obtenue pour H (5) permet d'am liorer d'autres valeurs

Ce protocole est pr sent dans la th se de Kodate 18]. Il utilise pour n = 2m 1 l'existence de codes lin aires cycliques tr s particuliers. Ainsi, l'ensemble St 1 correspond l'existence de codes parfaits de Hamming (Cf. 23]). En e et, un sommet de l'hypercube peut tre consid r comme un mot binaire d'un code, la distance dans l'hypercube correspond la distance de Hamming entre 2 mots du code.

iv) Protocole bas sur les codes

v) R sum des r sultats sur l'hypercube


Le tableau suivant montre la borne inf rieure et les nombres d' tapes n cessaires avec di rents algorithmes propos s. MT d signe l'algorithme de McKinley et Tre tz (section 3.3.8-ii), HK celui de Ho et Kao (Cf. section 3.5.3-i), HK 0 celui pr sent en section 3.3.8-iii et Codes celui obtenu par l'utilisation de codes correcteurs d'erreur et pr sent en section 3.3.8-iv.

3.3.9 Le Butter y dans le mod le F

Nous tudions ici la di usion sur le graphe Butter y orient de degr (entrant ~ et sortant) d = 2, not WBF (2; n). Comme nous l'avons vu dans le chapitre 1.4, nous utiliserons, dans le but de simpli er la repr sentation graphique o le niveau

80

3 4 5 2 2 2 MT 2 2 3 HK 2 2 3 HK 0 2 2 2 Codes 2 Tab. 3.1 : Nombres d' dans l'hypercube H (n).


Borne inf.

2 2 2 2 2

7 8 9 10 11 12 3 3 3 3 4 4 4 4 5 5 6 6 3 4 4 4 5 5 3 3 4 4 4 5 3 3 4 tapes n cessaires avec di

6 3 3 3 3

15 16 31 4 4 5 8 8 16 6 6 10 5 6 9 4 5 rents algorithmes de di usion

13 4 7 5 5

14 4 7 6 5

tel-00407405, version 1 - 24 Jul 2009

0 est d doubl . Dans cette tude, nous ne prendrons pas en compte la longueur ~ des chemins.m La lborne inf rieure sur mle nombre d' tapes est b (WBF (2; n)) = l logd+1(n2n) = n logd+1 2 + logd+1 n . Il semble di cile de trouver un protocole atteignant cette borne inf rieure. Nous donnons donc ici un protocole e cace, mais non optimal. Comme le graphe Butter y est un graphe de Cayley, nous pourront supposer dans la suite, sans perdre de g n ralit , que le sommet metteur est (0; 0). Alors nous cherchons construire un algorithme de di usion utilisant deux phases 2 . Dans la premi re phase, le sommet metteur envoie son information tous les sommets du niveau 0. Puis dans la seconde phase, l'ensemble des sommets inform s di use l'information au reste du r seau. Ainsi, le nombre d' tapes n cessaires un tel protocole sera la somme du nombre d' tapes de la phase 1 et de la phase 2, et nous le noterons : ~ ~ ~ b (WBF (2; n)) = b1 (WBF (2; n)) + b2 (WBF (2; n)) Dans la suite nous aurons besoin de la d nition suivante.
Definition. Soit (x; l), avec x 2 Z n et l 2 Z n , les sommets du graphe orient Z2 Z

~ WBF (2; n), alors on appelle ligne(x) le circuit (x; 0); (x; 1); ; (x; n 1); (x; 0).

Nous commen ons par r soudre la seconde phase du protocole. ~ Proposition 3.3.12 Si dans WBF (2; n) les 2n sommets d'un m me niveau connaissent l'information, alors il est possible de di user l'information sur les (n 1)2n autres sommets en dlog3 ne tapes.
Preuve. Comme tous les niveaux jouent le m me r le, nous supposerons sans

perdre de g n ralit que tous les sommets du niveau 0 connaissent l'information. Alors les sommets d tenant l'information sont tous sur une ligne(x) di rente. Pour tre optimal en nombre d' tapes, il faut simuler la di usion d ports optimale du cycle sur chaque ligne. Comme le graphe est orient , toujours dans le 2: Une phase peut contenir plusieurs tapes

81 m me sens, il n'est pas possible de simuler la di usion du cycle en n'utilisant que les arcs de pente 3 0. Cependant, comme le graphe est 2-r gulier, chaque sommet un degr 2 entrant et sortant. Ainsi, si chaque sommet du niveau 0 envoie son information selon deux chemins arc-disjoints, l'un n'utilisant que les pentes 0, l'autre que les pentes 1, alors il est possible en une premi re tape d'informer 2 nouveaux sommets sur chacune des lignes. L'un re oit son information du sommet du niveau 0 de sa propre ligne (en utilisant que les pentes 0), l'autre re oit l'information d'un sommet de niveau 0 en provenance d'une autre ligne (en utilisant que des pentes 1). Comme toutes les lignes utilisent simultan ment le m me protocole et comme les chemins utilisent soit que des arcs de pente 0 ou bien que de pente 1, alors les chemins sont arc-disjoints. En appliquant le m me type de strat gie, pour les tapes suivantes (i.e. un sommet connaissant l'information la renvoie selon deux chemins, l'un n'utilisant que les pentes 0, l'autre que les pentes 1), et comme le protocole est le m me sur chaque ligne, alors il est possible de simuler la di usion optimale en nombre d' tapes du cycle le long de chemins arc-disjoints sur chacune des lignes. 2

tel-00407405, version 1 - 24 Jul 2009

Nous nous int ressons maintenant la premi re phase du protocole. Pour cela il faut tudier la di usion sur tous les sommets du niveau 0. Pour ce probl me, l m la borne inf rieure sur le nombre d' tape est n logd+1 2 .

~ Nous tudions dans un premier temps la di usion dans WBF (2; 3). La gure 3.15, montre comment le sommet (000; 0) informe tous les sommets du niveau 0 en deux tapes.

3: Cf. section 1.4.2 pour une d nition de pente .

82
0 000 001 010 011 100 101 110 111 Figure-a 1 2 0 000 001 010 011 100 101 110 111 Figure-b 0 1 2 0

tel-00407405, version 1 - 24 Jul 2009

la premi re tape ( gure-a), l'initiateur informe les sommets (010; 0) et (101; 0) par des chemins arc-disjoints. Durant la seconde tape ( gure-b) les trois sommets d tenant l'information informent tous les sommets du niveau 0 par des chemins arc-disjoints.

~ Fig. 3.15 : Di usion dans WBF (2; 3) sur les sommets de niveau 0. Au cours de

Remarque. Notons qu'en utilisant la proposition 3.3.12 et l'algorithme de dif-

fusion sur le cycle, nous pouvons informer les sommets restants en une tape, c'est- -dire e ectuer de fa on optimale la seconde phase du protocole. Les chemins utilis s sont :
(

8x 2 Z 3 ; (x; 0) ! (x; 1) ! (x; 2) et Z3 2 8x 2 Z 2 ; (x; 0) ! (x + 1; 1) Z

~ Le co t global de la di usion est donc b (WBF (2; 3)) = 2 + dlog3 3e = 3. ~ Nous pousuivons l' tude sur le WBF (2; 6). Nous montrons que nous pouvons ~ induire un protocole de di usion partir de celui d crit pour WBF (2; 3). Le protocole consiste informer en deux tapes les sommets (y 000; 0) 8y 2 Z 3 . La Z2 gure 3.16-a montre comment le sommet (0; 0) informe dans une premi re tape les sommets (010 000; 0) et (101 000; 0). La gure 3.16-b montre comment les sommets (y 000; 0) avec y 2 Z 3 re oivent l'information au cours de la seconde Z2 tape. Remarquons que ces deux premi re tapes correspondent aux deux pre~ mi res tapes de la di usion dans WBF (2; 3) lorsque l'on xe les trois bits de poids faibles des sommets 000 (i.e. en consid rant les sommets (y 000; 0) avec y 2 Z 3 ). Z2

83
0 000 001 010 011 000 100 101 110 111 000 001 010 011 001 100 101 110 111 000 001 010 011 010 100 101 110 111 010 100 101 110 111 000 001 010 011 011 100 101 110 111 000 001 010 011 100 100 101 110 111 000 001 010 011 101 100 101 110 111 000 001 010 011 110 100 101 110 111 000 001 010 011 111 100 101 110 111 111 100 101 110 111 110 100 101 110 111 000 001 010 011 101 100 101 110 111 000 001 010 011 100 100 101 110 111 000 001 010 011 100 101 110 111 000 001 010 011 001 100 101 110 111 000 001 010 011 000 100 101 110 111 000 001 010 011 1 2 3 4 5 0 000 001 010 011 0 1 2 3 4 5 0

tel-00407405, version 1 - 24 Jul 2009

000 001 010 011 011

Figure-a

Figure-b

Fig. 3.16

mais seulement les chemins arc-disjoints utilis s aux cours des deux premi res tapes.

: Repr sentation des deux premi res tapes de la di usion dans ~ (2; 6). Par souci de clart , nous ne repr sentons pas les liens du graphe, WBF

84 Ainsi apr s la seconde tape les sommets (y 000; 0) 8y 2 Z 3 , i.e. tous les Z2 3 du niveau 0, ont re u l'information. Il est sommets 000 de chaque copie y 2 Z 2 Z alors possible d'informer en deux tapes tous les sommets du niveau 0. Pour cela ~ il su t d'appliquer simultan ment le protocole du WBF (2; 3) dans chaque copie ~ y du WBF (2; 6). Les gure 3.17-a et gure 3.17-b montre comment appliquer ce ~ protocole dans une copie y. Comme le WBF (2; 3) n'a que 3 niveau, les chemins traversant les niveaux 3,4 et 5 utilisent toujours des arcs de pentes 0.
0 000 001 010 1 2 3 4 5 0 000 001 010 0 1 2 3 4 5 0

011 100 101 110 111

011 100 101 110 111

tel-00407405, version 1 - 24 Jul 2009

Figure-a

Figure-b

Fig. 3.17 : Repr sentation des tapes 3 ( gyre-a) et 4 ( gure-b) de la di usion ~ dans WBF (2; 6). On applique simultan ment sur chaque copie x 2 Z 3 les deux Z2

~ premi res tapes de la di usion dans WBF (2; 3).

Remarque. Apr s ces 4 premi res tapes, tous les sommets du niveau 0 connaissent l'information. Il est alors possible d'achever le protocole en dlog3 6e = 2 tapes gr ce la proposition 3.3.12 et le protocole sur le cycle. Le co t global de ~ la di usion est b (WBF (2; 3)) = 6.

~ En fait, il est possible d'induire un tel protocole sur le Butter y WBF (2; 3i). ~ Pour cela il faut remarquer que le graphe Butter y WBF (2; n) poss de une d composition r cursive qui est d taill e en annexe D. Cette d composition montre ~ que les n +1 premiers niveaux de WBF (d; n +1) forment d sous-graphes sommets ~ disjoints chacun isomorphique WBF (d; n). Cette relation reste bien entendue valable lorsque d = 2. A partir de cette propri t , on tablit la relation de r currence suivante :

Proposition 3.3.13

Le nombre d' tapes n cessaires pour e ectuer la pre~ mi re phase de la di usion dans le graphe WBF (2; p + q) est :

~ ~ ~ b1 (WBF (2; p + q)) = b1 (WBF (2; p)) + b1 (WBF (2; q)):


En particulier, nous avons :

~ ~ ~ b1 (WBF (2; 3i)) = b1 (WBF (2; 3(i 1))) + b1 (WBF (2; 3)) ~ = i b1 (WBF (2; 3)) = 2i

85

tel-00407405, version 1 - 24 Jul 2009

~ Nous analysons ici le co t de notre protocole sur le graphe WBF (2; n) avec ~ n = 3i. Sur un tel r seau, le nombre optimal d' tapes est b (WBF (2; 3i)) = dlog3 (3i) + 3i log3 2e. Comme nous l'avons d j fait remarquer, il semble di cile de trouver un protocole atteignant cette borne. C'est pourquoi nous avons propos un protocole r cursif non optimal mais e cace. Rappelons que l'id e est d'e ectuer la di usion en deux phases. La premi re consiste informer les sommets du niveau 0. Puis durant une seconde phase, on ach ve le protocole en e ectuant des simulations de di usion optimale dans le cycle (ligne du But~ ter y). Le nombre minimum d' tapes d'un tel protocole est b (WBF (2; 3i)) = d3i log3 2e + dlog3(3i)e. Or le protocole r cursif que nous proposons un co t de 2 ~ b (WBF (2; 3i)) = id3 log3 2e + dlog3(3i)e = 2i + dlog3(3i)e = 3 n + dlog3 (3i)e. 2 Comme 3 0; 666 et que log3 2 0; 630, notre protocole est donc proche de l'optimal.

Co t du protocole lorsque n = 3i

clidienne de n par 3, i.e. n = 3p + r avec 0 r < 3, nous savons alors l m par induction que nous pouvons informer le premier niveau en 2(p + 1) = 2 n 3 tapes, tandis que la di usion dans les cycles s'e ectue de fa on optimale. Le nombre total d' tapes mpour e ectuer les deux phases de notre protocole est donc l ~ b (WBF (2; n)) = 2 n + dlog3 ne. 3 deux phases : la premi re pour informer tous les sommets d'un niveau, l'autre pour simuler la di usion optimale sur les cycles. L'algorithme que nous avons ~ pr sent ici pour le WBF (2; n) fait partie de cette classe. Comme nous savons toujours r aliser la seconde phase de fa on optimale, nous examinons ici uni~ quement la premi re phase. Notre induction commen ant sur WBF (2; 3) nous 2 n lorsque n est un multiple obtenons pour la premi re phase un coe cient de 3 de 3, pour le nombre d' tapes. Nous avons vu que cette valeur est relativement bonne car proche de log3 2. N anmoins on peut se demander s'il n'aurait pas t plus judicieux de commencer l'induction avec une autre valeur de n a n d'obtenir un coe cient encore plus proche du log3 2. On peut montrer qu'il est toujours possible de s'approcher de plus en plus de log3 2, mais que cela n cessite de d marrer l'induction avec un n de plus en plus grand. Supposons que l'on d marre ~ l'induction sur WBF (2; p), alors le nombre d' tapes n cessaire pour e ectuer la ~ premi re phase sur WBF (2; n) avec n = ip sera not f (p) n. Nous donnons dans le tableau 3.2 les premi res valeurs de la fonction f (p). Ce tableau montre que la premi re valeur, meilleure que f (3), est f (11). Cela signi e, qu'il faudrait e ectuer la premi re phase de di usion de fa on optimale
Remarque. Consid rons la classe des algorithmes r cursifs fonctionnant en

Co t du protocole pour n quelconque ~ Dans le graphe WBF (2; n) pour n quelconque, on e ectue la division eu-

86

p f ( p) p f ( p) p f ( p)

2 1 7 5 0; 714 7 12 8 =2 12 3

3 0; 666 8 6 = 0; 75 8 13 9 13 0; 692
2 3

4 = 0; 75 9 6=2 9 3 14 9 14 0; 642
3 4

5 = 0; 8 10 7 = 0; 7 10 15 10 = 2 15 3
4 5

4 6
7 11

11 0; 636
16 0; 687

6 =2 3

11 16

Tab. 3.2 : Tableau des premi res valeurs de f (p). En supposant que l'induction

~ commence sur WBF (2; p), alors le nombre d' tapes n cessaire pour e ectuer la ~ premi re phase dans WBF (2; n) avec n = ip est de la forme f (p) n.

tel-00407405, version 1 - 24 Jul 2009

~ sur WBF (2; 11), a n d'induire un algorithme r cursif ayant un meilleur co t que le notre. Le calcul montre qu'il faut aller jusqu' f (30) 0; 633 pour obtenir la premi re valeur meilleure que f (11).

Ra nement de notre protocole


~ Nous avons vu que pour appliquer notre protocole sur WBF (2; n) avec n quelconque, il fallait commencer par e ectuer la division euclidienne de n par 3, soit n = 3p + r avec 0 r < 3. Nous allons voir comment am liorer de fa on simple le nombre d' tapes de la premi re phase de notre protocole pour ~ certaine valeurs de n. Pour cela utilisons l'exemple du WBF (2; 7). Sur ce graphe, la premi re phase de notre protocole n cessite 6 tapes. Or, en remarquant que ~ le nombre d' tapes sur le WBF (2; 6) est 4, nous montrons qu'il est possible de ~ construire simplement un protocole n'utilisant que 5 tapes sur WBF (2; 7). Le ~ (2; 7) il y protocole utilis est le suivant : comme sur chaque niveau de WBF a 2 64 = 128 sommets, nous commen ons par couper en deux parties P1 et ~ P2 le graphe WBF (2; 7) o P1 (resp. P2 ) est le sous-graphe engendr par les sommets (x; l) avec 0 x 63 (resp. 64 x 127) et l 2 Z n. Alors, nous Z commen ons par informer en 4 tapes les 64 sommets du niveau 0 de P1. Pour ~ cela, nous appliquons simplement l'algorithme de WBF (2; 6) sur P1 . Alors, il est clair qu'en une tape, les 64 sommets du niveau 0 de P1 peuvent informer les 64 autres sommets de niveau 0 de P2 le long de chemins arc-disjoints. Il su t par exemple que le sommet (0; 0) trouve un chemin quelconque vers un sommet du niveau 0 de P2 , et que chaque autre sommet de P1 utilise un chemin parall le celui de (0; 0).
Ainsi, il est clair que pour n = 3p +1, le nombre d' tapes de la premi re phase est gal 2 n 3 1 + 1 = 2p + 1. Le co t global de notre protocole est donc :

87

~ bR? (WBF (2; n)) avec n = 3p ou n = 3p + 2 F b b =L l m n + dlog ne 2 3 b 3 ~ bR? (WBF (2; n)) avec n = 3p + 1 F b b =L 2 (n 1) + 1 + dlog ne b 3 3
Remarque. Une autre approche du probl me, consiste essayer de construire l encore un algorithme fonctionnant en deux phases, mais qui ne soit plus r cursif. Une tel protocole permettrait d' tre optimal pour la premi re phase, c'est- -dire ~ d'atteindre dn log3 2e tapes sur WBF (2; n). Nous pensons que dans ce type d'approche la m thodologie utiliser est celle d crite en section 3.3.2. Il semble possible qu'une strat gie semblable la notre puisse tre utilis dans la version non orient du Butter y WBF (2; n). En particulier, la seconde phase consistant di user sur les cycles s'e ectuera en log2d+1 n . Pour cela, il su t d'appliquer notre protocole de la version orient simultan ment dans les deux directions dans le graphe non orient . Il resterait alors d terminer un protocole e cace pour la premi re phase, consistant informer tous les sommets d'un m me niveau. En induisant, de mani re semblable la notre, un algorithme r cursif partir du protocole optimal pour la premi re phase sur WBF (2; n) d crit en gure 3.18, nous obtiendions un co t en n 2 tapes.

0 000 001 010 011 1 0

tel-00407405, version 1 - 24 Jul 2009

Fig. 3.18 : Repr sentation de la premi re phase du protocole de di usion sur le Butter y BF (2; 2) non orient partir du sommet (0; 0). Cette phase qui consiste informer tous les sommets de niveau 0 s'e ectue en une tape (donc de fa on optimale). Cette valeur est a comparer au log5 2 = 0; 430. Le calcul montre que pour obtenir un meilleur co t que n tapes, il faudrait commencer l'induction sur WBF (2; 9), le co t 2 de la premi re phase serait alors de 4 n . 9

88

tel-00407405, version 1 - 24 Jul 2009

En tudiant le probl me de la di usion partielle, McKinley, Xu, Esfahanian et Ni 21] ont propos une m thode utilisant une fonction de routage de type e-cube (correspondant un routage du type XY sur le tore et que l'on notera RXY ) et permettant de di user un message un ensemble de N processeurs en log2(N +1) tapes. Bien que cette m thode soit initialement pr vue pour e ectuer des di usions partielles, elle peut tre appliqu e au cas d'une di usion 20, 22]. L'id e est bas e sur le tri des destinations, i.e. l'ensemble des processeurs dans le cas d'une di usion, suivant l'ordre lexicographique des dimensions pour former une s quence . Le processeur source scinde successivement en deux la s quence . Si la source se trouve dans la demie partie inf rieure (respectivement sup rieure) de , elle envoie un message au plus petit processeur de la demie partie sup rieure (respectivement inf rieure). Ce processeur va alors son tour jouer le r le de source et retransmettre le message aux autres sommets en utilisant la m me strat gie. A chaque message est associ e la liste des sommets destinations qu'il doit atteindre.
Remarque. Cette strat gie est aussi applicable aux grilles et aussi aux hypercubes et g n re des chemins arc-disjoints.

3.4.1 Le tore de dimension 2 dans le mod le F1

3.4 La di usion avec fonction de routage impos e dans le mod le 1 port

Dans le cas des tores, il faut l g rement changer la fa on dont est divis e la s quence en e ectuant une rotation des adresses de telle sorte que l'adresse de la source apparaisse en premi re position dans la liste 27]. En appliquant cet algorithme on obtient : bR1XY (TM (l1 ; l2 )) F b b b =L dlog2 (N + 1)e dlog2(N + 1)eD b Barnett, Payne, van de Geijn et Watts 2] ont g n ralis leur algorithme de di usion, pr sent en section 3.2.5, au cas des grilles M (p1 ; p2) dont le nombre de processeurs par dimension n'est pas une puissance de deux. La grille est num rot e de fa on classique, c'est- -dire, soit par colonne, soit par ligne, soit en serpentin. Leur algorithme de di usion s'ex cute en fait sur un chemin virtuel de N = p1 p2 processeurs, num rot s de 0 N 1 de la gauche vers la droite (voir gure 3.19). Ce chemin est plong dans la grille en utilisant le plongement induit par la num rotation des sommets de la grille et du chemin. Leur algorithme divise les processeurs du chemin virtuel en deux partitions de taille approximativement

3.4.2 La grille de dimension 2 dans le mod le F1

89 gale. La racine met le message vers le processeur le plus droite (respectivement gauche) de la nouvelle partition ne contenant pas la racine, si la nouvelle partition est gauche (respectivement droite) de la racine. L'algorithme s'ex cute de fa on r cursive dans la partition contenant la racine. Dans l'autre partition, le sommet venant de recevoir le message devient la racine, et envoie le message uniquement vers la gauche (respectivement la droite). La gure 3.19 illustre cet algorithme sur une grille 3 3, num rot e par ligne.
0 Etape 1 1 2 3 4 5 6 7 8 0 3 0 Etape 2 1 2 3 4 5 6 7 8 6 1 4 7 Etape 1 2 5 8 0 3 6 1 4 7 Etape 2 2 5 8 0 3 6 1 4 7 Etape 3 2 5 8 2 5 8

tel-00407405, version 1 - 24 Jul 2009

0 Etape 3

0 3

1 4 7 Etape 3

0 Etape 4

Fig. 3.19 : Illustration d'une di usion dans une grille 3

di usion op re en fait sur une cha ne de longueur 9.

3. L'algorithme de

Cet algorithme requiert dlog2 N e tapes. Les auteurs montrent que chaque tape est exempte de con its si un routage XY , que l'on notera RXY , est employ . On obtient comme temps de di usion :

bR1XY (M (p1 ; p2)) F b b b dlog2 N e dlog2 N eD b

3.4.3 L'hypercube dans le mod le F1


Comme nous l'avons d j signal , l'algorithme de di usion classique nomm SBT (pour Spanning Binomial Tree) 13, 15] d velopp en mode commutation de messages atteind les bornes inf rieures en commutation de circuits (Cf. section 3.2.1), sur le nombre d' tapes et les longueurs de chemins utilis s. Cet algorithme utilise un routage e-cube que l'on notera Re cube. La gure 3.20 illustre cet algorithme pour un hypercube de dimension 4.

90
0000 [1] 0001 [2] 0011 [3] 0111 [4] 1111 1011 0101 [4] [4] 1101 1110 [3] 1001 [4] 0110 [4] 0010 [3] 1010 [4] 1100 [2] [3] 0100 [4] [4] 1000

Fig. 3.20 : Algorithme de di usion SBT dans le mode F1 sur un hypercube H (4).
La complexit de cet algorithme est :
tel-00407405, version 1 - 24 Jul 2009

Tsai et McKinley 36] ont mis en uvre un algorithme pour les tores bas sur la notion d'ensemble dominant tendu (voir la section 3.5.2 sous le m me type de contrainte). Leur algorithme utilise une fonction de routage d terministe de type XY Z , que l'on notera RXY , avec 3 types de canaux virtuel par dimension. Pour le tore de dimension 2, de cot en puissance paires de 2, les auteurs obtiennent bRXY (TM (22k )2) 2k( + L ) + 4 (22k 1) , soit : F 3

3.5.1 Le tore de dimension 2 et 3 dans le mod le F

3.5 La di usion avec fonction de routage impos e dans le mod le ports

(H (n)) b b b =L log2 N log2 N b


cube

bR1e F

bRXY (TM (22k )2) F b b b =L 4 (D 1) b log N 3 Pour le tore de dimension 2, de cot en puissance impaires de 2, ils obtiennent RXY (TM (22k+1 )2 ) (2k + 1)( + L ) + (22k+2 2k+2 + 2) , soit : bF bRXY (TM (22k+1)2) F b b b =L q log N 2D 4 D + 2) b 2
En n pour le tore de dimension 3, avec 7 6m + 1 z 7 6m+1 , le co t de leur protocole est bRXY (TM (2k+2; 2k+2; z)) ((k + 2) + (m + 2))( + D + L ), F soit :

91

bRXY (TM (2k+2; 2k+2; z)) avec 7 6m + 1 z 7 6m+1 F b b b =L O(log 2 N ) O(log 2 N )D b


les bornes inf rieures en nombre d' tapes. Cela est principalement d au fait que la fonction de routage utilis e est d terministe et ne permet pas d'employer tous les chemins possibles pour connecter deux sommets distants. Dans le cas des grilles de dimension 2, Tsai et McKinley 34, 35] ont propos une m thode bas e sur les ensembles dominants (dominating sets) et ensembles dominants tendus (extended dominating sets). un ensemble dominant si tout sommet v 2 V est soit dans V 0, soit connect moins un sommet de V 0 par une ar te de E .
(a) (b) (c)

Remarque. Les algorithmes d velopp s par Tsai et McKinley n'atteignent pas

3.5.2 La grille de dimension 2 et 3 dans le mod le F


Definition. Etant donn un graphe G = (V; E ), un sous-ensemble V 0

tel-00407405, version 1 - 24 Jul 2009

V est au

sommet de niveau 0 sommet de niveau 1 sommet de niveau 2 sommet de niveau 3

Fig. 3.21

: Ensembles dominants tendus dans une grille 16 16. (a) Les 4 sommets de niveau 3 informent les sommets de niveau 2 dans la grille 16 16. (b) Au sein de chaque sous-grille 8 8, les 4 sommets de niveau 2 informent les sommets de niveau 1. (c) Au sein de chaque sous-grille 4 4, les 4 sommets de niveau 1 informent les sommets de niveau 0.

Tsai et McKinley g n ralisent cette notion d'ensemble dominant et introduisent la notion d'ensemble dominant tendu en permettant que les sommets

92 de V V 0 soient domin s par les sommets de V 0 par des chemins arc-disjoints deux deux. Si les sommets de V 0 connaissent l'information, alors ils peuvent informer tous les sommets de V V 0 en une tape (voir gure 3.21). Le but est donc de trouver une suite d'ensembles dominants tendus telle que les sommets d'un ensemble dominant de niveau i dominent les sommets de l'ensemble dominant de niveau i 1. Leur strat gie consiste trouver des sch mas d'ensembles dominants r cursifs qui forment des motifs r guliers. La gure 3.21 illustre un exemple sur une grille 16 16. Dans le cas d'une grille M (2k ; 2k ), cet algorithme n cessite k + 2 tapes. Le facteur additif 2 tant d deux tapes d'initialisation n cessaires dans le cas o la source n'appartient pas un ensemble dominant. En appliquant leur algorithme on obtient :

bRXY (M (2k )2) F


tel-00407405, version 1 - 24 Jul 2009

2( + (2k+1 2) + L ) + (k + 2) + 2k+3

k X i=1

+ (2i+1 2) + L

2k 8 + (k + 2)L

Soit,

bRXY (M (2k )2) F b b b =L 2 + log N 4D 2k b


Tsai et McKinley ont appliqu cette notion au cas des grilles de dimension 3 33]. Le nombre d' tapes n cessaires leur algorithme dans le cas d'une grille M (2k+2; 2k+2; 4:3m) est k + m + 4 ce qui donne comme co t :

bRXY (M (2k+2; 2k+2; 4:3m)) F b b b =L 1 + log 2 N (1 + log 2 N )D b


Dans toute la partie traitant de la di usion dans l'hypercube, nous supposerons que l'initiateur dans H (n) est le sommet 0n. Ceci ne restreint en rien la g n ralit du probl me, car l'hypercube est un graphe de Cayley et donc sommet transitif.

3.5.3 L'hypercube dans le mod le F

ascendant (resp. descendant) dans l'hypercube, si pour toute paire de sommet (x; y), le chemin de x y est un routage des plus courts chemins et si les coordonn es sont chang es dans l'ordre croissant (resp. d croissant) des dimensions. Un tel routage ascendant (resp. descendant) est appel routage e-cube et sera not Re cube.

Nous dirons galement, en utilisant la terminologie de 32], qu'un routage est

93
Exemple. Si le sommet 000 envoie un message au sommet 111, alors

le chemin (000; 100); (100; 110); (110; 111) correspond un routage e-cube ascendant, le chemin (000; 001); (001; 011); (011; 111), correspond un routage e-cube descendant, par contre le chemin (000; 010); (010; 110); (110; 111) ne correspond pas un routage e-cube.
Remarque. Il a t montr par Dally et Seitz 6] que le routage e-cube est sans
tel-00407405, version 1 - 24 Jul 2009

interblocage. C'est pour cela qu'une telle fonction de routage est tr s souvent utilis e dans les algorithmes de communications de l'hypercube 32].

Tout d'abord signalons que les deux algorithmes, pr sent s en section 3.3.8-i et ii, s'appliquent aussi avec une fonction de routage e-cube.

i) Protocole utilisant des hypercubes disjoints


Dans la th se de Kodate 18], il est montr que l'approche r cursive (Cf. section 3.3.8-i) est avantageuse, car il est facile d'exhiber les chemins arc-disjoints utilis s chaque tape. En e et, l'avantage de ce d coupage est que l'on peut trouver une bijection entre les d dimensions et les d sous hypercubes (autre que celui o les k coordonn es x es valent 0) de sorte que l'hypercube Hi contienne son premier 1 dans la dimension i. Si on prend comme repr sentant xi de Hi, le sommet dont les coordonn es non x es valent 0 ; et si Pi est le plus court chemin de 0n xi obtenu en changeant d'abord la dimension i puis les autres dans l'ordre croissant, alors les chemins Pi sont deux deux arc-disjoints. Notons que leur longueur est k et en fait ils correspondent un routage ascendant de type e-cube. Ainsi, avec un tel routage le r sultat est identique qu'en section 3.3.8-i, c'est- -dire : bR? (H (n)) F b b =L n log +1 N b log2 (n+1) = Ce r sultat est aussi d crit dans 17] o Ho et Kao donnent une mani re tr s particuli re d'exhiber les n + 1 sous hypercubes Hi et leurs repr sentants xi de sorte que les chemins entre x et xi soient ceux du routage e-cube. Le co t de la di usion est lui aussi asymptotiquement optimal (identique celui de la partie iii pr c dente).
Remarque. Ce r sultat n'est optimal qu'asymptotiquement. Ho et Kao mon-

trent de plus, que pour n = 5, si l'on impose un routage e-cube, alors tout

94 protocole n cessite au moins trois tapes, alors que l'on a vu (Cf. section 3.3.8-i) que si l'on n'impose pas de condition sur le routage, on peut en fait e ectuer la di usion de fa on optimale en deux tapes.

tel-00407405, version 1 - 24 Jul 2009

95

Bibliographie
1] M. Barnett, D. G. Payne, and R. van de Geijn. Optimal broadcasting in mesh-connected architectures. Technical Report TR-91-38, Department of Computer Sciences, University of Texas, December 1991. 2] M. Barnett, D.G. Payne, R.A. van de Geijn, and J. Watts. Broadcasting on Meshes with Wormhole Routing. Journal of Parallel and Distributed Computing, 35(2):111 122, June 1996. 3] J-C. Bermond, P. Michallon, and D. Trystram. Broadcasting in wraparound meshes with parallel monodirectional links. Parallel Computing, 18:639 648, 1992. 4] J. Bruck, C-T. Ho, S. Kipnis, and D. Weathersby. E cient algorithms for all-to-all communications in multi-port message-passing systems. In Annual ACM Symposium on Parallel Algorithms and Architectures (SPAA '94), pages 298 309, Cape May, New Jersey, June 1994. ACM. 5] J. Cohen, P. Fraigniaud, J-C. K nig, and A. Raspaud. Complexit de la di usion en mode commutation de circuit. In R. Castanet and J. Roman, editors, Renpar'8, pages 49 52, Bordeaux, France, Mai 1996. 6] W.J. Dally and C.L. Seitz. Deadlock-free message routing in multiprocessor interconnection networks. IEEE Transsaction on Computers, C-36(5):547 553, May 1987. 7] O. Delmas and S. Perennes. Di usion en mode commutation de circuits. In R. Castanet and J. Roman, editors, Proceedings of the 8th RenPar Conference, pages 53 56, Bordeaux, France, May 1996. 8] O. Delmas and S. Perennes. Di usion en mode commutation de circuits dans les tores de dimension k. Laboratoire I3S - CNRS URA 1376 - Accept avec r visions la revue Technique et Science Informatiques. Herm s, AFCET, Paris., 1997. 9] A.M. Farley. Minimum-time line broadcast networks. Networks, 10:59 70, 1980. 10] E. Fleury. Communications, routage et architectures des machines m moire distribu e - Autour du routage wormhole. Th se de doctorat, Universit de Lyon, Ecole Normale Sup rieure de Lyon, 1996. 11] P. Fraigniaud. Performance analysis of broadcasting hypercubes with restricted communication capabilities. Journal of Parallel and Distributed Computing, 16:15 26, 1992. 12] P. Fraigniaud and C. Laforest. Disjoint spanning trees of small depth. In G.R. Joubert, D. Trystram, F.J. Peters, and D.J. Evans, editors, ParCo '93, pages 105 112, 1993. 13] P. Fraigniaud and E. Lazard. Methods and problems of communication in usual networks. Discrete Applied Mathematics, 53:79 133, 1994. Special volume proceedings international workshop on broadcasting and gossiping 1990. 14] P. Fraigniaud and J. Peters. Structured communication in torus networks. In IEEE, editor, 28th Annual Hawaii International conference on system sciences, pages 584 593, Hawaii, 1995. 15] C-T. Ho and M. T. Raghunath. E cient communication primitives on circuit-switched hypercubes. In 6th Distributed Memory Computing Conference, pages 390 397. IEEE, April 1991. 16] C.T. Ho and S.L. Johnsson. Optimum broadcasting and personalized communication in hypercubes. IEEE Transactions on Computers, 38(9):1249 1268, 1989.

tel-00407405, version 1 - 24 Jul 2009

96
17] C.T. Ho and M.Y. Kao. Optimal broadcast in all-port wormhole-routed hypercube. IEEE Transactions on Parallel and Distributed Systems, 6(2):200 204, February 1995. 18] T. Kodate. Communications stuctur es dans les r seaux d'interconnexion. Th se de doctorat, Universit de Nice - Sophia Antipolis, Laboratoire d'Informatique, Signaux et Syst mes de Sophia Antipolis CNRS URA 1376, 1996. 19] P. K McKinley and C Tre tz. E cient broadcast in all-port wormhole-routed hypercube. In International Conference on Parallel Processing (ICPP '93), volume II, pages 288 291, St. Charles, Illinois, August 1993. (see also Technical Report MSU-CPS-ACS-6). 20] P. K. McKinley, Y-J. Tsai, and D. F Robinson. A survey of collective communication in wormhole-routed massively parallel computers. Technical Report MSU-CPS-95-35, Michigan State University, East Lansing, Michigan 48824, June 1994. 21] P. K. McKinley, H. Xu, A. H. Esfahanian, and L. M. Ni. Unicast-based multicast communication in wormhole-routed networks. IEEE Transactions on Parallel and Distributed Systems, 5(12):1252 1265, December 1994. 22] P.K. McKinley, Y-J. Tsai, and D.F. Robinson. Collective Communication in Wormholerouted Massively Parallel Computers. IEEE Computer, 28(12):39 50, December 1995. Revised as MSU-CPS-95-6, "Collective Communication Trees in Wormhole-Routed Massively Parallel Computers,", 1995. 23] F.J. McWilliams and N.J.A. Sloane. The theory of Error-Correcting Codes. North-Holland, 1977. 24] J-Y. L. Park and H-A. Choi. Circuit-switched broadcasting in torus and mesh networks. IEEE Transactions on parallel and distributed systems, 7(2):184 190, February 1996. 25] J-Y. L. Park, S-K. Lee, and H-A. Choi. Circuit-switched broadcasting in d dimensional tori and meshes. In Proceedings Eighth Int'l Parallel Processing Symposium, Cancun, Mexico, April 26-29 1994. 26] J.G. Peters and M. Syska. Circuit-Switched Broadcasting in Torus Networks. IEEE Transactions on Parallel and Distributed Systems, 7(3), March 1996. 27] D. F. Robinson, P. K. McKinley, and B. H. C. Cheng. Optimal multicast communication in wormhole-routed torus networks. IEEE Transactions on Parallel and Distributed Systems, 6(10):1029 1041, October 1995. 28] Jean de Rumeur. Communication dans les r seaux de processeurs. Collection Etudes et Recherches en Informatique. Masson, Paris, 1994. 29] S. R. Seidel. Broadcasting on linear arrays and meshes. Technical Report ORNL/TM12356, Oak Ridge National Laboratory, March 1993. 30] C. Spencer. Circuit-switched structured communications on toroidal meshes. PhD thesis, Simon Fraser University, February 1994. 31] Q. F. Stout and B. Wagar. Intensive hypercube communication, prearranged communication in link-bound machines. Journal of Parallel and Distributed Computing, 10:167 181, 1990. 32] H. Sullivan and T.R. Bashkow. A large scale homogeneous, fully distributed parallel machine. In 4th Annual Symposium Comput. Architecture, pages 105 124, March 1977. 33] Y-J. Tsai and P. K. McKinley. Broadcast in all-port wormhole-routed 3D mesh networks using extended dominating sets. In International Conference on Parallel and Distributed Systems, pages 120 127, Hsinchu, Taiwan, December 1994.

tel-00407405, version 1 - 24 Jul 2009

97
34] Y-J. Tsai and P. K. McKinley. A dominating set model for broadcast in all-port wormholerouted 2D mesh networks. In Eighth International Conference on Supercomputing, Manchester, England, July 1994. 35] Y-J. Tsai and P. K. McKinley. A extented dominating node approach to collective communication in all-port wormhole-routed 2D meshes. In Scalable Hight Performance Computing Conference (SHPCC '94), Knoxville, Tennessee, May 1994. IEEE. 36] Y-J. Tsai and P. K. McKinley. A broadcast algorithm for all-port wormhole-routed torus networks. In FRONTIERS '95, McLean, Virginia, February 1995. IEEE. 37] J. Watts and R. van de Geijn. A pipelined broadcast for multidimensional meshes. Parallel Processing Letters, 5(2):281 292, 1995.

tel-00407405, version 1 - 24 Jul 2009

tel-00407405, version 1 - 24 Jul 2009

98

99

tel-00407405, version 1 - 24 Jul 2009

Chapitre 4 L' change total et la multidistribution en mode commutation de circuits


Ce chapitre, partie int grante du chapitre 2, dresse une synth se des travaux qui nous paraissent les plus signi catifs sur les probl mes de l' change total et de la multidistribution, tout du moins lorsque l'on cherche en premier lieu minimiser le nombre d' tapes.

Rappelons, comme pr c demment, que dans tout ce chapitre, nous consid rons des protocoles de di usion synchrones, c'est- -dire se d roulant comme une succession d' tapes.

4.1 L' change total Hypoth ses suppl mentaires


A ce niveau, les hypoth ses utilis es pour le probl me de la di usion ne sont plus su santes. En e et, l' change total n cessite de d crire plus nement les contraintes technologiques dues aux routeurs. Du d but jusqu' la n d'une diffusion, le message qui circule sur le r seau est le m me, et donc, conserve toujours la m me taille L. Dans le probl me de l' change total, chaque sommet du r seau doit di user sa propre information, i.e. le message initial de chaque sommet est di rent. Par simplicit , nous utiliserons une hypoth se suppl mentaire sur la taille des messages initiaux. Les longueurs initiales des messages intervenant dans une op ration d' change total sont toutes identiques (de taille L).

Hypoth se 3

100 En outre, en mode k-ports, un sommet est susceptible de recevoir k messages au cours d'une tape (par exemple, apr s la premi re tape un sommet peut avoir re u k messages di rents, chacun de longueur L). Lors de l' tape suivante, ce m me sommet peut vouloir retransmettre, en parall le sur k de ses ports, l'ensemble des nouvelles informations qu'il a re ues, plus eventuellement la sienne. Or, cette information peut avoir une taille bien sup rieure L. Il est donc n cessaire de conna tre les contraintes sur les tailles des messages susceptibles de transiter sur les liens en une tape. Si cette taille est sup rieure L, il faudrait aussi prendre en compte le temps de concat nation des messages l'int rieur des routeurs. Par souci de simplicit , nous utiliserons l'hypoth se suppl mentaire suivante : La taille des messages pouvant circuler sur un lien de communication est ind nie. Le temps de concat nation de messages l'int rieur d'un routeur est n gligeable et ne sera pas pris en compte. tre chang s sont initialement de petites tailles. Ainsi, dans la suite de cette partie, nous nous int resserons avant tout au probl me de l' change total de messages de petites tailles, et nous voquerons essentiellement les protocoles essayant de minimiser le nombre d' tapes.
Remarque. Cette seconde hypoth se est r aliste lorsque les messages devant

Hypoth se 4

tel-00407405, version 1 - 24 Jul 2009

4.2 L' change total sans fonction de routage impos e


Proposition 4.2.1
Soit G, un graphe d'ordre N et de diam tre D, alors le temps d' change total sous la contrainte k-ports dans G est minor par :
l m R gFk? (G) max( logk+1 N ; D ; N k 1 L )

4.2.1 Bornes inf rieures g n rales

Nous donnons dans 12, 13], une borne inf rieure non triviale sur le nombre d' tapes n cessaire l' change total.
Soit G un graphe orient sym trique d'ordre N , de degr (entrant ou sortant) maximum et d'arc-indice de transmission 1 (G) et 1: Cf. 17] pour une d nition de l'ar te ou arc-indice de transmission.

Th or me 4.2.2 ( 13])

101
soit t0 = log +1 N , alors le nombre d' tapes de l' change total sous la contrainte F est minor par :
l m

g (G) t0 + log
Preuve. Cf. annexe B.

+1

(G) N

O(log

+1 log +1 N )

tel-00407405, version 1 - 24 Jul 2009

Dans le mod le F , il est plus pratique de consid rer le circuit orient sym trique que le cycle. Ainsi, dans cette partie nous noterons par CN le circuit orient sym trique d'ordre N . Suivant le param tre que l'on cherche optimiser, il y a deux approches triviales, chacune favorable l'un des param tres de l' change total. 1. Initialement, chaque sommet transmet son message ses deux voisins directs. Puis chaque sommet renvoie sur son voisin de droite (resp. de gauche) le message re u la n de l' tape pr c dente de son voisin de gauche (resp. de droite). Le co t de ce protocole est :
R gF ? (CN ) g g g =L j k j k j k
N 2 N 2 N 2

4.2.2 Le cycle dans le mod le F

2. Dans un premier temps on e ectue l'inverse de l'op ration de di usion, d crite en section 3.3.3, pour obtenir une concentration de tous les messages sur un seul sommet. Dans un second temps, le sommet en possession de l'ensemble de l'information e ectue la di usion de la section 3.3.3. Le co t de ce protocole est :
R gF ? (CN ) g g g =L N 1 N 1 de concentration log3 N 2 2 de diffusion log3 N N2 1 N log3 N des deux phases 2 log3 N N 1 N log3 N + N2 1

Phase Phase Somme

L'approche 1 est favorable aux cas de longs messages, tandis que l'approche 2 est favorable aux petits messages.

102

4.2.3 Le tore de dimension k dans le mod le F

tel-00407405, version 1 - 24 Jul 2009

Avant de passer en revue les principaux travaux e ectu s sur le tore, nous donnons la borne inf rieure sur le nombre d' tapes dans la cas d'un tore de dimension k. En appliquant le th or me 4.2.2 avec la proposition suivante : Proposition 4.2.3 (M.C. Heydemann, J.C. Meyer, D. Sotteau 17]) L'arc indice de transmission du graphe orient sym trique TM (n)k est k 1 $ n2 % k) = n (TM (n) ; 2 4 nous obtenons dans 12, 13] une borne inf rieure sur le nombre d' tapes n cessaire l' change total dans le tore carr de cot n et de dimension k. Corollaire 4.2.4 Soit le graphe orient sym trique TM (n)k , de degr (entrant ou sortant) = 2k, alors le nombre d' tapes de l' change total sous la contrainte F est minor par : g (TM (n)k ) (k + 1) log2k+1(n) O(log2k+1 log2k+1 n)
 Il existe une analogie entre l'arc-indice de transmission et la bissection sommets, puisque dans 27], Klasing tablit une borne inf rieure du m me type, en utilisant la bissection sommets (mais dans un mod le qu'il appelle two-way vertex-disjoint paths mode ).

De plus, en appliquant les algorithmes classiques d' change total d velopp s dans le cadre du mode commutation de paquets 11, 14, 28, 31], il est possible de donner une borne sup rieure du co t de l' change total dans le tore carr de cot n de dimension 2 (d'ordre N = n2). ' & R? (TM (n)2 ) D(TM (n)2 )( + ) + (N 1)L gF 4

i) Le tore de dimension 2 - Protocole ne minimisant pas le nombre d' tapes


Dans 30], Peters et Syska proposent une adaptation simple de leur algorithme de di usion (Cf. section 3.3.5) pour e ectuer un change total. L'id e est de concentrer dans une premi re phase l'ensemble de l'information sur un seul sommet (en appliquant dans le sens inverse l'algorithme de di usion). Puis dans une seconde phase, le sommet connaissant toute l'information e ectue une di usion. Le co t de cette strat gie dans le tore TM (5i)2 d'ordre N est : R gF ? (TM (5i)2) g g g =L 2 log +1 N 2D N + N log +1 N 4 Cette strat gie n'est pas optimale en nombre d' tapes.

103

ii) Le tore de dimension 2 - Protocole minimisant le nombre d' tapes


Calvin, Perennes et Trystram 9, 10] ont d velopp un algorithme optimal en nombre d' tapes. Leur algorithme proc de r cursivement et est construit de fa on similaire l'algorithme de di usion de Peters et Syska (Cf. section 3.3.5). Ils utilisent un pavage du tore avec des tuiles en forme de croix. La gure 4.1 illustre cet algorithme sur un tore 5 5.

tel-00407405, version 1 - 24 Jul 2009

(a)

(b)

(c)

de l'information des sommets de chaque croix au centre de la croix. La taille des messages chang s est L et la longueur des chemins est 1. (b) change total entre les sommets centres des cinq croix. La taille des messages chang s est 5L et la longueur des chemins est 3. (c) di usion de l'information partir des sommets centres des croix sur leur voisins directs. La taille des messages chang s est 25L et la longueur des chemins est 1.

Fig. 4.1 : Echange total dans le tore TM (5)2 en trois tapes : (a) concentration

Leur algorithme, qui proc de de fa on r cursive sur le tore TM (5i)2 d'ordre N = 52i, a un co t de : R gF ? (TM (5i)2) g g g =L p 3 log 5 D 3 N 5 N +1 N 4 2 +1 2 4 Cet algorithme optimal en nombre d' tapes est appropri pour de petits messages. Dans le cas o la taille des messages est plus longue, les auteurs proposent une am lioration du facteur de transmission au d triment du nombre d' tapes. R gF ? (TM (5i)2) g g g =L p 2 log +1 N 3 D 1 N + 3 N 1 2 2 4

iii) Le tore de dimension 3 - Protocole minimisant le nombre d' tapes


Dans 12, 13] nous pr sentons, pour de petits messages, un algorithme optimal en nombre d' tapes sur les tores TM (7i )3 de dimension 3. Les principes sont

104 semblables ceux d velopp s en section 4.2.3-ii et reposent sur une technique g n rale que nous pouvons r sumer ainsi :

Algorithme 4.2.1
si i = 1

Algorithme g n rique pour un tore TM (n )

i k

1. Concentrer l'information sur un ensemble de repr sentants. 2. E ectuer un change total des repr sentants. 3. Distribuer l'information au reste du r seau sinon:
tel-00407405, version 1 - 24 Jul 2009

1. Concentrer l'information sur un ensemble de repr sentants. 2. Partitionner l'ensemble des repr sentants en familles de fa on chaque famille forme un tore TM (ni 1 )k . 3. E ectuer en parall le un change total au sein de chaque famille. 4. E ectuer un change total entre les familles. 5. Distribuer l'information au reste du r seau

ce que

L'algorithme 4.2.1 fonctionne condition de d terminer un ensemble de repr sentants et de familles v ri ant certaines propri t s. Il faut aussi d nir un change total des repr sentants lorsque i = 1. C'est ce que nous avons fait dans 12, 13] pour les tores de dimension 3. Pour cela, nous utilisons comme ensemble de repr sentants les sommets appartenant des codes de Lee parfaits 29] . Nous montrons qu'il est possible, sur le tore de dimension 3, de r aliser chaque tape de l'algorithme des communications le long de chemins arc-disjoints. En particulier, lorsque i = 1 nous obtenons sur le tore TM (7)3 (i.e. n = 7, k = 3 et i = 1) un protocole dont le co t est :
R gF ? (TM (7)3) g g g =L 12 D = 12 1 + 7 + 72 + 73 (k + 1) log2k+1 n = 4 9

ce qui est optimal pour le nombre d' tapes et quasi-optimal pour la longueur des chemins. Gr ce aux propri t s de l'ensemble des repr sentants choisi (celui d ni comme un code de Lee parfait), nous montrons qu'il est possible d'appliquer l'algorithme 4.2.1 sur les tores TM (7i )3 (i.e. n = 7i, k = 3, i 1 et N = 73i). Dans ce cas, le co t de notre protocole est :
R gF ? (TM (7i)3) g g g =L 12 D 57 (7i 1 1) + 73 (k + 1) log2k+1 n = 4i 9 49
2i

3i N 6

105 Dans 13], nous examinons aussi le cas o la longueur des messages est plus importante. Nous montrons que l'on peut, condition d'augmenter le nombre d' tapes, utiliser plus e cacement la bande passante du r seau. Le co t de ce protocole, sur le tore TM (7i)3 (i.e. n = 7i, k = 3, i 1 et N = 73i), est :

g g 5i 13 D 9
tel-00407405, version 1 - 24 Jul 2009

R gF ? (TM (7i)3) g =L 22 (7i 1 1) + 19 71 49

2i

3i N 6

iv) Le tore de dimension k - Protocole ne minimisant pas le nombre d' tapes


Dans 26] Juurlink, Rao et Sibeyn proposent plusieurs algorithmes d' change total dans les grilles et tores de dimension k. Il est important de noter que les auteurs ne cherche pas ici optimiser le nombre d' tapes. Ils se placent dans le cadre d'un message de longueur moyenne (i.e. ni de tr s grande taille, ni de tr s petite taille), et proposent des algorithmes ayant un bon compromis entre le nombre d' tapes et le ot d'information. Dans cette tude les auteurs ne consid rent pas les longueurs des chemins. L'id e g n rale est bas e sur le fait suivant : comme il existe des protocoles tr s e caces pour des petits messages mais tr s mauvais dans le cas o les messages sont longs et qu'il existe des protocoles tr s e caces pour de longs messages mais tr s mauvais dans le cas o les messages sont petits, alors un protocole hybride m langeant ces deux approches devrait tre e cace pour des messages de taille moyenne. Pour illustrer cette id e, les auteurs donnent dans 26] le protocole utilis dans le cas du cycle (tore de dimension 1). Nous avons vu la section 4.2.2, qu'il existe deux approches triviales pour e ectuer un change total dans le cycle, l'une favorable aux longs messages (approche 1), l'autre favorable aux messages de petite tailles (approche 2). A partir de ces deux m thodes ils construisent l'algorithme 4.2.2. Pour cela on consid re que chaque sommet du cycle CN a une donn e de taille 1.

106

Algorithme 4.2.2

Algorithme hybride d' change total dans le cycle

Soit deux entiers positifs a et b. 1. Concentrer N informations sur a sommets quitablement espac s en utilisant a l'aproche 2. Ces sommets sont appel s points de concentration. 3. Durant dloga N 1e phases (une phase comprend plusieurs tapes), on augmente le nombre de points de concentration de a jusqu' N . L'information est envoy e a 1 nouveaux points entre deux points de concentration d nis apr s l' tape 1, en b a tapes avec des paquets de taille 2b N +2 . 2 a
tel-00407405, version 1 - 24 Jul 2009

2. Durant a tapes les points de concentration s' changent leurs donn e de taille 2 N en utilisant l'approche 1. a

Remarque. L'algorithme 4.2.2 est identique

a = N.

celui de l'approche 1 lorsque

La gure 4.2 donne un exemple de cet algorithme pour N = 9, a = 3 et b = 2.


Sommet ayant : 1/9 de linformation 3/9 de linformation 1/2 de linformation 1/1 de linformation

(a)

(b)

(c-1)

(c-2)

Fig. 4.2

: Algorithme hybride d' change total dans le cycle. Les param tres utilis s sont N = 9, a = 3 et b = 2. Au cours de la premi re tape ( gure-a) l'information est distribu e sur 3 points de concentration. La seconde tape ( gure-b) correspond l' change des informations entre chaque point de concentration. Enn les gures c 1 et c 2 montrent comment les points de concentrations qui connaissent toute l'information, la renvoient, en coupant ici le message en 2 paquets, sur les autres sommets.

107 Le co t de de leur protocole d pend donc des deux param tres a et b. R gF ? (CN ) g g =L N Phase 1 log3kN a j a j 2k
Phase 2 Phase 3

(loga(N ) 1)b (loga(N ) 1)b

a 2

a N 2 a

tel-00407405, version 1 - 24 Jul 2009

Le co t global pour b et bL est la somme des co ts de chacune des trois phases. Bien entendu les meilleurs choix de a et b d pendent des autres param tres de la machine (i.e. , et L). Pour certaines valeurs x es de ces param tres, les auteurs trouvent par un calcul sur ordinateur les meilleurs choix de a et b. L' tude du comportement de leur algorithme montre qu'il est mieux appropri au cas de messages de longueur moyenne par rapport l'approche 1 ou 2, ce qui est bien entendu tout fait normal. Les auteurs g n ralisent ce type d'approche aux cas des tores de dimension 2 et sup rieure. Ils montrent l aussi que cette approche hybride garde un bon comportement m me sur des tores de grande dimension dans le cas de messages de longueur moyenne.
Remarque. Moyennant quelques modi cations mineures (n cessitant notam-

N 2b a+2

ment d'adapter le protocole d' change total du cycle celui de la cha ne), les auteurs sont en mesure d'adapter l'ensemble de leurs protocoles au cas des grilles de dimension k.

Signalons en n, le r cent r sultat de Fujita et Yamashita, puisque dans 16], les auteurs donnent un protocole asymptotiquement optimal pour le nombre d' tapes dans l'hypercube H (n). En fait, ils tudient un probl me plus g n ral appel group-gossiping problem qui correspond e ectuer un change total entre un sous-ensemble de sommet U V de l'hypercube H (n) = (V; E ), et construisent pour cela un algorithme n cessitant ! log2 jU j log2 jU j +o log2 n log2 n tapes, ce qui est asymptotiquement optimal. Ce r sultat reste bien entendu valable pour l' change total, c'est- -dire lorsque U = V . Le co t global est alors : R gF ? (H (n)) g log2 N + o log2 N log2 n log2 n

4.2.4 L'hypercube dans le mod le F

108

4.3 L' change total avec fonction de routage impos e


4.3.1 L'hypercube dans le mod le F
Les algorithmes d velopp s en mode commutation de paquets 14, 21, 34] saturant compl tement les liens, atteignent les bornes inf rieures sur la longueur des chemins et le ot d'information. En utilisant un routage e-cube, le co t du protocole sur l'hypercube de dimension n d'ordre N = 2n est :
R gF e cube (H (n)) g g g =L log2 N D N 1
tel-00407405, version 1 - 24 Jul 2009

4.3.2 L'hypercube dans le mod le F1

Seidel 33] propose un algorithme tr s simple d' change total o chaque processeur envoie une copie de son message aux 2n 1 autres sommets. Il montre qu'en utilisant une fonction de routage e-cube cet algorithme se r v le tre sans R con it. Le co t de cet algorithme est gF1e cube (H (n)) Pn=1 n ( + i + L ), i i soit : R gF1e cube (H (n)) g g g =L D 1 N 1 N 1 D2 Cet algorithme est optimal en temps de propagation, mais pas en temps d'initialisation ni en distance de chemin emprunt . Cependant, l'algorithme d velopp en mode commutation de circuit, consistant changer toute l'information d tenue par un sommet, dimension par dimension (en utilisant un routage e-cube), obtient de meilleures performances. Le R co t d'un tel protocole est gF1e cube (H (n)) Pn=1 ( + + 2iL ), soit : i
R gF1e cube (H (n)) g g g =L log2 N D N 1

109

4.4 La multidistribution Notations et hypoth ses suppl mentaires


On trouve dans la litt rature deux grandes classes d'algorithmes de multidistribution. Une premi re approche consiste envoyer les messages de fa on directe, c'est- -dire sans tape interm diaire entre la source et la destination des messages. La seconde approche utilise des envois de messages regroup s, et donc des retransmissions. Dans le premier cas, nous parlerons d'algorithmes directs et dans le second d'algorithmes indirects. Dans le but de bien di rencier ces deux approches, nous utiliserons la notation suivante.
Le co t d'un protocole de multidistribution dans un graphe G, sera not par mR ;Direct(G) dans le cas d'un algorithme de type direct et mR (G) M M dans le cas indirect. M et R ont les m mes signi cations que celles d nies en notation 3.

Notation 6

tel-00407405, version 1 - 24 Jul 2009

Dans le cas d' algorithmes indirects, nous ferons l'hypoth se suppl mentaire suivante : Dans un algorithme de multidistribution du type indirect, les divers temps de recopies m moire et r arrangement de messages au sein des routeurs sont n gligeables et ne seront pas pris en compte. Comme dans le cas de l' change total, cette hypoth se est r aliste lorsque les messages sont de petite taille. De plus, dans tous les cas nous adopterons l'hypoth se 3 sur la longueur initials des messages.

Hypoth se 5

4.5 La multidistribution sans fonction de routage impos e


Soit G un graphe d'ordre N de diam tre D(G). Le co t de la multidistribution sous la contrainte 1-port est minor par :

Proposition 4.5.1

4.5.1 Bornes inf rieures g n rales


mR1? (G) F
max (dlog2 N e ; D(G) ; L(N 1) )

La borne inf rieure sur la multidistribution dans un graphe G propos e par Fraigniaud et Lazard 14] s'applique au mode commutation de circuits sous la

110 contrainte F . Ils appliquent le principe de globalit , i.e. en comparant la quantit d'information devant circuler dans le r seau par rapport la capacit de ce dernier. Proposition 4.5.2 ( 14]) Soit j iuj le nombre de sommets distance i d'un sommet u d'un graphe G dont la bande passante totale est BG . On a : P PD i u2V i=1 ij u j R? (G) mF L De plus, les bornes inf rieures sur le temps de la multidistribution dans un mod le -ports sont identiques au mode de commutation de paquets. Proposition 4.5.3 Soit G un graphe d'ordre N de degr et de diam tre D(G). l m mR? (G) max log +1 N ; D(G) U

BG

tel-00407405, version 1 - 24 Jul 2009

4.5.2 Compromis entre le nombre d' tapes et le ot d'information

Bruck, Ho, Kipnis et Weathersby 8] ont tudi la multidistribution dans le cadre d'une machine parall le k-ports, o tout processeur peut communiquer avec tout autre processeur. Ils s'int ressent donc seulement aux deux param tres m (G) et m (G). Leur approche suppose que les performances d'une communication point- -point entre deux processeurs ne d pend pas de la paire de processeurs consid r e, donc que la topologie sous-jacente est le graphe complet. Les auteurs prouvent que l'optimisation simultan e des param tres m (G) et m (G) est incompatible. Pour cela, ils fournissent des bornes inf rieures exprimant le nombre minimum d' tapes m (G) en fonction de la quantit de donn es chang es m (G), c'est- -dire le compromis 2 qu'il est n cessaire de faire entre ces deux param tres. Clairement, ceci signi e que diminuer le ot d'information implique d'augmenter le nombre d' tapes (et inversement) d'un protocole de multidistribution (Cf. section 3.1.2). Les bornes obtenues dans le graphe complet sont valables sur un graphe G quelconque en mode commutation de circuits. Th or me 4.5.4 ( 8]) Soit G un graphe d'ordre N . Dans tout algorithme de multidistribution, sous la contrainte F1 , si m (G) = log2 N alor m (G) = (N log2(N )L): Th or me 4.5.5 ( 8]) Soit d 0 et G un graphe de degr et d'ordre N = ( + 1)d. Dans tout algorithme de multidistribution, sous la contrainte F , N log +1 N L: si m (G) = log +1 N alor m (G) +1 2: Trade-o en am ricain.

111
Soit G un graphe d'ordre N de degr . Dans tout algorithme de multidistribution, sous la contrainte F , si chaque sommet transmet exactement N 1 L donn es, alors : m (G) N 1 :

Proposition 4.5.6 ( 8])

4.5.3 La cha ne dans le mod le F1


i) Algorithme de Scott
Scott tudie dans 32] des algorithmes d' change total personnalis du type direct dans les cha nes. En consid rant le nombre de messages qui doivent tre chang s entre la partie gauche et la partie droite dans un cha ne PN , Scott obtient comme borne inf rieure : j kl m m (PN ) N N , pour les algorithmes de type direct. 2 2 Il propose un algorithme d' change total personnalis dans un chemin PN qui atteint la borne inf rieure en nombre d' tapes. A chaque tape, quatre processeurs participent et envoient leur information suivant un cycle. Les quatre processeurs (not s A; B; C et D) sont choisis de tel sorte qu'il n'y ait pas de con it. Pour tout processeur A et B de la premi re moiti de PN , les deux autres processeurs C et D sont les processeurs sym triques de A et B respectivement (voir gure 4.3). Toutes les paires source-destination existent sauf celles entre processeurs sym triques (il y en a N ) pour lesquelles il faut r aliser des tapes sp ciales d' change entre deux 2 processeurs. Le cas o le nombre de processeurs est impair est similaire, sauf pour les tapes sp ciales pour lesquelles trois processeurs envoient des donn es (voir gure 4.3).
A B C D (a) (b) (c)

tel-00407405, version 1 - 24 Jul 2009

chemin PN . (a) tape normale d' change entre 4 processeurs (N pair ou impair). (b) tape sp ciale dans le cas o N est pair. (c) tape sp ciale dans le cas o N est impair.

Fig. 4.3 : Di rentes phases au cours de l' change total personnalis dans un

Ainsi, lorsque N = 2n est pair :

mR1? ;Direct(PN ) F
soit un co t de :

2 X

i=1

(2i 1)( + L ) + 2

i 1 X j =1

2i 1 j

mR1? ;Direct(PN ) avec N = 2n F m m m =L


N2 4 N3 8 N2 4

112 Lorsque N = 2n + 1 est impair :

mR? ;Direct(P
F1

N)

N 1 2 X

i=1

2i ( + L ) + 2

i X j =1

2i j + 1

soit un co t de :

mR1? ;Direct(PN ) avec N = 2n + 1 F m m m =L


N 2 1 N 3 +N 2 N 1 4 8 N2 1 4

ii) Algorithme de Takkella et Seidel


tel-00407405, version 1 - 24 Jul 2009

Dans 38] Takkella et Seidel d veloppent un algorithme de multidistribution m l pour un chemin PN qui s'ex cute en deux phases. Soit h = N2 1 . Lors de la premi re tape de la premi re phase, chaque processeur groupe les messages destin s aux h processeurs situ s sa droite (de fa on cyclique) et envoie ces h messages vers son voisin de droite. Les processeurs gardent les messages dont ils sont destinataires et retransmettent le reste. Cette op ration de d calage cyclique est r p t e h fois. La seconde phase est similaire la premi re mais dans la direction oppos e et comporte N h 1 tapes. Le temps de cet algorithme est :

mR1? (PN ) F m m l mmj k =L 2 N N N 1 D 2 2

i) Algorithmes de Bokhari et Berryman

4.5.4 La grille de dimension 2 dans le mod le F1

Bokhari et Berryman 4] proposent de simuler sur une grille M (2k )2, l'algorithme SBT de multidistribution d velopp sur hypercube (Cf. section 4.6.2). Pour cela, la grille est successivement partitionn e en deux suivant l'axe des x et l'axe des y, et les changes de messages se font de part et d'autre de la fronti re. Apr s la phase 1, tous les messages ont rejoint la moiti de la grille dans laquelle se trouve leur destination. Apr s la phase 2, ils sont dans le bon quadrant, etc. Au cours de la phase i, les changes doivent s'e ectuer en 2i 1 tapes pour viter les con its. Le temps de cet algorithme est :

mF1 (M (2k ; 2k ))

k X

i=1 2k+1

2 2i

+ 22k 1L + 22(i

1)

+ 2 (22k 1) + 23k 22k L 3

113

tel-00407405, version 1 - 24 Jul 2009

mR1? (M (2k )2 ) F m m m =L p 1 (D 2 + 4D ) N (pN 1) 2( N 1) 6 Les m mes auteurs proposent un autre algorithme nomm quadrant exchange qui ex cute des s quences de 3 types d' changes, illustr es par la gure 4.4 -(a). Ces trois types d' changes permettent quatre sommets d' changer entre eux leur donn es en trois tapes et sans con it. A la premi re phase, la grille est divis e en quadrants, et chaque sommet change ses donn es avec les sommets sym triques (par rapport x, par rapport y et par rapport au centre) dans les autres quadrants en e ectuant une s quence de trois changes. A n d' viter les con its, seuls certains sommets sont autoris s communiquer, et une phase s'e ectue donc en plusieurs s quences. A la n de la premi re phase, toutes les donn es ont transit vers leur bon quadrant. L'algorithme s'ex cute alors r cursivement au sein de chacun des quadrants. La gure 4.4 -(b) illustre cet algorithme sur une grille 4 4.
(a) + + =

Soit,

(b)

cours de l'algorithme par quadrant. (b) Algorithme par quadrant sur une grille 4 4. La premi re phase s'ex cute en deux tapes. La deuxi me phase s'ex cute en une tape.

Fig. 4.4 : (a) La s quence de trois types d' changes appliqu e r cursivement au

Le temps de cet algorithme est :

mF1
Soit,

(M (2k ; 2k ))

i=1 3(2k

k X

2i

+ 22 k 2 L + 4 2i 1 + 3 (23k 22k )L 4

1) + 8 4k 12 2k + 4

mR1? (M (2k )2 ) F m m =L pm p 3( N 1) 2(D2 + D) 3 N ( N 1) 4

114

ii) Algorithmes de Takkella et Seidel


Takkella et Seidel 38] modi ent la s quence d' changes qui tait employ e dans l'algorithme de Bokhari et Berryman d crit en section 4.5.4-i en l'augmentant d'une tape mais en permettant de couvrir plus de sommets, ce qui r duit globalement le nombre d' tapes. Le temps de leur algorithme est :

mF1 (M (2k ; 2k ))
Soit,
tel-00407405, version 1 - 24 Jul 2009

k X i=1

2i

+ 22 k 2 L + 6 2i 1

mR1? (M (2k )2 ) F m m =L pm 2 + D ) 1 N (pN 1) 2( N 1) 2(D 2

De plus, les auteurs proposent d'adapter leur algorithme initalement d velopp pour les cha nes (Cf. section 4.5.3-ii) aux grilles M (p1 ; p2) en l'utilisant d'abord sur les lignes pour amener les messages dans la bonne colonne, puis sur les colonnes pour les amener leur destination nale. Le co t de cet algorithme pour une grille M (p1 ; p2 ) est :

m p1 + p2 2 ( p1

mR1? (M (p1 ; p2)) F m m =L mj k l l mj k 2 + (p 2 p1 p1 p + p2 p2 p 1) 1) 2 2 2 2 2 1 2

ce qui donne, dans le cas d'une grille M (2k )2 :

mR1? (M (2k )2 ) F m mp =L pm D2 1 N N 2( N 1) 2 2

iii) Algorithmes de Sundar, Jayasimha, Panda et Sadayappan.


Dans 35], Sundar, Jayasimha, Panda et Sadayappan proposent un algorithme nomm cyclic exchange (CE ). Cet algorithme est de type indirect, i.e. il regroupe un certain nombre de donn es que doit envoyer un processeur un sous-ensemble de processeurs de la grille, et les envoie un repr sentant de ce sous-ensemble. Cet algorithme est illustr par la gure 4.5 dans le cas d'une grille M (8)2 .

115

Phase 1

Phase 2

Phase 3

Fig. 4.5 : Algorithme cyclique exchange (CE) sur une grille 8 8.


tel-00407405, version 1 - 24 Jul 2009

Sur cet exemple, l'algorithme requiert trois phases. Au cours de chaque phase i, avec i = 0; : : : ; k 1, les processeurs communiquent avec deux autres processeurs qui sont distance 2i, un sur la m me ligne, et l'autre sur la m me colonne. Les processeurs sont colori s comme un chiquier de fa on entrelacer les communications pour qu'il n'y ait pas de con it. Au cours de chaque phase i, avec i = 1; : : : ; k 1, une premi re moiti des processeurs communiquent horizontalement (par exemple les blancs sur la gure 4.5), et l'autre moiti communique verticalement (les noirs) ce qui requiert 2i 1 tapes. Cet ordre est ensuite invers . La derni re phase i = 0, s'e ectue en deux tapes. Le temps de cet algorithme est :

mF1 (M (2k ; 2k ))
Soit,

k 1 X

2k 2k 2i( + 2i + 2 L ) + 2( + + 2 L ) 2 2 i=1

m p

1 3

mR1? (M (2k )2 ) F m m =L D 2 + D + 3 1 N pN 4 2

Les m me auteurs pr sentent dans 36] un algorithme hybride construit partir de l'algorithme CE (Cf. section 4.5.4-iii) et de l'algorithme DE (d crit en section 4.6.1). Cette approche est tr s similaire celle employ e dans le cas des hypercubes 3, 19, 20] (voir section 4.6.2-ii sous la m me contrainte). Ils remplacent les K derni res phases de l'algorithme CE par une multidistribution r alis e l'aide de l'algorithme DE (K = 0 correspond l'algorithme CE , et K = N correspond l'algorithme DE ). Le temps de cet algorithme, pour K > 0 est :
R mF1? (M (2k )2)

23K 2( + 2K

+ 22k

2K L

)+

kX K

2i( + 2i + 2 L ) 2 i=1

2k

116 Soit, 2k K +1 + 23K 2




mR1? (M (2k )2 ) F m m =L 4k K +1 + 24K 4 2k 2k K + 2K 2 3 8 3

Sundar et al. remarquent dans leur article 36] que pour des grilles et/ou des messages de taille importante, il peut tre avantageux, lors de la mise en uvre des algorithmes, d'ins rer des barri res de synchronisation entre les phases, voire entre chaque tape, a n de r duire les con its qui peuvent survenir au sein d'une machine parall le du fait de l'asynchronisme des processeurs. De plus, ils consid rent que les temps d'initialisation des di rentes tapes au sein d'une m me phase sont recouverts . Cela permet de diminuer avantageusement le facteur d'initialisation, mais nous n'en avons pas tenu compte dans notre mod le.
tel-00407405, version 1 - 24 Jul 2009

Remarque. Par rapport aux algorithmes de multidistribution indirects que nous venons de pr senter, l'algorithme CE de Sundar et al. est celui qui obtient p les meilleures performances que cela soit en nombre d' tapes ( N ) ou en temps p de propagation 1 N NL . 2

Par contre nous verrons en section 4.6.1 que les algorithmes de type direct pr sent s par Scott obtiennent les meilleures performances en terme de temps de 1 p propagation 4 N NL mais requi rent un nombre important d' tapes. Cependant, par d nition, ces algorithmes ne n cessitent pas de recopies m moire ni de r arrangement de messages. Le temps n cessaire ces divers mouvement de donn es au sein de la m moire n'est pas pris en compte dans les complexit s des algorithmes indirects et peuvent accro tre le temps de ces algorithmes. A n de r duire le nombre d' tapes, Thakur et Choudhary 39], ainsi que Fraigniaud et Peters 15] pr sentent des algorithmes d' change total personnalis qui ne sont pas sans con it. Leur mod le suppose que les messages se partagent la bande passante des liens de communication. Il est di cile de pouvoir comparer leurs algorithmes tant donn que notre mod le suppose l'absence de con it. N anmoins leur approche est int ressante dans la mesure o sur les machines actuelles, plusieurs messages peuvent tre multiplex s sur un lien.

4.5.5 Le tore de dimension 2 dans le mod le F1

i) Algorithme de Hinrischs, Kosak, O'Hallaron, Striker et Take et de Horie et Hayashi.


Hinrischs, Kosak, O'Hallaron, Striker et Take 18] mettent en uvre des algorithmes de multidistribution directe en modi ant les routeurs iWARP 6, 7]

117 pour qu'ils se synchronisent sur les phases des algorithmes de multidistribution, vitant les phases de synchronisation globale n cessaires pour que les algorithmes soient e ectivement sans con it. Les auteurs g n ralisent l'algorithme de Scott 32] d velopp sur un chemin PN (Cf. section 4.5.3-i) au cas des anneaux CN , et applique une m thode similaire, celle des grilles, pour l' tendre au cas des tores. Une borne inf rieure sur le nombre d' tapes dans le cas d'un tore de dimension n est :

m (TM (p)n)
tel-00407405, version 1 - 24 Jul 2009

pn+1 , 8

pour les algorithmes de type direct.

Le temps de leur algorithme est :

mR1? ;Direct(TM (p)2 ) F m m m =L p p N N N ND m 8 8


Ce protocole est optimal en nombre d' tape dans le cas d'algorithmes directs.
Remarque. Notons que Horie et Hayashi 22] pr sentent des algorithmes directs sur des tores utilisant le m me genre de strat gie.

ii) Algorithme de Tseng, Gupta et Panda


Dans 40], Tseng, Gupta et Panda proposent un algorithme d' change total personnalis indirect dans un tore TM (2k )2. Les processeurs du tore sont divis s en quatre groupes qui forment un pavage du tore suivant ses diagonales, i.e., le groupe i est compos des processeurs dont les coordonn es x; y v ri ent : (x y) mod 4 = i. Au cours de chaque tape, les processeurs ne communiquent qu'avec un autre processeur du m me groupe, chaque groupe ayant une direction particuli re a n d' viter les con its (voir gure 4.6).

118

Phase 1

Phase 2

Phase 3

tel-00407405, version 1 - 24 Jul 2009

Phase 4

Phase 5

Phase 6

Fig. 4.6 : Exemple de propagation suivant la diagonale sur un tore 8 8. Seul

quelques chemins repr sentatifs ont t trac s sur cette gure. Tous les sommets de m me couleur communiquent avec un autre sommet une position similaire.

Le temps de cet algorithme est :

mF1 (T (2k ; 2k ))

4( + 22 n 1L ) + 6 + 2k 1 + 2

n 1 X

+ 10 + 3 6

i=2 k! 4

2i

+ 2i + 22 n 1L 22 k + 23 k L 4
!

Soit,

mR1? (TM (2k )2) F m m m =L p p N + 2 1 (D2 + 10) N 1 + N 2 3 4

4.5.6 Le tore de dimension 3 dans le mod le F1


mF1 (T (2k ; 2k ; 2k ))
4
n 1 X

Tseng, Lin, Gupta et Panda ont propos , dans 41], une version pour le tore de dimension 3. Le temps de leur algorithme est :
i=3 2k 1 + 5

2i

+ 2i + 23 n 1L + 9 + 21 + 9 23 n 1L
k + 4 + 31 6 3
!

4k + 5 2 3k + 2 L 2 4

119 Soit,

mR1? (TM (2k )3) F m m m =L p p 2 3N + 5 1 2 D +31 N 5 + 4N 2 3 3 2

4.6 La multidistribution avec fonction de routage impos e


Dans le cas d'une grille M (p)2 o le routage se fait de fa on XY , Scott 32] donne une borne inf rieure sur le nombre d' tapes n cessaires pour e ectuer une multidistribution directe : m (M (p)2 ) p43 , pour les algorithmes de type direct. Il propose un algorithme, appel DE , dans une grille M (4p)2 d'ordre N , atteignant cette borne inf rieure en nombres d' tapes. Les tapes sont obtenues en e ectuant le produit cart sien des tapes e ectu es dans un chemin P4p en utilisant le protocole d crit en section 4.5.3-i (voir un exemple sur la gure 4.7).

4.6.1 La grille de dimension 2 dans le mod le F1

tel-00407405, version 1 - 24 Jul 2009

Fig. 4.7 : Etape au cours de la multidistribution dans une grille 4 4 obtenue

partir du produit cart sien entre deux tapes e ectu es sur un chemin P4.

Le temps de cet algorithme est : mR1XY ;Direct(M (4p)2) F m m m p=L p p N N N ND N N 4 4 4 Rappelons la complexit de l'algorithme nomm SBT utilis dans le mode commutation de paquet qui s'ex cute en n tapes 21, 19, 20, 34] sur l'hypercube H (n) : mR1e cube (H (n)) F m m m log2 N D N log2 N 2

4.6.2 L'hypercube dans le mod le F1

120 r ordonnancements de donn es au sein m me de la m moire des processeurs, temps qui n'est pas pris en compte dans l'estimation de la complexit ci-dessus.
Remarque. Notons que cet algorithme entra ne de nombreux mouvements et

i) Algorithme de Seidel
Dans 33], Seidel propose un algorithme dans lequel tous les processeurs changent leur information initiale avec tous les autres processeurs. Il montre qu'en utilisant une fonction de routage e-cube, cet algorithme (aussi appel DR direct-route ) est sans con it :
tel-00407405, version 1 - 24 Jul 2009

(H (n)) m m m =L N 1 D 2D 1 m
cube

mR1e F

Remarque. Cet algorithme est repris dans divers articles 5, 19, 20, 32] et appara t initialement dans 37] mais en version japonaise !!

ii) Algorithme de Ho et Raghunath et de Bokhari


Notons que Ho et Raghunath 19, 20] proposent une strat gie hybride construite partir des deux approches pr c dentes (SBT et DR) a n de trouver un compromis entre le nombre d' tapes (n pour SBT et 2n 1 pour DR) et le temps de transmission (il existe un rapport n entre DR et SBT ). Cette approche est 2 aussi employ e par Bokhari 3]. En e et, l'algorithme standard est plus e cace pour des tailles petites de messages. Donc, en combinant les deux et en effectuant des changes partiels simultan ment au sein de sous-cubes de dimension n1 , n1 < n, puis sur les sous-cubes de dimension n n1, on peut obtenir un algorithme plus performant que les deux algorithmes pr c dents pris s par ment. Pour chaque partition possible, D = fn1; : : : ; ndg de n tel que Pd=1 ni = n, le i meilleur algorithme est employ chaque phase. Le nombre p partitions d'un de p entier n est exponentiel et est de l'ordre de (n) 4n1p3 e 2=3 n, mais pour des valeurs de n raisonnables, les valeurs de (n) sont faibles ( (10) = 42 et (20) = 627). Le temps correspondant cet algorithme tant donn e une partition D = fn1 ; : : : ; ndg de n est :
Pd

m n i=1 (2 i

mR1e F
1

cube

1)

Pd

i=1

(2ni 1

(H (n)) 1)
ninni 1 2 2i 1

Pd

m =L n 1 1) i=1 (2 i

121 - ii - de Seidel est meilleure que la borne inf rieure sur le temps de transmission calcul e dans le mode de commutation par paquets sous la contrainte 1-port qui est gale N log(N ) L . Cela est d au fait que, dans le mode de commuta2 tion wormhole, plusieurs messages peuvent transiter par un sommet alors que ce dernier est lui m me source et/ou destination d'une communication ce qui est impossible dans le mode commutation par paquets sous la contraint 1-port. Le mode commutation wormhole permet une meilleure utilisation de la bande passante globale o erte par le r seau.
Remarque. Notons que la complexit en temps de transmission de l'algorithme

4.6.3 L'hypercube dans le mod le F


tel-00407405, version 1 - 24 Jul 2009

Seidel adapte son algorithme pr sent en section 4.6.2-i dans le cas 1-port au mode -ports. A chaque phase j , 0 j n=2, chaque processeur change son information avec un processeur distance j et un processeur distance n j , cela pour tous les processeurs qui sont distance j . Cet algorithme n'utilise en fait que 2-ports de communication simultan ment. Il montre qu'en utilisant une fonction de routage e-cube, les chemins sont arc-disjoints au cours de chaque tape.

mRe F

cube

(H (n))

n 1 n +(1 n mod 2) n ( + + L ) 2 2 2 n 1 + n2n 1 + 2n 1 L 2 2n 1 n +(1 n mod 2) p ( + + L ) n 2


Donc, partir d'un certain rang, on a : (H (n)) m m m =L N D 2D 1 m 2
cube

n 1 b X c n! 2 i ( + (n i) + L )

i=0

mRe F

Cet algorithme atteint la borne inf rieure en temps de transmission, mais conserve un temps d'initialisation important. Notons que l'algorithme SBT 21, 34] obtient un meilleur temps :

mRe cube (H (n)) F m (H (n)) m (H (n)) m (H (n)) NL log2 N D(H (n)) 2

122 Cependant, comme il n'est pas de type direct, il requiert un grand nombre de copies m moires au sein des processeurs a n de r organiser les messages, temps qui n'est pas pris en compte dans le co t.

4.7 Conclusion des chapitres 2, 3 et 4


Nous avons tout au long de ces trois chapitres cherch synth tiser les travaux principaux pourtant sur la di usion, l' change total et la multidistribution essentiellement lorsque l'on cherche en premier lieu minimiser le nombre d' tapes de protocoles utilisant le mod le de type commutation de circuits synchrone . N anmoins cette synth se n'est bien videmment pas exhaustive.
tel-00407405, version 1 - 24 Jul 2009

En premier lieu, nous n'avons pas consid rer ici, tous les mod les (portant sur les contraintes technologiques des routeurs) existant dans la litt rature. Citons par exemple le mod le appel sommets disjoints 24, 25, 23, 27] dans lequel l'ensemble des chemins r alis s (mod lisant l' tablissement des communications) au cours d'une tape donn doit tre sommets disjoints, i.e. un sommet ne tre travers que un seul chemin une tape donn e. Bien entendu, un tel mod le peut lui aussi se d cliner comme de coutume en fonction de la nature des liens (t l graphique ou t l phonique). En second lieu, nous avons regroup les travaux portant sur les r seaux les plus usuellement tudi s. Mais, d'autres graphes tout aussi int ressant m me si moins classiques ont fait l'objet d' tudes (voir par exemple 1, 2]). De plus comme nous l'avons d j pr cis dans l'introduction de cette partie, il existe d'autres sch mas de communications globales.

123

Bibliographie
1] T. Armitage. Broadcasting on torus-like chordal rings. Master's thesis, Simon Fraser University, School of Computing Science, August 1996. 2] T. Armitage and J.G. Peters. Broadcasting on torus-like chordal rings. IWIN 95, Luminy, France, July 1995. 3] S.H. Bokhari. Multiphase complete exchange on circuit switched hypercubes. In C-L. Wu, editor, 1991 International Conference on Parallel Processing (ICPP '91), volume I, pages 525 529, August 1991. 4] S.H. Bokhari and H. Berryman. Complete exchange on a circuit switched mesh. In Scalable High Performance Computing Conference (SHPCC'92), pages 300 306, Williamsburg, Virginia, April 1992. IEEE. 5] R. Boppana and C. Raghavendra. All-to-all personalized communication on circuitswitched hypercubes. Technical report, Dept. EE-Systems, University of Southern California, Los-Angeles, October 1990. 6] S.B. Borkar, R. Cohn, G. Cox, S. Gleason, T. Gross, H.T. Kung, M. Lam, B. Moore, C. Peterson, J. Pieper, L. Rankin, P.S. Tseng, J. Sutton, J. Urbanski, and J. Webb. iWARP: An integrated solution to high-speed parallel computing. In Supercomputing'88, pages 330 339, Kissimmee, Florida, November 1988. IEEE. 7] S.B. Borkar, R. Cohn, G. Cox, T. Gross, H.T. Kung, M. Lam, M. Levine, B. Moore, W. Moore, C. Peterson, J. Susman, J. Sutton, J. Urbanski, and J. Webb. Supporting systolic and memory communication in iWARP. In Proceeding of the 17th Annual International Symposium on Computer Architecture, pages 70 81, Seatle, Washington, May 1990. 8] J. Bruck, C-T. Ho, S. Kipnis, and D. Weathersby. E cient algorithms for all-to-all communications in multi-port message-passing systems. In Annual ACM Symposium on Parallel Algorithms and Architectures (SPAA '94), pages 298 309, Cape May, New Jersey, June 1994. ACM. 9] C. Calvin, S. Perennes, and D. Trystram. Gossiping in torus with circuit-switched routing. Technical Report APACHE 9, Institut d'Informatique et de Math matiques Appliqu es de Grenoble, April 1994. (Submitted to the "Journal of Computer and Software Engineering - Special issue on Parallel Algorithms and Architectures"), http://wwwapache.imag.fr/apache. 10] C. Calvin, S. Perennes, and D. Trystram. Gossiping in torus with wormhole-like routing. In 7-th IEEE Symposium on Parallel and Distributed Processing (SPDP '95), San Antonio, USA, October 1995. 11] M. Cosnard and D. Trystram. Algorithmes et architectures parall les. Informatique Intelligence Arti cielle. InterEditions, 1993. 12] O. Delmas and S. Perennes. Circuit-switched gossiping in 3-dimensional torus networks. In L. Boug , P. Fraigniaud, A. Mignotte, and Y. Robert, editors, Proceedings of the EuroPar'96 Parallel Processing / Second International EURO-PAR Conference, volume 1123 of Lecture Notes in Computer Science, pages 370 373, Lyon, France, August 1996. Springer Verlag. 13] O. Delmas and S. Perennes. Circuit-Switched Gossiping in 3-Dimensional Torus Networks. Rapport de Recherche 2930, Institut National de Recherche en Informatique et en Automatique, Unit de recherche INRIA Sophia Antipolis - France, July 1996. (Version tendue de 12]).

tel-00407405, version 1 - 24 Jul 2009

124
14] P. Fraigniaud and E. Lazard. Methods and problems of communication in usual networks. Discrete Applied Mathematics, 53:79 133, 1994. Special volume proceedings international workshop on broadcasting and gossiping 1990. 15] P. Fraigniaud and J. Peters. Structured communication in torus networks. In IEEE, editor, 28th Annual Hawaii International conference on system sciences, pages 584 593, Hawaii, 1995. 16] S. Fujita and M. Yamashita. Optimal group gossiping in hypercubes under a circuitswitching model. SIAM Journal on Computing, 25(5):1045 1060, October 1996. 17] M-C. Heydemann, J-C. Meyer, and D. Sotteau. On forwarding indices of networks. Discrete Applied Mathematics, 23:103 123, 1989. 18] S. Hinrischs, C. Kosak, D. R. O'Hallaron, Striker T. M., and R. Take. An architecture for optimal all-to-all personalized communication. In Annual ACM Symposium on Parallel Algorithms and Architectures (SPAA '94), Cape May, New Jersey, June 1994. ACM. (see also Technical Report CMU-CS-94-10, Carnegie Mellon University, September 1994). 19] C-T. Ho and M. T. Raghunath. E cient communication primitives on circuit-switched hypercubes. In 6th Distributed Memory Computing Conference, pages 390 397. IEEE, April 1991. 20] C-T. Ho and M.T. Raghunath. E cient communication primitives on hypercubes. Concurrency: Practice and experience, 4(6):427 457, September 1992. 21] C.T. Ho and S.L. Johnsson. Optimum broadcasting and personalized communication in hypercubes. IEEE Transactions on Computers, 38(9):1249 1268, 1989. 22] T. Horie and K. Hayashi. All-to-all personalized communication on wrap-around mesh. In 2nd Fujitsu-ANU CAP Workshop, November 1991. ftp://fcapwide.fujitsu.co.jp/ap1000/english/pcw/capws91/. 23] J. Hromkovi , R. Klasing, and E.A. St hr. Gossiping in vertex-disjoint paths mode in interconnection networks. In Springer Verlag, editor, Proc. 19th Int. Workshop on GraphTheoretic Concepts in Computer Science (WG'93). LNCS, 1993. to appear. 24] J. Hromkovi , R. Klasing, E.A. St hr, and H. Wagener. Gossiping in vertex-disjoint paths mode in d dimensional grids and planar graphs. In Springer Verlag, editor, Proc. First Annual European Symposium on Algorithms (ESA'93), pages 200 211. LNCS 726, 1993. 25] J. Hromkovi , R. Klasing, W. Unger, and H. Wagener. Optimal algorithms for broadcast and gossip in the edge-disjoint paths modes. In Springer Verlag, editor, Proc. 4th Scandinavian Workshop on Algorithm Theory (SWAT'94). LNCS, 1994. to appear. 26] B.H.H. Juurlink, P.S. Rao, and J.F. Sibeyn. Whorm-hole gossiping on meshes. In L. Boug , P. Fraigniaud, A. Mignotte, and Y. Robert, editors, Proceedings of the Euro-Par'96 Parallel Processing / Second International EURO-PAR Conference, volume 1123 of Lecture Notes in Computer Science, pages 361 369, Lyon, France, August 1996. Springer Verlag. 27] R. Klasing. The relationship between gossiping in vertex-disjoint paths mode and bisection width. In Proc. 19th Int. Symp. on Mathematical Foundations of Computer Science, 1994. 28] J-C. K nig, P.S. Rao, and D. Trystram. Analysis of gossiping algorithms in torus with restricted bu erization capabilities. Technical Report APACHE 13, Institut d'Informatique et de Math matiques Appliqu es de Grenoble, November 1994. http://wwwapache.imag.fr/apache. 29] F.J. McWilliams and N.J.A. Sloane. The theory of Error-Correcting Codes. North-Holland, 1977.

tel-00407405, version 1 - 24 Jul 2009

125
30] J.G. Peters and M. Syska. Circuit-Switched Broadcasting in Torus Networks. IEEE Transactions on Parallel and Distributed Systems, 7(3), March 1996. 31] Jean de Rumeur. Communication dans les r seaux de processeurs. Collection Etudes et Recherches en Informatique. Masson, Paris, 1994. 32] D. S. Scott. E cient all-to-all communication patterns in hypercube and mesh topologies. In 6th Distributed Memory Computing Conference, pages 398 403, 1991. 33] S.R. Seidel. Circuit-switched vs. store-and-forward solutions to symmetric communication problems. In The Fourth Conference on Hypercubes, Concurrent Computers, and Applications, pages 253 255, March 1989. 34] Q. F. Stout and B. Wagar. Intensive hypercube communication, prearranged communication in link-bound machines. Journal of Parallel and Distributed Computing, 10:167 181, 1990. 35] N.S. Sundar, D.N. Jayasimha, D.K. Panda, and P. Sadayappan. Complete exchange in 2D meshes. In Scalable Hight Performance Computing Conference (SHPCC '94), pages 406 413, Knoxville, Tennessee, May 1994. IEEE. 36] N.S. Sundar, D.N. Jayasimha, D.K. Panda, and P. Sadayappan. Hybrid algorithms for complete exchange in 2D-meshes. In International Conference on Supercomputing (ICS '96), pages 181 188, Philadelphia, Pennsylvania, USA, May 1996. ACM. 37] R. Take. An optimal routing method of all-to-all communication on hypercube networks. In 35th Information Processing Society of Japan, 1987. (In Japanese dixit Ho). 38] S. Takkella and S. Seidel. Complete exchange and broadcast algorithms for meshes. In Scalable Hight Performance Computing Conference (SHPCC '94), pages 422 428, Knoxville, Tennessee, May 1994. IEEE. 39] R. Thakur and A. Choudhary. All-to-all communication on meshes with wormhole routing. In Eighth International Parallel Processing Symposium (IPPS '94), pages 561 565, Cancun, Mexico, April 1994. 40] Y-C. Tseng, S.K. Gupta, and D.K. Panda. An e cient scheme for complete exchange in 2D tori. In International Parallel Processing Symposium (IPPS '95), pages 532 536. IEEE, April 1995. 41] Y-C. Tseng, T-H. Lin, S.K. Gupta, and D.K. Panda. Bandwidth-optimal complete exchange on wormhole-routed 2D/3Dtorus networks: A diagonal-propagation approach. Technical Report OSU-CISRC-3/96-TR14, Department of Computer and Information Science, Ohio State University, Columbus, 1996. http://www.cis.ohiostate.edu/Research.html.

tel-00407405, version 1 - 24 Jul 2009

tel-00407405, version 1 - 24 Jul 2009

126

127

Chapitre 5 Propri t s et construction de graphes


tel-00407405, version 1 - 24 Jul 2009

Nous abordons dans ce chapitre, deux des propri t s de r seau couramment tudi s dans la litt rature. En premier lieu, nous r sumons nos travaux sur la d composition hamiltonienne du graphe Butter y g n ralis , puis nous abordons le probl me des larges ( ; D) graphes.

Les propri t s n cessaires au bon fonctionnement d'un r seau d pendent bien entendu de l'utilisation de ce dernier, ce qui implique de trouver des algorithmes de communications e caces. Cette tude a fait l'objet des chapitres pr c dents. Cependant, certaines propri t s dans la plupart des r seaux sont exig es, par exemple on veut que le nombre de liaisons utiliser ne soit pas trop grand, ce qui correspond respecter les contraintes technologiques sur le nombre d'entr es/sorties dans la fabrication d'un processeur. Souvent, les constructeurs ne peuvent g rer qu'un petit nombre de ces entr es/sorties par composants. D'autres propri t s peuvent tre int ressantes. M me si elles ne sont pas encore toujours utilis es par les constructeurs, elles peuvent devenir, dans un avenir proche, essentielles la construction d'un r seau e cace, par exemple comment connecter un maximum de processeurs pour un degr petit x et un diam tre faible galement x . Ainsi, en plus de l' tude d'algorithmes e caces il est important de trouver ou d' tudier de bon r seaux. Mais d nir le terme bon n'est pas toujours chose facile. Nonobstant, quelques param tres et propri t s, consid r s comme importants et en tout cas r v lateurs des qualit s ou d fauts d'un r seau sont particuli rement tudi s. Le nombre de ces propri t s est important et pour notre part nous n'en aborderons que deux dans ce chapitre.

128 La premi re partie r sume la recherche men e sur le sujet de la d composition hamiltonienne d'un graphe. Apr s en avoir montr son int r t, nous r sumons notre contribution la r solution de ce probl me dans le cas du graphe Butter y g n ralis . La seconde partie concerne le probl me d sormais classique de recherche de larges graphes ( ; D). Apr s avoir rappel quelques r sultats fondamentaux, nous voquons nos travaux sur ce sujet.

5.1 D composition hamiltonienne du r seau Butter y g n ralis


5.1.1 Motivation
tel-00407405, version 1 - 24 Jul 2009

Tout d'abord, xons la terminologie employ e :

deux- -deux ar te-disjoints (resp. arc-disjoints), nous dirons que G admet p cycles (resp. circuits) hamiltoniens compatibles .

Definition. Lorsqu'un graphe G admet p cycles (resp. circuits) hamiltoniens

Cette terminologie vient de celle en vigueur pour les cycles (resp. circuits) eul riens. Rappelons que deux cycles eul riens sont dits compatibles si toute paire d'ar tes cons cutives dans un cycle ne se retrouve pas dans l'autre cycle. De plus pour les graphes repr sentatifs des arcs, nous avons :
Si G est un graphe orient fortement connexe, alors L(G) est hamiltonien si et seulement si G est eul rien.

Th or me 5.1.1

Ce r sultat vient du fait qu'un circuit hamiltonien de L(G) est un circuit eul rien de G. La d monstration, que l'on peut trouver dans les livres 8] et 30], est algorithmique, un circuit eul rien dans G se calculant en temps (N ). Notons que l'on peut ais ment montrer la g n ralisation suivante du th or me 5.1.1 :

L(G) admet p cycles (resp. circuits) hamiltoniens compatibles si et seulement si G admet p cycles (resp. circuits) eul riens compatibles. Le cas particulier o les cycles (resp. circuits) recouvrent toutes les ar tes (resp. arcs) a t particuli rement tudi .
Definition. G est d composable (ou se d compose) en cycles (resp. circuits)

Th or me 5.1.2

hamiltoniens si on peut partitionner les ar tes (resp. arcs) de G en cycles (resp. circuits) hamiltoniens.

Cette d nition implique que si G est non orient et d composable en p cycles hamiltoniens, alors G est r gulier de degr pair 2p et admet p cycles hamiltoniens

129 compatibles. De m me, dans le cas orient , si G est d composable en p circuits hamiltoniens, alors cela implique que G est fortement r gulier (i.e. pour tout sommet x, d+(x) = d (x) = p) et admet p circuits compatibles.
Remarque. Notons que dans la synth se 1], une d nition plus g n rale de d composable est donn e dans le cas non orient . Pour traiter le cas des graphes r guliers de degr impair, on dit alors qu'un graphe 2p + 1 r gulier est d composable en cycles hamiltoniens s'il admet p cycles hamiltoniens compatibles. Ceci revient dire qu'il est possible de partitionner ses ar tes en p cycles hamiltoniens plus un couplage parfait.

tel-00407405, version 1 - 24 Jul 2009

L'existence de plusieurs cycles ou circuits hamiltoniens est importante en algorithmique distribu e. En e et, si avec un cycle hamiltonien on peut ex cuter tous les algorithmes crits pour l'anneau sans perte de performance, avec p cycles, on peut ex cuter p instances de ces algorithmes (pas forc ment les m mes) de fa on concurrente. Par exemple, si un graphe G est hamiltonien, on obtient une borne sup rieure imm diate sur le temps de di usion ou d' change total en appliquant l'algorithme de communication de l'anneau. Or, si G admet p cycles hamiltoniens, ces temps sont am lior s puisque l'on dispose d'une bande passante p fois plus grande : au lieu de di user un message de longueur L sur un cycle hamiltonien, on en di use p portions de longueur L (on peut aussi imaginer une adaptation p de l'algorithme d' change total). De plus, cela renforce sa capacit r sister aux pannes, puisqu'il faudra au moins p liens en panne pour casser tous les cycles et donc emp cher l'ex cution de l'algorithme. Nous rappellons ici quelques r sultats et conjectures connus en mati re de d composition hamiltonienne pour des constructions pr sent es dans la section 1.4.1. Ces constructions donnent des graphes en g n ral tr s r guliers, donc susceptibles d' tre d composables en cycles ou en circuits hamiltoniens. Pour plus de d tails, on pourra consulter la synth se 1], dans laquelle le lecteur pourra notamment trouver la preuve de la proposition suivante :

5.1.2 Etat de l'art

Proposition 5.1.3

Le graphe complet KN se d compose en N2 1 cycles hamiltoniens si N est impair, et admet N2 2 cycles hamiltoniens compatibles si N est pair.

Le cas du graphe complet orient sym trique a t r solu par Tillson et sert de base aux r currences des principaux r sultats des sections qui suivent.
Si d 62 f4; 6g, Kd est d composable en d 1 circuits hamiltoniens. Si d = 4 ou 6, Kd contient d 2 circuits hamiltoniens compatibles et un 1-difacteur form d'arcs doubles.

Th or me 5.1.4 (Tillson, 1980 32])

130
Remarque. Rappelons qu'un 1 difacteur est un graphe orient r gulier avec

d+(x) = d (x) = 1 pour tout sommet x.

5.1.2.1 Graphes de Cayley et sommes cart siennes


Il est connu que tout graphe de Cayley d ni sur un groupe ni ab lien (c'est-dire commutatif) est hamiltonien. La conjecture suivante est plus forte :

Conjecture 5.1.5 (Alspach, 1990 1])

Tout graphe de Cayley d ni sur un groupe ab lien se d compose en cycles hamiltoniens.

tel-00407405, version 1 - 24 Jul 2009

Cette conjecture a t v ri e par Bermond, Favaron et Mah o 15] pour les graphes de degr 4. Depuis, des progr s ont t faits par Liu dans le cas des graphes de Cayley d nis sur un groupe ab lien d'ordre impair 24]. La conjecture a aussi t montr e pour des graphes particuliers tels que la grille torique de dimension k not e TM (l)k ou l'hypercube H (2k) de dimension 2k (qui sont d composables en k cycles hamiltoniens). Le r sultat sur la grille torique r sulte du fait que la somme cart sienne de deux cycles est d composable en deux cycles hamiltoniens. Pour l'hypercube, cela r sulte aussi du r sultat suivant d Aubert et Schneider 3], savoir que la somme cart sienne d'un cycle et du graphe G form de deux cycles hamiltoniens est d composable en trois cycles hamiltoniens. Plus g n ralement, la conjecture suivante est toujours ouverte, m me si de nombreux cas ont d j t prouv s par Stong 31]. R cemment, Mellendorf l'a d montr dans le cas de multicycles 25].
Si G et G0 sont d composables en cycles hamiltoniens, alors la somme cart sienne G2G0 l'est aussi.

Conjecture 5.1.6 (Bermond, 1978 9])

5.1.2.2 Graphes repr sentatifs des ar tes ou des arcs


Dans 10], Bermond a mis la conjecture suivante concernant le graphe repr sentatif des ar tes L(G) d'un graphe non orient G.

Conjecture 5.1.7 (Bermond, 1988 10]) miltoniens, alors L(G) aussi.

Si G se d compose en cycles ha-

Cette conjecture a t quasiment r solue par Muthusamy et Paulraja dans 26] et Zhan dans 33]. Ils ont montr que si G est d composable en un nombre pair (resp. impair) de cycles hamiltoniens, alors L(G) est d composable en cycles hamiltoniens (resp. en cycles hamiltoniens et un 2-facteur). Ils ont aussi montr que si G est seulement hamiltonien et de degr 2r, alors L(G) admet 2r 2

131 cycles hamiltoniens compatibles. De plus, Heinrich et Verrall ont r cemment montr dans 23] que L(K2k+1) tait d composable en cycles hamiltoniens, en construisant 2k cycles eul riens compatibles dans K2k+1 . En ce qui concerne le cas orient , Bond et Muthusamy ont exhib des familles de graphes d composables en cycles hamiltoniens dont les graphes repr sentatifs des arcs ne sont pas d composables 16]. N anmoins, Fleischner et Jackson ont prouv dans 22] que tout graphe repr sentatif des arcs d'un graphe d-r gulier admet b d c circuits hamiltoniens compatibles. De plus, Balakrishman, Bermond 2 et Paulraja ont montr dans 4] que les graphes sous-jacents de graphes repr sentatifs des arcs d-r guliers admettent presque toujours d 1 cycles hamiltoniens, r sultat quasi-optimal. Concernant les graphes de de Bruijn orient s qui sont des it r s de graphes + repr sentatifs des arcs de Kd , Bond a mis la conjecture suivante : Conjecture 5.1.8 (Bond) B(d; n) admet d 1 circuits hamiltoniens compatibles. Notons que cette conjecture est v ri e par le th or me 5.1.4 pour n = 1 et d 62 f4; 6g. Dans 6], Barth, Bond, et Raspaud prouvent cette conjecture pour n = 2 et d premier. Elle est alors nonc e dans les termes suivants : + Conjecture 5.1.9 Kd admet un ensemble de d 1 circuits eul riens compatibles. Rowley et Bose ont ensuite montr dans 29] que lorsque d est une puissance de nombre premier, le graphe de de Bruijn orient admet une d composition en d 1-difacteurs isomorphes, tous constitu s d'un circuit passant par tous les sommets sauf un et d'une boucle. Leur d monstration repose sur des propri t s des r curences lin aires sur les corps nis. En modi ant et en croisant les structures obtenues, les auteurs prouvent la conjecture de Bond lorsque d = 2i et d montrent que si d est une puissance de premier (d = pi), B(d; n) admet b d 2 1 c circuits hamiltoniens compatibles. Pour le cas g n ral, la meilleure borne obtenue se d duit du r sultat de Fleischner et Jackson. Le graphe Butter y est la fois un graphe de Cayley et un graphe repr sentatif des arcs. Barth et Raspaud ont d montr dans 7] que le graphe butter y non orient binaire WBF (2; n) est d composable en 2 cycles hamiltoniens. Ils conjecturaient plus g n ralement : Conjecture 5.1.10 WBF (d; n) se d compose en d cycles hamiltoniens.
tel-00407405, version 1 - 24 Jul 2009

5.1.3 D composition hamiltonienne du graphe Butter y

132 En revanche, propos du cas orient , Barth conjecturait dans 5] :


deux arc-disjoints.

Conjecture 5.1.11

~ WBF (d; n) admet d 1 circuits hamiltoniens deux

La preuve de ces conjectures fait l'objet des articles 11, 12] donn s en annexe C pour le cas orient et en annexe D pour le cas non orient . Les articles tant en anglais, les sections suivantes ont pour but de r sumer en fran ais les r sultats et les id es principales.

5.1.3.1 Cas orient


tel-00407405, version 1 - 24 Jul 2009

avec 0 i < dn sont tous distincts. En fait un cycle hamiltonien de ~ ~ WBF (d; n) on peut associer dans le Butter y multi tages BF (d; n) un ensemble de chemins deux deux arc-disjoints reliant les sommets du niveau 0 aux sommets du niveau n qui correspondent dans la terminologie des r seaux multi tages, ~ une permutation dite r alisable. Un cycle hamiltonien de WBF (d; n) correspond ~ (d; n). une permutation cyclique et r alisable dans BF

~ WBF (d; n) n l'existence de permutations sur Z n. Nous dirons qu'une permuZd tation de Z d est cyclique si pour un l ment quelconque x 2 Z n, les l ments Z Zd
i (x)

Une des id es clefs est de ramener l' tude des cycles hamiltoniens dans

~ De plus, un ensemble de p circuits hamiltoniens compatibles de WBF (d; n), on associe p permutations cycliques r alisables qu'on dira compatibles dans la mesure ~ o les chemins qui leur correspondent dans le r seau multi tages BF (d; n) sont arc-disjoints.
Cette caract risation nonc e, nous montrons qu'il existe p permutations cy~ cliques compatibles et r alisables dans BF (d; n + 1), d s qu'il en existe p dans ~ ~ BF (d; n). Pour cela, nous utilisons la construction r cursive de BF (d; n + 1) ~ (d; n). Ce r sultat peut s' noncer de la mani re partir de d copies isomorphes BF suivante :

Proposition 5.1.12 Le nombre de circuits hamiltoniens compatibles du gra~ phe Butter y WBF (d; n) ne d cro t pas lorsque n cro t.
En utilisant ce r sultat et le fait que Kd se d compose en circuits hamiltoniens ~ ~ pour d 62 f4; 6g et que WBF (4; 2) et WBF (6; 2) contiennent respectivement 4 et 6 circuits hamiltoniens compatibles (voir le tableau suivant), nous prouvons la conjecture de Barth :

~ Proposition 5.1.13 WBF (d; n) contient d 1 circuits hamiltoniens com~ ~ patibles, sauf WBF (4; 1), isomorphe K4 , et WBF (6; 1), isomorphe K6 .

133 Nous avons alors men une recherche exhaustive sur ordinateur ; celle-ci est pr sent e en d tails dans 19]. Elle montre que le r sultat pr c dent n'est pas optimal. En e et, le tableau suivant donne le nombre de circuits hamiltoniens compatibles ~ dans WBF (d; n), en fonction des premi res valeurs des param tres d et n :

tel-00407405, version 1 - 24 Jul 2009

n Ces r sultats nous ont conduit modi er la conjecture de Barth : ~ Conjecture 5.1.14 WBF (d; n) est d composable en circuits hamiltoniens, ~ ~ ~ sauf pour n = 1, et pour WBF (2; 2), WBF (2; 3) et WBF (3; 2). Quand n = 1, on est en pr sence du graphe complet orient sym trique, cas r solu par Tillson (proposition 5.1.4). La recherche exhaustive, utilis e comme point de d part de l'induction de la proposition 5.1.13, r pond la conjecture pour d 7. ~ Il reste donc prouver que WBF (d; 2) = L(Kd;d ) est d composable en circuits hamiltoniens pour d > 3.
Pour parfaire la r duction du probl me, nous cherchons alors nous ramener au cas d premier. Pour ce faire, nous utilisons une technique de conjonction dont nous rappelons la d nition ci-dessous.
Definition. Etant donn s deux graphes G et G0 , la conjonction de G et G0 ,

1 2 3 4

2 3 4 5 6 7
1 1 1 2 2 2 3 3 2 4 4 4 4 5 5 5 4 6 6 6 6 7 7 7

not e G G0 est d nie par : L'ensemble des sommets de G G0 est le produit cart sien V (G) V (G0), un sommet de G G0 tant not (x; x0) avec x 2 V (G) et x0 2 V (G0). Dans G G0, il existe une ar te entre les sommets (x; x0 ) et (y; y0) si et seulement si x; y] est une ar te de G et x0 ; y0] est une ar te de G0 . On obtient une d nition similaire pour les graphes orient s en rempla ant les ar tes par des arcs.

Remarque. La conjonction commute avec l'op ration de passage au graphe repr sentatif des arcs : L(G G0) = L(G) L(G0)

Tout d'abord, nous exprimons une propri t couramment cit e du graphe Butter y qui tablit que le graphe de de Bruijn est un graphe quotient du graphe

134
Butter y. Si l'on note L(G) le graphe repr sentatif des arcs de G et Lp (G) le graphe obtenu en it rant p fois l'op ration Lp(G) = L(Lp 1(G)), alors ce r sultat de graphe quotient, souvent expliqu de mani re complexe (par exemple dans 2]), s'exprime tr s clairement de la fa on suivante :

Proposition 5.1.15

On a les galit s :

+ B(d; n) = Ln 1 (Kd ) B(d1d2; n) = B(d1 ; n) B(d2; n) + ~ ~ ~ WBF (d; n) = B(d; n) Cn = Ln 1 (Kd Cn) ~ ~ BF (d; n) = B(d; n) Pn ~ ~ WBF (d1d2; n) = WBF (d1; n) B(d2; n)
tel-00407405, version 1 - 24 Jul 2009

(5.1) (5.2) (5.3) (5.4) (5.5)

Nous prouvons alors que :

Proposition 5.1.16
d s que n 3.

~ B(d; 2) Cn est d composable en circuits hamiltoniens

~ Mais il semble assez di cile de conclure lorsque n = 2 (cas o l'on a WBF (d; 2) = ~ B(d; 2) C2 = L(Kd;d)).
Les propri t s usuelles de la conjonction vis- -vis de la d composition en graphes partiels induisent alors, plus g n ralement :

Th or me 5.1.17

Si G, poss dant au moins 3 sommets, est d composable en circuits hamiltoniens, alors B(d; 2) G l'est aussi.

~ Ce r sultat implique clairement que si WBF (d1; 2) (avec d1 > 1) est d compo~ sable en circuits hamiltoniens, alors WBF (d1d2 ; 2) l'est aussi :
si d2 = 1, c'est une tautologie ; ~ ~ si d2 > 1, alors WBF (d1d2; 2) = WBF (d1; 2) B(d2 ; 2) ; comme d1 > 1, ~ WBF (d1; 2) contient plus de 3 sommets et le th or me pr c dent permet alors de conclure. ~ ~ ~ Utilisant alors le fait que WBF (4; 2), WBF (6; 2) et WBF (9; 2) sont d composables, la conjecture 5.1.14 se ram ne prouver que pour tout p premier stricte~ ment sup rieur 3, WBF (p; 2) = L(Kp;p) se d compose en circuits hamiltoniens. La recherche exhaustive devenant rapidement impossible (pour p > 9), nous nous sommes alors limit s des solutions tr s r guli res, telles que les circuits soient obtenus par isomorphisme. Apr s quelques essais infructueux, il est apparu

135 une famille de solutions tr s restreinte (pour un p x , le nombre d' l ments de la famille est p2) qui permet de r soudre le probl me pour tous les premiers inf rieurs 12000. Nous conjecturons qu'il existe toujours une telle solution d s que p est sup rieur ou gal 7 :

Conjecture 5.1.18 Pour tout p premier, sup rieur 5, il existe 62 f0; 1g et = 0, tels que la permutation de (Z p)2 d nie par 6 Z
(ab) = (a + b + 1)( b) (a 6= 0) (0b) = ( + b + 1)( + b)
soit cyclique.
tel-00407405, version 1 - 24 Jul 2009

R pondre cette conjecture de th orie des nombres cloturerait le probl me. Pour conclure, nous pouvons r sumer les r sultats obtenus :

~ Si d admet un diviseur strict compris entre 4 et 12000, alors WBF (d; n) est d composable en circuits hamiltoniens d s que n 2. ~ Si d admet un diviseur strict inf rieur 12000, alors WBF (d; n) est d composable en circuits hamiltoniens pour n 4.
Si la conjecture 5.1.18 est r solue, alors le probl me de la d composition du graphe Butter y en circuits hamiltoniens est clos :

n 5

1 2 3 4

2 3 4 5 6 d 7
1 1 1 2 2 2 2 3 3 3 2 4 4 4 4 4 5 5 5 5

4 d 1 g Kd 6 d g L(Kd;d) 6 d 6 d 6 d

Remarque. La m thode utilis e implique certains r sultats pour le graphe de de Bruijn, en particulier :

Proposition 5.1.19 p 1
admet
p

Si p est le plus grand facteur premier de d, alors B(d; 2) d circuits hamiltoniens compatibles.

tibles.

Proposition 5.1.20

B(2iq; 2) admet (2i 1)q circuits hamiltoniens compa-

136 Ces r sultats sont des cons quences de la proposition 5.1.16 (et des contructions pr c dentes). Nous pensons pouvoir les g n raliser et savoir prouver que la con~ jonction B(d; n) Cn0 est d composable en circuits hamiltoniens, d s que n0 est strictement sup rieur n (le cas du graphe Butter y correspond n0 = n). Une question analogue est de d terminer partir de quelle valeur de fd (n) la ~ conjonction B(d; n) Cfd(n) est d composable en circuits hamiltoniens.

5.1.3.2 Cas non orient


Pour trouver une proposition analogue 5.1.12 et d montrer la conjecture ~ 5.1.10 de Barth et Raspaud, nous construisons une d composition de WBF (d; n) en circuits ou en cycles orient s qui ont une propri t particuli re que nous appelons l crossing (voir annexe D).

tel-00407405, version 1 - 24 Jul 2009

~ De plus, notre preuve utilise une d composition de WBF (d; n) en deux graphes partiels : l'un contenant les arcs de type ! , avec 2 f0; 1g, c'est- -dire ceux de pente 0 ou 1 ; l'autre comprenant les arcs restants, c'est- -dire ceux de type ! , avec 2 2; d 1]. Nous prouvons alors que le premier graphe se d compose en 2 cycles hamiltoniens, alors que le second admet presque toujours d 2 circuits hamiltoniens compatibles. Certains cas apparaissant comme des exceptions, nous obtenons : ~ Pour n 2 et d 62 f3; 4; 6g, WBF (d; n) se d compose en d 2 circuits hamiltoniens et 2 cycles hamiltoniens. ~ Pour d 2 f4; 6g, WBF (d; n) est d composable en circuits hamiltoniens. ~ Pour n 3, WBF (3; n) est d composable en 3 circuits hamiltoniens. ~ WBF (3; 2) est d composable en 3 cycles hamiltoniens.
Quelque soit d et n

Ainsi, appliqu au cas non orient ceci prouve :


cycles hamiltoniens.

Th or me 5.1.21

2, WBF (d; n) est d composable en

137

tel-00407405, version 1 - 24 Jul 2009

Le but d'un r seau, quelque soit sa nature (informatique ou non), est de connecter des composants de telle fa on que chacun d'entre eux puisse joindre tous les autres (i.e. on cherche construire des r seaux connexes). Dans la majorit des cas, et a fortiori dans le monde informatique, on d sire que le nombre de composants connect s soit le plus grand possible (par exemple, plus une machine parall le comporte de processeurs, plus sa puissance de calcul potentielle est grande). Cependant, on est bien souvent limit par des contraintes physiques de r alisation, exprim es sous la forme de param tres. Dans la probl matique qui nous int resse, on en retient que deux : le degr maximum , qui limite le nombre de voisins possibles pour un des composants du r seau (repr sent s par les sommets du graphe) et le diam tre D qui est la distance maximale qui peut exister entre deux composants du r seau (en e et, l'e cacit globale du r seau est d pendante de cette quantit qui d termine la vitesse des changes entre les composants). Ce probl me a t pos en 1964 par Elspas 21] sous la forme suivante : quel est le nombre maximum de sommets d'un ( ; D)-graphe, un ( ; D)-graphe tant un graphe de degr maximum et de diam tre D ? . On note N ( ; D) le nombre maximum de sommets d'un ( ; D)-graphe. Nous rappellons ci-apr s les r sultats fondamentaux dont on peut trouver les preuves dans 30]. La borne obtenue sur le nombre maximum de sommets d'un ( ; D)-graphe est appel e borne de Moore (du nom de l'auteur qui est l'origine des r sultats qui vont suivre). Les graphes de Moore sont les ( ; D)-graphes atteignant cette borne.

5.2 Probl me (

;D

Proposition 5.2.1 (E. F. Moore, 1958)


N ( ; D) 1 + + (
ce qui donne :

On a l'in galit suivante :

1) +

+ (

1)D 3

N ( ; D) et N (2; D)

( 2D + 1

1)D 2 pour 2

Le r sultat suivant montre qu'en fait il existe tr s peu de graphes de Moore.

Th or me 5.2.2

Les graphes de Moore existent seulement pour : = 2, ce sont les cycles C2D+1. D = 1, ce sont les graphes complets K +1. D = 2 et = 3, c'est le graphe de Petersen (voir 30] pour sa d nition).

138

D = 2 et

= 7, c'est le graphe de Ho man-Singleton 17]. = 57 14].

Peut- tre pour D = 2 et

tel-00407405, version 1 - 24 Jul 2009

Le lecteur trouvera dans les synth ses 13, 14] un tat de l'art sur le probl me des ( ; D)-graphes. De plus dans 14], on peut trouver une table des ( ; D)-graphes ayant le plus grand nombre de sommets connus. Cependant, ce probl me a suscit beaucoup d' mulation dans le monde de la recherche en th orie des graphes et de nombreux chercheurs ont essay d'exhiber les plus grands graphes pour et D x s. Certains r sultats pr sent s dans les articles de synth se que nous venons de citer sont peut- tre aujourd'hui obsol tes. Aussi, signalons l'interessante initiative de l' quipe de graphes d'Espagne de l'Universitat Polit cnica de Catalunya - Department of Applied Mathematics and Telematics qui maintiennent jour des tables accessibles via le r seau Internet par l'URL : http://www_ mat.upc.es/grup_ de_ grafs/. par exemple 18, 27, 28]). La borne obtenue sur N est alors appel e borne de Moore orient e. Le lecteur trouvera pour ce type de probl me des r f rences dans 28, 30].
Remarque. Il existe aussi des r sultats dans le cas de graphes orient s (voir

L'une des approches possible pour trouver de larges ( ; D) graphes consiste e ectuer des recherches ou constructions sur ordinateur(s) 20]. Comme ce type de recherche proc de toujours de fa on quasiment exhaustive, elle est tr s co teuse en temps et requiert tr s souvent de forte puissance de calcul. Ainsi, les recherches e ectuer jusqu' pr sent se sont faites pour de faible degr ( 16) et diam tre (D 10) 14, 20]. Actuellement, beaucoup des meilleurs ( ; D) graphes connus qui ont t obtenu par ordinateurs sont des graphes de Cayley. L'une des explication cette dominance tient au fait que de tels graphes sont sommets transitifs. Cette propri t implique que le diam tre du graphe est obtenu simplement en calculant l'excenticit d'un sommet quelconque du graphe. Un des groupes souvent utilis 20] pour construire de tels graphes de Cayley est le produit semidirect de deux groupes dans le cas particulier o les groupes concercn s sont Z n et Z m (o Z Z Z q repr sente l'ensemble des entiers modulo q ) : Z
Definition. Soit a un l ment de Z n dont l'ordre divise m, alors le Z semidirect de Z m avec Z n est d ni par : Z Z

5.2.1 Notre approche du probl me

produit

x; y] u; v] = x + u mod m; yau + v mod n]:

139 Ces groupes sont d nis en termes de g n rateurs et de relations par :

a n = hx; y jx

= yn = x 1 yxy a = 1i:

L'un des avantages du produit semidirect est qu'il est possible de le programmer simplement de fa on e cace. Ainsi, en e ectuant une recherche par ordinateur sur des graphes de Cayley d nis par un produit semidirect, nous avons pu tablir la proposition suivante :

Proposition 5.2.3
tel-00407405, version 1 - 24 Jul 2009

N (4; 10) 17525.

Preuve. Cette borne inf rieure est obtenue par un graphe de Cayley d nit partir du produit semidirect de Z m avec Z n suivant : Z Z

N (4; 10) Groupe G n rateurs 3 12] 17525 25 13 701 1 0]

Inverses 22 261] 13 701]

2
La pr c dente meilleure valeur connue tait 16555 (voir 20]). interm diaire, qui poss de 17185 sommets. Comme pr c demment c'est un graphe de Cayley d nit partir du produit semidirect de Z m avec Z n suivant : Z Z
Remarque. Signalons que nous avons aussi trouv un (4; 10) graphe d'ordre

N (4; 10) Groupe G n rateurs 3 12] 17185 35 12 491 1 0]

Inverses 32 310] 23 491]

Notons galement que notre recherche par ordinateur nous a aussi permis de retrouver certains ( ; D) graphes des meilleurs connus (mais non isomorphes) pour de faibles valeurs de et D. En e et, la faible puissance de calcul dont nous disposions (4 ou 5 Sun Sparc Station, sur lesquels nous n' tions pas les seuls a travailler, et les 16 processeurs i860 en r seau de la Me ko Machine ) ne nous a pas permis d'aller au del de = 4 et D = 10 ou = 5 et D = 9.

Description de notre algorithme de recherche


L'id e de base de notre algorithme (Cf. alorithme 5.2.1) est classique, puisque pour les valeurs m; n et a x s ainsi que des valeurs x s de g n rateurs, on e ectue la fermeture transitive du graphe partir d'un sommet initial.

140

Algorithme 5.2.1
Initialisation : Les g R p ter

Algorithme de fermeture transitive avec m

an

n rateurs sont x s - Le graphe G ne poss de qu'un seul sommet (N:=1) et le diam tre D : = 0 - Positionner la variable bool enne FIN FAUX. Appliquer les g n rateurs tous les sommets de G,
Si il existe p > d but faire

0 nouveaux sommets n'appartenant pas encore G alors

Ins rer tous les nouveaux sommets dans G ; D : = D + 1; N : = N + p;

tel-00407405, version 1 - 24 Jul 2009

En

FIN : = VRAI. Tant que FIN n'est pas VRAI. sortie : D est le diam tre et N l'ordre du graphe.
Sinon

fin faire

Am lioration de notre algorithme


L'algorithme 5.2.1 d pend en entr e des valeurs des param tres m, n, a et des g n rateurs. Son ex cution r p t e est clairement tr s co teuse en temps et nous avons cherch diminuer ce co t en essayant au mieux d' viter de prendre en compte de mauvais graphes. Pour ce faire, comme nous avons cherch des graphes de degr et diam tre D x s par avance, notre algorithme s'arr tait syst matiquement lorsque la fermeture transitive d'un graphe ne s' tait toujours pas achev au diam tre maximum D autoris , c'est- -dire d s que le graphe avait un diam tre sup rieur D. Dans ce cas l'algorithme recommen ait avec de nouveaux param tres d'entr e. De plus, comme les calculs se font sur les entiers modulo, nous pr calculons syst matiquement avant le lancement de l'algorithme, une table des inverses. Ceci pour viter au processeur, d'e ecter ce calcul a chaque fois qu'il en aurait besoin. En e et, le temps pour chercher une valeur dans une table (petite) est moindre par raport au temps n cessaire au calcul de l'inverse d'un entier.

Introduction de param tres de coupure


Dans la suite on suppose vantes :

> 2. Nous aurons ici besoin des d nitions sui-

141
Definition.

Soit v un sommet d'un graphe G et d'excentricit ecc(v). On apelle boule stricte de rayon i, avec 0 i ecc(v) et que l'on note Bi(G), l'ensemble des sommets distance exactement i de v. Nous dirons que la boule Bi (G) est maximum si jBi(G)j = bmax( ) = i ( 1)i 1. Par d nition B0 (G) = fvg et B0(G) S B1(G) S S Becc(v) (G) = V (G). Nous pouvons remarquer que l'algorithme 5.2.1 proc de en fait en construisant syst matiquement chacune des boules Bi (G) pour i allant de 0 D = ecc(v). De plus, bmax( ) correspond au nombre maximum de sommets se trouvant exactement i distance i d'un sommet initial dans un graphe de Moore. Lorsque jB0(G)j + jB1(G)j + + jBi(G)j atteind la borne de moore du graphe de degr et de diam tre i, alors les boules Bj (G) pour 0 j i sont toutes maximales. Or l'exp rience nous a montr que tout les bons 1 ( ; D) graphes que nous avons exhiber par notre algorithme avaient leurs premi res boules maximums. Par exemple pour les bons graphes de degr = 4 et de diam tre D = 10, les boules B1 (G), B2 (G) et B3 (G) taient toutes les trois maximums. Lorsqu'une de ces trois premi res boules n' tait pas maximum, nous obtenions un mauvais graphe. Une explication ce ph nom ne consiste remarquer que si, par exemple, B1 (G) n'est pas maximum alors c'est qu'il y a d s le d but de la construction du graphe un petit cycle de longeur 2. Par la suite, et par applications successives des g n rateurs, ce cycle va se propager et augmenter en nombre dans les autres boules. Ceci entraine alors une perte importante de sommets et le graphe a alors peu de chance d' tre bon . Ainsi, dans le but de rep rer le plus t t possible les mauvais graphes a n d' viter d'e ectuer une fermeture transitive dessus co teuse en temps, nous avons introduit des param tres de coupures Ci sur chaque boule Bi (G). Pour une table de coupure contenant les valeurs de Ci 2 0; 1] pour 1 i D, nous modi ons l'algorithme 5.2.1 en introduisant la proc dure suivante :

tel-00407405, version 1 - 24 Jul 2009

Algorithme 5.2.2
Si

Proc dure de coupure

A l' tape i, calculer Bi (G).

jBi(G)j Ci bmax( ) alors continuer la recherche sinon arr ter la recherche. i

1: C'est- -dire ayant un nombre de sommets proche du meilleur connu.

142 Typiquement si l'on d sire contraindre fortement la recherche sur des premi res boules prochent des maximales, il faut alors initialiser les Ci des valeurs proches de 1. La valeur Ci = 1 signi e que la boule i doit tre maximum, Ci = 0 signi e qu'il n'y a aucune contrainte. Par la suite pour a ner la recherche, il est possible d'initialiser certaines coupures des valeurs comprises entre 0 et 1.

Automatisation du choix des param tres de coupure


Le choix initial des param tres de coupure s'est av r tre une t che hardue. En e et, ils doivent tre initialis s de fa on empirique, et pour avoir une id e correcte de leur estimation il s'av re n cessaire d' tudier au pr alable le comportement et l' volution des boules sur de nombreux graphes. Pour nous viter une telle pr - tude ( galement co teuse en temps), nous avons d cid d'automatiser le choix de ces param tres directement l'int rieur de notre algorithme.
tel-00407405, version 1 - 24 Jul 2009

Notre proc dure d'automatisation proc de de la fa on suivante : initialement tous les param tres Ci sont x s 0, c'est- -dire que l'on impose aucune contrainte. D s que l'algorithme trouve un graphe (m me mauvais) G1 atteignant le diam tre D x , on initialise chaque Ci par la valeur de jbBi(G1 ))j , pour 1 i D. Puis l'almax ( i gorithme poursuit sa recherche sur un graphe G2 muni des coupures Ci = Bi (G1). Ces param tres de coupure ne changent pas tant que l'algorithme n'a pas trouv un meilleur graphe que G1. S'il trouve un graphe Gk meilleur que G1 , alors il r initialise chaque Ci par la valeur de jbBi(Gk ))j , pour 1 i D, et ainsi de suite. max ( i Une telle technique permet de d marrer sans aucune contrainte, c'est- -dire lorsque l'on n'a aucune connaissance du comportement des graphes. Puis au fur et mesure du d roulement de l'algorithme, les param tres de coupure s'a nent de plus en plus en fonction du meilleur graphe trouv . M me si cette m thode d'automatisation des valeurs de coupure semblait initialement e cace, car devant permettre de tr s vite r futer les mauvais graphes, elle n'a pas donn les r sultats escompt s. Cela est du au fait suivant : soit les graphes G1 et G2 , alors si G2 est meilleur que G1 cela implique que PD jBi(G2 )j > i=0 PD i=0 jBi (G1 )j, mais en aucun cas que jBi (G2 )j > jBi (G1 )j pour tout 0 i D. En d'autres termes, cela signi e que notre m thode d'automatisation peut tre amen trop contraindre la recherche et ainsi refuter des graphes qui auraient pu tre tr s bons. Pour cette raison nous avons t amen s modi er cette m thode en introduisant un param tre de tol rance.

Introduction de param tres de tol rance sur les coupures


Nous avons introduit ce niveau, une table suppl mentaire de tol rance compos des lements Ti 2 0; 1] avec 1 i D. Cette table initialis par avance manuellement sert pond rer les valeurs de coupures. Ainsi, l'automatisation des

143

i 1 2 3 4 5

Ci 1:00 1:00 1:00 1:00 1:00

Ti 0:0 0:0 0:0 0:0 0:1

i 6 7 8 9 10

Ci 0:98 0:91 0:70 0:38 0:14

Ti 0:1 0:1 0:1 0:1 0:1

Tab. 5.1 : Param tres de coupure Ci et de tol rance Ti , qui ont permis d'obtenir

le graphe de la proposition 5.2.3 ( = 4, D = 10) poss dant 17525 sommets.

valeurs de coupures s'e ectuent exactement comme d crit juste au-dessus, seul la proc dure change. Elle devient :
tel-00407405, version 1 - 24 Jul 2009

Algorithme 5.2.3

Proc dure de coupure avec tol rance

Si

A l' tape i, calculer Bi (G).

jBi(G)j Ti Ci bmax( ) alors continuer la recherche sinon arr ter la recherche. i

En quelque sorte, cette technique permet de fournir un coe cient de pond ration Ti sur chaque coupure Ci re tant l'importance accord la coupure. Si Ti = 0, la coupure Ci ne joue aucun r le, au contraire si Ti = 1 alors la coupure n'est pas minor e et doit permettre de contraindre la recherche. L'exp rience acquise sur ce type de recherche tend montrer qu'il est n cessaire, pour r futer le plus possible de mauvais graphes, de contraindre fortement les premi res coupures. Par contre, pour viter de r futer de bon graphe, il est aussi n cessaire de peu contraindre les valeurs centrales des coupures. Cela est du au simple fait que pour tre bon un graphe doit au moins d buter avec des boules Bi prochent des boules maxima (sinon, cela signi e qu'il y a pr sence de petit cycle qui se propageront dans la suite de la construction du graphe, et donc qu'il y aura une perte importante de sommets). Par contre, le comportement des boules Bi (G), n'est pas bien pr cis. Un graphe ayant quelques boules centrales de mauvaise valeur peut tout de m me s'av rer tre tr s bon en n de compte. C'est cette derni re technique de recherche qui nous a permis d'obtenir de bons graphes, et notamment celui de la proposition 5.2.3. Le tableau 5.1 donne les valeurs nale des Ci ainsi que les valeurs initiales des tol rances Ti utilis es. On remarque sur la table 5.1 que ce graphe poss de des boules maxima jusqu'au rayon 5.

144

Bibliographie
1] B. Alspach, J-C. Bermond, and D. Sotteau. Decomposition into cycles I: Hamilton decompositions. In G. Hahn et al., editors, Cycles and Rays, volume 301 of NATO ASI Series C: Mathematical and Physical Sciences, pages 9 18. Kluwer Academic Publishers, Dordrecht, 1990. Proceedings of the NATO Advance Research Workshop on Cycles and Rays: Basic Structures in Finite and In nite Graphs, Montr al, May 3-9, 1987. 2] F. S. Annextein, M. Baumslag, and A. L. Rosenberg. Group action graphs and parallel architectures. SIAM Journal on Computing, 19:544 569, 1990. 3] J. Aubert and B. Schneider. D composition de la somme cart sienne d'un cycle et de l'union de deux cycles en cycles hamiltoniens. Discrete Mathematics, 38:7 16, 1982. 4] R. Balakrishnan, J-C. Bermond, and P. Paulraja. On the decomposition of de Bruijn graphs into hamiltonian cycles. Manuscript. 5] D. Barth. R seaux d'interconnection : structures et communications. PhD thesis, Universit de Bordeaux I, January 1994. 6] D. Barth, J. Bond, and A. Raspaud. Compatible eulerian circuits in Kn . Discrete Applied Mathematics, 56:127 136, 1995. 7] D. Barth and A. Raspaud. Two edge-disjoint hamiltonian cycles in the Butter y graph. Information Processing Letters, 51:175 179, 1994. 8] C. Berge. Graphes. Gauthiers-Villars, 1983. 9] J-C. Bermond. Hamiltonian decomposition of graphs, directed graphs and hypergraphs. Advances in Graph Theory, Annals of Discrete Mathematics, 3:21 28, 1978. 10] J-C. Bermond. Problem 97. Discrete Mathematics, 71:275 276, 1988. 11] J-C. Bermond, E. Darrot, O. Delmas, and S. Perennes. Hamilton circuits in the directed Butter y network. Research Report 2925 Th me 1, INRIA Sophia Antipolis, July 1996. A para tre dans Discrete Applied Mathematics. 12] J-C. Bermond, E. Darrot, O. Delmas, and S. Perennes. Hamilton cycle decomposition of the Butter y network. Research Report 2920 Th me 1, INRIA Sophia Antipolis, June 1996. A para tre dans Parallel Processing Letters. 13] J-C. Bermond, C. Delorme, and J-J. Quisquater. Strategies for interconnexion networks: Some methods from graph theory. Journal of Parallel and Distributed Computing, 3:433 449, 1986. 14] J-C. Bermond, C. Delorme, and J-J. Quisquater. Table of large ( ; D)-graphs. Discrete Applied Mathematics, 37/38:575 577, 1992. 15] J-C. Bermond, O. Favaron, and M. Maheo. Hamiltonian decomposition of Cayley graphs of degree 4. Journal of Combinatorial Theory, 46(2):142 153, 1989. 16] J. Bond and A. Muthusamy. Nonexistence of a Pair of Compatible Euler Tours in Regular Digraphs. Manuscript. 17] J. A. Bondy and U. S. R. Murty. Graph theory with applications. McMillan Press, 1976. 18] W. G. Bridges and S. Toueg. On the impossibility of directed Moore graphs. Journal of Combinatorial Theory, 29:339 341, 1980. 19] E. Darrot. Communications par commutation de messages dans les r seaux d'interconnexion. Th se de doctorat, Universit de Nice - Sophia Antipolis, Laboratoire I3S-CNRS URA 1376, 1996.

tel-00407405, version 1 - 24 Jul 2009

145
20] M.J. Dinneen and P. Hafner. New results for the degree/diameter problem. Networks, 24:359 367, 1994. 21] B. Elspas. Topological constraints on interconnection limited logic. Switching circuits theory and Logical design, 5:133 147, 1964. 22] H. Fleischner and B. Jackson. Compatible Euler tours in Eulerian digraphs. In Hahn et al. 1], pages 95 100. Proceedings of the NATO Advance Research Workshop on Cycles and Rays: Basic Structures in Finite and In nite Graphs, Montr al, May 3-9, 1987. 23] K. Heinrich and H. Verrall. A construction of a Perfect Set of Euler Tours of K2k+1 . Manuscript. 24] J. Liu. Hamiltonian decompositions of Cayley graphs on abelian groups of odd order. Journal of Combinatorial Theory, 66:75 86, 1996. 25] S. Mellendorf. Hamilton decompositions of cartesian products of multicycles. Journal of Graph Theory, 24(1):85 115, January 1997. 26] A. Muthusamy and P. Paulraja. Hamilton Cycle Decompositions of Line Graphs and a Conjecture of Bermond. Journal of Combinatorial Theory, 64:1 16, 1995. 27] S. Perennes. A proof of Jean de Rumeur's conjecture. In 28]. A para tre dans Discrete Applied Mathematics. 28] S. Perennes. Communications dans les r seaux d'interconnexion. Th se de doctorat, Universit de Nice - Sophia Antipolis, Laboratoire I3S-CNRS URA 1376, 1996. 29] R. Rowley and B. Bose. On the number of arc-disjoint hamiltonian circuits in the de Bruijn graph. Parallel Processing Letters, 3(4):375 380, 1993. 30] Jean de Rumeur. Communication dans les r seaux de processeurs. Collection Etudes et Recherches en Informatique. Masson, Paris, 1994. 31] F. Stong. Hamiltonian decompositions of Cartesian products of graphs. Discrete Mathematics, 90:169 190, 1991. 32] T. Tillson. A Hamiltonian decomposition of K2m , 2m 8. Journal of Combinatorial Theory, 29:68 74, 1980. 33] S. Zhan. Circuits and Cycle Decompositions. PhD Thesis, Simon Fraser University, Canada, 1992.

tel-00407405, version 1 - 24 Jul 2009

tel-00407405, version 1 - 24 Jul 2009

146

147

Conclusion et perspectives
Un certain nombre de probl mes apparus tout au long de cette th se, notamment sur les communications et les propri t s des r seaux devraient continuer d'inspirer notre recherche.
tel-00407405, version 1 - 24 Jul 2009

Tout d'abord, le fait d'avoir synth tis dans les chapitres 2 , 3 et 4 des travaux signi catifs sur des probl mes de communications globales utilisant le routage de type commutation de circuits, nous a permis d'exhiber de nombreux points encore non r solus ou demandant tre am lior s. Nous souhaitons ainsi poursuivre l' tude des questions suivantes : D terminer des bornes inf rieures g n rales sur le compromis n cessaire entre le nombre d' tapes et le ot d'information. En e et, en section 3.1.2, nous avons r solu le cas o l'on s'autorise jusqu' deux tapes suppl mentaires par rapport l'optimalit dans un protocole de di usion. Il semble que pour plus de deux tapes, les ph nom nes intervenant soient relativement complexes. G n raliser ce probl me permettrait tr s certainement de bien comprendre les comportements optimaux des r seaux face ce type de probl me. Essayer d'appliquer la m thodologie g n rale de di usion ports d velopp e en section 3.3.2 d'autres r seaux. Par exemple, nous voudrions essayer de l'appliquer au r seau Butter y, a n d'obtenir un r sultat encore plus proche de l'optimalit que celui pr sent en section 3.3.9. Dans le cas o l'on travaille avec une fonction de routage impos e, nous pensons galement qu'il est possible d'am liorer des r sultats existant notamment dans les grilles ou les tores et d'obtenir des protocoles quasi-optimaux pour le nombre d' tapes. Chercher construire d'autres protocoles essayant de minimiser deux param tres simultan ment, comme par exemple le nombre d' tapes et la longueur des chemins utilis s. De plus, m me si les routages de type commutation de circuits sont d sormais commun ment adopt s par les constructeurs de machines parall les, il appara t

148 d j n cessaire d' tudier d'autres techniques de routages comme le mode di usion ou transparence d crit en section 1.2.7. Il semble galement, que les r seaux de stations (locaux ou m me de taille tr s large) soient l'une des solutions pr ssenties pour permettre de r aliser faible co t des applications calculs intensifs. Dans le but d'obtenir des bandes passantes e caces pour ce type d'environnement parall le, il semble in vitable de faire intervenir des technologies opto- lectroniques ou m me tout optiques. Cependant, introduire des syst mes d'interconnexion optiques signi e l' mergence de nouveaux probl mes sp ci ques encore non r solus. Pour ce type d'approche, l'un des mod les souvent adopt est celui appel wavelength-division multiplexing (WDM) . Ce mod le peut tre consid rer comme une g n ralisation du routage de type commutation de circuits . En e et, le mode WDM peut tout du moins dans un premier temps tre vu comme de la commutation de circuits color s, car on peut associer cette fois-ci une couleur (correspondant en fait une longueur d'onde particuli re) un message. La contrainte du routage correspond alors au fait que sur un lien ne peuvent pas passer simultan ment deux messages de m me couleur. N anmoins, plusieurs messages peuvent emprunter simultan ment un m me lien physique s'ils ont tous des couleurs di rentes. Lorsque l'on autorise l'utilisation que d'une seule et unique couleur (i.e. longueur d'onde), on retrouve alors le mod le classique commutation de circuits tudi dans cette th se. Nous esp rons ainsi, pouvoir utiliser e cacement nos connaisances et comp tences dans ce domaine, pour les g n raliser au mod le optique WDM. En ce qui concerne l' tude des r seaux, nous souhaitons : Etendre les techniques d velopp es en section 5.1.3 a n d'am liorer les r sultats concernant la d composition en circuits hamiltoniens des r seaux de de Bruijn. Poursuivre l' tude commenc e en section 5.2.1, sur les probl mes des larges ( ; D) graphes. Celle-ci devrait tre favoris e par le fait que nous avons depuis peu de temps de forte puissance de calcul notre disposition (16 PentiumPro en r seau, et 4 Alpha 300 Mhz aussi en r seau). En n, dans le cadre du projet commun Cnrs/Inria/Unsa, Sloop, le domaine des r seaux distribu s nous appara t comme le plus propice valider pratiquement les comp tences que nous avons acquises dans le domaine des communications, et des propri t s des graphes. En e et, jusqu' pr sent nous avons consid r des probl mes r guliers et pr cis, et nous souhaiterions aborder l'analyse de r seaux distribu s irr guliers. Ceci impliquerait bien entendu de se familiariser avec de nouveaux outils tels que les graphes al atoires ou l'analyse probabiliste, a n de les associer avec les techniques plus classiques que nous avons acquises.

tel-00407405, version 1 - 24 Jul 2009

149

Annexe A Di usion en mode commutation de circuits dans les tores de dimension


tel-00407405, version 1 - 24 Jul 2009

tel-00407405, version 1 - 24 Jul 2009

150

169

Annexe B Circuit-switched gossiping in the 3 dimensional torus networks


tel-00407405, version 1 - 24 Jul 2009

tel-00407405, version 1 - 24 Jul 2009

170

193

Annexe C Hamilton circuits in the directed Butter y network


tel-00407405, version 1 - 24 Jul 2009

tel-00407405, version 1 - 24 Jul 2009

194

221

Annexe D Hamilton cycle decomposition of the Butter y network


tel-00407405, version 1 - 24 Jul 2009

tel-00407405, version 1 - 24 Jul 2009

222

tel-00407405, version 1 - 24 Jul 2009

machines parall les. Puis nous d crivons en d tails les principaux m canismes de routage des messages existant l'heure actuelle dans de telles machines. Nous d taillons en particulier, les nouveaux m canismes de routage du type wormhole . Ce chapitre contient galement un bref rappel des principales notions de th orie des graphes utilis es pour la mod lisation des machines parall les m moire distribu e. Les chapitres 2, 3 et 4 dressent une synth se des travaux qui nous paraissent les plus signi catifs sur quelques principaux probl mes de communications globales (di usion, change total et multidistribution) par commutation de circuits, tout au moins lorsque l'on cherche essentiellement minimiser le nombre d' tapes des protocoles. Dans le chapitre 5 nous r sumons en premier lieu nos travaux sur la d composition hamiltonienne du r seau Butter y g n ralis , puis en second lieu nous donnons notre approche au probl me des larges graphes degr et diam tre x s.

des communications dans les architectures parall les, distribu es ou r seaux d'interconnexion. Dans le chapitre 1 nous pr sentons bri vement une rapide classi cation des

Les r sultats obtenus dans cette th se portent principalement sur l' tude

Mots cl s : r

seau d'interconnexion, routage par commutation de circuits, communications globales, diffusion, change total, multidistribution, r seau Butterfly, d composition hamiltonienne, larges graphes ( ).

;D

This thesis deals essentially with communication in interconnection network. In chapter 1, we present brie y a classi cation of parallel and distributed computers. We detail the main routing mechanisms in such machines. In particular, we talk about the new routing mechanisms such as wormhole routing. This chapter also gives an abstract of the main notions of the graph theory that we use for a theorical study of the parallel and distributed computers. Chapter 2, 3 and 4 are an overview of circuit-switched routing protocols for the basic collective communication problems (one to one, all to all and personalized all to all), but we consider mainly the studies which try to minimize the number of rounds of such protocols. In chapter 5, rst we talk about our results on the Hamilton decomposition of the generalized Butter y network and, secondly we give our approach for nding large graphs with xed degree and diameter.

Key-words:

interconnection network, circuit-switched routing, global communications, broadcasting, gossiping, personalized all to all, Butterfly network, Hamilton decomposition, large ( )-graphs.

;D

Vous aimerez peut-être aussi