Académique Documents
Professionnel Documents
Culture Documents
pr sent e
docteur
mention : Informatique
Olivier Delmas
Soutenue le 16 Janvier 1997 devant la commission compos e de : M. M. M. M. M. M. Ioan Bond Jean-Claude Bermond Igor Litovsky Philippe Mussi Joseph G. Peters Denis Trystram Pr sident Directeur Examinateur Examinateur Rapporteur Rapporteur
Je remercie : Johny Bond de m'avoir fait l'honneur de pr sider ma th se, l'ensemble de mes rapporteurs, J.G. Peters, A. Raspaud et D. Trystram pour avoir eu l'obligeance de relire mon travail dans des d lais toujours critiques, et aussi mes examinateurs I. Litovsky et P. Mussi. Un grand merci galement mes amis de travail de tous les jours (St phane, Eric, Bruno, Nausica, Takako, Michel, Bruno, Fran oise, Claudine, Olivier, Sandrine, et j'en oublie ...), ainsi qu' tous les membres du th me PACOM et r cemment du projet SLOOP, pour leur sympathie et leur disponibilit lorsque souvent j'ai eu besoin d'eux.
tel-00407405, version 1 - 24 Jul 2009
En n, toute ma reconnaissance Jean-Claude, sans qui bien s r cette th se n'existerait pas. Mais de toute fa on le BOSS (c'est crit sur sa tasse de th ) sait quel point je l'estime.
1.1 Mod lisation du r seau d'interconnexion d'une machine distribu e 1.1.1 Mod lisation d'un n ud du r seau . . . . . . . . . . . . . . . 1.2 Di rents modes de commutation . . . . . . . . . . . . . . . . . . . . 1.2.1 Commutation de messages (store-and-forward ) . . . . . . . . 1.2.2 Commutation de paquets (packet-switching) . . . . . . . . . . 1.2.3 Routage par d exion (de ection or hot-patato routing) . . . 1.2.4 Commutation de circuits (circuit-switching) . . . . . . . . . . 1.2.5 Routage wormhole . . . . . . . . . . . . . . . . . . . . . . . . 1.2.6 Virtual-cut-through . . . . . . . . . . . . . . . . . . . . . . . . 1.2.7 Autres modes . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3 Commutation de messages versus commutation de circuits . . . . . . 1.4 Graphes et r seaux d'interconnexion . . . . . . . . . . . . . . . . . . 1.4.1 Constructions classiques . . . . . . . . . . . . . . . . . . . . . 1.4.2 R seaux classiques . . . . . . . . . . . . . . . . . . . . . . . . 2.1 Communications globales . . . . . . . . . . . . . . . . . . . . 2.2 Le mod le de type commutation de circuits . . . . . . . . . . 2.3 Mod lisation des probl mes . . . . . . . . . . . . . . . . . . . 2.3.1 Temps de communication d'un processeur un autre . 2.3.2 Co t des protocoles de communications globales . . . 2.3.3 Choix d'une fonction de routage . . . . . . . . . . . . 2.3.4 Contraintes dues au r seau . . . . . . . . . . . . . . . 2.4 Notation compl te . . . . . . . . . . . . . . . . . . . . . . . . 2.5 Taxinomie des probl mes de communications globales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . .
1 4 11
12 12 13 14 14 15 15 15 16 17 17 19 20 20 29 29 31 31 33 33 35 37 37 41
3.1 G n ralit s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1.1 Equivalence des modes t l phoniques et t l graphiques pour le nombre d' tapes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1.2 Compromis entre le nombre d' tapes et le ot d'information . . . . . . . 3.2 La di usion sans fonction de routage impos e dans le mod le 1 port . . . . . . 3.2.1 Bornes inf rieures g n rales dans le mod le 1 port . . . . . . . . . . . . 3.2.2 La cha ne dans le mod le F1 . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.3 Le cycle dans le mod le F1 . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.4 Le tore de dimension k dans le mod le F1 . . . . . . . . . . . . . . . . .
41
41 42 54 54 56 58 58
2
3.2.5 3.3 La di 3.3.1 3.3.2 3.3.3 3.3.4 3.3.5 3.3.6 3.3.7 3.3.8 3.3.9 3.4 La di 3.4.1 3.4.2 3.4.3 3.5 La di 3.5.1 3.5.2 3.5.3 La grille de dimension k dans le mode F1 . . . . . . . . . . . . . . . usion sans fonction de routage impos e dans le mod le k et ports Bornes inf rieure g n rales dans le mod le k ports . . . . . . . . . . Di usion dans le mod le ports - M thodologie g n rale . . . . . Le cycle dans le mod le H . . . . . . . . . . . . . . . . . . . . . . . Les graphes hamiltoniens dans le mod le H . . . . . . . . . . . . . Le tore de dimension 2 dans le mod le H et F . . . . . . . . . . . Le tore de dimension k dans le mod le H . . . . . . . . . . . . . . . La grille de dimension k dans le mode H . . . . . . . . . . . . . . . L'hypercube dans le mod le F . . . . . . . . . . . . . . . . . . . . . Le Butter y dans le mod le F . . . . . . . . . . . . . . . . . . . . . usion avec fonction de routage impos e dans le mod le 1 port . . . Le tore de dimension 2 dans le mod le F1 . . . . . . . . . . . . . . . La grille de dimension 2 dans le mod le F1 . . . . . . . . . . . . . . L'hypercube dans le mod le F1 . . . . . . . . . . . . . . . . . . . . . usion avec fonction de routage impos e dans le mod le ports . . Le tore de dimension 2 et 3 dans le mod le F . . . . . . . . . . . . La grille de dimension 2 et 3 dans le mod le F . . . . . . . . . . . . L'hypercube dans le mod le F . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 63 63 64 65 65 65 71 74 75 79 88 88 88 89 90 90 91 92 99 100 100 101 102 107 108 108 108 109 109 109 110 111 112 116 118 119 119 119 121 122
99
5.1 D composition hamiltonienne du r seau Butter y g n ralis 5.1.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . 5.1.2 Etat de l'art . . . . . . . . . . . . . . . . . . . . . . 5.1.3 D composition hamiltonienne du graphe Butter y . 5.2 Probl me ( ; D) . . . . . . . . . . . . . . . . . . . . . . . . 5.2.1 Notre approche du probl me . . . . . . . . . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
127
Conclusion et perspectives
146
3
A B C D Di usion en mode commutation de circuits dans les tores de dimension k Circuit-switched gossiping in the 3 dimensional torus networks Hamilton circuits in the directed Butter y network Hamilton cycle decomposition of the Butter y network 149 169 193 221
Introduction
Le d veloppement de l'informatique et de ses applications a entra n une demande sans cesse croissante en puissance de calcul. Pour r pondre ce besoin les machines parall les ont re u un int r t tout particulier. De ce fait, de nombreux domaines de recherche nouveaux ont merg ; par exemple, les langages parall les, la parall lisation automatique, les architectures distribu es, les environnements de programmation, l'analyse de complexit parall le et l'algorithmique parall le. Actuellement, la plupart des machines existantes reposent sur des architectures m moire distribu e. Une des di rences essentielles entre les machines traditionnelles, dites de Von Neumann , et les r seaux de processeurs que sont les machines m moire distribu e, est la gestion des communications. Si on cherche distribuer le plus possible les traitements l mentaires, on obtient le parall lisme potentiellement le plus e cace, mais les communications induites peuvent alors tre p nalisantes. Optimiser les communications est donc une des clefs de l'e cacit des algorithmes parall les. Si on peut souhaiter une mod lisation compl te des calculateurs parall les qui prendrait en compte la fois le r seau d'interconnexion, les calculs parall les et les communications associ es, la di cult d'une telle tude appara t bien vite et seuls quelques r sultats particuliers concernant le recouvrement des communications et des calculs existent (dans ce cadre les seuls r sultats existants sont en g n ral associ s des instances particuli res de machine). Notons au passage que le nombre de mod les globaux est imm diatement d raisonnablement lev puisqu'un mod le complet doit prendre en compte la vitesse relative des instructions de calcul et de communication, leur parall lisme ou non, etc. Ainsi, l'heure actuelle, il semble raisonnable d' tudier s par ment les calculs et les communications, pour ensuite, dans le cas d'une application r elle, tenter de prendre en compte les sp ci cit s de l'architecture utilis e en esp rant qu'un bon algorithme muni de bonnes routines de communication fournisse un r sultat e cace. Les r sultats obtenus dans cette th se, qui s'est d roul e au sein du projet Sloop 1 1], portent donc principalement sur l' tude des communications 1: Sloop (Simulation, langages orient s objets et parall lisme) est un projet commun entre le Cnrs, l'Inria et L'Universit de Nice - Sophia Antipolis.
Pour tudier les r seaux d'interconnexion et surtout pouvoir comparer leurs performances mutuelles ou l'e cacit des divers protocoles de communications, il est n cessaire de travailler sur un mod le commun. Il existe de nombreux outils permettant de mod liser tel ou tel aspect d'un r seau d'interconnexion. Cependant, l'un des outils privil gi s pour l' tude des communications et des propri t s inh rentes des r seaux est la th orie des graphes. Le section 1.4 contient un bref rappel des principales notions de th orie des graphes n cessaires une telle mod lisation ainsi que les d nitions des r seaux utilis s dans la suite de cette th se. Les probl mes de routage des communications intervenant au cours d'applications parall les, au sens large du terme (calculs scienti ques, syst mes d'exploitation, etc) peuvent tre regroup s en deux grandes classes : les routages tempsr els et les routages pr calcul s . Le terme temps-r el est utilis lorsque, et c'est le cas dans de nombreuses applications, le probl me de routage n'est pas connu l'avance (i.e. non connu avant l'ex cution du programme). Cependant, quelquefois nous pouvons conna tre par avance des sch mas de communications qui interviendront coup s r dans l'application. Dans ce cas, il est possible de calculer, avant l'ex cution, une solution au routage de tels sch mas. Nous utiliserons pour cela le terme pr calcul s . R soudre, avant l'ex cution, de tels probl mes peut tre particuli rement int ressant dans le cas o ils sont susceptibles d'intervenir un grand nombre de fois au cours de l'ex cution d'une m me application. Ainsi, au cours d'une application, les processeurs communiquent en changeant des messages, mais la r partition des communications sur le r seau d pend fortement de l'algorithme utilis . Heureusement, l' tude de paradigmes classiques montre qu'il existe dans la classe des routages pr calcul s un certain nombre de communications structur es (globales, g n ralis es, ou collectives) qui apparaissent tr s souvent dans de nombreux probl mes de calculs parall les ou distribu s, comme par exemple en alg bre lin aire ou non-lin aire, en traitement d'images, ou bien encore dans les syst mes de bases de donn es.
7 Dans le chapitre 2 nous commen ons par red nir bri vement la notion de communications globales. Dans la section 2.2 nous construisons un mod le g n ral appel mod le de type commutation de circuits synchrone, c'est- -dire dans lequel les communications globales s'e ectuent comme une succession d' tapes. Nous verrons dans la suite que c'est ce mod le qui est en fait le plus abondamment utilis dans la litt rature traitant de ce sujet. Nous montrons que pour le probl me particulier des communications globales, nous pouvons regrouper sous notre mod le g n ral la plupart des modes de commutation les plus utilis s actuellement que sont le wormhole, le virtual-cut-through, le direct-connect ou le mode commutation de circuits. Cette approche nous permettra dans la suite d'effectuer une synth se des divers travaux e ectu s sur le sujet, et aussi de pouvoir les comparer entre eux. Cette synth se devrait galement servir de base un article 4] futur. Dans la section 2.3 nous d nissons, dans notre mod le g n ral, le temps de communication d'un processeur un autre partir duquel nous d nissons le co t total d'un protocole de communications globales qui d pend de trois param tres : le nombre d' tapes, les distances de communication et le ot d'information. De plus, comme les machines parall les existantes impl mentent des technologies parfois tr s di rentes (composants, logiciels, etc) il appara t que leur mod lisation unique est impossible. Ainsi, il est n cessaire de prendre en compte dans nos mod les les principales contraintes qui portent sur la nature des liens de communications (t l graphique ou t l phonique), les communications (chemins disjoints) et les metteurs/r cepteurs (1, k ou ports). Le chapitre 3 dresse une synth se des travaux qui nous paraissent les plus signi catifs sur le probl me de la di usion par commutation de circuits, tout du moins lorsque l'on cherche essentiellement minimiser le nombre d' tapes des protocoles. Une partie de nos travaux s'ins re dans ce chapitre. Dans la section 3.1.2 nous prouvons qu'il est contradictoire de vouloir optimiser plusieurs param tres simultan ment, notamment le nombre d' tapes et le ot d'information. Pour cela nous donnons quelques premi res bornes inf rieures exprimant la quantit minimum du ot d'information en fonction du nombre d' tapes. Le but est de pouvoir comparer entre eux les divers algorithmes du type pipeline. Nous tudions ensuite successivement le mod le 1 port (section 3.2 et 3.4), puis le mod le ports (section 3.3 et 3.5). L'exp rience acquise dans ce dernier nous permet de d gager une m thodologie g n rale que nous synth tisons en section 3.3.2. Dans la section 3.3.6-ii nous r sumons nos travaux sur le tore de dimension k. Nous y construisons notamment un algorithme optimal en nombre d' tapes et donnons une estimation ne de la longueur des chemins. Ce travail qui est repris en d tail dans l'annexe A page 149, a fait l'objet des articles 7, 8]. Nous montrons que notre technique s'appuie essentiellement sur deux m thodes combinant des outils d'alg bre lin aire et de th orie des codes.
8 En section 3.3.9 nous d taillons notre approche pour e ectuer une di usion ~ sur le graphe orient Butter y WBF (2; n). Nous proposons un algorithme r cursif e cace bien que non optimal pour le nombre d' tapes. Nous voquons galement la m thode utiliser pour e ectuer la m me op ration sur la version non orient e de ce graphe. Le chapitre 4 traite des probl mes d' change total et de multidistribution. Dans la section 4.2.1 nous donnons une borne inf rieure g n rale non triviale sur le nombre d' tapes de l' change total dans un graphe G. La preuve enti re qui se trouve en annexe B page 169 (Cf. 5]) est bas e sur une num ration pr cise de la charge des chemins pouvant tre utilis s au cours d'un algorithme. Cette notion est rapprocher de l'indice arc de transmission. Nous r sumons en section 4.2.3 notre protocole optimal en nombre d' tapes pour l' change total sur des tores de dimension 3 (Cf. annexe B page 169 et articles 6, 5]). Nous montrons en outre que les longueurs des chemins utilis s sont proches de l'optimal. Ici encore, la m thode utilis e repose sur des notions de th orie des codes. Les propri t s n cessaires au bon fonctionnement d'un r seau d pendent bien entendu de l'utilisation de ce dernier, ce qui implique de trouver des algorithmes de communications e caces, mais aussi d' tudier ses propri t s topologiques. Plusieurs param tres et propri t s, consid r s comme importants et en tout cas r v lateurs des qualit s d'un r seau sont tudi s dans la litt rature. Dans le chapitre 5 nous r sumons nos contributions sur deux de ces propri t s. Tout d'abord en section 5.1 nous consid rons les d compositions hamiltoniennes de r seaux. En particulier nous r sumons en section 5.1.3 les r sultats obtenus dans le Butter y g n ralis . Ceci fait l'objet des articles en annexes C page 193 et annexe D page 221. Plus pr cis ment, nous prouvons 2] que le r seau Butter y g n ralis orient de degr d admet (d 1) circuits Hamiltoniens arc-disjoints (ceci r pond une conjecture de D. Barth). Nous conjecturons que pour n 2 et hormis trois exceptions, le r seau se d compose en circuits Hamiltoniens. Nous prouvons qu'il su t de v ri er la conjecture pour n = 2 et un degr premier. Par une recherche exhaustive tr s contrainte, e ectu e sur ordinateur, nous avons v ri la propri t pour les nombres premiers inf rieurs 12000. Les d monstrations utilisent la structure r cursive du r seau Butter y. Nous montrons aussi 3] que le r seau Butter y g n ralis dans sa version non orient , se d compose en cycles Hamiltoniens (ceci r pond une conjecture de D. Barth et A. Raspaud). En n, en section 5.2, nous introduisons le d sormais classique probl me des larges ( ; D) graphes. Ce probl me a t pos en 1964 par Elspas sous la forme suivante : quel est le nombre maximum de sommets d'un ( ; D)-graphe, un ( ; D)-graphe tant un graphe de degr maximum et de diam tre D ? . On note N ( ; D) le nombre maximum de sommets d'un ( ; D)-graphe. Depuis fort
9 longtemps maintenant, de nombreux auteurs n'ont cess d'essayer de construire les plus grands graphes possible. Une table r sumant les r sultats est maintenue jour par l' quipe de graphes d'Espagne de l'Universitat Polit cnica de Catalunya et est accessible via le r seau Internet 2 . G n ralement ce type de probl me demande de poss der de fortes puissances de calcul, car la recherche de tels graphes est souvent astreinte des v ri cations ou des recherches sur ordinateur. Pour notre part nous avons abord le probl me, et malgr des moyens de calcul relativement limit (3 ou 4 Sun Sparc Station 10, ou 16 processeurs i860), nous donnons en section 5.2.1 le r sultat principal que nous avons obtenu, savoir am liorer la valeur N (4; 10) qui est maintenant de 17525 sommets, au lieu de 16555 qui tait la pr c dente valeur. Du fait du peu de puissance de calcul notre disposition, nous n'avons pas pu tendre la recherche au del de = 5 et D = 8. Cependant il est signaler que nous avons retrouv des graphes aussi bons que certains existant et non isomorphes.
tel-00407405, version 1 - 24 Jul 2009
En n, nous concluons en pr sentant les perspectives de nouveaux axes de recherches sur les communications et routages qu'il semble d'ores et d j int ressant d'approfondir.
10
Bibliographie
1] Fran oise Baude, Fabrice Belloncle, Jean-Claude Bermond, Denis Caromel, Olivier Dalle, Eric Darrot, Olivier Delmas, Nathalie Furmento, Bruno Gaujal, Philippe Mussi, St phane Perennes, Yves Roudier, and G nther Siegel. The SLOOP project: Simulations, Parallel Object-Oriented Languages, Interconnection Networks. In 2nd European School of Computer Science, Parallel Programming Environments for High Performance Computing ESPPE'96, pages 85 88, Alpe d'Huez, April 1996. 2] J-C. Bermond, E. Darrot, O. Delmas, and S. Perennes. Hamilton circuits in the directed Butter y network. Research Report 2925 Th me 1, INRIA Sophia Antipolis, July 1996. A para tre dans Discrete Applied Mathematics. 3] J-C. Bermond, E. Darrot, O. Delmas, and S. Perennes. Hamilton cycle decomposition of the Butter y network. Research Report 2920 Th me 1, INRIA Sophia Antipolis, June 1996. A para tre dans Parallel Processing Letters. 4] Jean de Casanice. An overview of wormhole routing. Laboratoire d'Informatique, Signaux et Syst mes de Sophia Antipolis CNRS URA 1376 - Equipe : Communication Algorithms at Sophia Antipolis - Nice (J-C. Bermond, E. Darrot, O. Delmas, E. Fleury, S. Perennes, M. Syska), En pr paration. 5] O. Delmas and S. Perennes. Circuit-Switched Gossiping in 3-Dimensional Torus Networks. Rapport de Recherche 2930, Institut National de Recherche en Informatique et en Automatique, Unit de recherche INRIA Sophia Antipolis - France, July 1996. (Version tendue de 6]). 6] O. Delmas and S. Perennes. Circuit-switched gossiping in 3-dimensional torus networks. In L. Boug , P. Fraigniaud, A. Mignotte, and Y. Robert, editors, Proceedings of the EuroPar'96 Parallel Processing / Second International EURO-PAR Conference, volume 1123 of Lecture Notes in Computer Science, pages 370 373, Lyon, France, August 1996. Springer Verlag. 7] O. Delmas and S. Perennes. Di usion en mode commutation de circuits. In R. Castanet and J. Roman, editors, Proceedings of the 8th RenPar Conference, pages 53 56, Bordeaux, France, May 1996. 8] O. Delmas and S. Perennes. Di usion en mode commutation de circuits dans les tores de dimension k. Laboratoire I3S - CNRS URA 1376 - Accept avec r visions la revue Technique et Science Informatiques. Herm s, AFCET, Paris., 1997.
11
Apr s une br ve classi cation des machines parall les, ce chapitre d crit en d tail les principaux m canismes de routage des messages existant l'heure actuelle dans les r seaux de machines m moire distribu e. Puis, nous rappellons quelques d nitions de graphes mod lisant les r seaux d'interconnexion qui seront les plus fr quemment utilis s dans cette th se.
A l'heure actuelle l'informatique appara t tre un outil de plus en plus indispensables dans presque tous les secteurs de la soci t . L' volution technologique et les contraintes conomiques ont entra n une demande et un besoin sans cesse croissant en puissance de calcul susceptible d' tre fourni par les ordinateurs. Pour r pondre en puissance ces besoins il a fallu fabriquer des machines de plus en plus performantes. Historiquement, les premiers ordinateurs taient mono processeur (i.e. ils ne disposait en tout et pour tout que d'une seule unit de calcul, et toutes les t ches devaient s'e ectuer de fa on purement s quentielle). Plus tard, est apparu une nouvelle g n ration de machines dites machine vectorielles . Mais, d sormais, la meilleure r ponse ces besoins semble venir des machines et de l'algorithmique parall les . Ces machines parall les ont elles m mes constamment volu dans le temps, et il semble de plus en plus di cile de faire une quelconque comparaison de l'e cacit des solutions propos es. En e et, les di rents choix technologiques ont conduit une grande diversit des machines parall les 1, 2, 3, 5, 9, 10, 20]. Flynn a introduit une classi cation 7] qui m me
12 si elle semble aujourd'hui un peu obsol te, fournit tout de m me une classi cation coh rente, m me s'il est parfois di cile d'y classer de fa on pr cise certaines familles d'architectures (par exemple, les machines systoliques) ou de distinguer les machines m moire distribu e des machines m moire partag e. Dans cette classi cation on trouve notamment les machines du type SIMD (Single Instruction, Multiple Data ow) ou bien du type MIMD (Multiple Instructions, Multiple Data ow). D sormais dans le cadre d'applications n cessitant de fortes puissances de calcul, les machines SIMD tendent tre remplac es par des machines MIMD. Pour s'en convaincre, le lecteur pourra se r f rer la page Web :
http://www.crpc.rice.edu/CRPC/newsletters/oct93/news.top500.html
Celle-ci est maintenue par Meuer, Strohmaier et Dongarra et fait tat des 500 sites poss dant les plus fortes puissances de calcul. Bien entendu, cette page n'a pas l'intention d' tre exhaustive, mais repr sente tout de m me une vue statistique des syst mes informatiques les plus puissants. Cette liste montre clairement que la quasi-totalit des machines puissantes sont du type MIMD. De plus, au moins la moiti de cette liste est constitu de machine parall les m moire distribu e utilisant un r seau d'interconnexion point- -point. Ces machine parall les m moire distribu e correspondent celles que nous abordons dans cette th se. La plupart de ces machines utilisent un routage du type mode commutation de circuits (que nous d crivons plus en d tails dans la suite). Ce routage est celui que nous utilisons dans les chapitres suivant. Sur ce type de machine, l' change d'informations (messages) entre processeurs est essentielle pour mettre au point des applications parall les ou distribu es e caces. Cette th se porte donc essentiellement sur des probl mes de communication utilisant un routage de type mode commutation de circuits sur les machines parall les m moire distribu e utilisant un r seau d'interconnexion point- -point.
13 r seau.
Processeur M moire Routeur
... ...
...
Liens internes
Crossbar
14 types de commutations ont dans certains cas des avantages et dans d'autres des inconv nients. On trouve une pr sentation des diverses techniques de commutation classiques dans 12, 18, 21]. Pour que le lecteur non familier avec le sujet puisse comparer ces di rents modes de commutation nous redonnons les di rents modes classiques tels que pr sent s en partie dans le livre Rumeur 18].
Il s'agit certainement du mod le le plus simple et le plus ancien (mod lisant la quasi totalit des machines parall les jusqu'au d but des ann es 90). Dans ce cas, les communications s'e ectuent entre voisins. Les messages avancent dans le r seau vers leur destination en transitant dans les n uds interm diaires. Ainsi, le message est stock avant d' tre re mis 1 par un n ud interm diaire. A chaque tape, le canal emprunt est aussit t lib r . Un d faut de cette technique est de n cessiter une taille de registre importante pour stocker le message sur les processeurs interm diaires. En fait, ces messages sont g n ralement stock s en m moire. Mais les temps d'acc s la m moire, proportionnels la taille des messages, ralentissent alors fortement les communications.
Exemples. La Computing Surface de Meiko, le T-node et le Mega-node de
Telmat, les Volvox d'Archipel, ainsi que les autres machines base de Transputers utilisent un routage par commutation de messages.
1: D'o le terme anglais consacr dans le cadre des machines distribu es : Store-andForward .
15
16 queue du dernier canal, qui stocke la n du message. Ce dernier canal est alors disponible pour un nouveau message.
Remarque. Il convient de bien distinguer ce mode de routage d'un routage par
commutation de paquets. En e et, dans ce dernier, chaque paquet contient en en-t te l'adresse de destination et peut donc tre rout ind pendamment les uns des autres, pas forc ment le long d'un m me chemin. Au contraire, dans le cas du wormhole, seul le premier it contient l'adresse de destination, les autres suivants la queue leu leu le premier, ils empruntent tous le m me chemin.
Dans le mode de routage wormhole, les tapes interm diaires entre la source et la destination consistent en l' tablissement d'un circuit virtuel. On peut comparer l'avanc e d'un message dans ce mode celle d'un ver qui progresse sous la terre. Un message peut commencer tre re u avant que l' mission ne soit termin e. De la m me fa on, si le message est su samment court, la source est lib r e avant la r ception du premier it par le destinataire. Notons qu'une fois que le it de t te a t a ect un canal, ce canal ne peut transmettre aucun it d'un autre message, tant que le message originel n'est pas pass (on ne peut pas couper le ver ). Sur un n ud, seul un it est stock dans la queue du canal : il n'y a pas d'acc s la m moire (pas de stockage interm diaire du message, co teux en temps 19]). De plus, des its de petite taille permettent d'utiliser des queues de taille r duite, ce qui facilite l'implantation en VLSI du routeur. Si l'en-t te est bloqu , c'est- -dire si le ou les canaux de sortie sont utilis s par d'autres messages, la propagation du message est stopp e et les its restent stock s dans les queues des canaux qu'ils occupent. le routage par commutation de circuits. Dans ce dernier, le fonctionnement est analogue celui du t l phone : tablissement d'un circuit physique entre les correspondants, discussion, puis destruction du circuit. Dans le cas du wormhole, il n'y a pas construction de circuit au sens propre : l'en-t te (le premier it) tablit des connexions physiques sur chacun des routeurs interm diaires, au fur et mesure de sa progression. Les its interm diaires suivent, et le dernier it d truit les connexions. Le circuit n'est que virtuel et n'existe qu'entre le premier et le dernier it.
Remarque. Une erreur fr quente est de confondre le routage wormhole avec
1.2.6 Virtual-cut-through
Une technique semblable au wormhole, le virtual-cut-through, a t tudi e par Kermani et Kleinrock 12]. Le mode de routage virtual-cut-through est identique en tout point au wormhole, sauf lorsque la propagation du premier it d'un message est impossible, le ou les canaux de sortie tant d j tous utilis s pour pro-
17 pager d'autres messages. Rappelons que dans le cas du wormhole, les its restent stock s localement dans les queues des canaux qu'ils occupent, c'est- -dire sur le chemin . Au contraire, dans le cas du routage virtual-cut-through, les its contenant le corps du message continuent avancer et sont tous stock s sur le n ud o le premier it s'est trouv bloqu . Le routeur doit donc disposer de queues de tailles arbitrairement grandes, ce qui ne permet pas de l'int grer facilement sur un n ud. Cette technique n'a donc pas t implant e notre connaissance, alors que le wormhole fait l'objet d' tudes et, comme nous l'avons d j dit, de r alisations r elles.
Des recherches plus r centes tendent montrer les avantages d'une mise en uvre mat rielle de nouveaux m canismes de routage 16]. Cette prise en charge mat rielle passe par l'ajout de diverses fonctionnalit s au sein des routeurs. En particulier, nous voquons ici deux nouveaux modes de routage qui nous semblent int ressants et qui commencent tre tudi s, m me s'ils n'ont pas encore t implant s dans les machines : Un mode di usion, qui permettrait au routeur de transmettre sur tous ses canaux en sortie un it accept en entr e. On routerait alors sur des arbres au lieu de router sur des chemins. Cela faciliterait les proc dures apparent es la di usion d'un message d'un n ud vers tous les autres. Un mode transparence ou capacit de r ception interm diaire 6, 11, 14, 15], dans lequel le processeur de calcul pourrait lire les its qui transitent par le routeur auquel il est rattach . Ici aussi, cela faciliterait les proc dures de di usion. En e et, en mode wormhole par exemple, lorsqu'un message est mis par un n ud x destination de z et que ce message transite par un n ud y lors du routage, le message n'a pas t stock dans la m moire de y, mais seulement dans les registres du routeur. Ainsi, y n'a pas eu connaissance du message.
18 machines, tels que Cray et Silicon Graphics, Intel ou IBM. Une autre raison tient au fait que les performances d'un m canisme de communication d pendent de la topologie du r seau d'interconnexion utilis . En e et, tr s souvent les constructeurs sont astreints divers contraintes de fabrication (niveau d'int gration VSLI des composants, probl mes de connectivit entre un grand nombre de composants sur une m me ou plusieurs cartes, etc), et les r seaux r els propos s ne sont pas ceux susceptibles, du moins th oriquement, de fournir le plus de puissance. Notamment, la distance (en terme de nombre de n uds interm diaires) qu'il peut y avoir entre certains couples de n uds dans les r seaux existant peut souvent tre importante. Alors s'il intervient, au cours de l'ex cution d'une application parall le r elle, un grand nombre de communications entre ces n uds, les performances peuvent en tre a ect es. C'est pourquoi, plut t que de mettre au point de nouvelles topologies de r seaux, qui aurait tr s certainement demand l' laboration d'un nouveau savoir-faire et donc une augmentation importante des co ts en recherche des entreprises, les constructeurs ont pr f r la solution d'implanter un m canisme de communication moins sensible aux principaux d fauts structurels de leurs r seaux. Ainsi, le choix pratique ce tourne de plus en plus vers un routage de type wormhole qui est, comme le montre l'encadr 1.3.1, bien moins sensibles aux distances entre les n uds que ne l'est la commutation de messages.
Encadr 1.3.1
Nous comparons (de fa on simpli e) en gure 1.2 le co t de communication d'un message entre les principaux m canismes de routage (routage par commutation de messages ou paquets, commutation de circuits et wormhole) dans un r seau en absence de toute contention. Le cas du virtual-cut-through n'est pas repr sent , car en l'absence de contention il est identique au routage wormhole. Le temps de propagation sur un lien n'est pas pris en compte ici. Cette gure repr sente l'activit de chaque n ud (axe des ordonn es) en fonction du temps (axe des abscisses) pour un message allant de l' metteur source S vers son destinataire D via les n uds interm diaires N 1, N 2 et N 3. A la di rence de la commutation de messages ou de paquets, la gure 1.2 montre clairement que le routage par commutation de circuits et wormhole ont des co ts de communication pratiquement ind pendants de la longueur du chemin tabli entre la source et la destination. Clairement, cela signi e que le routage par commutation de messages (ou paquets) sera tr s sensible au diam tre du r seau, alors que les routages du type commutation de circuits ou wormhole le seront peu. Cette caract ristique a t con rm e par des mesures sur des machines r elles 17].
19
N
S N1 (a) N2 N3 D Temps
ud
N
S
ud
P1 P2 P1 P2 P1 P2 P1 P2
N1 (b) N2 N3 D Temps
N
S N1 (c) N2 N3 D
ud
Temps
N
S N1 (d) N2 N3 D
ud
Temps
: Di rentes techniques de commutation : (a) commutation de messages ; (b) commutation de paquets ; (c) commutation de circuits ; (d) wormhole.
Fig. 1.2
Une grande partie de cette th se traite des communications dans les r seaux d'interconnexion. Nous verrons, pour le probl me particulier des communications globales que nous introduisons au chapitre 2, que nous pourrons regrouper sous un seul et m me mod le th orique l'ensemble des m canismes de routage du type wormhole qui sont d sormais les plus populaires. Sous cette optique, les chapitres 3 et 4 dressent une synth se des travaux les plus signi catifs dans ce domaine. C'est galement dans ces chapitres que s'int gre une part importante de nos travaux sur ces probl mes de communications globales.
20 Un r seau est en g n ral mod lis par un graphe G orient . Dans le cas ou celui-ci est sym trique on utilisera souvent la terminologie plus classique de graphe non orient et c'est la mani re dont nous pr senterons les r seaux dans cette section.
Remarque. Il existe de nombreuses constructions. Nous n'en pr sentons ici que deux, celles les plus utilis es dans cette th se. Definition. La somme cart sienne (cartesian sum, souvent appel e cartesian
product ) de deux graphes G et G0, que nous noterons G2G0 , est le graphe dont les sommets sont tous les couples (x; x0 ) o x est un sommet de G et x0 est un sommet de G0. Deux sommets (x; x0 ) et (y; y0) de G2G0 sont adjacents si et seulement si x = y et x0 ; y0] est une ar te de G0 ou si x0 = y0 et x; y] est une ar te de G.
La m me d nition s'applique aux graphes orient s, en rempla ant les ar tes par des arcs. Cette op ration est associative et commutative. du graphe G (line-digraph), le graphe orient L(G) dont les sommets repr sentent les arcs de G et dont les arcs sont d nis de la fa on suivante : il existe un arc du sommet e vers le sommet f dans L(G), si et seulement si l'arc de G repr sent par e a pour extr mit terminale, l'extr mit initiale de l'arc de G repr sent par f. On d nit inductivement le keme it r du graphe repr sentatif des arcs de la fa on suivante :
Definition. Soit un graphe orient G, on appelle graphe repr sentatif des arcs
21
CN repr sente le cycle d'ordre N . C'est un graphe connexe r gulier (tous les sommets ont le m me degr ) de degr 2, N sommets.
Le cycle
Le graphe complet
KN repr sente le graphe complet d'ordre N. C'est un graphe N sommets dont deux sommets quelconques sont adjacents. La distance entre deux sommets quelconques est 1, donc le diam tre est gal 1.
Remarque. On utilise aussi KN , graphe complet orient sym trique, dans lequel
il existe un arc de tout sommet x vers tout sommet y. Le diam tre de KN est 1. Pour tout sommet x, d+(x) = d (x) = N 1.
tel-00407405, version 1 - 24 Jul 2009
L'hypercube
On appelle hypercube de dimension n et on note H (n), le graphe dont les sommets sont les mots de longueur n sur un alphabet deux lettres 0 et 1, et dont deux sommets sont adjacents si et seulement si ils di rent en une seule coordonn e. Un sommet, not x1 x2 xi xn, est donc reli aux sommets x1 x2 xi xn, avec i = 1; 2; : : : ; n.
H (n) a 2n sommets et est r gulier de degr n. C'est un graphe de Cayley et son diam tre est n. On peut remarquer que H (1) est le graphe isomorphe une ar te, H (2) est isomorphe C4 et H (3) peut se voir comme le cube classique. Notons galement que H (n) est aussi une somme cart sienne de K2 : H (n) = K2 2H (n 1) = | 22K2 2 2K2 K {z } n fois
Etant donn s d entiers ni tels que, 8i 2 f0; ; d 1g, ni 2, la grille de dimension d, appel e aussi grille d-dimensionnelle et not e M (n0 ; n1 ; : : : ; nd 1 ), est la somme cart sienne de d cha nes de ni sommets, soit Pn0 2Pn1 2 : : : 2Pnd 1 . Les sommets de la grille sont les d-uplets (x0 ; x1; : : : ; xd 1 ), avec xi 2 0; ni 1] et i 2 0; d 1]. Une ar te joint deux sommets qui di rent de 1 sur l'une de leurs coordonn es. En n, on appelle grille n-r guli re et on note M (n)d une grille telle que : 8i 2 0; d 1], ni = n.
La grille
La grille torique Un tore de dimension k est la somme cart sienne de k cycles d'ordre
l1; l2 ; : : : ; lk et sera not par TM (l1 ; l2; : : : ; lk ) = Cl1 2Cl2 2
2Clk . Lorsque l1 =
22
l2 = = lk = l, nous utiliserons la notation condens e TM (l)k . Nous appellerons ces graphes des tores carr s de cot l et de dimension k.
Le graphe de de Bruijn
Le graphe de de Bruijn B (d; D) (aussi not B(d; D)) est le graphe orient dont les sommets sont les mots de longueur D sur un alphabet de taille d (d 2) et dont un sommet, not x1 x2 xD , est reli aux sommets x2 xD , tant une lettre quelconque de l'alphabet. On passe donc d'un sommet un autre par un d calage gauche avec adjonction d'une lettre. On notera x1 x2 xD xD+1 l'arc reliant le sommet x1x2 xD au sommet x2 xD xD+1. Notons que le graphe de de Bruijn est aussi un graphe repr sentatif des arcs puisque B (d; D) = L(B (d; D 1)).
Le graphe Butter y
~ Le graphe Butter y de demi-degr d et de dimension n, not WBF (d; n), est le graphe orient dont les sommets sont les couples (x; l) o x est un mot de longueur n dont les lettres sont les l ments de Z d et l est le num ro de niveau, Z tel que 0 l < n. Un sommet, not (xn 1xn 2 xl x0 ; l) est reli par un arc tout sommet (xn 1xn 2 xl+1 (xl + ) xl 1 x0 ; l + 1 (mod n)) o est une lettre prise parmi les l ments de Z d . Chacun de ces arcs est dit tre de pente . Z
Cette d nition construit des graphes orient s d-r guliers d'ordre ndn et de diam tre 2n 1. On en obtient une version non orient e, not e WBF (d; n), en rempla ant les arcs par des ar tes. Il existe une autre d nition de ce graphe, plus courante mais aussi plus r ductrice. En e et, on note BF (n) et on appelle graphe Butter y de dimension n le graphe isomorphe WBF (2; n). C'est pour cette raison qu'on l'appelle commun ment graphe Butter y binaire (voir gure 1.3), par opposition ce que l'on pourrait appeler le graphe Butter y g n ralis de la d nition pr c dente.
23
0 000 1 2 0
001
010
011
100
101
110
111
24
Bibliographie
1] S. G. Akl. The Design and Analysis of Parallel Computers. Prentice-Hall, 1989. 2] G. Almasi and A. Gottlieb. Highly Parallel Computing. Benjamin Cummings Publishing Co., 1989. 3] G. S. Almasi. Overview of parallel processing. Parallel Computing, 2:191 203, 1985. 4] C. Berge. Graphes. Gauthiers-Villars, 1983. 5] J. Dongarra and I. S. Du . Advanced architecture computers. Technical Report CS-89-90, University of Tennessee, Computer Science Department, November 1989. 6] E. Fleury. Communications, routage et architectures des machines m moire distribu e - Autour du routage wormhole. Th se de doctorat, Universit de Lyon, Ecole Normale Sup rieure de Lyon, 1996. 7] M. J. Flynn. Very high speed computing systems. In IEEE Proceedings, volume 54, pages 1901 1909, 1966. 8] P. Fraigniaud. Vers un principe de localit pour les communications dans les r seaux d'interconnexion. Th se d'habilitation, Universit de Lyon, Laboratoire de l'Informatique du Parall lisme - CNRS Ecole Normale Sup rieure de Lyon, 1995. 9] R. W. Hockney and C. R. Jesshope. Parallel Computers 2, Architecture, Programming and Algorithms. IOP Publishing ltd, 1988. 10] K. Hwang and F. A. Briggs. Computer Architecture and Parallel Processing. McGraw-Hill, 1984. 11] D.D. Kandlur and K.G. Shin. Reliable brodcast algorithm for HARTS. ACM Transactions on Computer Systems, 9(4):374 398, November 1991. 12] P. Kermani and L. Kleinrock. Virtual cut-through: a new computer communication switching technique. Computers Networks, 3:267 286, 1979. 13] F. Thomson Leighton. Introduction to Parallel Algorithms and Architectures: Arrays . Trees . Hypercubes. Computer Science, Mathematics, Electrical Engineering. Morgan Kaufmann Publishers, 1992. 14] X. Lin, P.K. McKinley, and L.M. Ni. Deadlock-free multicast wormhole routing in 2D-mesh multicomputers. IEEE Transactions on Parallel and Distributed Systems, 5(8):793 804, August 1994. 15] X. Lin and L.M. Ni. Deadlock-free multicast wormhole routing in multicomputer networks. In 18th Annual International Symposium on Computer Architecture, pages 116 125. ACM, 1991. (see also Technical Report MSU-CPS-ACS-29, 1990). 16] L. M. Ni. Should scalable parallel computers support e cient hardware multicast? In International Conference on Parallel Processing (ICPP '95), Workshop on Challenges for Parallel Processing, pages 2 7. IEEE, 1995. 17] L.M. Ni and P.K. McKinley. A survey of wormhole routing techniques in direct networks. IEEE Computers, 26(2):62 76, February 1993. 18] Jean de Rumeur. Communication dans les r seaux de processeurs. Collection Etudes et Recherches en Informatique. Masson, Paris, 1994. 19] C. L. Seitz. Concurrent architectures. In R. Suaya and G. Birtwist, editors, VLSI and Parallel Computation, pages 1 84. Morgan Kaufmann, 1990.
25
20] H. S. Stone. High-Performance Computer Architecture. Addison-Wesley, 1987. 21] E. Upfal. On the theory of interconnection networks for parallel computers. Research Report CS94-06, Weizmann Institute of Science, Department of Applied Mathematics and Computer Science, April 1994.
26
27
Dans tout ce chapitre ainsi que dans les chapitres 3 et 4, nous nous placerons dans le cadre de machines parall les m moire ditribu e pour lesquelles les changes de donn es entre processeurs s'e ectuent par change de messages sur un r seau d'interconnexion point- -point statique 1 . De plus, nous ne ferons pas ici de di rence entre processeur et routeur et les assimilerons une seule et m me entit . Les probl mes de routage des communications intervenant au cours d'applications parall les, au sens large du terme (calculs scienti ques, syst mes d'exploitation, etc) peuvent tre regroup s en deux grandes classes : les routages tempsr els 2 et les routages pr calcul s 3 16, 23]. 1: C'est- -dire non-recon gurable. 2: On-line en anglais. 3: O -line en anglais.
28 Le terme temps-r el est utilis lorsque, et c'est le cas dans de nombreuses applications, le probl me de routage n'est pas connu l'avance (i.e. non connu avant l'ex cution du programme). Cependant, nous pouvons quelquefois conna tre par avance des sch mas de communications qui interviendront coup s r dans l'application. Dans ce cas, il est possible de calculer, avant l'ex cution, une solution au routage de tels sch mas. Nous utiliserons pour cela le terme pr calcul s . R soudre, avant l'ex cution, de tels probl mes peut tre particuli rement int ressant dans le cas o ils sont susceptibles d'intervenir un grand nombre de fois au cours de l'ex cution d'une m me application. Le lecteur trouvera dans 16] une d nition plus formelle des probl mes de routage temps-r el et pr calcul . Un tel classement est justi par le fait que les techniques utilis es pour r soudre ces deux types de probl mes sont di rentes. En e et, c'est l'ex cution du programme 4 qu'une solution au probl me du routage temps-r el doit tre trouv e. Cela signi e que chaque processeur doit d cider du routage des messages qu'il re oit et ne peut pour cela se baser que sur un contr le local (comme le contenu de di rents registres, les connexions tablies entre di rents ports d'entr e et de sortie, le contenu du message router, etc). Dans ce cas de gure, les communications peuvent intervenir tout moment, sans aucune synchronisation entre elles, et on pourra parler de communications anarchiques . L' tude de cette classe de probl mes passe par l' tude de fonctions de routages qui essayent de garantir au mieux des communications de faibles co ts tout en essayant d' viter des probl mes de blocage (comme l'interblocage ou le mouvement perp tuel) et fait, pour cela, g n ralement intervenir des outils th oriques particuliers (graphes de d pendances, canaux virtuels, etc) 5, 6, 7, 9, 10, 11, 12, 14]. Ainsi, au cours d'une application, les processeurs communiquent en changeant des messages, mais la r partition des communications sur le r seau d pend fortement de l'algorithme utilis . Heureusement, l' tude de paradigmes classiques montre qu'il existe dans la classe des routages pr calcul s un certain nombre de communications structur es (globales, g n ralis es, ou collectives) qui apparaissent tr s souvent dans de nombreux probl mes de calculs parall les ou distribu s 1, 8, 15], comme par exemple en alg bre lin aire ou non-lin aire 3, 4, 20], en traitement d'images 25], ou bien encore dans les syst mes de bases de donn es 18, 29]. D s lors, il sera int ressant d' tudier ces sch mas de communications globales, pour viter qu'ils soient r solus seulement l'ex cution. Alors, lorsqu'un programme fera intervenir au cours de son ex cution un tel sch ma de communication, il n'aura qu' appliquer la solution pr calcul e. C'est cette classe particuli re de communications structur es ou globales que nous tudions dans ce chapitre.
4: Run-time en anglais.
29
30 mutation implantent des m canismes di rents, ils peuvent tre class s dans un m me ensemble pour le probl me particulier des communications globales. Ainsi, nous regrouperons dans le mod le de type commutation de circuits , les routages par commutation de circuits, wormhole 28], virtual cutthrough 22] ou direct connect 26]. Nous avons vu en section 1.2, que des diff rences existent entre ces divers techniques (par exemple, pr sence ou non d'un accus de r ception, faible ou grande taille des tampons d'entr e et sortie des liens, etc). Mais pour l' tude des communications globales, les di rences entre ces modes de routage apparaissent comme trop nes et en tout tat de cause di cilement mod lisables pour tre prises en compte dans une tude th orique. Pour exemple, si l'on voulait tudier des sch mas de communications globales utilisant le routage wormhole , il faudrait prendre en compte le fait qu'un lien, utilis pour router un message, ne peut router un nouveau message qu' partir du moment o le dernier it du premier message a termin de traverser ce lien. Ceci implique que le co t d'une telle op ration est tr s fortement li la longueur des messages, mais aussi la taille des tampons 5 des routeurs. En e et, si les messages sont petits, ils n'occuperont les liens de communications que tr s peu de temps. Au contraire, si les messages sont plut t longs, les liens sur lesquels ils transitent seront occup s plus longtemps, emp chant un autre message de r utiliser un de ces liens ; ce nouveau message devra alors trouver un autre chemin disjoint a n d' tablir sa communication. Ainsi, il est clair que pour un probl me de communication globale x et pour un r seau donn , les chemins des communications seront totalement di rents en fonction de la taille des messages. De plus, avec ce mode de routage le nombre d' tapes d'un algorithme devient une notion plut t oue, car il n'y a pas forc ment de synchronisation entre les communications. Une telle tude appara t donc comme tr s di cile d'un point de vue th orique. Dans le but de pouvoir comparer les divers protocoles propos s et d' valuer leur qualit , il est n cessaire d'adopter un mod le commun. Ceci a d termin la plupart des auteurs se placer dans le cadre du mod le de type commutation de circuits qui est d sormais le plus commun ment adopt . Celui-ci consiste dire que les protocoles de communications globales s'e ectuent comme une succession d' tapes. Une tape comporte g n ralement plusieurs communications entre divers couples de sommets. Ces communications, pour viter des blocages ou des pertes, devront s'e ectuer le long de chemins arc-disjoints. Dans la terminologie des t l communications un chemin est appel circuit dans la mesure ou l'on tablit au moins virtuellement une communication de x y et de y x. Le co t d'une tape est le maximum du co t des communications ayant lieu au cours de cette tape. Souvent, il est pratique de consid rer qu'une 5: Bu ers en anglais.
31
tape ne peut commencer que si toutes les communications de l' tape pr c dente sont achev es. Dans ce cas, on dit que les protocoles sont syn-
chrones . Il devient alors possible de comparer les r sultats entre eux et de donner des bornes sur les probl mes tudi s. On pourra ainsi parler d'optimalit ou de non-optimalit des protocoles. Un tel mod le th orique est motiv par le fait suivant : l'impl mentation d'un protocole optimal ou m me quasi-optimal, dans le mod le simpli th orique, fournira sur une machine r el avec un m canisme de routage complexe (comme par exemple le wormhole ), un protocole, il est vrai non-optimal, mais coup s r e cace. C'est ce fait qui a conduit un grand nombre de chercheurs tudier de fa on th orique les probl mes de communications globales. Dans la suite, nous regrouperons les routages du type commutation de circuits sous le terme mode commutation de circuits.
6: Ceci inclut, si besoin, les d lais n cessaires aux divers accus s de r ception. 7: Start-up time en anglais. 8: Hop time en anglais. 9: Parfois est appel it-transfer time en anglais.
32
Il est int ressant de remarquer que le mod le th orique commutation de circuits est au moins aussi puissant que le mod le commutation de messages dans lequel un processeur ne peut envoyer et recevoir des messages qu'avec ses voisins directs. En e et, la mod lisation du temps de communication d'un processeur un autre en commutation de messages d pend de deux param tres : le premier tient compte d'un d lai d'initialisation et le second mesure le ot d'information. Ainsi, pour un message de longueur L allant d'un processeur x un processeur y, le long d'un chemin de longueur l, le temps de communication sera mod lis par Tx!y = l( + L ), o est le d lai d'initialisation et 1 la bande passante des liens (pour une description plus pr cise du mode commutation de messages voir 27]). Donc, le mode commutation de circuits peut simuler la commutation de messages, puisqu'il su t d'envoyer les messages distance au plus 1. Cela correspond dire + = . Alors, tout algorithme construit pour la commutation de messages fonctionnera en commutation de circuits.
tel-00407405, version 1 - 24 Jul 2009
Il existe diverses simpli cations justi es par la r alit de ce mod le de temps. En e et, les param tres , et di rent g n ralement entre les diverses machines r elles qui impl mentent des m canismes de routage du type commutation de circuits, et certains param tres n gligeables devant les autres dans une machine, ne le sont plus du tout dans une autre machine. Une autre hypoth se simpli catrice tr s souvent utilis e, revient consid rer des messages de petite longueur pour lesquels >> L et l >> L . Le mod le de temps peut alors se r duire Tx!y = + l . Le cas des messages longs se traitent g n ralement avec des techniques tr s di rentes (pipeline, arbres couvrants arc-disjoints, ...) de celles utilis es pour les messages courts 27]. Nous r sumons dans le tableau 2.1, les principaux mod les de temps les plus commun ment utilis s pour un message de longueur L allant d'un processeur x un processeur y le long d'un chemin de longueur l.
Mod le
+l +L +l +L
Mod le lin aire complet Petit message (L petit) et/ou >> L et l >> L Distance n gligeable >> l et L >> l Mod le temps constant >> l et >> L
Hypoth ses
Tab. 2.1 : Principales mod lisations du temps de communication d'un message de taille L le long d'un chemin de longueur l. Remarque. Il est noter que le terme appara t dans tous ces mod les. Ceci est
justi par le fait qu'actuellement toutes les machines impl mentant un routage du type commutation de circuits ont comme param tre pr pond rant leur d lai
33 d'initialisation.
Le temps (ou co t) de di usion du sommet x, not b(x; G), est le temps minimum n cessaire pour e ectuer la di usion dans G partir du sommet x. Dans le mod le lin aire complet, ce temps s'exprime comme la somme de trois termes : b(x; G) = b (x; G) + b (x; G) + b (x; G)L , o b (x; G) repr sente le nombre d' tapes, b (x; G) la somme du maximum des distances des communications entre processeurs impliqu s chaque tape et b (x; G) mesure le ot d'information. Le temps (ou co t) de di usion du graphe G, not b(G), est le maximum de tous les temps de di usion des sommets de G, c'est- -dire b(G) = maxx2V (G) b(x; G). Comme pr c demment, ce temps de di usion s'exprime comme la somme de trois termes : b(G) = b (G) + b (G) + b (G)L .
Des d nitions similaires seront utilis es pour le temps d' change total : g(G) = g (G) + g (G) + g (G)L ; et pour le temps de multidistribution : m(G) = m (G) + m (G) + m (G)L .
Notation 1 Lorsqu'il n'y aura pas d'ambigu t , nous utiliserons la notation simpli e suivante : b(G) = b + b + b L pour la di usion. De m me, pour l' change total et la multidistribution nous employerons le m me type de notation simpli e.
Remarque. Il va de soi que le co t d'une op ration globale d pendra du mod le
de temps utilis . Ainsi, par exemple, le co t de la di usion dans le mod le petit message s'exprimera alors uniquement comme la somme de deux termes : b(G) = b (G) + b (G) . Le co t de l' change total dans le mod le temps constant ne d pendra plus que d'un seul terme : g(G) = g (G) .
Le but recherch dans les probl mes de communications globales est d'obtenir un co t ( r alisable sur une machine r elle durant l'ex cution de vraies applications) de communication le plus faible possible. Ce probl me peut en fait tre abord de deux fa ons di rentes, suivant que l'on impose ou non l'avance une fonction de routage.
34 En e et, certains auteurs consid rent d'abord le probl me de communication en faisant abstraction de la m thode de routage, puis essayent de construire cette derni re, permettant d'obtenir un co t de communication minimum. D'autres consid rent les communications en tenant compte directement d'un couple r seau d'interconnexion - m thode de routage. L'inconv nient de la premi re approche est de risquer de ne pas prendre en compte ses d fauts structurels, ce qui n'est pas le cas de la seconde. Par contre, l'avantage de la premi re est que les r sultats obtenus seront meilleurs (en terme de co t, ou de bornes inf rieures) que pour la seconde. Cette seconde approche est justi e par le fait que les machines parall les existantes, impl mentent g n ralement un type de routage particulier, et doivent r aliser toutes les op rations de communications, qu'elles soient structur es ou non, via leur routage pr d termin . Citons pour exemple, le cas de la machine Cray-T3D 10 qui impl mente une fonction de routage du type XY Z . Cette machine utilise cette derni re pour r aliser toutes les communications intervenant au cours d'une application. En fait, elle dispose pour cela d'une table ( chier) de routage charg e sur les routeurs lors de son initialisation. Il est possible de lui fournir d'autres tables ( chiers) de routage, mais pour qu'un nouveau routage soit pris en compte par les routeurs, il est n cessaire de r initialiser la machine, ce qui implique l'impossibilit de changer les fonctions de routage dynamiquement au cours d'une application. Mais, m me si un tel routage restreint forc ment les capacit s de communications de la machine (par exemple, avec un routage XY Z sur un tore en 3 dimensions comme le Cray-T3D, l' mission d'un message ne peut se faire en ports), comme tr s souvent une communication globale intervient dans un r seau en m me temps que d'autres communications globales ou anarchiques, alors la charge moyenne des liens est tr s souvent proche du maximum. Alors le comportement moyen de la machine dans ce cas de gure tend atteindre un comportement optimal. Par contre, dans la nouvelle machine Cray-T3E11 , il semble qu'il sera possible de red terminer dynamiquement le type de routage utilis par les routeurs. Pour ces raisons, les deux approches du probl me des communications globales avec ou sans routage impos sont dignes d'int r t. Dans la suite nous di rencierons ces deux approches en utilisant la notation 2.
Notation 2 Si la fonction de routage est impos e a priori, nous la noterons Rfonction. Si elle n'est pas x e l'avance, nous la noterons R? .
10: La topologie de cette machine est un tore de dimension 3. 11: Cette nouvelle machine impl mente galement une topologie de tore de dimension 3.
35
12: Dans ce cas m me si nous repr sentons dans les gures, un lien x; y] par une ar te, cela sous-entend que cette ar te gure les arc (x; y) et (y; x). 13: Half-duplex en anglais. 14: Full-duplex en anglais.
36
Jusqu' pr sent, toutes les machines parall les impl mentent des liens de communications homog nes, c'est- -dire de m me nature. C'est pour cela que nous ne prenons pas en compte la mod lisation d'une machine qui impl menterait des liens h t rog nes, c'est- -dire ayant une partie de ses liens en mode t l graphique, une autre en mode t l phonique.
A chaque tape d'un protocole d'op ration synchrone globale, les communications devront n cessairement s' tablir le long de chemins arc-disjoints dans le graphe mod lisant le r seau.
- Contraintes technologiques -
1-port k-ports H1 Hk F1 Fk
-ports
H F
37
Notation 3 Etant donn un graphe G et un sommet initiateur u. Le temps de di usion du sommet u sous la contrainte M 2 fH1 ; Hk ; H ; F1 ; Fk ; F g, en employant une fonction de routage x e ou non l'avance R 2 fRfonction ; R? g sera not par bR (u; G). De m me, le temps de di usion dans le graphe G sera M not par bR (G) = maxx2V (G) bR (x; G). M M
tel-00407405, version 1 - 24 Jul 2009
Remarque. Le m me symbolisme sera utilis pour l' change total et la multiR distribution, i.e. gM(G) et mR (G). M
Dans un esprit de synth se, nous repr senterons syst matiquement les principaux r sultats voqu s dans toute la suite de ce chapitre, sous la forme d'un tableau du type : bR (G) M b b b =L signi ant : il existe un protocole de di usion tel que bR (G) b (G) + b (G) + M b (G)L . Le m me symbolisme sera utilis pour l' change total et la multidistribution. En n rappelons que D(G) ( galement not D, lorsqu'il n'y aura pas d'ambigu t ) repr sente le diam tre du graphe G (orient ou non selon le cas).
e ou non
38 et bien entendu, le probl me de communication globale tudi (diffusion, change total ou multidistribution). Toute combinaison de ces divers param tres est susceptible d'engendrer un probl me particulier. Tout choix de classi cation a ses avantages et inconv nients. Nonobstant, certains param tres ont de nombreux points en commun. Tout d'abord, le type de probl me pos para t tre un discriminant important. En e et, m me s'il existe des similitudes entre plusieurs types de probl mes (comme par exemple la di usion et l' change total), souvent ils apparaissent comme di rents sur des points fondamentaux (par exemple, les bornes inf rieures di rent). Nous choisirons donc tout d'abord de s parer les probl mes entre eux. Ensuite, l'ordre du choix des autres param tres de classi cation est semble-t-il plus ou moins important. Cependant, au vu des r sultats existants, nous choisirons tout de m me de classi er les probl mes en fonction de l'utilisation ou non d'une fonction de routage impos e l'avance (dans l'un ou l'autre cas les bornes inf rieures peuvent di rer). Nous continuerons cette classi cation en prenant en compte les contraintes technologiques puis en n la topologie du r seau.
Ainsi, en continuit directe d'un premier travail de synth se e ectu par E. Fleury dans 13], nous nous proposons dans la suite de regrouper les travaux qui nous paraissent tre les plus signi catifs sur les probl mes de di usion, d' change total et de multidistribution utilisant le mod le de type commutation de circuits . N anmoins, nous adressons essentiellement dans cette synth se les travaux essayant de minimiser en premier lieu le nombre d' tapes d'un protocole de communications globales. Ce travail ainsi que l' tude pr liminaire d'E. Fleury, devrait donner lieu un article de synth se 2] actuellement en cours de pr paration. Dans le seul but de garder un quilibre entre les divers chapitres de cette th se, nous avons d cid de scinder toute la partie traitant des communications globales en plusieurs chapitres. Les deux chapitres faisant suite cette partie introductive portent, l'un sur la di usion, tandis que l'autre regroupe l' change total et la multidistribution. Nonobstant ce d coupage, il est clair que ces chapitres 2, 3 et 4 sont regrouper sous une seule et m me partie.
39
Bibliographie
1] D.P. Bertsekas and J.N. Tsitsiklis. Parallel and Distributed Computation: Numerical Methods. Prentice Hall, Englewood Cli s, NJ, 1989. 2] Jean de Casanice. An overview of wormhole routing. Laboratoire d'Informatique, Signaux et Syst mes de Sophia Antipolis CNRS URA 1376 - Equipe : Communication Algorithms at Sophia Antipolis - Nice (J-C. Bermond, E. Darrot, O. Delmas, E. Fleury, S. Perennes, M. Syska), En pr paration. 3] M. Cosnard and P. Fraigniaud. Finding the roots of a polynomial on an mimd multicomputer. Parallel Computing, 15:75 85, 1990. 4] M. Cosnard and D. Trystram. Algorithmes et architectures parall les. Informatique Intelligence Arti cielle. InterEditions, 1993. 5] W.J. Dally. Virtual-channel ow control. IEEE Transactions on Parallel and Distributed Systems, 3(2):194 205, March 1992. 6] W.J. Dally and H. Aoki. Deadlock-free adaptative routing in multicomputer network using virtual channels. IEEE Transactions on Parallel and Distributed Systems, 4(4):466 475, April 1993. 7] W.J. Dally and C.L. Seitz. Deadlock-free message routing in multiprocessor interconnection networks. IEEE Transsaction on Computers, C-36(5):547 553, May 1987. 8] J.J. Dongarra and D.W. Walker. Software libraries for linear algebra computation on high performances computers. SIAM Review, 37:151 180, 1995. 9] J. Duato. A new theory of deadlock-free adaptive routing in wormhole networks. IEEE Transactions on Parallel and Distributed Systems, 4(12):1320 1331, 1993. 10] J. Duato. On the design of deadlock-free adaptative multicast routing algorithms. Parallel Processing Letters, 3(4):321 333, December 1993. Special Issue on Algorithmic and Structural Aspects of Interconnection Networks. 11] J. Duato. A necessary and su cient condition for deadlock-free adaptive routing in wormhole networks. IEEE Transactions on Parallel and Distributed Systems, 6(10), October 1995. 12] J. Duato. A theory of deadlock-free adaptive multicast routing in wormhole networks. IEEE Transactions on Parallel and Distributed Systems, 6(9), September 1995. 13] E. Fleury. Communications, routage et architectures des machines m moire distribu e - Autour du routage wormhole. Th se de doctorat, Universit de Lyon, Ecole Normale Sup rieure de Lyon, 1996. 14] E. Fleury and P. Fraigniaud. Deadlocks in adaptive wormhole routing. Research Report 94-09, Laboratoire de l'Informatique du Parall lisme, LIP, cole Normale Sup rieure de Lyon, 69364 Lyon Cedex 07, France, March 1994. Revised December 94 - Submitted to the 6th Symposium IEEE on Parallel and Distributed Processing. 15] G. Fox, M Johnsson, G. Lyzenga, S Otto, J. Salmon, and D Walker. Solving Problems on Concurrent Processors, Volume I. Prentice Hall, Englewood Cli s, NJ, 1988. 16] P. Fraigniaud. Vers un principe de localit pour les communications dans les r seaux d'interconnexion. Th se d'habilitation, Universit de Lyon, Laboratoire de l'Informatique du Parall lisme - CNRS Ecole Normale Sup rieure de Lyon, 1995.
40
17] P. Fraigniaud and E. Lazard. Methods and problems of communication in usual networks. Discrete Applied Mathematics, 53:79 133, 1994. Special volume proceedings international workshop on broadcasting and gossiping 1990. 18] L. Gargano and A.A. Rescigno. Communication complexity of fault-tolerant information di usion. In Proceeding of the 5th IEEE Symposium on Parallel and Distributed Computing (SPDP 93), pages 564 571, Dallas, TX, 1993. 19] S.M. Hedetniemi, S.T. Hedetniemi, and A.L. Liestman. A survey of gossiping and broadcasting in communication networks. Networks, 18:319 349, 1986. 20] C.T. Ho and S.L. Johnsson. Optimum broadcasting and personalized communication in hypercubes. IEEE Transactions on Computers, 38(9):1249 1268, 1989. 21] J. Hromkovic, R. Klasing, B. Monien, and R. Peine. Combinatorial Network Theory, chapter Dissemination of information in interconnection networks (broadcasting and gossiping), pages 125 212. Kluwer Academic, 1995. 22] P. Kermani and L. Kleinrock. Virtual cut-through: a new computer communication switching technique. Computers Networks, 3:267 286, 1979. 23] F. Thomson Leighton. Introduction to Parallel Algorithms and Architectures: Arrays . Trees . Hypercubes. Computer Science, Mathematics, Electrical Engineering. Morgan Kaufmann Publishers, 1992. 24] P. K. McKinley, Y-J. Tsai, and D. F Robinson. A survey of collective communication in wormhole-routed massively parallel computers. Technical Report MSU-CPS-95-35, Michigan State University, East Lansing, Michigan 48824, June 1994. 25] S. Miguet. Programmation dynamique et traitement d'images sur machines parall les m moire distribu e. PhD thesis, Universit de Lyon, Ecole Normale Sup rieure de Lyon, 1990. 26] S.F. Nugent. The iPSC/2 direct-connect technology. In G.C. Fox, editor, Proceedings of 3rd Conference on Hypercube Concurrent Computers and Applications, pages 51 60. ACM, 1988. 27] Jean de Rumeur. Communication dans les r seaux de processeurs. Collection Etudes et Recherches en Informatique. Masson, Paris, 1994. 28] C.L. Seitz. Concurrent architectures. In R. Suaya and G. Birtwist, editors, VLSI and Parallel Computation, pages 1 84. Morgan Kaufmann, 1990. 29] O. Wolfson and A. Segall. The communication complexity of atomic commitment and gossiping. SIAM Journal on Computing, 20:423 450, 1991.
41
Ce chapitre, partie int grante du pr c dent, dresse une synth se des travaux qui nous paraissent les plus signi catifs sur le probl me de la di usion, tout du moins lorsque l'on cherche en premier lieu minimiser le nombre d' tapes.
Rappelons que dans tout ce chapitre, nous consid rons des protocoles de diffusion synchrones, c'est- -dire se d roulant comme une succession d' tapes et que les graphes consid r s sont, sauf indication contraire, orient s sym triques.
3.1 G n ralit s
3.1.1 Equivalence des modes t l phoniques et t l graphiques pour le nombre d' tapes
Si l'on ne consid re que le nombre d' tapes d'un protocole de di usion dans lequel on ne d coupe pas l'unique message transmettre, alors les modes t l graphiques et t l phoniques sont quivalents.
En e et, supposons qu'au cours d'une tape donn e dans un protocole de diffusion utilisant le mode t l phonique, un sommet x envoie le message di user y via le chemin (x; u); (u; v); (v; y) et qu'un sommet z envoie le message di user w via le chemin (z; v); (v; u); (u; w). Ces deux chemins sont bien arc-disjoints mais empruntent un m me lien de communication dans les deux directions oppos es, i.e. les arcs (u; v) et (v; u) sur l'exemple de la gure 3.1-(a), alors il est possible de transformer ce protocole pour le faire fonctionner en mode t l graphique, sans pour cela augmenter le nombre d' tapes, en tablissant cette fois-ci des chemins
42 arc-disjoints, i.e. les chemins (x; u); (u; w) et (z; v); (v; y) sur l'exemple de la gure 3.1-(b), n'empruntant jamais le m me lien de communication. Dans l'exemple de la gure 3.1-(b), le sommet y sera alors inform par z et le sommet w par x.
w x w x
z y (a)
z y (b)
Clairement, cette transformation n'est plus valide si l'on cherche galement minimiser le maximum des longueurs des chemins utilis s chaque tape. Cette remarque appara t n cessaire, car comme nous le verrons dans la suite, des tudes portant sur la di usion (Cf. section 3.3.8-iii ou 3.5.3-i) adoptent ces hypoth ses (pas de d coupage du message di user, longueur de chemins non prise en compte). Par contre dans la section suivante, nous consid rons au contraire des protocoles de di usion pour lesquels nous autorisons le d coupage des messages. Nous cherchons alors tudier le comportement du param tre b (G) notamment lorsqu'un algorithme ne s'e ectue pas en un nombre optimal d' tapes.
Il appara t souvent contradictoire de vouloir optimiser plusieurs param tres simultan ment, notamment le nombre d' tapes et le ot d'information. Ainsi, tr s souvent, les algorithmes utilis s pour un r seau et des contraintes physiques x es, d pendent fortement des param tres que l'on cherche optimiser.
Souvent les auteurs proposent des algorithmes de di usion optimaux pour le nombre d' tapes. Ces algorithmes sont e caces lorsque l'on consid re que la taille
43 du message initial est petite ou lorsque l'on ne s'autorise pas d couper le message puisque jusqu' pr sent le param tre pr pond rant dans les machines existantes est le temps d'initialisation . Dans ce type d'algorithme, le ot d'information est souvent tr s lev . Pour le diminuer, en s'autorisant le d coupage du message en plusieurs paquets, les auteurs proposent des algorithmes du type pipeline ou arbres couvrants disjoints, utilisant souvent le mode commutation de paquets, qui diminuent toujours le ot d'information au d triment du nombre d' tapes. M me si g n ralement pour ce type de probl me, les auteurs ne consid rent pas les temps n cessaires aux divers d coupages, concat nations ou r organisations des paquets en m moire des routeurs, les algorithmes propos s restent n anmoins tr s e caces pour de long messages. Pour exemple, citons les algorithmes pipelines ou arbres couvrants disjoints d velopp s pour les grilles 3, 12] ou pour l'hypercube 11, 16, 31]. Pour de plus amples informations sur ce sujet, nous renvoyons le lecteur l'article de synth se 13] ou le livre 28].
tel-00407405, version 1 - 24 Jul 2009
Ainsi, il appara t obligatoire de faire un compromis 1 entre ces deux param tres. Pour tudier ce compromis, il faudrait tablir une borne inf rieure exprimant le nombre minimum d' tapes b (G) en fonction du ot d'information b (G). Comme nous n'avons trouv aucune r f rence traitant de cette question (sauf dans 4], o les auteurs tablissent quelques relations sur le compromis n cessaire, mais dans le cas d'une op ration de multidistribution), nous d taillons ici notre approche du probl me. Les algorithmes en mode commutation de circuits ou bien de messages ob issent en g n ral la r gle suivante : l'optimalit en nombre d' tapes et l'optimalit en terme d'utilisation de la bande passante sont antinomiques. Ceci est d au fait suivant. La bande passante utilisable par des messages issus du sommet metteur cro t de mani re g om trique partir de la date initiale d' mission. A n de formaliser ce comportement nous consid rons que le mod le de temps ne d pend que du temps d'initialisation et de l'inverse de la bande passante des liens , i.e. nous ne prenons pas en compte . Ainsi, dans cette section le mod le de temps utilis est : Hypoth se 1 (Mod le de temps lin aire) Le temps n cessaire pour qu'un message de longueur L transite d'un sommet x vers un sommet y est : Tx!y = + L : Dans la suite, nous tudions la di usion en mode k ports, sous notre mod le de temps, dans le graphe complet KN et par souci de simplicit nous ferons l'hypoth se suivante : Hypoth se 2 (Ordre du graphe complet) Le nombre de sommets du graphe complet KN est N = (k + 1)T avec T entier sup rieur ou gal 1. 1: trade-o en am ricain.
44 niquer, alors clairement les bornes inf rieures qui y seront tablies seront valides en commutation de circuits car on ne consid re pas la longueur des chemins, ou bien en commutation de messages dans un graphe G quelconque de degr maximal (G) = k. fectuer une di usion k ports dans le graphe complet avec N = (k + 1)T est b (KN ) = T . A ce niveau nous introduisons la notation suivante :
tel-00407405, version 1 - 24 Jul 2009
Remarque. Comme, dans un tel graphe, tout couple de sommets peut commu-
Remarque. Nous savons que le nombre minimal d' tapes n cessaire pour ef-
Le nombre d' tapes optimal pour la di usion sur le graphe complet KN est T . Lorsqu'un protocole de di usion sur KN s'e ectue en un nombre d' tapes strictement plus grand que l'optimal, nous dirons que ce protocole s'ex cute en T + r tapes, avec r > 1. Dans cette notation, r repr sente le surco t en nombre d' tapes par rapport l'optimalit .
Notation 4
(T + r) +fT (r; L) . Cependant, il est clair que fT (r; L) s'exprime simplement : fT (r)L. En e et, le co t de transmission une tape donn e des messages tant lin aire nous avons fT (r; L) = fT (r; L). En e et, supposons que l'on dispose d'un protocole de di usion P1 pour un message de longueur L, utilisant un d coupage en n blocs de longueur L1 ; L2; : : : ;
45
.....
Ln-1
Ln
figure b M1 M2 M3
.....
Mn-1
Mn
qui ne sont pas forc ment de m me taille. Idem pour la gure-b, mais avec un message de longueur L, o n'est pas forc ment un entier.
tel-00407405, version 1 - 24 Jul 2009
Alors nous pouvons d duire de P1 un protocole de di usion P2 pour un message de longueur L (avec un r el strictement positif) ayant un co t de transmission total C2 . En e et, en utilisant un protocole similaire P1 pour le message de longueur L nous obtenons C2 C1 . Pour cela, il su t de d couper (voir gure 3.2-b) le message de longueur L en n blocs de taille M1 ; : : : ; Mn, avec M1 = L1 ; : : : ; Mn = Ln , alors l' tape t au lieu d'envoyer un message de taille Lt , on envoie un message de taille Mt = Lt , le co t de transmission cette tape est donc fois le co t de transmission de cette m me tape dans le protocole P1 , puisque par l'hypoth se 1 le co t de transmission une tape donn e est lin aire. De m me, en inversant le raisonnement, c'est- -dire en utilisant sur le message de taille L un protocole cette fois-ci similaire P2 (i.e. M1 = L ; : : : ; Mn = L ), o l' tape t au lieu d'envoyer un message de taille Mt , 1 n on envoie un message de taille Lt = Mt , alors nous obtenons toujours par l'hypoth se 1 de lin arit que C1 C2 . Ces deux raisonnements impliquent l' galit , C1 = C2 et donc la lin arit du co t de transmission. 2
Remarque. Comme fT est une fonction lin aire en L, nous pourrons sans perte
Nous cherchons ici valuer fT (r), ce qui permet de comprendre dans quelle mesure l'ajout d' tapes suppl mentaires au protocole implique une meilleure utilisation de la bande passante du r seau.
i) Di usion avec r = 0
46
Proposition 3.1.1
fT (0) = T: Preuve. La preuve est claire, en remarquant simplement que le nombre d' tapes tant optimal, chaque sommet n'a le temps de recevoir qu'une et une seule information. Pour que la di usion soit e ectu e, il est donc n cessaire de ne pas couper le message. Ainsi, chaque tape la quantit d'information circulant sur un lien est de 1. 2
Avant d' tablir la proposition du compromis n cessaire en s'autorisant des tapes suppl mentaires par rapport l'optimalit , nous introduisons les d nitions suivantes.
tel-00407405, version 1 - 24 Jul 2009
Definition.
Nous noterons Lt , avec 1 t T + r, la taille maximale des messages chang s au cours de l' tape t de l'algorithme de di usion et Lt = Pii=t Li . =1 Nous noterons It, avec 1 t T + r, la quantit totale d'information (i.e. la somme des tailles de P chaque message) circulant sur le r seau au cours de l' tape t; At d signera ti=1 Ii . Notons que pour un algorithme optimal, fT (1) = Pii=T +1 Li . =1
fT (1)
Nous repr sentons l'ensemble des sommets du graphe complet par une matrice de k + 1 lignes et (k + 1)T 1 colonnes. 0 1 (1; 1) (1; 2) (1; (k + 1)T 1) B (2; 1) (2; 2) (2; (k + 1)T 1) C B C C V (KN ) = B . . . ... B C . . . @ A . . . (k + 1; 1) (k + 1; 2) (k + 1; (k + 1)T 1) Le sommet (1; 1) est l'initiateur. Il d coupe le message en k +1 paquets, not s 1 mi , avec 1 i k + 1. Chaque paquet une taille gale k+1 . A partir de ce d coupage, on applique l'algorithme suivant :
47
Algorithme 3.1.1
A la premi re tape, le sommet source (1; 1) envoie en parall le le message mi au 1 sommet (i; 1) avec 2 i k + 1. Le co t en bande passante est k+1 . Durant les T 1 tapes suivantes, on e ectue une di usion en parall le dans chaque ligne. Pour cela, chaque sommet (i; 1) avec 1 i k +1 di use (de fa on optimale pour le nombre d' tapes) le message mi sur les sommets (i; j ) avec 2 j (k +1)T 1 . 1 Le co t en bande passante est T +1 . k En n, durant la derni re tape, comme la totalit de l'information est r partie sur chaque colonne, on e ectue un change total entre les sommets d'une m me 1 colonne. Le co t en bande passante est k+1 .
tel-00407405, version 1 - 24 Jul 2009
Proposition 3.1.3
fT (1) N 1 (T + 1): N (k + 1) 1
Preuve. Tout d'abord, pour L2 = (L1 + L2 ) x , nous cherchons maximiser
A la premi re tape, le sommet initiateur peut envoyer des messages sur au plus k liens, ainsi I1 kL1 (a); la n de l' tape 1, il y a au plus k + 1 sommets qui poss dent de l'information, donc I2 k(k + 1)L2 (b); l'information transmise l' tape 2 par les sommets autres que l'initiateur ne peut exc der kI1 , car chaque sommet ne peut renvoyer que k fois (i.e. sur k liens) les messages qu'il a d ja re us, or la quantit totale de messages re ue auparavant (par les sommets autres que l' metteur) est I1 . Par ailleurs, le sommet metteur transmet au plus kL2 informations. Ainsi, I2 kI1 + kL2 (c).
48
L2 . En e
2
Si on optimise la quantit A2 pour L2 x , on trouve la condition L1 = L2 = et, les in galit s (a) et (b) donnent :
A2
Ainsi, A2 kL2 + k2 min(L1 ; L2). Or, min(L1 ; L2 ) L22 et la valeur maximale de A2 pour L2 x est L22 (k2 + 2k) et ne peut tre atteinte que si L1 = L2 .
tel-00407405, version 1 - 24 Jul 2009
Par it ration du m me raisonnement, nous allons montrer que At avec 3 t T + 1 ne peut atteindre une valeur maximale, pour Lt x gale Ltt (k + 1)t 1] que si tous les Li avec 1 i t sont gaux, valant Ltt . Nous venons de le montrer pour t = 2. Supposons maintenant la propri t vraie pour un t compris entre 2 et T et montrons qu'elle reste vraie pour t + 1. Pour les m mes raisons que pr c demment, nous avons : d'une part, It+1 d'autre part, It+1
At+1 At+1
des c cients respectifs de Lt+1 , on observe que g1 est d croissante en fonction de Lt+1 alors que g2 est croissante. Cette borne sup rieure de At+1 ne peut tre t+1 atteinte que si Lt+1 = L+1 et si la valeur maximale de At pour Lt = Lt+1 Lt+1 = t tLt+1 est galement atteinte, autrement dit si tous les L avec 1 i t + 1 sont i t+1 gaux, ce qui ach ve la d monstration de l'it ration.
+1 Ainsi une valeur maximale de AT +1 pour LT +1 x est LT+1 (k + 1)T +1 1]. T D'autre part, comme tous les sommets du graphe, except l'initiateur, doivent
49 recevoir l'information compl te, on a AT +1 N 1 = (k + 1)T alors, N 1 LT +1 T + 1 N (k + 1) 1 Ce qui montre que quel que soit l'algorithme,
T +1 X i=1
1. On obtient
Li
N 1 (T + 1) N (k + 1) 1
Corollaire 1
N 1 (T + 1) f (1) T N (k + 1) 1
1 (T + 1): k+1
Remarque. L'encadrement obtenu est presque exact. Notons aussi que notre syst me pourrait tre a n en utilisant le fait suivant: l' tape T +1 nous avons utilis la majoration : IT +1 (k(k + 1)T )LT +1 = kNLT +1 or il n'est pas possible d'utiliser k arcs entrants sur chaque noeud durant cette tape. En e et, ceux entrants sur le sommet initiateur sont inutiles. La contrainte exacte est donc IT +1 (k(k + 1)T k)LT +1 . Mais nous n'avons pas pu prouver que le deuxi me type de contrainte sur IT +1 peut tre a n de mani re analogue. Cependant si lors de notre optimisation nous estimions IT +1 par (k(k + 1)T k)L0 nous 1 obtiendrions la borne exacte : fT (1) = (T + 1) k+1 . A n d'obtenir une borne exacte, une id e est d'essayer d'a ner l'analyse comme suit. Si LT est x nous savons que la transmission de message sera optimale jusqu'au temps T si Lt = LTT = L1 pour t T . Cette transmission est alors gale ((k + 1)T 1)L1 = (N 1)L1. Ceci implique qu'il existe au temps T au moins un sommet autre que l' metteur qui n'a re u qu'au plus L1 informations. A la derni re tape ce sommet devra donc recevoir au moins 1 L1 informations, ce qui implique kLT +1 1 L1 . Le co t total en transmission de l'algorithme sera au moins: fT (1) 1 k L1 + TL1 1 1 +1 Comme fT (1) T+1 , on obtient L1 k+1 et LT +1 k+1 . De plus, un algorithme k +1 ayant un co t en transmission strictement inf rieur T+1 devrait n cessairement k 1 envoyer des messages de taille strictement inf rieure k+1 pendant les T premi res 1 tapes et au moins un message de taille strictement sup rieure k+1 lors de lors
50 de la (T + 1)ieme tape. Nous pensons qu'un tel algorithme n'existe pas et nous mettons la conjecture suivante.
Conjecture 3.1.4
+1 fT (1) = T + 1 : k
Nous commen ons par g n raliser la borne sup rieure initialement donn e pour le cas r = 1 en proposition 3.1.2.
Pour r
fT (r)
T, ! T r + 2 1 1 (k + 1)r k (k + 1)r
est prouv dans 3.1.2. Consid rons les N = (k +1)T sommets comme une matrice de k +1 lignes et (k +1)T 1 colonnes. A la premi re tape le message di user est 1 d coup en k + 1 messages m0 ; m1; ; mk de longueur k+1 , le message mi tant transmis au sommet de la ieme ligne premi re colonne. Ensuite durant T + r 2 tapes, dans la ligne i , le sommet de la premi re colonne di use le message mi aux noeuds de sa ligne. Durant cette phase dans chaque ligne il s'e ectue une 1 di usion d'un message de longueur k+1 vers (k + 1)T 1 sommets en T + r 2 tapes. Par d nition ce type de protocole aura un co t en bande passante de : 1 f (r 1) k+1 T 1 A la n de cette phase il su t d'e ectuer un change total dans chaque colonne, des messages mi. Ceci s'e ectue en une tape en changeant des messages de 1 longueur k+1 . Globalement nous avons montr que : 2 f (r 1) fT (r ) + T 1 k+1 k+1 ce qui implique par it rations successives,
fT (r)
1 1 2 + k + 1 (k + 1)2 +
1 + (k + 1)r
1 f (0) (k + 1)r T r
51 Pour les bornes inf rieures, nous mettons seulement une conjecture pour le cas r = 2. Dans ce cas, nous verrons que la borne inf rieure donn e en conjecture 3.1.6 est de la m me forme que celle de la borne sup rieure obtenue la T 2 proposition 3.1.5 lorsque r = 2, i.e. fT (2) (k+1)2 + k+1 .
Pour k x et T grand, alors T 2 k 1 fT (2) 2 + k+1 3 + (k + 1) (k + 1) T Nous donnons ci-dessous un certains nombre d'arguments en faveur de cette conjecture et nous ramenons le probl me un probl me d'optimisation convexe que nous esp rons r soudre ult rieurement.
tel-00407405, version 1 - 24 Jul 2009
Conjecture 3.1.6
A n de g n raliser le r sultat pr c dent nous devons a ner quelque peu l'analyse. Pour cela nous allons consid rer deux type de paquets : ceux qui transportent de l'information mise par l'initiateur lors de la premi re tape, et ceux qui transportent ce qu'il reste de l'information initiale. Remarquons alors que la longueur du message qui n'a pas quitt le sommet initial apr s la premi re tape est au moins max(1 kL1 ; 0). Nous e ectuons deux estimations oppos es qui permettent de d terminer assez pr cis ment le comportement de fT (2). Tout d'abord notons que L1 ne doit pas tre trop faible. En e et, apr s la premi re tape il reste di user 1 kL1 informations en T +1 tapes. Or la valeur minimale de ce co t est donn en proposition 3.1.3. Comme nous travaillons k x et T variant pour des valeurs relativement grandes nous avons : ! N 1 (k + 1)T 1 = 1 + 1 (3.1) N (k + 1) 1 = (k + 1)T +1 1 k+1 (k + 1)T +1 Soit au total : !! 1 kL1 1 + 1 fT (2) L1 + (T + 1) k + 1 (3.2) (k + 1)T +1 Cette fonction de L1 tant d croissante, l'estimation montre que L1 doit tre relativement grand.
a)
En revanche, la premi re tape transmet tr s peu de messages. Celle-ci ne doit donc pas avoir un co t excessif, ce qui revient dire que L1 ne doit pas tre trop grand.
b)
52 Nous consid rons A2 x , et cherchons maximiser la valeur AT +2 pour un co t Lt = Pii=t Li suppos galement x . Remarquons alors qu' l' tape t la =1 quantit maximale de messages qui peut tre transmise est major e par les deux estimations suivantes :
It It
o Nt 1 d signe le nombre maximal de sommets poss dant de l'information au temps t 1. A ce niveau, nous mettons la conjecture suivante qui se ram ne un probl me d'optimisation convexe :
tel-00407405, version 1 - 24 Jul 2009
En utilisant des outils de programmation lin aire convexe, on peut montrer que les points extr maux sont atteints lorsque les valeurs de Lt v ri ent :
Lt = N At 1 1 t 1
1
(3.3)
b-1) Cas
t<T +2
vaut (k + 1)t 1 . La solution optimale est donc (3.4) (3.5) (k + 1)iA
At =
((k + 1)t
1)A = k
t 1 X i=0
(3.6) (3.7)
A En e et si l'hypoth se est vraie pour t nous trouvons Lt+1 = (k+1)tt 1 = A. Il Pt 1 vient alors It+1 = k(k + 1)tA et At+1 = At + It+1 = k i=0 (k + 1)i + k(k + 1)t = ((k + 1)t+1 1)A.
53
b-2) Cas
t=T +2
Le syst me est un peu di rent lorsque t = T + 2, puisque cette fois-ci le nombre de sommets poss dant de l'information au temps T + 1 est NT +1 = N = (k + 1)T et non pas (k + 1)T +1 comme lors des tapes pr c dentes, car il est impossible d'informer plus de sommets que l'ordre du graphe. A partir des relations (3.3) et (3.6) nous d duisons une relation sur LT +2 , et la relation sur IT +2 se d duit de (3.5). T +1 LT +2 = (kk+ 1) T 11 A (3.8) ( + 1) IT +2 = k(k + 1)T LT +2 (3.9) Comme AT +2 = AT +1 + IT +2 , partir de (3.6), (3.8) et (3.9) nous obtenons, T ! T +1 1) 1 + k(k + 1) AT +2 = A((k + 1) (k + 1)T 1 Comme AT +2 (k + 1)T minoration de A : 1 c'est- -dire AT +2
!
(k + 1)T 1 2 A (3.10) (k + 1)T +1 1 ! 1 1 (3.11) + soit, A (k + 1)2 (k + 1)2T +4 Concernant le co t de ce protocole optimisant la transmission des messages nous avons gr ce aux relations (3.4) et (3.6) : fT (2) = L1 + L2 + (T 1)A + LT +2 En utilisant la relation (3.8) et le fait que ((k +1)2 1)A = A2 kL1 + k(k +1)L2 , nous trouvons une minoration sur LT +2 . Quant la relation sur L2 , elle se d duit directement de (3.7). (k + 1)T 1 LT +2 (k + 1)T +1 1 L1 1 )A L2 (1 + k+1 k+1 Nous obtenons le co t du meilleur algorithme transmettant su samment de messages, et utilisant la premi re tape des messages de longueur L1 : k fT (2) = k + 1 L1 + k A 1 + TA + LT +2 + ! 1 k L + 1 + T + 1 + (3.12) fT (2) = k + 1 1 (k + 1)3 (k + 1)2 k + 1 (k + 1)T +1
54
c)
Nous avons donc obtenu deux estimations du co t, l'une donn e par l' quation (3.2) et l'autre par l' quation (3.12). Comme l'une des fonction est croissante tandis que l'autre est d croissante, nous pouvons minorer le co t par la valeur commune de ces fonctions en leur intersection. Ceci donne : ! 1 k2 T L1 = k + 1 ((T + 1)k 1)(1 + k)2 + (k + 1)T +1
fT (2)
soit,
fT (2)
m me de d croissance exponentielle de fT (r) lorsque r cro t, de fait fT (r) est de T la forme (k+1)r . En revanche quand r est sup rieur T un ph nom ne de type pipeline semble appara tre.
55 les communications r alis es chaque tape de la di usion peuvent s'e ectuer sur des plus courts chemins. Ce r sultat s'exprime comme le th or me suivant.
Th or me 3.2.1 ( 5])
Pour tout graphe G = (V; E ) de N sommets et pour tout sommet u de G, on peut construire en temps polyn mial un sch ma de diffusion partir du sommet u en dlog2 N e tapes tel que 1. toutes les communications s'e ectuent sur des plus courts chemins; 2. chaque tape, la somme des longueurs des chemins utilis s est minimum.
Notons que, dans la preuve de ce th or me, le sch ma de di usion partir du sommet u ne minimise pas n cessairement la somme pour i allant de 1 dlog2 N e de la somme des longueurs des chemins utilis s l' tape i. En fait, il est montr dans 5] que minimiser ce param tre est un probl me NP complet.
Les bornes inf rieures sur les autres param tres de la di usion sont donn es par la proposition suivante.
Proposition 3.2.2
Soit un graphe G d'ordre N et de diam tre D, alors sous la contrainte 1 ports, les deux autres param tres de la di usion sont minor s par :
56 Pour le ot d'information, nous avons vu, en section 3.1.2, que l'am lioration du ceo cient en n cessitait une augmentation du nombre d' tapes et l'utilisation de techniques du type pipeline ou arbres couvrants disjoints. Dans la suite, nous donnons les protocoles tudi s dans la litt rature pour des r seaux r guliers et peu denses : cha ne, cycle, grille, tore.
Tout d'abord d coupons la cha ne PN en 2 parties, l'une de cardinalit N , 2 j k l'autre de N . Alors, l'initiateur envoie son message au sommet, dans l'autre 2 j k partie, qui est le plus proche de lui, donc distance inf rieure ou gale N . 2 Ensuite, chacun des deux sommets ayant l'information di use, de fa on disjointe dans sa partie, son message en utilisant le m me algorithme r cursivement. Ainsi, deux di usionsm disjointes s'ej ectueront sur chacune des deux cha nes, l'une de l k cardinalit N , l'autre de N . La gure 3.3 fournit un exemple d'une telle 2 2 di usion dans la cha ne 8 sommets.
000 001 010 011 100 101 110 111
Fig. 3.3 : Di usion dans une cha ne de 8 sommets, partir du sommet 0 qui
57 Soit un co t global de :
Seidel avait d j utilis en partie le fait que le mode de commutation est peu sensible la distance des chemins. Il propose dans 29] un algorithme de di usion bidirectionnel, qui ne cherche pas obtenir l'optimalit sur le nombre d' tapes mais diminuer de moiti le facteur proportionnel la longueur du message L, en s'autorisant une tape suppl mentaire par rapport l'optimalit . L'id e est de di user non plus sur un seul arbre couvrant, mais sur deux arbres couvrants. La source commence par envoyer dans un premier temps la moiti du message la racine du second arbre. Les deux racines di usent ensuite leur moiti de message (voir gure 3.4).
000 001 010 011 100 101 110 111
L gende : Sommet d tenant toute l'information Sommet d tenant la premi re moiti de l'information Sommet d tenant la seconde moiti de l'information
est le cas le plus d vavorable pour la longueur des chemins. L'algorithme suit le plongement dynamique de deux arbres recouvrants.
Fig. 3.4 : Di usion dans une cha ne de 8 sommets, partir du sommet 0 qui
bR1? (PN ) avec N = 2i F b b b =L 1 + log2 N = 1 + i 2D b2 Seidel montre que cet algorithme est sans con it et qu'il est valide quel que soit le sommet initiateur.
58
Remarque. D'apr s la proposition 3.1.3, ce protocole est optimal pour le coef-
cient b =L avec k = 1.
Fraigniaud et Peters ont tudi 14] la di usion dans les cycles CN , avec N = Le co t de leur protocole est :
A la premi re tape, l' metteur envoie le message un de ses voisins. A l' tape j , 2 j log2 N , chaque sommet inform envoie un message un processeur N distance 2j . la cha ne (Cf. section 3.2.2-i). A la premi re tape l'initiateur envoie son message l'un de ses voisins directs. Puis, chacun des deux sommets e mectue simultan ment l le protocole vu pour la cha ne qui est de longueur au plus N . Ce protocole utilise 2 l m N qui est le meilleur possible et dlog2 N e tapes avec un coe cient b (CN ) = 2 gal au diam tre lorsque N est pair. En e et, si la premi re tape, l' metteur (repr sent par le sommet 0) informe le sommet j , il faudra pour l autres tapes les m N j +1 + j , soit N j +1 donc en tout un coe cient b (C ) informer le sommet 2 N 2 l m N . Le minimum est atteint lorsque j = 1. b (CN ) 2
Remarque. On peut ais ment tendre ce r sultat en utilisant le protocole pour
Fraignaud et Peters g n ralisent leur r sultat sur le cycle (Cf. section 3.2.3), au cas du tore de dimension k. Pour cela, ils appliquent directement l'algorithme sur les cycles dimension apr s dimension. Ce r sultat s' tend ais ment, en utilisant le r sultat sur le cycle (Cf. section 3.2.3), au cas du tore de cot pair. Le co t de ce protocole est :
59
n j XX j =1 i=1 n X j =1
+ 2kj
n X j =1
+L
n X j =1
kj +
(2kj 1) + L
kj
Soit un co t de :
Remarque. L'algorithme pr sent ici, valable pour tout sommet emetteur, est Contrairement l'algorithme d velopp pour les cha nes, cette g n ralisation aux grilles M (p1 ; : : : ; pn ) de dimension n n'est pas optimale en nombre d' tapes lorsque le nombre de sommets dans chaque dimension n'est pas une puissance de deux, puisqu'elle P requiert n=1 dlog2 pi e tapes, ce qui, dans le cas g n ral, est sup rieur la borne i inf rieure gale dlog2 N e tapes (d'un facteur additif au plus gal n 1).
Nous avons donn ici un protocole optimal pour le nombre d' tapes. Nous d crivons dans les deux points suivants des algorithmes non optimaux pour le nombre d' tapes, mais diminuant le ot d'information.
60 Pour cela, il consid re que la grille M (2k1 ; 2k2 ) est constitu e de 4 grilles M (2k1 1; 2k2 1) entrelac es (voir la grille de gauche dans la phase d' change de la gure 3.5 o chacune des sous-grilles est repr sent e avec une couleur di rente Q1 ; Q2 ; Q3 et Q4 ). Une premi re phase de 2 tapes consiste envoyer une partie du message (de taille L ) un sommet de chaque sous-grille (phase de 4 distribution). On utilise ensuite l'algorithme de l'arbre couvrant sur chacune des sous-grilles (phase de diffusion), puis une phase d' change entre processeurs voisins suivant les 2 dimensions (phase d' change). La gure 3.5 pr sente l'algorithme sur une grille 4 4.
Distribution
T D1 D2 T
Information totale
D1
Diffusion
Q1 Q3 Q2 Q4 Q1 Q3 Q2 Q4 Q2 Q1 Q4 Q3
D2
Q1 Q2
Echange
Q1 Q3 Q1 Q3 Q2 Q4 Q2 Q4 Q1 Q3 Q1 Q3 Q2 Q4 Q2 Q4 D1 D1 D1 D1 D2 D2 D2 D2 D1 D1 D1 D1 D2 D2 D2 D2
Q3 Q4
2 X
+ + Li 2
k 1 X
2 j XX
Si k1 = k2 = k, le co t est :
61 Seidel 29] am liore l'algorithme pr c dent en s'inspirant de l'algorithme de di usion sur un arbre recouvrant bidirectionnel utilis sur le chemin. Le message est d coup en 8 paquets. Le message est, lors d'une premi re phase, distribu parmi les 8 sommets de deux carr s de quatre sommets (l'un en haut gauche contenant la source (0; 0) et l'autre en bas droite contenant le sommet diam tralement oppos la source). A la n de cette premi re phase, chaque sommet d tient un paquet de taille L . Ensuite, les 8 sommets di usent la partie du message 8 qu'ils d tiennent sur 8 sous grilles M (2k1 1; 2k2 1 ) entrelac es de fa on similaire l'algorithme pr c dent. la n de cette phase, il su t de faire un change entre sommets voisins suivant chaque dimension pour que chaque sommet prenne connaissance de la totalit du message. La gure 3.6 illustre cet algorithme sur une grille 8 8.
Distribution
63
Source (0,0) Etape impaire Etape paire
la grille M (4)2 .
En appliquant cet algorithme, et en supposant que le message de longueur L est d coup en p paquets de m me longueur, on obtient : L bF1 (M (l1 ; l2)) (p + l1 + l2 )( + ) p o = + (max(l1; l2) 1) . Ainsi, le co t est : bR1? (M (l1 ; l2 )) F b b b =L b = 1 + l1 +l2 p + l1 + l2 (p + l1 + l2)(max(p1; p2) 1) p p quement lorsque le rapport l1 +l2 est n gligeable devant 1. Clairement cela signi e p que pour l1 et l2 x s, il faut avoir p >> l1 + l2 , ce qui implique une augmentation non n gligeable du nombre d' tapes de l'algorithme.
Remarque. Cet algorithme se comporte en L pour le ot d'information, uni-
Nous donnons ici, des bornes inf rieures g n riques au sens ou elle ne d pende pas de la topologie, mais seulement des contraintes physiques des liens et routeurs. Proposition 3.3.1 Soit un graphe G d'ordre N de degr , de diam tre D et d'ar te connectivit , alors sous la contrainte k ports, les trois param tres de la di usion sont minor s par : l m L b (G) logk+1 N ; b (G) D; et b (G) min( ;k)
64 Une preuve de cette proposition est d velopp e, pour le cas k = , dans 26, 28]. Il est ais de g n raliser ces preuves pour 1 k .
Au vu des r sultats existants sur la di usion ports, il semble ressortir une m thodologie g n rale que nous tentons de synth tiser dans cette section. En e et, comme nous le verrons dans la suite, bien que de nombreux auteurs utilisent g n ralement des notations et d nitions di rentes, tr s souvent leur m thode de di usion utilise un m me principe commun qui est tr s proche de celui que nous d crivons dans 8]. Cette m thodologie g n rale est la suivante.
tel-00407405, version 1 - 24 Jul 2009
ports - M thodologie
Notation 5 S repr sente l'ensemble des sommets qui connaissent l'information apr s l' tape t.
t
Propri t s 1
S0 est le sommet metteur, ST est l'ensemble de tous les sommets du graphe, St St+1 , St peut pr venir St+1 en une tape le long de chemins arc-disjoints.
jSt+1j
j St j ,
Si on veut r aliser un protocole atteignant la borne inf rieure T dans un graphe d'ordre N = ( + 1)T , il faudra avoir la propri t jSt+1j = jSt j. Dans ce cas les propri t s 1 sont n cessaires et su santes. Souvent on cherchera un ensemble ST 1 tel que chaque sommet de G appartienne ST 1 ou bien soit voisin d'un unique l ment de l'ensemble ST 1. Dit autrement, les boules de rayon 1, centr es sur chaque sommet de ST 1 , forment une partition des sommets de G. La derni re tape qui a priori semble la plus di cile, car c'est au cours de celle-ci qu'intervient g n ralement le plus grand nombre de communications, est dans ce cas ais e car les chemins sont tous de longueur 1. En fait, il apparait que les cas optimaux correspondent des ensembles St associ s des codes correcteurs (Cf. l'exemple de la section 3.3.6-ii).
65
Pour un message petit, nous avons la proposition suivante: Proposition 3.3.2 Soit CN le cycle d'ordre N. Pour N = 3i, il existe un protocole de di usion tel que: bR? (CN ) avec N = 3i H b b b =L 1 (N 1) = D b log3 N = i 2 Une preuve de cette proposition gure dans 28] ou 30]. La m thodologie g n rale de la section 3.3.2 s'applique ici en prenant :
St = k3i
avec 0 k
Une cons quence directe du r sultat sur le cycle, implique les propositions suivantes :
Proposition 3.3.3
Si G est un graphe hamiltonien d'ordre N , alors il existe un protocole de di usion tel que :
Proposition 3.3.4
sable hamiltonienne arc-disjoints, alors il existe un protocole de di usion en mode ports tel que : bR? (G) H
dlog3 N e 1 (N 1) 2
Il su t pour cela de couper le message en blocs de longueur L et de di user simultan ment un bloc sur chaque cycle hamiltonien.
Pour un nombre x d' tapes T dans un protocole de di usion, le nombre maximum potentiel de sommets susceptible de recevoir le message est major par ( + 1)T . Dans le tore TM (l)2 cette valeur vaut 5T . Ainsi, dans cette partie Peters et Syska consid rent le probl me critique de la di usion sur les tores TM (5i )2 .
66 Pour un petit message, J. Peters et M. Syska 26] ont tablit la proposition suivante:
di usion tel que :
Leur algorithme appel circuit-switched tiling est bas sur un pavage r cursif du tore de dimension 2. La gure 3.8 d crit le protocole de di usion utilis dans le tore TM (5)2 . Pour ne pas surcharger la gure, nous avons omis de repr senter tous les liens. La gure 3.8 - a repr sente les chemins de communication utilis s au cours de la premi re tape du protocole. Le sommet initiateur informe 4 nouveaux sommets le long de chemins arc-disjoints de longueur 3. La gure 3.8 - b repr sente les chemins de la seconde tape. Sur cette gure, en noir, sont repr sent s les sommets connaissant l'information apr s la premi re tape. Ces sommets noirs ont t choisis, comme indiqu s par la m thodologie g n rale en section 3.3.2, de telle sorte qu'en envoyant leur information l'ensemble de leurs voisins directs, tout le tore est inform . Ces communications se font sur des chemins arc-disjoints de longueur 1.
figure - a
figure - b
67 que sur la gure 3.8 - a mais avec un facteur de dilatation de 5. La longueur de ces chemins arc-disjoints est de 5 3 = 15. La deuxi me tape, repr sent e par la gure 3.9 - b, utilise elle aussi des chemins similaires ceux de la gure 3.8 - b, avec toujours un facteur de dilatation de 5. La longueur de ces chemins arc-disjoints est de 5 1 = 5. En fait, au cours de cette tape chaque sommets noir envoie son information au centre de chaque bloc de 5 5 sommets voisin de son propre bloc 5 5. En n, les gures 3.9 - c et d repr sentent les deux derni res tapes du protocole. Ces deux tapes consistent simplement e ectuer le protocole de la gure 3.8, sur chaque bloc 5 5 de fa on simultan e. La longueur totale des chemins est 15 + 5 + 3 + 1 = 24 = D(TM (52 )2). Il est possible de poursuivre la r cursion de cet algorithme aux tore TM (5i)2 .
68
figure - a figure - b
figure - c
figure - d
Dans le cas d'un long message, des techniques pipe-line ou arbres couvrants disjoints seront plus appropri s. N anmoins ces techniques simulant celles employ es dans le mode commutation de messages se font au d triment du nombre d' tapes. Dans 26], J. Peters et M. Syska, ont d velopp deux autres algorithme appel hybrides, qui combine le mode commutation de circuit avec les techniques de pipe-line et d'arbres couvrants disjoints utilis s habituellement dans le mode
69 commutation de messages. En e et, lorsque le temps de propagation du message travers le r seau devient important, leurs algorithmes hybrides permettent d'effectuer la di usion de fa on e cace pour les trois param tre la fois. Ce sont les premiers algorithmes qui utilisant le mode commutation de circuit permettent d'obtenir de bonnes performance sur les trois param tres simultan ment. Pour cela, nous donnons une id e de leurs algorithmes. Ces algorithmes permettent de diminuer le param tre b (G) sans pour cela augmenter de fa on trop importante les deux autres param tres b (G) et b (G). L'id e sur laquelle repose ces algorithmes hybrides est la suivante. Un protocole de di usion forme un arbre couvrant orient o la racine est le sommet metteur. Dans le mode commutation de message les arcs de cet arbre repr sentent un lien de communication du r seau. Dans le mode commutation de circuits, chaque arcs de l'arbre repr sente un chemin dans le r seau. Dans les deux cas les arcs de l'arbre de di usion doivent tre disjoints pour un instant donn . Dans le mode commutation de message, le message doit tre compl tement re u avant de pouvoir tre re mis par un n ud du r seau. Si le message est long, le d lai entre le d but et la n de la r ception du message peut- tre tr s long. La technique du pipe-line r duit ce d lai en partitionnant le message en paquets et en les envoyant les uns apr s les autres le long d'un m me chemin. Ainsi, un n ud peut commencer re mettre le message (d s qu'il a re u le premier paquet), avant m me d'avoir re u tout le message. Ainsi, le d lai est r duit par recouvrement des phases de l'algorithme. Cette m me technique est applicable la commutation de circuit si les chemins permettant le recouvrement des phases sont arc-disjoints. Comme l'algorithme pr c dent, ne peut pas utiliser une m thode de recouvrement de phases, les auteurs ont d velopp dans 26] deux algorithmes hybrides appel s circuit-switched D&C et circuit-switched H-trees. Nous donnons ici une id e de l'algorithme circuit-switched H-trees sur les tores TM (2i 1)2.
x x x y y x y x figure - a x y x figure - b y y y x y
70 de 90 degr s du premier). Ces arbres sont appel H-tree pour des raisons videntes. L'algorithme utilise deux phases. La gure montre que le message est partionn en deux paquets X et Y . Dans une premi re phase ( gure 3.10 - a) le sommet metteur envoie le paquet X sur les liens verticaux et Y sur les horizontaux. Dans l'autre phase ( gure 3.10 - b), le sch ma partir du sommet source est invers et les quatre sommets inform s apr s la premi re tape r mettent le paquet qu'il ont d j re u vers leurs deux voisins dans le H-tree.
b p
b =L = 1 + i p1
Le ot d'information de cet algorithme se comporte asymptotiquement en L lorsque p >> i 1. Mais dans ce cas cela augmente de fa on non n gligeable le nombre d' tapes.
b p
b =L 1 = 2 + 2(ip 1)
71 Le ot d'information de cet algorithme se comporte asymptotiquement en L 2 lorsque p >> 2(i 1). Mais dans ce cas cela augmente de fa on non n gligeable le nombre d' tapes.
Park et Choi ont tudi 24, 25] un algorithme de di usion, pour un message petit, optimal en nombre d' tapes sur les tores TM ((2k + 1)i)k . Elles obtiennent en particulier :
bR? (TM ((2k + 1)i)k ) H b b =L log +1 N = log2k+1 (2k + 1)ki = ki b Leur algorithme est bas sur un partitionnement du tore en sous-grilles, le sommet metteur allant informer le centre de chaque sous-grille. N anmoins, l'algorithme con u pour un petit message, ne prend pas en compte le param tre b (TM ((2k + 1)i)k ). Il ne cherche pas minimiser ce param tre. Par exemple, lors de la derni re tape de l'algorithme, les chemins utilis s sont de longueur sup rieure 1.
Ind pendamment des travaux de Park et Choi, nous avons tudi dans 7, 8], pour un petit message, la di usion dans les tores TM ((2k + 1)i)k de dimension k . Nous donnons des protocoles de di usion optimaux en nombre d' tapes et quasi-optimaux pour les longueurs des chemins. Ceci g n ralise le r sultat 26] obtenu pour k = 2. Peut mieux aborder cette section, le lecteur pourra galement se reporter l'article en annexe A. Dans 7] nous montrons que notre technique s'appuie essentiellement sur deux m thodes combinant des outils d'alg bre lin aire et de th orie des codes. En e et, nos algorithmes sont bas s sur une d composition du tore en domaines, qui est associ e un pavage r pliqu . Nous commen ons par redonner avec notre approche le r sultat obtenu par Peters et Syska (Cf. section 3.3.5) sur les tore de dimension 2. Nous verrons que cette approche permet de g n raliser aux tores de dimension sup rieure. Ainsi, si on note Bk = fe1; e2; ; ek ; 0; e1; e2 ; ; ek g le vecteur nul et l'ensemble des vecteurs de norme 1 de l'espace Z kk+1 on remarque les propri t s Z2 suivantes: pour k = 2 et i = 1, Z 2 = (M2 + Id )B2 o M2 = 1 2 , Z5 2 1 plus g n ralement pour k = 2 et 8i, Z 2i = (M22i 1 +M22i 2 + +M2 +Id)B2 . Z5 L'algorithme de di usion est alors le suivant :
72
Algorithme 3.3.1
Pour
2i faire
Au temps t tout sommet x inform transmet son information aux sommets x + M22i t B2 .
fin faire
On montre qu'il est possible de r aliser les communications de cet algorithme le long de chemins arcs disjoints. Par induction les sommets inform s apr s l' tape t sont les l ments de l'ensemble St = (M22i 1 + M22i 2 + + M22i t )B2 . Ainsi l'algorithme dure 2i tapes et une analyse plus d taill e montre qu'il utilise des chemins de longueur optimale. Le temps de di usion est donc bR? (TM (5i)2 ) = H 2i + D(TM (5i)2) + 2iL . Nous avons g n ralis cette technique aux tores TM (7i )3 de dimension 3. En utilisant la matrice : 1 0 0 1 0 M3 = B 2 3 1 C A @ 1 0 3 nous obtenons : bR? (TM (7i)3 ) H b b b =L log +1 N = log7 (73i) = 3i 10 D b 9 En dimension 4, sur une remarque de C. Delorme, il est pr f rable d'utiliser le tore TM (3)4 . Ainsi, en utilisant la matrice : 0 0 1 1 11 C B 1 M4 = B 1 0 1 1 C B A @ 1 0 1C 1 1 1 0 on d montre de mani re analogue que pour TM (3i)4 nous avons : bR? (TM (3i)4 ) H b b b =L log9(34i) = 2i D b Plus g n ralement, nous montrons dans 8] (Cf. annexe A) que le nombre d' tapes de la di usion dans le tore TM ((2k + 1)i)k est optimale, le long de chemins de longueur quasi-optimale. Ainsi, nous avons pu tablir les faits suivantes. Proposition 3.3.6 Soit Gk = TM ((2k + 1)i)k . Il existe un protocole de difi k k tel que b (Gk ) b (Gk )i et b (Gk ) b (Gk ) D(Gk ). 1 fusion dans Gi i i 1 i D(G1 )
73
Gk ) i Il est remarquable que du fait des quations de r currence le rapport b ((Gk ) reste D i au plus xe, gal celui obtenu pour le premier tore Gk . 1
Il existe un protocole de di usion sur le tore TM (2k + 1)k tel que b (TM (2k + 1)k ) = log2k+1 (2k + 1)k = k et b (TM (2k + 1)k ) k2 + 2k + k ln (k2 + 1).
Corollaire 3.3.7
Corollaire 3.3.8
tel que :
b b =L log +1 N = log2k+1 (1 + + ln (k + 1))D b Pour aboutir ces r sultats, nous avons suivit la m todologie g n rale d crite en section 3.3.2 a n d'e ectuer une di usion optimale en nombre d' tapes sur le tore TM (2k + 1)k .
((2k + 1)ik ) = ki
2 k
Dans le tore TM (2k + 1)k le nombre potentiel minimum d' tapes est log2k+1(2k + 1)k = k. E ectuer une di usion optimale en k tapes revient chercher des ensembles St ayant les propri t s 1, mais v ri ant galement la condition jSt+1j = (2k + 1) jStj, alors ces propri t s sont n cessaires et su santes. A n de di user dans le tore TM (2k + 1)k , nous devons d nir les ensembles St . Pour obtenir une di usion en un nombre optimum d' tapes, il est n cessaire que Sk = Z kk+1. Nous chercherons ensuite d nir l'ensemble Sk 1 partir de Z2 la remarque suivante. Dans un protocole de di usion utilisant les ensembles St , l' tape dans laquelle est impliqu le plus grand nombre de communications est la derni re, c'est- -dire lorsque les sommets de Sk 1 informent ceux de Sk . Comme remarqu en section 3.3.2, il est int ressant de choisir un ensemble Sk 1 r parti de telle sorte que l'on sache r aliser ais ment les communications de cette tape. C'est le cas si l'ensemble Sk 1 v ri e la d nition : s'il v ri e la propri t suivante: chaque sommet de Sk est soit un l ment de Sk 1 soit un voisin direct (i.e. distance 1) d'exactement un et un seul l ment de Sk 1.
Definition. Les sommets Sk 1 sont dit tre les l ments d'un
code parfait,
En e et, si Sk 1 est un code couvrant, alors l'union des l ments de Sk 1 et de tous leurs voisins directs correspond Sk . La derni re tape se r duit alors
74 l'envoi par chaque sommets de Sk 1 du message chacun de ses voisins, les chemins sont alors tous de longueur 1 et clairement arc-disjoints.
Remarque. La distance dans le tore correspond la distance de Lee sur Z kk+1 Z2
(voir 23]). La propri t que nous recherchons sur Sk 1 se traduit 23] en th orie des codes ainsi: Sk 1 est un code de Lee de rayon de recouvrement 1 de cardinalit (2k + 1)k 1, c'est donc un code parfait de rayon 1 .
De tels codes parfaits de rayon 1 sont bien connus, nous choisirons d'utiliser Sk 1 = fx 2 Sk j x1 + 2x2 + + kxk = 0 (2k + 1)g. Nous d nissons alors les ensembles St inductivement comme suit: pour k 2 t 0 St = fx 2 St+1 j xt+2 = 0g. Les d nitions des ensembles St se r sument par: 8 > Sk = Z kk+1 ; P Z2 < S = fx 2 Sk j tt=k txt = 0 (2k + 1)g; =1 > k 1 : St = fx 2 St+1 j xt+2 = 0g, pour k 2 t 0: Nous montrons dans 8] que de tels ensembles St v ri ent les propri t s 1. Park et Choi 24] ont tudi le probl me de la di usion dans les grilles en consid rant le cas d'un petit message. Elles montrent que, dans le cas d'une grille M (2k + 1)k de dimension k, on ne peut pas atteindre la borne inf rieure sur le nombre d' tapes.
Sur la grille M (2k + 1)k de dimension k, le nombre d' tapes n cessaire pour e ectuer une di usion est :
b (M (2k + 1)k )
En modi ant leur algorithme initialement construit pour le tore de dimension k, elles obtiennent un protocole dont le co t est : bR? (M ((2k + 1)i)k ) H b b =L ik ) + i + k 1 = ki + i + k 1 b log2k+1((2k + 1) Dans cette tude les auteurs ne consid rent pas la longueur des chemins.
Peu de r f rences existent sur la di usion en mode de commutation wormhole dans les grilles sous la contrainte F . Du fait que tous les sommets n'ont pas le m me degr , les algorithmes n'atteignent pas la borne inf rieure sur le nombre d' tapes.
75
La di usion d'un petit message dans l'hypercube para t tre un probl me di cile si l'on cherche un protocole optimal en nombre d' tapes. Pour cette raison et comme nous le verrons dans cette section, souvent les auteurs ne consid re pas la longueur des chemins, car cela conduirait aboutir un probl me encore plus ardu. Le co t de la di usion, dans l'hypercube de dimension n, est donc r duit ici bR? (H (n)) = b (H (n)) + b (H (n))L . Les deux premiers protocoles que F nous proposons utilisent le mode classique de commutation de messages.
Fig. 3.12 : Algorithme de di usion SBT dans le mode F sur un hypercube H (4).
Ainsi, la complexit de cet algorithme est identique celle du mode F1 pr sent en section 3.4.3. McKinley et Tre tz 19] ont modi l g rement l'algorithme SBT et ont propos un algorithme nomm DT (Double Tree) a n d'am liorer le nombre d' tapes. L'id e est d'e ectuer, cette fois-ci, la di usion le long de deux arbres de recouvrement dont les sources sont respectivement s et s. Dans cet algorithme, le sommet metteur, not s, e ectue la premi re tape de l'algorithme SBT en mode ports, sauf que le message envoy dans la dimension 1, n'est pas destination du voisin de s dans cette dimension, mais au sommet qui lui est antipodal (i.e. s). Ensuite, les deux sommets s et s se comportent comme les racines de deux arbres couvrants partiels. Dans le premier arbre, le routage s'e ectue en changeant les 0 en 1, et dans le second arbre, le routage
76 s'e ectue en changeant les 1 en 0. Un exemple de di usion dans H (5) est illustr par la gure 3.13.
00011 00010 01010 01011 00010 00011 01010 01011 00001 00000 00111 01111 00110 00100 01100 00101 01101 00101 01100 01110 00100 01101 00110 01000 01001 00000 00001 00111 01110 01111
01000
01001
10010
10011
11010 11011
10010
10011
11001 10000 10001 11000 11111 10110 10111 11110 Etape 1 10100 10101 11100 11101 Etape 2 10100 10101 11100 10110 10000 10001 11000 10111
n 1 2
( +
Le principe de cet algorithme, qui se trouve aussi dans 18], a t donn par Perennes (communication priv e) et est la base de l'article de Ho et Kao 17] qui ont obtenu des r sultats similaires de fa on ind pendante (Cf. section 3.5.3-i). Il construit l'ensemble St+1 partir de St de mani re r cursive. On essaie de partitionner l'hypercube H (n) en d + 1 sous hypercubes (deux deux sommets disjoints) H0; H1; ; Hd, de sorte que le sommet initiateur envoie son message un repr sentant de chaque sous hypercube selon des chemins deux deux arc-disjoints. A l' tape suivante, on di use en parall le dans chacun des sous hypercubes et on obtient la relation suivante :
77 est ni , on a Pd=0 2ni = 2n. Le meilleur choix consiste prendre tous les ni gaux i ou quasi gaux, c'est- -dire ni = m, pour tout i, 0 i d, ou ni = m ou m + 1 pour tout i. Ceci implique (d + 1)2m 2n et (d + 1)2m+1 > 2n d'o m = n blog2(d + 1)c. On doit donc choisir d le plus grand possible. Les chemins entre le sommet initiateur et les repr sentants des d + 1 sous hypercubes doivent tre deux deux arc-disjoints. On peut choisir le sommet initiateur comme repr sentant du sous hypercube auquel il appartient. Comme le degr de H (n) est n, on pourra au plus trouver n autres chemins arc-disjoints et donc d + 1 n + 1 soit d n. On est donc amen d composer, si possible, H (n) en n + 1 sous hypercubes de dimension m ou m + 1 avec m = n blog2(n + 1)c.
tel-00407405, version 1 - 24 Jul 2009
De telles d compositions existent en grand nombre. Une fois la d composition trouv e, soit H0 le sous hypercube contenant l'initiateur. On peut choisir n'importe quel sommet xi comme repr sentant de Hi. En e et, l'hypercube tant n-connexe, il existe n chemins deux deux sommet (et donc arc)-disjoints entre l' metteur et les xi , 1 i n. Pour la d composition, une mani re simple est de prendre comme sous hypercubes de dimension n m (resp. n m + 1) celui contenant les sommets ayant m (resp. m + 1) coordonn es x es. Deux tels sous hypercubes sont disjoints si les valeurs x es ne sont pas identiques. Par exemple, si n = 2k 1, alors n k = m. On peut consid rer les 2k possibilit s obtenues en xant les k premi res coordonn es (voir exemple avec n = 7). Si 2k 1 < n < 2k+1 1, on a m = n k et on xe les k premi res coordonn es pour 2k+1 n 1 sous hypercubes et les k + 1 premi res pour les autres (voir l'exemple ci-dessous pour n = 5).
Exemple. Exemples de d composition. Les huit sous hypercubes (de dimension
4) pour n = 7 et les six sous hypercubes (deux de dimension 4 et quatre de dimension 3) pour n = 5. 0002222 00222 0012222 01222 0102222 10022 0112222 10122 1002222 11022 1012222 11122 1102222 1112222 Une autre mani re consiste proc der par r currence. Consid rons le cas n = 2k 1. On divise les sous hypercubes cherch s en deux
78 cat gories : ceux dont la derni re coordonn e vaut 0 et les k 1 autres coordonn es x es sont choisies parmi les dimensions 1; 2; ; 2k 1 1 et ceux dont la derni re coordonn e vaut 1 et les k 1 autres coordonn es x es sont choisies parmi 2k 1; 2k 1 +2; ; 2k 1. On r p te le processus k fois (voir l'exemple ci-dessous).
Exemple. Exemples de d composition avec n = 3 et n = 7.
H0 H1 H2 H3
H0 H1 H2 H3 H4 H5 H6 H7
Nous verrons dans la section3.5.3-i que cette m thode l'avantage de pouvoir r aliser les tapes de communications le long de chemins arc-disjoints en utilisant une fonction de routage classique de l'hypercube. En r sum , nous avons :
Th or me 3.3.10
b (H (n)) b (H (n log2 (n + 1))) + 1
Une application r p t e de ce th or me fournit un protocole asymptotiquement optimal.
+1 N
Sans fonction de routage impos e, on peut e ectuer la di usion en deux tapes sur H (5), ce qui est optimal.
Proposition 3.3.11
79
Preuve. L'id e est de choisir 5 sommets relativement loign s comme ensemble S1 pour que la di usion s'e ectue approximativement entre des sommets voisins la deuxi me tape. Les 5 sommets choisis pour S1 sont 00111, 10101, 01110, 11011 et 11100. Il est ais de trouver des chemins disjoints pour cette tape. Ensuite, comme le montre la gure 3.14, ces sommets di usent le message tous les sommets non inform s selon des chemins de longueur 1 except dans quatre cas o l'on a besoin de che- Fig. 3.14 : Di usion dans le mode F sur H (5). mins de longueur 2 ou 3. 2
00010 00011 01010 01011 01000 00001 01001 00000 00111 00110 01110 01111 01101 00100 00101 01100 10010 11011 10011 11010 10001 11001 10000 11000 11111 10110 10111 11110 10100 10101 11100 11101
Remarque. La valeur obtenue pour H (5) permet d'am liorer d'autres valeurs
Ce protocole est pr sent dans la th se de Kodate 18]. Il utilise pour n = 2m 1 l'existence de codes lin aires cycliques tr s particuliers. Ainsi, l'ensemble St 1 correspond l'existence de codes parfaits de Hamming (Cf. 23]). En e et, un sommet de l'hypercube peut tre consid r comme un mot binaire d'un code, la distance dans l'hypercube correspond la distance de Hamming entre 2 mots du code.
Nous tudions ici la di usion sur le graphe Butter y orient de degr (entrant ~ et sortant) d = 2, not WBF (2; n). Comme nous l'avons vu dans le chapitre 1.4, nous utiliserons, dans le but de simpli er la repr sentation graphique o le niveau
80
2 2 2 2 2
6 3 3 3 3
13 4 7 5 5
14 4 7 6 5
0 est d doubl . Dans cette tude, nous ne prendrons pas en compte la longueur ~ des chemins.m La lborne inf rieure sur mle nombre d' tapes est b (WBF (2; n)) = l logd+1(n2n) = n logd+1 2 + logd+1 n . Il semble di cile de trouver un protocole atteignant cette borne inf rieure. Nous donnons donc ici un protocole e cace, mais non optimal. Comme le graphe Butter y est un graphe de Cayley, nous pourront supposer dans la suite, sans perdre de g n ralit , que le sommet metteur est (0; 0). Alors nous cherchons construire un algorithme de di usion utilisant deux phases 2 . Dans la premi re phase, le sommet metteur envoie son information tous les sommets du niveau 0. Puis dans la seconde phase, l'ensemble des sommets inform s di use l'information au reste du r seau. Ainsi, le nombre d' tapes n cessaires un tel protocole sera la somme du nombre d' tapes de la phase 1 et de la phase 2, et nous le noterons : ~ ~ ~ b (WBF (2; n)) = b1 (WBF (2; n)) + b2 (WBF (2; n)) Dans la suite nous aurons besoin de la d nition suivante.
Definition. Soit (x; l), avec x 2 Z n et l 2 Z n , les sommets du graphe orient Z2 Z
~ WBF (2; n), alors on appelle ligne(x) le circuit (x; 0); (x; 1); ; (x; n 1); (x; 0).
Nous commen ons par r soudre la seconde phase du protocole. ~ Proposition 3.3.12 Si dans WBF (2; n) les 2n sommets d'un m me niveau connaissent l'information, alors il est possible de di user l'information sur les (n 1)2n autres sommets en dlog3 ne tapes.
Preuve. Comme tous les niveaux jouent le m me r le, nous supposerons sans
perdre de g n ralit que tous les sommets du niveau 0 connaissent l'information. Alors les sommets d tenant l'information sont tous sur une ligne(x) di rente. Pour tre optimal en nombre d' tapes, il faut simuler la di usion d ports optimale du cycle sur chaque ligne. Comme le graphe est orient , toujours dans le 2: Une phase peut contenir plusieurs tapes
81 m me sens, il n'est pas possible de simuler la di usion du cycle en n'utilisant que les arcs de pente 3 0. Cependant, comme le graphe est 2-r gulier, chaque sommet un degr 2 entrant et sortant. Ainsi, si chaque sommet du niveau 0 envoie son information selon deux chemins arc-disjoints, l'un n'utilisant que les pentes 0, l'autre que les pentes 1, alors il est possible en une premi re tape d'informer 2 nouveaux sommets sur chacune des lignes. L'un re oit son information du sommet du niveau 0 de sa propre ligne (en utilisant que les pentes 0), l'autre re oit l'information d'un sommet de niveau 0 en provenance d'une autre ligne (en utilisant que des pentes 1). Comme toutes les lignes utilisent simultan ment le m me protocole et comme les chemins utilisent soit que des arcs de pente 0 ou bien que de pente 1, alors les chemins sont arc-disjoints. En appliquant le m me type de strat gie, pour les tapes suivantes (i.e. un sommet connaissant l'information la renvoie selon deux chemins, l'un n'utilisant que les pentes 0, l'autre que les pentes 1), et comme le protocole est le m me sur chaque ligne, alors il est possible de simuler la di usion optimale en nombre d' tapes du cycle le long de chemins arc-disjoints sur chacune des lignes. 2
Nous nous int ressons maintenant la premi re phase du protocole. Pour cela il faut tudier la di usion sur tous les sommets du niveau 0. Pour ce probl me, l m la borne inf rieure sur le nombre d' tape est n logd+1 2 .
~ Nous tudions dans un premier temps la di usion dans WBF (2; 3). La gure 3.15, montre comment le sommet (000; 0) informe tous les sommets du niveau 0 en deux tapes.
82
0 000 001 010 011 100 101 110 111 Figure-a 1 2 0 000 001 010 011 100 101 110 111 Figure-b 0 1 2 0
la premi re tape ( gure-a), l'initiateur informe les sommets (010; 0) et (101; 0) par des chemins arc-disjoints. Durant la seconde tape ( gure-b) les trois sommets d tenant l'information informent tous les sommets du niveau 0 par des chemins arc-disjoints.
~ Fig. 3.15 : Di usion dans WBF (2; 3) sur les sommets de niveau 0. Au cours de
fusion sur le cycle, nous pouvons informer les sommets restants en une tape, c'est- -dire e ectuer de fa on optimale la seconde phase du protocole. Les chemins utilis s sont :
(
~ Le co t global de la di usion est donc b (WBF (2; 3)) = 2 + dlog3 3e = 3. ~ Nous pousuivons l' tude sur le WBF (2; 6). Nous montrons que nous pouvons ~ induire un protocole de di usion partir de celui d crit pour WBF (2; 3). Le protocole consiste informer en deux tapes les sommets (y 000; 0) 8y 2 Z 3 . La Z2 gure 3.16-a montre comment le sommet (0; 0) informe dans une premi re tape les sommets (010 000; 0) et (101 000; 0). La gure 3.16-b montre comment les sommets (y 000; 0) avec y 2 Z 3 re oivent l'information au cours de la seconde Z2 tape. Remarquons que ces deux premi re tapes correspondent aux deux pre~ mi res tapes de la di usion dans WBF (2; 3) lorsque l'on xe les trois bits de poids faibles des sommets 000 (i.e. en consid rant les sommets (y 000; 0) avec y 2 Z 3 ). Z2
83
0 000 001 010 011 000 100 101 110 111 000 001 010 011 001 100 101 110 111 000 001 010 011 010 100 101 110 111 010 100 101 110 111 000 001 010 011 011 100 101 110 111 000 001 010 011 100 100 101 110 111 000 001 010 011 101 100 101 110 111 000 001 010 011 110 100 101 110 111 000 001 010 011 111 100 101 110 111 111 100 101 110 111 110 100 101 110 111 000 001 010 011 101 100 101 110 111 000 001 010 011 100 100 101 110 111 000 001 010 011 100 101 110 111 000 001 010 011 001 100 101 110 111 000 001 010 011 000 100 101 110 111 000 001 010 011 1 2 3 4 5 0 000 001 010 011 0 1 2 3 4 5 0
Figure-a
Figure-b
Fig. 3.16
mais seulement les chemins arc-disjoints utilis s aux cours des deux premi res tapes.
: Repr sentation des deux premi res tapes de la di usion dans ~ (2; 6). Par souci de clart , nous ne repr sentons pas les liens du graphe, WBF
84 Ainsi apr s la seconde tape les sommets (y 000; 0) 8y 2 Z 3 , i.e. tous les Z2 3 du niveau 0, ont re u l'information. Il est sommets 000 de chaque copie y 2 Z 2 Z alors possible d'informer en deux tapes tous les sommets du niveau 0. Pour cela ~ il su t d'appliquer simultan ment le protocole du WBF (2; 3) dans chaque copie ~ y du WBF (2; 6). Les gure 3.17-a et gure 3.17-b montre comment appliquer ce ~ protocole dans une copie y. Comme le WBF (2; 3) n'a que 3 niveau, les chemins traversant les niveaux 3,4 et 5 utilisent toujours des arcs de pentes 0.
0 000 001 010 1 2 3 4 5 0 000 001 010 0 1 2 3 4 5 0
Figure-a
Figure-b
Fig. 3.17 : Repr sentation des tapes 3 ( gyre-a) et 4 ( gure-b) de la di usion ~ dans WBF (2; 6). On applique simultan ment sur chaque copie x 2 Z 3 les deux Z2
Remarque. Apr s ces 4 premi res tapes, tous les sommets du niveau 0 connaissent l'information. Il est alors possible d'achever le protocole en dlog3 6e = 2 tapes gr ce la proposition 3.3.12 et le protocole sur le cycle. Le co t global de ~ la di usion est b (WBF (2; 3)) = 6.
~ En fait, il est possible d'induire un tel protocole sur le Butter y WBF (2; 3i). ~ Pour cela il faut remarquer que le graphe Butter y WBF (2; n) poss de une d composition r cursive qui est d taill e en annexe D. Cette d composition montre ~ que les n +1 premiers niveaux de WBF (d; n +1) forment d sous-graphes sommets ~ disjoints chacun isomorphique WBF (d; n). Cette relation reste bien entendue valable lorsque d = 2. A partir de cette propri t , on tablit la relation de r currence suivante :
Proposition 3.3.13
Le nombre d' tapes n cessaires pour e ectuer la pre~ mi re phase de la di usion dans le graphe WBF (2; p + q) est :
~ ~ ~ b1 (WBF (2; 3i)) = b1 (WBF (2; 3(i 1))) + b1 (WBF (2; 3)) ~ = i b1 (WBF (2; 3)) = 2i
85
~ Nous analysons ici le co t de notre protocole sur le graphe WBF (2; n) avec ~ n = 3i. Sur un tel r seau, le nombre optimal d' tapes est b (WBF (2; 3i)) = dlog3 (3i) + 3i log3 2e. Comme nous l'avons d j fait remarquer, il semble di cile de trouver un protocole atteignant cette borne. C'est pourquoi nous avons propos un protocole r cursif non optimal mais e cace. Rappelons que l'id e est d'e ectuer la di usion en deux phases. La premi re consiste informer les sommets du niveau 0. Puis durant une seconde phase, on ach ve le protocole en e ectuant des simulations de di usion optimale dans le cycle (ligne du But~ ter y). Le nombre minimum d' tapes d'un tel protocole est b (WBF (2; 3i)) = d3i log3 2e + dlog3(3i)e. Or le protocole r cursif que nous proposons un co t de 2 ~ b (WBF (2; 3i)) = id3 log3 2e + dlog3(3i)e = 2i + dlog3(3i)e = 3 n + dlog3 (3i)e. 2 Comme 3 0; 666 et que log3 2 0; 630, notre protocole est donc proche de l'optimal.
Co t du protocole lorsque n = 3i
clidienne de n par 3, i.e. n = 3p + r avec 0 r < 3, nous savons alors l m par induction que nous pouvons informer le premier niveau en 2(p + 1) = 2 n 3 tapes, tandis que la di usion dans les cycles s'e ectue de fa on optimale. Le nombre total d' tapes mpour e ectuer les deux phases de notre protocole est donc l ~ b (WBF (2; n)) = 2 n + dlog3 ne. 3 deux phases : la premi re pour informer tous les sommets d'un niveau, l'autre pour simuler la di usion optimale sur les cycles. L'algorithme que nous avons ~ pr sent ici pour le WBF (2; n) fait partie de cette classe. Comme nous savons toujours r aliser la seconde phase de fa on optimale, nous examinons ici uni~ quement la premi re phase. Notre induction commen ant sur WBF (2; 3) nous 2 n lorsque n est un multiple obtenons pour la premi re phase un coe cient de 3 de 3, pour le nombre d' tapes. Nous avons vu que cette valeur est relativement bonne car proche de log3 2. N anmoins on peut se demander s'il n'aurait pas t plus judicieux de commencer l'induction avec une autre valeur de n a n d'obtenir un coe cient encore plus proche du log3 2. On peut montrer qu'il est toujours possible de s'approcher de plus en plus de log3 2, mais que cela n cessite de d marrer l'induction avec un n de plus en plus grand. Supposons que l'on d marre ~ l'induction sur WBF (2; p), alors le nombre d' tapes n cessaire pour e ectuer la ~ premi re phase sur WBF (2; n) avec n = ip sera not f (p) n. Nous donnons dans le tableau 3.2 les premi res valeurs de la fonction f (p). Ce tableau montre que la premi re valeur, meilleure que f (3), est f (11). Cela signi e, qu'il faudrait e ectuer la premi re phase de di usion de fa on optimale
Remarque. Consid rons la classe des algorithmes r cursifs fonctionnant en
Co t du protocole pour n quelconque ~ Dans le graphe WBF (2; n) pour n quelconque, on e ectue la division eu-
86
p f ( p) p f ( p) p f ( p)
2 1 7 5 0; 714 7 12 8 =2 12 3
3 0; 666 8 6 = 0; 75 8 13 9 13 0; 692
2 3
4 = 0; 75 9 6=2 9 3 14 9 14 0; 642
3 4
5 = 0; 8 10 7 = 0; 7 10 15 10 = 2 15 3
4 5
4 6
7 11
11 0; 636
16 0; 687
6 =2 3
11 16
Tab. 3.2 : Tableau des premi res valeurs de f (p). En supposant que l'induction
~ commence sur WBF (2; p), alors le nombre d' tapes n cessaire pour e ectuer la ~ premi re phase dans WBF (2; n) avec n = ip est de la forme f (p) n.
~ sur WBF (2; 11), a n d'induire un algorithme r cursif ayant un meilleur co t que le notre. Le calcul montre qu'il faut aller jusqu' f (30) 0; 633 pour obtenir la premi re valeur meilleure que f (11).
87
~ bR? (WBF (2; n)) avec n = 3p ou n = 3p + 2 F b b =L l m n + dlog ne 2 3 b 3 ~ bR? (WBF (2; n)) avec n = 3p + 1 F b b =L 2 (n 1) + 1 + dlog ne b 3 3
Remarque. Une autre approche du probl me, consiste essayer de construire l encore un algorithme fonctionnant en deux phases, mais qui ne soit plus r cursif. Une tel protocole permettrait d' tre optimal pour la premi re phase, c'est- -dire ~ d'atteindre dn log3 2e tapes sur WBF (2; n). Nous pensons que dans ce type d'approche la m thodologie utiliser est celle d crite en section 3.3.2. Il semble possible qu'une strat gie semblable la notre puisse tre utilis dans la version non orient du Butter y WBF (2; n). En particulier, la seconde phase consistant di user sur les cycles s'e ectuera en log2d+1 n . Pour cela, il su t d'appliquer notre protocole de la version orient simultan ment dans les deux directions dans le graphe non orient . Il resterait alors d terminer un protocole e cace pour la premi re phase, consistant informer tous les sommets d'un m me niveau. En induisant, de mani re semblable la notre, un algorithme r cursif partir du protocole optimal pour la premi re phase sur WBF (2; n) d crit en gure 3.18, nous obtiendions un co t en n 2 tapes.
0 000 001 010 011 1 0
Fig. 3.18 : Repr sentation de la premi re phase du protocole de di usion sur le Butter y BF (2; 2) non orient partir du sommet (0; 0). Cette phase qui consiste informer tous les sommets de niveau 0 s'e ectue en une tape (donc de fa on optimale). Cette valeur est a comparer au log5 2 = 0; 430. Le calcul montre que pour obtenir un meilleur co t que n tapes, il faudrait commencer l'induction sur WBF (2; 9), le co t 2 de la premi re phase serait alors de 4 n . 9
88
En tudiant le probl me de la di usion partielle, McKinley, Xu, Esfahanian et Ni 21] ont propos une m thode utilisant une fonction de routage de type e-cube (correspondant un routage du type XY sur le tore et que l'on notera RXY ) et permettant de di user un message un ensemble de N processeurs en log2(N +1) tapes. Bien que cette m thode soit initialement pr vue pour e ectuer des di usions partielles, elle peut tre appliqu e au cas d'une di usion 20, 22]. L'id e est bas e sur le tri des destinations, i.e. l'ensemble des processeurs dans le cas d'une di usion, suivant l'ordre lexicographique des dimensions pour former une s quence . Le processeur source scinde successivement en deux la s quence . Si la source se trouve dans la demie partie inf rieure (respectivement sup rieure) de , elle envoie un message au plus petit processeur de la demie partie sup rieure (respectivement inf rieure). Ce processeur va alors son tour jouer le r le de source et retransmettre le message aux autres sommets en utilisant la m me strat gie. A chaque message est associ e la liste des sommets destinations qu'il doit atteindre.
Remarque. Cette strat gie est aussi applicable aux grilles et aussi aux hypercubes et g n re des chemins arc-disjoints.
Dans le cas des tores, il faut l g rement changer la fa on dont est divis e la s quence en e ectuant une rotation des adresses de telle sorte que l'adresse de la source apparaisse en premi re position dans la liste 27]. En appliquant cet algorithme on obtient : bR1XY (TM (l1 ; l2 )) F b b b =L dlog2 (N + 1)e dlog2(N + 1)eD b Barnett, Payne, van de Geijn et Watts 2] ont g n ralis leur algorithme de di usion, pr sent en section 3.2.5, au cas des grilles M (p1 ; p2) dont le nombre de processeurs par dimension n'est pas une puissance de deux. La grille est num rot e de fa on classique, c'est- -dire, soit par colonne, soit par ligne, soit en serpentin. Leur algorithme de di usion s'ex cute en fait sur un chemin virtuel de N = p1 p2 processeurs, num rot s de 0 N 1 de la gauche vers la droite (voir gure 3.19). Ce chemin est plong dans la grille en utilisant le plongement induit par la num rotation des sommets de la grille et du chemin. Leur algorithme divise les processeurs du chemin virtuel en deux partitions de taille approximativement
89 gale. La racine met le message vers le processeur le plus droite (respectivement gauche) de la nouvelle partition ne contenant pas la racine, si la nouvelle partition est gauche (respectivement droite) de la racine. L'algorithme s'ex cute de fa on r cursive dans la partition contenant la racine. Dans l'autre partition, le sommet venant de recevoir le message devient la racine, et envoie le message uniquement vers la gauche (respectivement la droite). La gure 3.19 illustre cet algorithme sur une grille 3 3, num rot e par ligne.
0 Etape 1 1 2 3 4 5 6 7 8 0 3 0 Etape 2 1 2 3 4 5 6 7 8 6 1 4 7 Etape 1 2 5 8 0 3 6 1 4 7 Etape 2 2 5 8 0 3 6 1 4 7 Etape 3 2 5 8 2 5 8
0 Etape 3
0 3
1 4 7 Etape 3
0 Etape 4
3. L'algorithme de
Cet algorithme requiert dlog2 N e tapes. Les auteurs montrent que chaque tape est exempte de con its si un routage XY , que l'on notera RXY , est employ . On obtient comme temps de di usion :
90
0000 [1] 0001 [2] 0011 [3] 0111 [4] 1111 1011 0101 [4] [4] 1101 1110 [3] 1001 [4] 0110 [4] 0010 [3] 1010 [4] 1100 [2] [3] 0100 [4] [4] 1000
Fig. 3.20 : Algorithme de di usion SBT dans le mode F1 sur un hypercube H (4).
La complexit de cet algorithme est :
tel-00407405, version 1 - 24 Jul 2009
Tsai et McKinley 36] ont mis en uvre un algorithme pour les tores bas sur la notion d'ensemble dominant tendu (voir la section 3.5.2 sous le m me type de contrainte). Leur algorithme utilise une fonction de routage d terministe de type XY Z , que l'on notera RXY , avec 3 types de canaux virtuel par dimension. Pour le tore de dimension 2, de cot en puissance paires de 2, les auteurs obtiennent bRXY (TM (22k )2) 2k( + L ) + 4 (22k 1) , soit : F 3
bR1e F
bRXY (TM (22k )2) F b b b =L 4 (D 1) b log N 3 Pour le tore de dimension 2, de cot en puissance impaires de 2, ils obtiennent RXY (TM (22k+1 )2 ) (2k + 1)( + L ) + (22k+2 2k+2 + 2) , soit : bF bRXY (TM (22k+1)2) F b b b =L q log N 2D 4 D + 2) b 2
En n pour le tore de dimension 3, avec 7 6m + 1 z 7 6m+1 , le co t de leur protocole est bRXY (TM (2k+2; 2k+2; z)) ((k + 2) + (m + 2))( + D + L ), F soit :
91
V est au
Fig. 3.21
: Ensembles dominants tendus dans une grille 16 16. (a) Les 4 sommets de niveau 3 informent les sommets de niveau 2 dans la grille 16 16. (b) Au sein de chaque sous-grille 8 8, les 4 sommets de niveau 2 informent les sommets de niveau 1. (c) Au sein de chaque sous-grille 4 4, les 4 sommets de niveau 1 informent les sommets de niveau 0.
Tsai et McKinley g n ralisent cette notion d'ensemble dominant et introduisent la notion d'ensemble dominant tendu en permettant que les sommets
92 de V V 0 soient domin s par les sommets de V 0 par des chemins arc-disjoints deux deux. Si les sommets de V 0 connaissent l'information, alors ils peuvent informer tous les sommets de V V 0 en une tape (voir gure 3.21). Le but est donc de trouver une suite d'ensembles dominants tendus telle que les sommets d'un ensemble dominant de niveau i dominent les sommets de l'ensemble dominant de niveau i 1. Leur strat gie consiste trouver des sch mas d'ensembles dominants r cursifs qui forment des motifs r guliers. La gure 3.21 illustre un exemple sur une grille 16 16. Dans le cas d'une grille M (2k ; 2k ), cet algorithme n cessite k + 2 tapes. Le facteur additif 2 tant d deux tapes d'initialisation n cessaires dans le cas o la source n'appartient pas un ensemble dominant. En appliquant leur algorithme on obtient :
2( + (2k+1 2) + L ) + (k + 2) + 2k+3
k X i=1
+ (2i+1 2) + L
2k 8 + (k + 2)L
Soit,
ascendant (resp. descendant) dans l'hypercube, si pour toute paire de sommet (x; y), le chemin de x y est un routage des plus courts chemins et si les coordonn es sont chang es dans l'ordre croissant (resp. d croissant) des dimensions. Un tel routage ascendant (resp. descendant) est appel routage e-cube et sera not Re cube.
93
Exemple. Si le sommet 000 envoie un message au sommet 111, alors
le chemin (000; 100); (100; 110); (110; 111) correspond un routage e-cube ascendant, le chemin (000; 001); (001; 011); (011; 111), correspond un routage e-cube descendant, par contre le chemin (000; 010); (010; 110); (110; 111) ne correspond pas un routage e-cube.
Remarque. Il a t montr par Dally et Seitz 6] que le routage e-cube est sans
tel-00407405, version 1 - 24 Jul 2009
interblocage. C'est pour cela qu'une telle fonction de routage est tr s souvent utilis e dans les algorithmes de communications de l'hypercube 32].
Tout d'abord signalons que les deux algorithmes, pr sent s en section 3.3.8-i et ii, s'appliquent aussi avec une fonction de routage e-cube.
trent de plus, que pour n = 5, si l'on impose un routage e-cube, alors tout
94 protocole n cessite au moins trois tapes, alors que l'on a vu (Cf. section 3.3.8-i) que si l'on n'impose pas de condition sur le routage, on peut en fait e ectuer la di usion de fa on optimale en deux tapes.
95
Bibliographie
1] M. Barnett, D. G. Payne, and R. van de Geijn. Optimal broadcasting in mesh-connected architectures. Technical Report TR-91-38, Department of Computer Sciences, University of Texas, December 1991. 2] M. Barnett, D.G. Payne, R.A. van de Geijn, and J. Watts. Broadcasting on Meshes with Wormhole Routing. Journal of Parallel and Distributed Computing, 35(2):111 122, June 1996. 3] J-C. Bermond, P. Michallon, and D. Trystram. Broadcasting in wraparound meshes with parallel monodirectional links. Parallel Computing, 18:639 648, 1992. 4] J. Bruck, C-T. Ho, S. Kipnis, and D. Weathersby. E cient algorithms for all-to-all communications in multi-port message-passing systems. In Annual ACM Symposium on Parallel Algorithms and Architectures (SPAA '94), pages 298 309, Cape May, New Jersey, June 1994. ACM. 5] J. Cohen, P. Fraigniaud, J-C. K nig, and A. Raspaud. Complexit de la di usion en mode commutation de circuit. In R. Castanet and J. Roman, editors, Renpar'8, pages 49 52, Bordeaux, France, Mai 1996. 6] W.J. Dally and C.L. Seitz. Deadlock-free message routing in multiprocessor interconnection networks. IEEE Transsaction on Computers, C-36(5):547 553, May 1987. 7] O. Delmas and S. Perennes. Di usion en mode commutation de circuits. In R. Castanet and J. Roman, editors, Proceedings of the 8th RenPar Conference, pages 53 56, Bordeaux, France, May 1996. 8] O. Delmas and S. Perennes. Di usion en mode commutation de circuits dans les tores de dimension k. Laboratoire I3S - CNRS URA 1376 - Accept avec r visions la revue Technique et Science Informatiques. Herm s, AFCET, Paris., 1997. 9] A.M. Farley. Minimum-time line broadcast networks. Networks, 10:59 70, 1980. 10] E. Fleury. Communications, routage et architectures des machines m moire distribu e - Autour du routage wormhole. Th se de doctorat, Universit de Lyon, Ecole Normale Sup rieure de Lyon, 1996. 11] P. Fraigniaud. Performance analysis of broadcasting hypercubes with restricted communication capabilities. Journal of Parallel and Distributed Computing, 16:15 26, 1992. 12] P. Fraigniaud and C. Laforest. Disjoint spanning trees of small depth. In G.R. Joubert, D. Trystram, F.J. Peters, and D.J. Evans, editors, ParCo '93, pages 105 112, 1993. 13] P. Fraigniaud and E. Lazard. Methods and problems of communication in usual networks. Discrete Applied Mathematics, 53:79 133, 1994. Special volume proceedings international workshop on broadcasting and gossiping 1990. 14] P. Fraigniaud and J. Peters. Structured communication in torus networks. In IEEE, editor, 28th Annual Hawaii International conference on system sciences, pages 584 593, Hawaii, 1995. 15] C-T. Ho and M. T. Raghunath. E cient communication primitives on circuit-switched hypercubes. In 6th Distributed Memory Computing Conference, pages 390 397. IEEE, April 1991. 16] C.T. Ho and S.L. Johnsson. Optimum broadcasting and personalized communication in hypercubes. IEEE Transactions on Computers, 38(9):1249 1268, 1989.
96
17] C.T. Ho and M.Y. Kao. Optimal broadcast in all-port wormhole-routed hypercube. IEEE Transactions on Parallel and Distributed Systems, 6(2):200 204, February 1995. 18] T. Kodate. Communications stuctur es dans les r seaux d'interconnexion. Th se de doctorat, Universit de Nice - Sophia Antipolis, Laboratoire d'Informatique, Signaux et Syst mes de Sophia Antipolis CNRS URA 1376, 1996. 19] P. K McKinley and C Tre tz. E cient broadcast in all-port wormhole-routed hypercube. In International Conference on Parallel Processing (ICPP '93), volume II, pages 288 291, St. Charles, Illinois, August 1993. (see also Technical Report MSU-CPS-ACS-6). 20] P. K. McKinley, Y-J. Tsai, and D. F Robinson. A survey of collective communication in wormhole-routed massively parallel computers. Technical Report MSU-CPS-95-35, Michigan State University, East Lansing, Michigan 48824, June 1994. 21] P. K. McKinley, H. Xu, A. H. Esfahanian, and L. M. Ni. Unicast-based multicast communication in wormhole-routed networks. IEEE Transactions on Parallel and Distributed Systems, 5(12):1252 1265, December 1994. 22] P.K. McKinley, Y-J. Tsai, and D.F. Robinson. Collective Communication in Wormholerouted Massively Parallel Computers. IEEE Computer, 28(12):39 50, December 1995. Revised as MSU-CPS-95-6, "Collective Communication Trees in Wormhole-Routed Massively Parallel Computers,", 1995. 23] F.J. McWilliams and N.J.A. Sloane. The theory of Error-Correcting Codes. North-Holland, 1977. 24] J-Y. L. Park and H-A. Choi. Circuit-switched broadcasting in torus and mesh networks. IEEE Transactions on parallel and distributed systems, 7(2):184 190, February 1996. 25] J-Y. L. Park, S-K. Lee, and H-A. Choi. Circuit-switched broadcasting in d dimensional tori and meshes. In Proceedings Eighth Int'l Parallel Processing Symposium, Cancun, Mexico, April 26-29 1994. 26] J.G. Peters and M. Syska. Circuit-Switched Broadcasting in Torus Networks. IEEE Transactions on Parallel and Distributed Systems, 7(3), March 1996. 27] D. F. Robinson, P. K. McKinley, and B. H. C. Cheng. Optimal multicast communication in wormhole-routed torus networks. IEEE Transactions on Parallel and Distributed Systems, 6(10):1029 1041, October 1995. 28] Jean de Rumeur. Communication dans les r seaux de processeurs. Collection Etudes et Recherches en Informatique. Masson, Paris, 1994. 29] S. R. Seidel. Broadcasting on linear arrays and meshes. Technical Report ORNL/TM12356, Oak Ridge National Laboratory, March 1993. 30] C. Spencer. Circuit-switched structured communications on toroidal meshes. PhD thesis, Simon Fraser University, February 1994. 31] Q. F. Stout and B. Wagar. Intensive hypercube communication, prearranged communication in link-bound machines. Journal of Parallel and Distributed Computing, 10:167 181, 1990. 32] H. Sullivan and T.R. Bashkow. A large scale homogeneous, fully distributed parallel machine. In 4th Annual Symposium Comput. Architecture, pages 105 124, March 1977. 33] Y-J. Tsai and P. K. McKinley. Broadcast in all-port wormhole-routed 3D mesh networks using extended dominating sets. In International Conference on Parallel and Distributed Systems, pages 120 127, Hsinchu, Taiwan, December 1994.
97
34] Y-J. Tsai and P. K. McKinley. A dominating set model for broadcast in all-port wormholerouted 2D mesh networks. In Eighth International Conference on Supercomputing, Manchester, England, July 1994. 35] Y-J. Tsai and P. K. McKinley. A extented dominating node approach to collective communication in all-port wormhole-routed 2D meshes. In Scalable Hight Performance Computing Conference (SHPCC '94), Knoxville, Tennessee, May 1994. IEEE. 36] Y-J. Tsai and P. K. McKinley. A broadcast algorithm for all-port wormhole-routed torus networks. In FRONTIERS '95, McLean, Virginia, February 1995. IEEE. 37] J. Watts and R. van de Geijn. A pipelined broadcast for multidimensional meshes. Parallel Processing Letters, 5(2):281 292, 1995.
98
99
Rappelons, comme pr c demment, que dans tout ce chapitre, nous consid rons des protocoles de di usion synchrones, c'est- -dire se d roulant comme une succession d' tapes.
Hypoth se 3
100 En outre, en mode k-ports, un sommet est susceptible de recevoir k messages au cours d'une tape (par exemple, apr s la premi re tape un sommet peut avoir re u k messages di rents, chacun de longueur L). Lors de l' tape suivante, ce m me sommet peut vouloir retransmettre, en parall le sur k de ses ports, l'ensemble des nouvelles informations qu'il a re ues, plus eventuellement la sienne. Or, cette information peut avoir une taille bien sup rieure L. Il est donc n cessaire de conna tre les contraintes sur les tailles des messages susceptibles de transiter sur les liens en une tape. Si cette taille est sup rieure L, il faudrait aussi prendre en compte le temps de concat nation des messages l'int rieur des routeurs. Par souci de simplicit , nous utiliserons l'hypoth se suppl mentaire suivante : La taille des messages pouvant circuler sur un lien de communication est ind nie. Le temps de concat nation de messages l'int rieur d'un routeur est n gligeable et ne sera pas pris en compte. tre chang s sont initialement de petites tailles. Ainsi, dans la suite de cette partie, nous nous int resserons avant tout au probl me de l' change total de messages de petites tailles, et nous voquerons essentiellement les protocoles essayant de minimiser le nombre d' tapes.
Remarque. Cette seconde hypoth se est r aliste lorsque les messages devant
Hypoth se 4
Nous donnons dans 12, 13], une borne inf rieure non triviale sur le nombre d' tapes n cessaire l' change total.
Soit G un graphe orient sym trique d'ordre N , de degr (entrant ou sortant) maximum et d'arc-indice de transmission 1 (G) et 1: Cf. 17] pour une d nition de l'ar te ou arc-indice de transmission.
Th or me 4.2.2 ( 13])
101
soit t0 = log +1 N , alors le nombre d' tapes de l' change total sous la contrainte F est minor par :
l m
g (G) t0 + log
Preuve. Cf. annexe B.
+1
(G) N
O(log
+1 log +1 N )
Dans le mod le F , il est plus pratique de consid rer le circuit orient sym trique que le cycle. Ainsi, dans cette partie nous noterons par CN le circuit orient sym trique d'ordre N . Suivant le param tre que l'on cherche optimiser, il y a deux approches triviales, chacune favorable l'un des param tres de l' change total. 1. Initialement, chaque sommet transmet son message ses deux voisins directs. Puis chaque sommet renvoie sur son voisin de droite (resp. de gauche) le message re u la n de l' tape pr c dente de son voisin de gauche (resp. de droite). Le co t de ce protocole est :
R gF ? (CN ) g g g =L j k j k j k
N 2 N 2 N 2
2. Dans un premier temps on e ectue l'inverse de l'op ration de di usion, d crite en section 3.3.3, pour obtenir une concentration de tous les messages sur un seul sommet. Dans un second temps, le sommet en possession de l'ensemble de l'information e ectue la di usion de la section 3.3.3. Le co t de ce protocole est :
R gF ? (CN ) g g g =L N 1 N 1 de concentration log3 N 2 2 de diffusion log3 N N2 1 N log3 N des deux phases 2 log3 N N 1 N log3 N + N2 1
L'approche 1 est favorable aux cas de longs messages, tandis que l'approche 2 est favorable aux petits messages.
102
Avant de passer en revue les principaux travaux e ectu s sur le tore, nous donnons la borne inf rieure sur le nombre d' tapes dans la cas d'un tore de dimension k. En appliquant le th or me 4.2.2 avec la proposition suivante : Proposition 4.2.3 (M.C. Heydemann, J.C. Meyer, D. Sotteau 17]) L'arc indice de transmission du graphe orient sym trique TM (n)k est k 1 $ n2 % k) = n (TM (n) ; 2 4 nous obtenons dans 12, 13] une borne inf rieure sur le nombre d' tapes n cessaire l' change total dans le tore carr de cot n et de dimension k. Corollaire 4.2.4 Soit le graphe orient sym trique TM (n)k , de degr (entrant ou sortant) = 2k, alors le nombre d' tapes de l' change total sous la contrainte F est minor par : g (TM (n)k ) (k + 1) log2k+1(n) O(log2k+1 log2k+1 n)
Il existe une analogie entre l'arc-indice de transmission et la bissection sommets, puisque dans 27], Klasing tablit une borne inf rieure du m me type, en utilisant la bissection sommets (mais dans un mod le qu'il appelle two-way vertex-disjoint paths mode ).
De plus, en appliquant les algorithmes classiques d' change total d velopp s dans le cadre du mode commutation de paquets 11, 14, 28, 31], il est possible de donner une borne sup rieure du co t de l' change total dans le tore carr de cot n de dimension 2 (d'ordre N = n2). ' & R? (TM (n)2 ) D(TM (n)2 )( + ) + (N 1)L gF 4
103
(a)
(b)
(c)
de l'information des sommets de chaque croix au centre de la croix. La taille des messages chang s est L et la longueur des chemins est 1. (b) change total entre les sommets centres des cinq croix. La taille des messages chang s est 5L et la longueur des chemins est 3. (c) di usion de l'information partir des sommets centres des croix sur leur voisins directs. La taille des messages chang s est 25L et la longueur des chemins est 1.
Fig. 4.1 : Echange total dans le tore TM (5)2 en trois tapes : (a) concentration
Leur algorithme, qui proc de de fa on r cursive sur le tore TM (5i)2 d'ordre N = 52i, a un co t de : R gF ? (TM (5i)2) g g g =L p 3 log 5 D 3 N 5 N +1 N 4 2 +1 2 4 Cet algorithme optimal en nombre d' tapes est appropri pour de petits messages. Dans le cas o la taille des messages est plus longue, les auteurs proposent une am lioration du facteur de transmission au d triment du nombre d' tapes. R gF ? (TM (5i)2) g g g =L p 2 log +1 N 3 D 1 N + 3 N 1 2 2 4
104 semblables ceux d velopp s en section 4.2.3-ii et reposent sur une technique g n rale que nous pouvons r sumer ainsi :
Algorithme 4.2.1
si i = 1
i k
1. Concentrer l'information sur un ensemble de repr sentants. 2. E ectuer un change total des repr sentants. 3. Distribuer l'information au reste du r seau sinon:
tel-00407405, version 1 - 24 Jul 2009
1. Concentrer l'information sur un ensemble de repr sentants. 2. Partitionner l'ensemble des repr sentants en familles de fa on chaque famille forme un tore TM (ni 1 )k . 3. E ectuer en parall le un change total au sein de chaque famille. 4. E ectuer un change total entre les familles. 5. Distribuer l'information au reste du r seau
ce que
L'algorithme 4.2.1 fonctionne condition de d terminer un ensemble de repr sentants et de familles v ri ant certaines propri t s. Il faut aussi d nir un change total des repr sentants lorsque i = 1. C'est ce que nous avons fait dans 12, 13] pour les tores de dimension 3. Pour cela, nous utilisons comme ensemble de repr sentants les sommets appartenant des codes de Lee parfaits 29] . Nous montrons qu'il est possible, sur le tore de dimension 3, de r aliser chaque tape de l'algorithme des communications le long de chemins arc-disjoints. En particulier, lorsque i = 1 nous obtenons sur le tore TM (7)3 (i.e. n = 7, k = 3 et i = 1) un protocole dont le co t est :
R gF ? (TM (7)3) g g g =L 12 D = 12 1 + 7 + 72 + 73 (k + 1) log2k+1 n = 4 9
ce qui est optimal pour le nombre d' tapes et quasi-optimal pour la longueur des chemins. Gr ce aux propri t s de l'ensemble des repr sentants choisi (celui d ni comme un code de Lee parfait), nous montrons qu'il est possible d'appliquer l'algorithme 4.2.1 sur les tores TM (7i )3 (i.e. n = 7i, k = 3, i 1 et N = 73i). Dans ce cas, le co t de notre protocole est :
R gF ? (TM (7i)3) g g g =L 12 D 57 (7i 1 1) + 73 (k + 1) log2k+1 n = 4i 9 49
2i
3i N 6
105 Dans 13], nous examinons aussi le cas o la longueur des messages est plus importante. Nous montrons que l'on peut, condition d'augmenter le nombre d' tapes, utiliser plus e cacement la bande passante du r seau. Le co t de ce protocole, sur le tore TM (7i)3 (i.e. n = 7i, k = 3, i 1 et N = 73i), est :
g g 5i 13 D 9
tel-00407405, version 1 - 24 Jul 2009
2i
3i N 6
106
Algorithme 4.2.2
Soit deux entiers positifs a et b. 1. Concentrer N informations sur a sommets quitablement espac s en utilisant a l'aproche 2. Ces sommets sont appel s points de concentration. 3. Durant dloga N 1e phases (une phase comprend plusieurs tapes), on augmente le nombre de points de concentration de a jusqu' N . L'information est envoy e a 1 nouveaux points entre deux points de concentration d nis apr s l' tape 1, en b a tapes avec des paquets de taille 2b N +2 . 2 a
tel-00407405, version 1 - 24 Jul 2009
2. Durant a tapes les points de concentration s' changent leurs donn e de taille 2 N en utilisant l'approche 1. a
a = N.
(a)
(b)
(c-1)
(c-2)
Fig. 4.2
: Algorithme hybride d' change total dans le cycle. Les param tres utilis s sont N = 9, a = 3 et b = 2. Au cours de la premi re tape ( gure-a) l'information est distribu e sur 3 points de concentration. La seconde tape ( gure-b) correspond l' change des informations entre chaque point de concentration. Enn les gures c 1 et c 2 montrent comment les points de concentrations qui connaissent toute l'information, la renvoient, en coupant ici le message en 2 paquets, sur les autres sommets.
107 Le co t de de leur protocole d pend donc des deux param tres a et b. R gF ? (CN ) g g =L N Phase 1 log3kN a j a j 2k
Phase 2 Phase 3
a 2
a N 2 a
Le co t global pour b et bL est la somme des co ts de chacune des trois phases. Bien entendu les meilleurs choix de a et b d pendent des autres param tres de la machine (i.e. , et L). Pour certaines valeurs x es de ces param tres, les auteurs trouvent par un calcul sur ordinateur les meilleurs choix de a et b. L' tude du comportement de leur algorithme montre qu'il est mieux appropri au cas de messages de longueur moyenne par rapport l'approche 1 ou 2, ce qui est bien entendu tout fait normal. Les auteurs g n ralisent ce type d'approche aux cas des tores de dimension 2 et sup rieure. Ils montrent l aussi que cette approche hybride garde un bon comportement m me sur des tores de grande dimension dans le cas de messages de longueur moyenne.
Remarque. Moyennant quelques modi cations mineures (n cessitant notam-
N 2b a+2
ment d'adapter le protocole d' change total du cycle celui de la cha ne), les auteurs sont en mesure d'adapter l'ensemble de leurs protocoles au cas des grilles de dimension k.
Signalons en n, le r cent r sultat de Fujita et Yamashita, puisque dans 16], les auteurs donnent un protocole asymptotiquement optimal pour le nombre d' tapes dans l'hypercube H (n). En fait, ils tudient un probl me plus g n ral appel group-gossiping problem qui correspond e ectuer un change total entre un sous-ensemble de sommet U V de l'hypercube H (n) = (V; E ), et construisent pour cela un algorithme n cessitant ! log2 jU j log2 jU j +o log2 n log2 n tapes, ce qui est asymptotiquement optimal. Ce r sultat reste bien entendu valable pour l' change total, c'est- -dire lorsque U = V . Le co t global est alors : R gF ? (H (n)) g log2 N + o log2 N log2 n log2 n
108
Seidel 33] propose un algorithme tr s simple d' change total o chaque processeur envoie une copie de son message aux 2n 1 autres sommets. Il montre qu'en utilisant une fonction de routage e-cube cet algorithme se r v le tre sans R con it. Le co t de cet algorithme est gF1e cube (H (n)) Pn=1 n ( + i + L ), i i soit : R gF1e cube (H (n)) g g g =L D 1 N 1 N 1 D2 Cet algorithme est optimal en temps de propagation, mais pas en temps d'initialisation ni en distance de chemin emprunt . Cependant, l'algorithme d velopp en mode commutation de circuit, consistant changer toute l'information d tenue par un sommet, dimension par dimension (en utilisant un routage e-cube), obtient de meilleures performances. Le R co t d'un tel protocole est gF1e cube (H (n)) Pn=1 ( + + 2iL ), soit : i
R gF1e cube (H (n)) g g g =L log2 N D N 1
109
Notation 6
Dans le cas d' algorithmes indirects, nous ferons l'hypoth se suppl mentaire suivante : Dans un algorithme de multidistribution du type indirect, les divers temps de recopies m moire et r arrangement de messages au sein des routeurs sont n gligeables et ne seront pas pris en compte. Comme dans le cas de l' change total, cette hypoth se est r aliste lorsque les messages sont de petite taille. De plus, dans tous les cas nous adopterons l'hypoth se 3 sur la longueur initials des messages.
Hypoth se 5
Proposition 4.5.1
La borne inf rieure sur la multidistribution dans un graphe G propos e par Fraigniaud et Lazard 14] s'applique au mode commutation de circuits sous la
110 contrainte F . Ils appliquent le principe de globalit , i.e. en comparant la quantit d'information devant circuler dans le r seau par rapport la capacit de ce dernier. Proposition 4.5.2 ( 14]) Soit j iuj le nombre de sommets distance i d'un sommet u d'un graphe G dont la bande passante totale est BG . On a : P PD i u2V i=1 ij u j R? (G) mF L De plus, les bornes inf rieures sur le temps de la multidistribution dans un mod le -ports sont identiques au mode de commutation de paquets. Proposition 4.5.3 Soit G un graphe d'ordre N de degr et de diam tre D(G). l m mR? (G) max log +1 N ; D(G) U
BG
Bruck, Ho, Kipnis et Weathersby 8] ont tudi la multidistribution dans le cadre d'une machine parall le k-ports, o tout processeur peut communiquer avec tout autre processeur. Ils s'int ressent donc seulement aux deux param tres m (G) et m (G). Leur approche suppose que les performances d'une communication point- -point entre deux processeurs ne d pend pas de la paire de processeurs consid r e, donc que la topologie sous-jacente est le graphe complet. Les auteurs prouvent que l'optimisation simultan e des param tres m (G) et m (G) est incompatible. Pour cela, ils fournissent des bornes inf rieures exprimant le nombre minimum d' tapes m (G) en fonction de la quantit de donn es chang es m (G), c'est- -dire le compromis 2 qu'il est n cessaire de faire entre ces deux param tres. Clairement, ceci signi e que diminuer le ot d'information implique d'augmenter le nombre d' tapes (et inversement) d'un protocole de multidistribution (Cf. section 3.1.2). Les bornes obtenues dans le graphe complet sont valables sur un graphe G quelconque en mode commutation de circuits. Th or me 4.5.4 ( 8]) Soit G un graphe d'ordre N . Dans tout algorithme de multidistribution, sous la contrainte F1 , si m (G) = log2 N alor m (G) = (N log2(N )L): Th or me 4.5.5 ( 8]) Soit d 0 et G un graphe de degr et d'ordre N = ( + 1)d. Dans tout algorithme de multidistribution, sous la contrainte F , N log +1 N L: si m (G) = log +1 N alor m (G) +1 2: Trade-o en am ricain.
111
Soit G un graphe d'ordre N de degr . Dans tout algorithme de multidistribution, sous la contrainte F , si chaque sommet transmet exactement N 1 L donn es, alors : m (G) N 1 :
chemin PN . (a) tape normale d' change entre 4 processeurs (N pair ou impair). (b) tape sp ciale dans le cas o N est pair. (c) tape sp ciale dans le cas o N est impair.
Fig. 4.3 : Di rentes phases au cours de l' change total personnalis dans un
mR1? ;Direct(PN ) F
soit un co t de :
2 X
i=1
(2i 1)( + L ) + 2
i 1 X j =1
2i 1 j
mR? ;Direct(P
F1
N)
N 1 2 X
i=1
2i ( + L ) + 2
i X j =1
2i j + 1
soit un co t de :
Dans 38] Takkella et Seidel d veloppent un algorithme de multidistribution m l pour un chemin PN qui s'ex cute en deux phases. Soit h = N2 1 . Lors de la premi re tape de la premi re phase, chaque processeur groupe les messages destin s aux h processeurs situ s sa droite (de fa on cyclique) et envoie ces h messages vers son voisin de droite. Les processeurs gardent les messages dont ils sont destinataires et retransmettent le reste. Cette op ration de d calage cyclique est r p t e h fois. La seconde phase est similaire la premi re mais dans la direction oppos e et comporte N h 1 tapes. Le temps de cet algorithme est :
Bokhari et Berryman 4] proposent de simuler sur une grille M (2k )2, l'algorithme SBT de multidistribution d velopp sur hypercube (Cf. section 4.6.2). Pour cela, la grille est successivement partitionn e en deux suivant l'axe des x et l'axe des y, et les changes de messages se font de part et d'autre de la fronti re. Apr s la phase 1, tous les messages ont rejoint la moiti de la grille dans laquelle se trouve leur destination. Apr s la phase 2, ils sont dans le bon quadrant, etc. Au cours de la phase i, les changes doivent s'e ectuer en 2i 1 tapes pour viter les con its. Le temps de cet algorithme est :
mF1 (M (2k ; 2k ))
k X
i=1 2k+1
2 2i
+ 22k 1L + 22(i
1)
113
mR1? (M (2k )2 ) F m m m =L p 1 (D 2 + 4D ) N (pN 1) 2( N 1) 6 Les m mes auteurs proposent un autre algorithme nomm quadrant exchange qui ex cute des s quences de 3 types d' changes, illustr es par la gure 4.4 -(a). Ces trois types d' changes permettent quatre sommets d' changer entre eux leur donn es en trois tapes et sans con it. A la premi re phase, la grille est divis e en quadrants, et chaque sommet change ses donn es avec les sommets sym triques (par rapport x, par rapport y et par rapport au centre) dans les autres quadrants en e ectuant une s quence de trois changes. A n d' viter les con its, seuls certains sommets sont autoris s communiquer, et une phase s'e ectue donc en plusieurs s quences. A la n de la premi re phase, toutes les donn es ont transit vers leur bon quadrant. L'algorithme s'ex cute alors r cursivement au sein de chacun des quadrants. La gure 4.4 -(b) illustre cet algorithme sur une grille 4 4.
(a) + + =
Soit,
(b)
cours de l'algorithme par quadrant. (b) Algorithme par quadrant sur une grille 4 4. La premi re phase s'ex cute en deux tapes. La deuxi me phase s'ex cute en une tape.
Fig. 4.4 : (a) La s quence de trois types d' changes appliqu e r cursivement au
mF1
Soit,
(M (2k ; 2k ))
i=1 3(2k
k X
2i
+ 22 k 2 L + 4 2i 1 + 3 (23k 22k )L 4
1) + 8 4k 12 2k + 4
114
mF1 (M (2k ; 2k ))
Soit,
tel-00407405, version 1 - 24 Jul 2009
k X i=1
2i
+ 22 k 2 L + 6 2i 1
De plus, les auteurs proposent d'adapter leur algorithme initalement d velopp pour les cha nes (Cf. section 4.5.3-ii) aux grilles M (p1 ; p2) en l'utilisant d'abord sur les lignes pour amener les messages dans la bonne colonne, puis sur les colonnes pour les amener leur destination nale. Le co t de cet algorithme pour une grille M (p1 ; p2 ) est :
m p1 + p2 2 ( p1
mR1? (M (2k )2 ) F m mp =L pm D2 1 N N 2( N 1) 2 2
115
Phase 1
Phase 2
Phase 3
Sur cet exemple, l'algorithme requiert trois phases. Au cours de chaque phase i, avec i = 0; : : : ; k 1, les processeurs communiquent avec deux autres processeurs qui sont distance 2i, un sur la m me ligne, et l'autre sur la m me colonne. Les processeurs sont colori s comme un chiquier de fa on entrelacer les communications pour qu'il n'y ait pas de con it. Au cours de chaque phase i, avec i = 1; : : : ; k 1, une premi re moiti des processeurs communiquent horizontalement (par exemple les blancs sur la gure 4.5), et l'autre moiti communique verticalement (les noirs) ce qui requiert 2i 1 tapes. Cet ordre est ensuite invers . La derni re phase i = 0, s'e ectue en deux tapes. Le temps de cet algorithme est :
mF1 (M (2k ; 2k ))
Soit,
k 1 X
2k 2k 2i( + 2i + 2 L ) + 2( + + 2 L ) 2 2 i=1
m p
1 3
mR1? (M (2k )2 ) F m m =L D 2 + D + 3 1 N pN 4 2
Les m me auteurs pr sentent dans 36] un algorithme hybride construit partir de l'algorithme CE (Cf. section 4.5.4-iii) et de l'algorithme DE (d crit en section 4.6.1). Cette approche est tr s similaire celle employ e dans le cas des hypercubes 3, 19, 20] (voir section 4.6.2-ii sous la m me contrainte). Ils remplacent les K derni res phases de l'algorithme CE par une multidistribution r alis e l'aide de l'algorithme DE (K = 0 correspond l'algorithme CE , et K = N correspond l'algorithme DE ). Le temps de cet algorithme, pour K > 0 est :
R mF1? (M (2k )2)
23K 2( + 2K
+ 22k
2K L
)+
kX K
2i( + 2i + 2 L ) 2 i=1
2k
Sundar et al. remarquent dans leur article 36] que pour des grilles et/ou des messages de taille importante, il peut tre avantageux, lors de la mise en uvre des algorithmes, d'ins rer des barri res de synchronisation entre les phases, voire entre chaque tape, a n de r duire les con its qui peuvent survenir au sein d'une machine parall le du fait de l'asynchronisme des processeurs. De plus, ils consid rent que les temps d'initialisation des di rentes tapes au sein d'une m me phase sont recouverts . Cela permet de diminuer avantageusement le facteur d'initialisation, mais nous n'en avons pas tenu compte dans notre mod le.
tel-00407405, version 1 - 24 Jul 2009
Remarque. Par rapport aux algorithmes de multidistribution indirects que nous venons de pr senter, l'algorithme CE de Sundar et al. est celui qui obtient p les meilleures performances que cela soit en nombre d' tapes ( N ) ou en temps p de propagation 1 N NL . 2
Par contre nous verrons en section 4.6.1 que les algorithmes de type direct pr sent s par Scott obtiennent les meilleures performances en terme de temps de 1 p propagation 4 N NL mais requi rent un nombre important d' tapes. Cependant, par d nition, ces algorithmes ne n cessitent pas de recopies m moire ni de r arrangement de messages. Le temps n cessaire ces divers mouvement de donn es au sein de la m moire n'est pas pris en compte dans les complexit s des algorithmes indirects et peuvent accro tre le temps de ces algorithmes. A n de r duire le nombre d' tapes, Thakur et Choudhary 39], ainsi que Fraigniaud et Peters 15] pr sentent des algorithmes d' change total personnalis qui ne sont pas sans con it. Leur mod le suppose que les messages se partagent la bande passante des liens de communication. Il est di cile de pouvoir comparer leurs algorithmes tant donn que notre mod le suppose l'absence de con it. N anmoins leur approche est int ressante dans la mesure o sur les machines actuelles, plusieurs messages peuvent tre multiplex s sur un lien.
117 pour qu'ils se synchronisent sur les phases des algorithmes de multidistribution, vitant les phases de synchronisation globale n cessaires pour que les algorithmes soient e ectivement sans con it. Les auteurs g n ralisent l'algorithme de Scott 32] d velopp sur un chemin PN (Cf. section 4.5.3-i) au cas des anneaux CN , et applique une m thode similaire, celle des grilles, pour l' tendre au cas des tores. Une borne inf rieure sur le nombre d' tapes dans le cas d'un tore de dimension n est :
m (TM (p)n)
tel-00407405, version 1 - 24 Jul 2009
pn+1 , 8
118
Phase 1
Phase 2
Phase 3
Phase 4
Phase 5
Phase 6
quelques chemins repr sentatifs ont t trac s sur cette gure. Tous les sommets de m me couleur communiquent avec un autre sommet une position similaire.
mF1 (T (2k ; 2k ))
4( + 22 n 1L ) + 6 + 2k 1 + 2
n 1 X
+ 10 + 3 6
i=2 k! 4
2i
+ 2i + 22 n 1L 22 k + 23 k L 4
!
Soit,
Tseng, Lin, Gupta et Panda ont propos , dans 41], une version pour le tore de dimension 3. Le temps de leur algorithme est :
i=3 2k 1 + 5
2i
+ 2i + 23 n 1L + 9 + 21 + 9 23 n 1L
k + 4 + 31 6 3
!
4k + 5 2 3k + 2 L 2 4
119 Soit,
partir du produit cart sien entre deux tapes e ectu es sur un chemin P4.
Le temps de cet algorithme est : mR1XY ;Direct(M (4p)2) F m m m p=L p p N N N ND N N 4 4 4 Rappelons la complexit de l'algorithme nomm SBT utilis dans le mode commutation de paquet qui s'ex cute en n tapes 21, 19, 20, 34] sur l'hypercube H (n) : mR1e cube (H (n)) F m m m log2 N D N log2 N 2
120 r ordonnancements de donn es au sein m me de la m moire des processeurs, temps qui n'est pas pris en compte dans l'estimation de la complexit ci-dessus.
Remarque. Notons que cet algorithme entra ne de nombreux mouvements et
i) Algorithme de Seidel
Dans 33], Seidel propose un algorithme dans lequel tous les processeurs changent leur information initiale avec tous les autres processeurs. Il montre qu'en utilisant une fonction de routage e-cube, cet algorithme (aussi appel DR direct-route ) est sans con it :
tel-00407405, version 1 - 24 Jul 2009
(H (n)) m m m =L N 1 D 2D 1 m
cube
mR1e F
Remarque. Cet algorithme est repris dans divers articles 5, 19, 20, 32] et appara t initialement dans 37] mais en version japonaise !!
m n i=1 (2 i
mR1e F
1
cube
1)
Pd
i=1
(2ni 1
(H (n)) 1)
ninni 1 2 2i 1
Pd
m =L n 1 1) i=1 (2 i
121 - ii - de Seidel est meilleure que la borne inf rieure sur le temps de transmission calcul e dans le mode de commutation par paquets sous la contrainte 1-port qui est gale N log(N ) L . Cela est d au fait que, dans le mode de commuta2 tion wormhole, plusieurs messages peuvent transiter par un sommet alors que ce dernier est lui m me source et/ou destination d'une communication ce qui est impossible dans le mode commutation par paquets sous la contraint 1-port. Le mode commutation wormhole permet une meilleure utilisation de la bande passante globale o erte par le r seau.
Remarque. Notons que la complexit en temps de transmission de l'algorithme
Seidel adapte son algorithme pr sent en section 4.6.2-i dans le cas 1-port au mode -ports. A chaque phase j , 0 j n=2, chaque processeur change son information avec un processeur distance j et un processeur distance n j , cela pour tous les processeurs qui sont distance j . Cet algorithme n'utilise en fait que 2-ports de communication simultan ment. Il montre qu'en utilisant une fonction de routage e-cube, les chemins sont arc-disjoints au cours de chaque tape.
mRe F
cube
(H (n))
n 1 b X c n! 2 i ( + (n i) + L )
i=0
mRe F
Cet algorithme atteint la borne inf rieure en temps de transmission, mais conserve un temps d'initialisation important. Notons que l'algorithme SBT 21, 34] obtient un meilleur temps :
122 Cependant, comme il n'est pas de type direct, il requiert un grand nombre de copies m moires au sein des processeurs a n de r organiser les messages, temps qui n'est pas pris en compte dans le co t.
En premier lieu, nous n'avons pas consid rer ici, tous les mod les (portant sur les contraintes technologiques des routeurs) existant dans la litt rature. Citons par exemple le mod le appel sommets disjoints 24, 25, 23, 27] dans lequel l'ensemble des chemins r alis s (mod lisant l' tablissement des communications) au cours d'une tape donn doit tre sommets disjoints, i.e. un sommet ne tre travers que un seul chemin une tape donn e. Bien entendu, un tel mod le peut lui aussi se d cliner comme de coutume en fonction de la nature des liens (t l graphique ou t l phonique). En second lieu, nous avons regroup les travaux portant sur les r seaux les plus usuellement tudi s. Mais, d'autres graphes tout aussi int ressant m me si moins classiques ont fait l'objet d' tudes (voir par exemple 1, 2]). De plus comme nous l'avons d j pr cis dans l'introduction de cette partie, il existe d'autres sch mas de communications globales.
123
Bibliographie
1] T. Armitage. Broadcasting on torus-like chordal rings. Master's thesis, Simon Fraser University, School of Computing Science, August 1996. 2] T. Armitage and J.G. Peters. Broadcasting on torus-like chordal rings. IWIN 95, Luminy, France, July 1995. 3] S.H. Bokhari. Multiphase complete exchange on circuit switched hypercubes. In C-L. Wu, editor, 1991 International Conference on Parallel Processing (ICPP '91), volume I, pages 525 529, August 1991. 4] S.H. Bokhari and H. Berryman. Complete exchange on a circuit switched mesh. In Scalable High Performance Computing Conference (SHPCC'92), pages 300 306, Williamsburg, Virginia, April 1992. IEEE. 5] R. Boppana and C. Raghavendra. All-to-all personalized communication on circuitswitched hypercubes. Technical report, Dept. EE-Systems, University of Southern California, Los-Angeles, October 1990. 6] S.B. Borkar, R. Cohn, G. Cox, S. Gleason, T. Gross, H.T. Kung, M. Lam, B. Moore, C. Peterson, J. Pieper, L. Rankin, P.S. Tseng, J. Sutton, J. Urbanski, and J. Webb. iWARP: An integrated solution to high-speed parallel computing. In Supercomputing'88, pages 330 339, Kissimmee, Florida, November 1988. IEEE. 7] S.B. Borkar, R. Cohn, G. Cox, T. Gross, H.T. Kung, M. Lam, M. Levine, B. Moore, W. Moore, C. Peterson, J. Susman, J. Sutton, J. Urbanski, and J. Webb. Supporting systolic and memory communication in iWARP. In Proceeding of the 17th Annual International Symposium on Computer Architecture, pages 70 81, Seatle, Washington, May 1990. 8] J. Bruck, C-T. Ho, S. Kipnis, and D. Weathersby. E cient algorithms for all-to-all communications in multi-port message-passing systems. In Annual ACM Symposium on Parallel Algorithms and Architectures (SPAA '94), pages 298 309, Cape May, New Jersey, June 1994. ACM. 9] C. Calvin, S. Perennes, and D. Trystram. Gossiping in torus with circuit-switched routing. Technical Report APACHE 9, Institut d'Informatique et de Math matiques Appliqu es de Grenoble, April 1994. (Submitted to the "Journal of Computer and Software Engineering - Special issue on Parallel Algorithms and Architectures"), http://wwwapache.imag.fr/apache. 10] C. Calvin, S. Perennes, and D. Trystram. Gossiping in torus with wormhole-like routing. In 7-th IEEE Symposium on Parallel and Distributed Processing (SPDP '95), San Antonio, USA, October 1995. 11] M. Cosnard and D. Trystram. Algorithmes et architectures parall les. Informatique Intelligence Arti cielle. InterEditions, 1993. 12] O. Delmas and S. Perennes. Circuit-switched gossiping in 3-dimensional torus networks. In L. Boug , P. Fraigniaud, A. Mignotte, and Y. Robert, editors, Proceedings of the EuroPar'96 Parallel Processing / Second International EURO-PAR Conference, volume 1123 of Lecture Notes in Computer Science, pages 370 373, Lyon, France, August 1996. Springer Verlag. 13] O. Delmas and S. Perennes. Circuit-Switched Gossiping in 3-Dimensional Torus Networks. Rapport de Recherche 2930, Institut National de Recherche en Informatique et en Automatique, Unit de recherche INRIA Sophia Antipolis - France, July 1996. (Version tendue de 12]).
124
14] P. Fraigniaud and E. Lazard. Methods and problems of communication in usual networks. Discrete Applied Mathematics, 53:79 133, 1994. Special volume proceedings international workshop on broadcasting and gossiping 1990. 15] P. Fraigniaud and J. Peters. Structured communication in torus networks. In IEEE, editor, 28th Annual Hawaii International conference on system sciences, pages 584 593, Hawaii, 1995. 16] S. Fujita and M. Yamashita. Optimal group gossiping in hypercubes under a circuitswitching model. SIAM Journal on Computing, 25(5):1045 1060, October 1996. 17] M-C. Heydemann, J-C. Meyer, and D. Sotteau. On forwarding indices of networks. Discrete Applied Mathematics, 23:103 123, 1989. 18] S. Hinrischs, C. Kosak, D. R. O'Hallaron, Striker T. M., and R. Take. An architecture for optimal all-to-all personalized communication. In Annual ACM Symposium on Parallel Algorithms and Architectures (SPAA '94), Cape May, New Jersey, June 1994. ACM. (see also Technical Report CMU-CS-94-10, Carnegie Mellon University, September 1994). 19] C-T. Ho and M. T. Raghunath. E cient communication primitives on circuit-switched hypercubes. In 6th Distributed Memory Computing Conference, pages 390 397. IEEE, April 1991. 20] C-T. Ho and M.T. Raghunath. E cient communication primitives on hypercubes. Concurrency: Practice and experience, 4(6):427 457, September 1992. 21] C.T. Ho and S.L. Johnsson. Optimum broadcasting and personalized communication in hypercubes. IEEE Transactions on Computers, 38(9):1249 1268, 1989. 22] T. Horie and K. Hayashi. All-to-all personalized communication on wrap-around mesh. In 2nd Fujitsu-ANU CAP Workshop, November 1991. ftp://fcapwide.fujitsu.co.jp/ap1000/english/pcw/capws91/. 23] J. Hromkovi , R. Klasing, and E.A. St hr. Gossiping in vertex-disjoint paths mode in interconnection networks. In Springer Verlag, editor, Proc. 19th Int. Workshop on GraphTheoretic Concepts in Computer Science (WG'93). LNCS, 1993. to appear. 24] J. Hromkovi , R. Klasing, E.A. St hr, and H. Wagener. Gossiping in vertex-disjoint paths mode in d dimensional grids and planar graphs. In Springer Verlag, editor, Proc. First Annual European Symposium on Algorithms (ESA'93), pages 200 211. LNCS 726, 1993. 25] J. Hromkovi , R. Klasing, W. Unger, and H. Wagener. Optimal algorithms for broadcast and gossip in the edge-disjoint paths modes. In Springer Verlag, editor, Proc. 4th Scandinavian Workshop on Algorithm Theory (SWAT'94). LNCS, 1994. to appear. 26] B.H.H. Juurlink, P.S. Rao, and J.F. Sibeyn. Whorm-hole gossiping on meshes. In L. Boug , P. Fraigniaud, A. Mignotte, and Y. Robert, editors, Proceedings of the Euro-Par'96 Parallel Processing / Second International EURO-PAR Conference, volume 1123 of Lecture Notes in Computer Science, pages 361 369, Lyon, France, August 1996. Springer Verlag. 27] R. Klasing. The relationship between gossiping in vertex-disjoint paths mode and bisection width. In Proc. 19th Int. Symp. on Mathematical Foundations of Computer Science, 1994. 28] J-C. K nig, P.S. Rao, and D. Trystram. Analysis of gossiping algorithms in torus with restricted bu erization capabilities. Technical Report APACHE 13, Institut d'Informatique et de Math matiques Appliqu es de Grenoble, November 1994. http://wwwapache.imag.fr/apache. 29] F.J. McWilliams and N.J.A. Sloane. The theory of Error-Correcting Codes. North-Holland, 1977.
125
30] J.G. Peters and M. Syska. Circuit-Switched Broadcasting in Torus Networks. IEEE Transactions on Parallel and Distributed Systems, 7(3), March 1996. 31] Jean de Rumeur. Communication dans les r seaux de processeurs. Collection Etudes et Recherches en Informatique. Masson, Paris, 1994. 32] D. S. Scott. E cient all-to-all communication patterns in hypercube and mesh topologies. In 6th Distributed Memory Computing Conference, pages 398 403, 1991. 33] S.R. Seidel. Circuit-switched vs. store-and-forward solutions to symmetric communication problems. In The Fourth Conference on Hypercubes, Concurrent Computers, and Applications, pages 253 255, March 1989. 34] Q. F. Stout and B. Wagar. Intensive hypercube communication, prearranged communication in link-bound machines. Journal of Parallel and Distributed Computing, 10:167 181, 1990. 35] N.S. Sundar, D.N. Jayasimha, D.K. Panda, and P. Sadayappan. Complete exchange in 2D meshes. In Scalable Hight Performance Computing Conference (SHPCC '94), pages 406 413, Knoxville, Tennessee, May 1994. IEEE. 36] N.S. Sundar, D.N. Jayasimha, D.K. Panda, and P. Sadayappan. Hybrid algorithms for complete exchange in 2D-meshes. In International Conference on Supercomputing (ICS '96), pages 181 188, Philadelphia, Pennsylvania, USA, May 1996. ACM. 37] R. Take. An optimal routing method of all-to-all communication on hypercube networks. In 35th Information Processing Society of Japan, 1987. (In Japanese dixit Ho). 38] S. Takkella and S. Seidel. Complete exchange and broadcast algorithms for meshes. In Scalable Hight Performance Computing Conference (SHPCC '94), pages 422 428, Knoxville, Tennessee, May 1994. IEEE. 39] R. Thakur and A. Choudhary. All-to-all communication on meshes with wormhole routing. In Eighth International Parallel Processing Symposium (IPPS '94), pages 561 565, Cancun, Mexico, April 1994. 40] Y-C. Tseng, S.K. Gupta, and D.K. Panda. An e cient scheme for complete exchange in 2D tori. In International Parallel Processing Symposium (IPPS '95), pages 532 536. IEEE, April 1995. 41] Y-C. Tseng, T-H. Lin, S.K. Gupta, and D.K. Panda. Bandwidth-optimal complete exchange on wormhole-routed 2D/3Dtorus networks: A diagonal-propagation approach. Technical Report OSU-CISRC-3/96-TR14, Department of Computer and Information Science, Ohio State University, Columbus, 1996. http://www.cis.ohiostate.edu/Research.html.
126
127
Nous abordons dans ce chapitre, deux des propri t s de r seau couramment tudi s dans la litt rature. En premier lieu, nous r sumons nos travaux sur la d composition hamiltonienne du graphe Butter y g n ralis , puis nous abordons le probl me des larges ( ; D) graphes.
Les propri t s n cessaires au bon fonctionnement d'un r seau d pendent bien entendu de l'utilisation de ce dernier, ce qui implique de trouver des algorithmes de communications e caces. Cette tude a fait l'objet des chapitres pr c dents. Cependant, certaines propri t s dans la plupart des r seaux sont exig es, par exemple on veut que le nombre de liaisons utiliser ne soit pas trop grand, ce qui correspond respecter les contraintes technologiques sur le nombre d'entr es/sorties dans la fabrication d'un processeur. Souvent, les constructeurs ne peuvent g rer qu'un petit nombre de ces entr es/sorties par composants. D'autres propri t s peuvent tre int ressantes. M me si elles ne sont pas encore toujours utilis es par les constructeurs, elles peuvent devenir, dans un avenir proche, essentielles la construction d'un r seau e cace, par exemple comment connecter un maximum de processeurs pour un degr petit x et un diam tre faible galement x . Ainsi, en plus de l' tude d'algorithmes e caces il est important de trouver ou d' tudier de bon r seaux. Mais d nir le terme bon n'est pas toujours chose facile. Nonobstant, quelques param tres et propri t s, consid r s comme importants et en tout cas r v lateurs des qualit s ou d fauts d'un r seau sont particuli rement tudi s. Le nombre de ces propri t s est important et pour notre part nous n'en aborderons que deux dans ce chapitre.
128 La premi re partie r sume la recherche men e sur le sujet de la d composition hamiltonienne d'un graphe. Apr s en avoir montr son int r t, nous r sumons notre contribution la r solution de ce probl me dans le cas du graphe Butter y g n ralis . La seconde partie concerne le probl me d sormais classique de recherche de larges graphes ( ; D). Apr s avoir rappel quelques r sultats fondamentaux, nous voquons nos travaux sur ce sujet.
deux- -deux ar te-disjoints (resp. arc-disjoints), nous dirons que G admet p cycles (resp. circuits) hamiltoniens compatibles .
Cette terminologie vient de celle en vigueur pour les cycles (resp. circuits) eul riens. Rappelons que deux cycles eul riens sont dits compatibles si toute paire d'ar tes cons cutives dans un cycle ne se retrouve pas dans l'autre cycle. De plus pour les graphes repr sentatifs des arcs, nous avons :
Si G est un graphe orient fortement connexe, alors L(G) est hamiltonien si et seulement si G est eul rien.
Th or me 5.1.1
Ce r sultat vient du fait qu'un circuit hamiltonien de L(G) est un circuit eul rien de G. La d monstration, que l'on peut trouver dans les livres 8] et 30], est algorithmique, un circuit eul rien dans G se calculant en temps (N ). Notons que l'on peut ais ment montrer la g n ralisation suivante du th or me 5.1.1 :
L(G) admet p cycles (resp. circuits) hamiltoniens compatibles si et seulement si G admet p cycles (resp. circuits) eul riens compatibles. Le cas particulier o les cycles (resp. circuits) recouvrent toutes les ar tes (resp. arcs) a t particuli rement tudi .
Definition. G est d composable (ou se d compose) en cycles (resp. circuits)
Th or me 5.1.2
hamiltoniens si on peut partitionner les ar tes (resp. arcs) de G en cycles (resp. circuits) hamiltoniens.
Cette d nition implique que si G est non orient et d composable en p cycles hamiltoniens, alors G est r gulier de degr pair 2p et admet p cycles hamiltoniens
129 compatibles. De m me, dans le cas orient , si G est d composable en p circuits hamiltoniens, alors cela implique que G est fortement r gulier (i.e. pour tout sommet x, d+(x) = d (x) = p) et admet p circuits compatibles.
Remarque. Notons que dans la synth se 1], une d nition plus g n rale de d composable est donn e dans le cas non orient . Pour traiter le cas des graphes r guliers de degr impair, on dit alors qu'un graphe 2p + 1 r gulier est d composable en cycles hamiltoniens s'il admet p cycles hamiltoniens compatibles. Ceci revient dire qu'il est possible de partitionner ses ar tes en p cycles hamiltoniens plus un couplage parfait.
L'existence de plusieurs cycles ou circuits hamiltoniens est importante en algorithmique distribu e. En e et, si avec un cycle hamiltonien on peut ex cuter tous les algorithmes crits pour l'anneau sans perte de performance, avec p cycles, on peut ex cuter p instances de ces algorithmes (pas forc ment les m mes) de fa on concurrente. Par exemple, si un graphe G est hamiltonien, on obtient une borne sup rieure imm diate sur le temps de di usion ou d' change total en appliquant l'algorithme de communication de l'anneau. Or, si G admet p cycles hamiltoniens, ces temps sont am lior s puisque l'on dispose d'une bande passante p fois plus grande : au lieu de di user un message de longueur L sur un cycle hamiltonien, on en di use p portions de longueur L (on peut aussi imaginer une adaptation p de l'algorithme d' change total). De plus, cela renforce sa capacit r sister aux pannes, puisqu'il faudra au moins p liens en panne pour casser tous les cycles et donc emp cher l'ex cution de l'algorithme. Nous rappellons ici quelques r sultats et conjectures connus en mati re de d composition hamiltonienne pour des constructions pr sent es dans la section 1.4.1. Ces constructions donnent des graphes en g n ral tr s r guliers, donc susceptibles d' tre d composables en cycles ou en circuits hamiltoniens. Pour plus de d tails, on pourra consulter la synth se 1], dans laquelle le lecteur pourra notamment trouver la preuve de la proposition suivante :
Proposition 5.1.3
Le graphe complet KN se d compose en N2 1 cycles hamiltoniens si N est impair, et admet N2 2 cycles hamiltoniens compatibles si N est pair.
Le cas du graphe complet orient sym trique a t r solu par Tillson et sert de base aux r currences des principaux r sultats des sections qui suivent.
Si d 62 f4; 6g, Kd est d composable en d 1 circuits hamiltoniens. Si d = 4 ou 6, Kd contient d 2 circuits hamiltoniens compatibles et un 1-difacteur form d'arcs doubles.
130
Remarque. Rappelons qu'un 1 difacteur est un graphe orient r gulier avec
Cette conjecture a t v ri e par Bermond, Favaron et Mah o 15] pour les graphes de degr 4. Depuis, des progr s ont t faits par Liu dans le cas des graphes de Cayley d nis sur un groupe ab lien d'ordre impair 24]. La conjecture a aussi t montr e pour des graphes particuliers tels que la grille torique de dimension k not e TM (l)k ou l'hypercube H (2k) de dimension 2k (qui sont d composables en k cycles hamiltoniens). Le r sultat sur la grille torique r sulte du fait que la somme cart sienne de deux cycles est d composable en deux cycles hamiltoniens. Pour l'hypercube, cela r sulte aussi du r sultat suivant d Aubert et Schneider 3], savoir que la somme cart sienne d'un cycle et du graphe G form de deux cycles hamiltoniens est d composable en trois cycles hamiltoniens. Plus g n ralement, la conjecture suivante est toujours ouverte, m me si de nombreux cas ont d j t prouv s par Stong 31]. R cemment, Mellendorf l'a d montr dans le cas de multicycles 25].
Si G et G0 sont d composables en cycles hamiltoniens, alors la somme cart sienne G2G0 l'est aussi.
Cette conjecture a t quasiment r solue par Muthusamy et Paulraja dans 26] et Zhan dans 33]. Ils ont montr que si G est d composable en un nombre pair (resp. impair) de cycles hamiltoniens, alors L(G) est d composable en cycles hamiltoniens (resp. en cycles hamiltoniens et un 2-facteur). Ils ont aussi montr que si G est seulement hamiltonien et de degr 2r, alors L(G) admet 2r 2
131 cycles hamiltoniens compatibles. De plus, Heinrich et Verrall ont r cemment montr dans 23] que L(K2k+1) tait d composable en cycles hamiltoniens, en construisant 2k cycles eul riens compatibles dans K2k+1 . En ce qui concerne le cas orient , Bond et Muthusamy ont exhib des familles de graphes d composables en cycles hamiltoniens dont les graphes repr sentatifs des arcs ne sont pas d composables 16]. N anmoins, Fleischner et Jackson ont prouv dans 22] que tout graphe repr sentatif des arcs d'un graphe d-r gulier admet b d c circuits hamiltoniens compatibles. De plus, Balakrishman, Bermond 2 et Paulraja ont montr dans 4] que les graphes sous-jacents de graphes repr sentatifs des arcs d-r guliers admettent presque toujours d 1 cycles hamiltoniens, r sultat quasi-optimal. Concernant les graphes de de Bruijn orient s qui sont des it r s de graphes + repr sentatifs des arcs de Kd , Bond a mis la conjecture suivante : Conjecture 5.1.8 (Bond) B(d; n) admet d 1 circuits hamiltoniens compatibles. Notons que cette conjecture est v ri e par le th or me 5.1.4 pour n = 1 et d 62 f4; 6g. Dans 6], Barth, Bond, et Raspaud prouvent cette conjecture pour n = 2 et d premier. Elle est alors nonc e dans les termes suivants : + Conjecture 5.1.9 Kd admet un ensemble de d 1 circuits eul riens compatibles. Rowley et Bose ont ensuite montr dans 29] que lorsque d est une puissance de nombre premier, le graphe de de Bruijn orient admet une d composition en d 1-difacteurs isomorphes, tous constitu s d'un circuit passant par tous les sommets sauf un et d'une boucle. Leur d monstration repose sur des propri t s des r curences lin aires sur les corps nis. En modi ant et en croisant les structures obtenues, les auteurs prouvent la conjecture de Bond lorsque d = 2i et d montrent que si d est une puissance de premier (d = pi), B(d; n) admet b d 2 1 c circuits hamiltoniens compatibles. Pour le cas g n ral, la meilleure borne obtenue se d duit du r sultat de Fleischner et Jackson. Le graphe Butter y est la fois un graphe de Cayley et un graphe repr sentatif des arcs. Barth et Raspaud ont d montr dans 7] que le graphe butter y non orient binaire WBF (2; n) est d composable en 2 cycles hamiltoniens. Ils conjecturaient plus g n ralement : Conjecture 5.1.10 WBF (d; n) se d compose en d cycles hamiltoniens.
tel-00407405, version 1 - 24 Jul 2009
Conjecture 5.1.11
La preuve de ces conjectures fait l'objet des articles 11, 12] donn s en annexe C pour le cas orient et en annexe D pour le cas non orient . Les articles tant en anglais, les sections suivantes ont pour but de r sumer en fran ais les r sultats et les id es principales.
avec 0 i < dn sont tous distincts. En fait un cycle hamiltonien de ~ ~ WBF (d; n) on peut associer dans le Butter y multi tages BF (d; n) un ensemble de chemins deux deux arc-disjoints reliant les sommets du niveau 0 aux sommets du niveau n qui correspondent dans la terminologie des r seaux multi tages, ~ une permutation dite r alisable. Un cycle hamiltonien de WBF (d; n) correspond ~ (d; n). une permutation cyclique et r alisable dans BF
~ WBF (d; n) n l'existence de permutations sur Z n. Nous dirons qu'une permuZd tation de Z d est cyclique si pour un l ment quelconque x 2 Z n, les l ments Z Zd
i (x)
Une des id es clefs est de ramener l' tude des cycles hamiltoniens dans
~ De plus, un ensemble de p circuits hamiltoniens compatibles de WBF (d; n), on associe p permutations cycliques r alisables qu'on dira compatibles dans la mesure ~ o les chemins qui leur correspondent dans le r seau multi tages BF (d; n) sont arc-disjoints.
Cette caract risation nonc e, nous montrons qu'il existe p permutations cy~ cliques compatibles et r alisables dans BF (d; n + 1), d s qu'il en existe p dans ~ ~ BF (d; n). Pour cela, nous utilisons la construction r cursive de BF (d; n + 1) ~ (d; n). Ce r sultat peut s' noncer de la mani re partir de d copies isomorphes BF suivante :
Proposition 5.1.12 Le nombre de circuits hamiltoniens compatibles du gra~ phe Butter y WBF (d; n) ne d cro t pas lorsque n cro t.
En utilisant ce r sultat et le fait que Kd se d compose en circuits hamiltoniens ~ ~ pour d 62 f4; 6g et que WBF (4; 2) et WBF (6; 2) contiennent respectivement 4 et 6 circuits hamiltoniens compatibles (voir le tableau suivant), nous prouvons la conjecture de Barth :
~ Proposition 5.1.13 WBF (d; n) contient d 1 circuits hamiltoniens com~ ~ patibles, sauf WBF (4; 1), isomorphe K4 , et WBF (6; 1), isomorphe K6 .
133 Nous avons alors men une recherche exhaustive sur ordinateur ; celle-ci est pr sent e en d tails dans 19]. Elle montre que le r sultat pr c dent n'est pas optimal. En e et, le tableau suivant donne le nombre de circuits hamiltoniens compatibles ~ dans WBF (d; n), en fonction des premi res valeurs des param tres d et n :
n Ces r sultats nous ont conduit modi er la conjecture de Barth : ~ Conjecture 5.1.14 WBF (d; n) est d composable en circuits hamiltoniens, ~ ~ ~ sauf pour n = 1, et pour WBF (2; 2), WBF (2; 3) et WBF (3; 2). Quand n = 1, on est en pr sence du graphe complet orient sym trique, cas r solu par Tillson (proposition 5.1.4). La recherche exhaustive, utilis e comme point de d part de l'induction de la proposition 5.1.13, r pond la conjecture pour d 7. ~ Il reste donc prouver que WBF (d; 2) = L(Kd;d ) est d composable en circuits hamiltoniens pour d > 3.
Pour parfaire la r duction du probl me, nous cherchons alors nous ramener au cas d premier. Pour ce faire, nous utilisons une technique de conjonction dont nous rappelons la d nition ci-dessous.
Definition. Etant donn s deux graphes G et G0 , la conjonction de G et G0 ,
1 2 3 4
2 3 4 5 6 7
1 1 1 2 2 2 3 3 2 4 4 4 4 5 5 5 4 6 6 6 6 7 7 7
not e G G0 est d nie par : L'ensemble des sommets de G G0 est le produit cart sien V (G) V (G0), un sommet de G G0 tant not (x; x0) avec x 2 V (G) et x0 2 V (G0). Dans G G0, il existe une ar te entre les sommets (x; x0 ) et (y; y0) si et seulement si x; y] est une ar te de G et x0 ; y0] est une ar te de G0 . On obtient une d nition similaire pour les graphes orient s en rempla ant les ar tes par des arcs.
Remarque. La conjonction commute avec l'op ration de passage au graphe repr sentatif des arcs : L(G G0) = L(G) L(G0)
Tout d'abord, nous exprimons une propri t couramment cit e du graphe Butter y qui tablit que le graphe de de Bruijn est un graphe quotient du graphe
134
Butter y. Si l'on note L(G) le graphe repr sentatif des arcs de G et Lp (G) le graphe obtenu en it rant p fois l'op ration Lp(G) = L(Lp 1(G)), alors ce r sultat de graphe quotient, souvent expliqu de mani re complexe (par exemple dans 2]), s'exprime tr s clairement de la fa on suivante :
Proposition 5.1.15
On a les galit s :
+ B(d; n) = Ln 1 (Kd ) B(d1d2; n) = B(d1 ; n) B(d2; n) + ~ ~ ~ WBF (d; n) = B(d; n) Cn = Ln 1 (Kd Cn) ~ ~ BF (d; n) = B(d; n) Pn ~ ~ WBF (d1d2; n) = WBF (d1; n) B(d2; n)
tel-00407405, version 1 - 24 Jul 2009
Proposition 5.1.16
d s que n 3.
~ Mais il semble assez di cile de conclure lorsque n = 2 (cas o l'on a WBF (d; 2) = ~ B(d; 2) C2 = L(Kd;d)).
Les propri t s usuelles de la conjonction vis- -vis de la d composition en graphes partiels induisent alors, plus g n ralement :
Th or me 5.1.17
Si G, poss dant au moins 3 sommets, est d composable en circuits hamiltoniens, alors B(d; 2) G l'est aussi.
~ Ce r sultat implique clairement que si WBF (d1; 2) (avec d1 > 1) est d compo~ sable en circuits hamiltoniens, alors WBF (d1d2 ; 2) l'est aussi :
si d2 = 1, c'est une tautologie ; ~ ~ si d2 > 1, alors WBF (d1d2; 2) = WBF (d1; 2) B(d2 ; 2) ; comme d1 > 1, ~ WBF (d1; 2) contient plus de 3 sommets et le th or me pr c dent permet alors de conclure. ~ ~ ~ Utilisant alors le fait que WBF (4; 2), WBF (6; 2) et WBF (9; 2) sont d composables, la conjecture 5.1.14 se ram ne prouver que pour tout p premier stricte~ ment sup rieur 3, WBF (p; 2) = L(Kp;p) se d compose en circuits hamiltoniens. La recherche exhaustive devenant rapidement impossible (pour p > 9), nous nous sommes alors limit s des solutions tr s r guli res, telles que les circuits soient obtenus par isomorphisme. Apr s quelques essais infructueux, il est apparu
135 une famille de solutions tr s restreinte (pour un p x , le nombre d' l ments de la famille est p2) qui permet de r soudre le probl me pour tous les premiers inf rieurs 12000. Nous conjecturons qu'il existe toujours une telle solution d s que p est sup rieur ou gal 7 :
Conjecture 5.1.18 Pour tout p premier, sup rieur 5, il existe 62 f0; 1g et = 0, tels que la permutation de (Z p)2 d nie par 6 Z
(ab) = (a + b + 1)( b) (a 6= 0) (0b) = ( + b + 1)( + b)
soit cyclique.
tel-00407405, version 1 - 24 Jul 2009
R pondre cette conjecture de th orie des nombres cloturerait le probl me. Pour conclure, nous pouvons r sumer les r sultats obtenus :
~ Si d admet un diviseur strict compris entre 4 et 12000, alors WBF (d; n) est d composable en circuits hamiltoniens d s que n 2. ~ Si d admet un diviseur strict inf rieur 12000, alors WBF (d; n) est d composable en circuits hamiltoniens pour n 4.
Si la conjecture 5.1.18 est r solue, alors le probl me de la d composition du graphe Butter y en circuits hamiltoniens est clos :
n 5
1 2 3 4
2 3 4 5 6 d 7
1 1 1 2 2 2 2 3 3 3 2 4 4 4 4 4 5 5 5 5
4 d 1 g Kd 6 d g L(Kd;d) 6 d 6 d 6 d
Remarque. La m thode utilis e implique certains r sultats pour le graphe de de Bruijn, en particulier :
Proposition 5.1.19 p 1
admet
p
Si p est le plus grand facteur premier de d, alors B(d; 2) d circuits hamiltoniens compatibles.
tibles.
Proposition 5.1.20
136 Ces r sultats sont des cons quences de la proposition 5.1.16 (et des contructions pr c dentes). Nous pensons pouvoir les g n raliser et savoir prouver que la con~ jonction B(d; n) Cn0 est d composable en circuits hamiltoniens, d s que n0 est strictement sup rieur n (le cas du graphe Butter y correspond n0 = n). Une question analogue est de d terminer partir de quelle valeur de fd (n) la ~ conjonction B(d; n) Cfd(n) est d composable en circuits hamiltoniens.
~ De plus, notre preuve utilise une d composition de WBF (d; n) en deux graphes partiels : l'un contenant les arcs de type ! , avec 2 f0; 1g, c'est- -dire ceux de pente 0 ou 1 ; l'autre comprenant les arcs restants, c'est- -dire ceux de type ! , avec 2 2; d 1]. Nous prouvons alors que le premier graphe se d compose en 2 cycles hamiltoniens, alors que le second admet presque toujours d 2 circuits hamiltoniens compatibles. Certains cas apparaissant comme des exceptions, nous obtenons : ~ Pour n 2 et d 62 f3; 4; 6g, WBF (d; n) se d compose en d 2 circuits hamiltoniens et 2 cycles hamiltoniens. ~ Pour d 2 f4; 6g, WBF (d; n) est d composable en circuits hamiltoniens. ~ Pour n 3, WBF (3; n) est d composable en 3 circuits hamiltoniens. ~ WBF (3; 2) est d composable en 3 cycles hamiltoniens.
Quelque soit d et n
Th or me 5.1.21
137
Le but d'un r seau, quelque soit sa nature (informatique ou non), est de connecter des composants de telle fa on que chacun d'entre eux puisse joindre tous les autres (i.e. on cherche construire des r seaux connexes). Dans la majorit des cas, et a fortiori dans le monde informatique, on d sire que le nombre de composants connect s soit le plus grand possible (par exemple, plus une machine parall le comporte de processeurs, plus sa puissance de calcul potentielle est grande). Cependant, on est bien souvent limit par des contraintes physiques de r alisation, exprim es sous la forme de param tres. Dans la probl matique qui nous int resse, on en retient que deux : le degr maximum , qui limite le nombre de voisins possibles pour un des composants du r seau (repr sent s par les sommets du graphe) et le diam tre D qui est la distance maximale qui peut exister entre deux composants du r seau (en e et, l'e cacit globale du r seau est d pendante de cette quantit qui d termine la vitesse des changes entre les composants). Ce probl me a t pos en 1964 par Elspas 21] sous la forme suivante : quel est le nombre maximum de sommets d'un ( ; D)-graphe, un ( ; D)-graphe tant un graphe de degr maximum et de diam tre D ? . On note N ( ; D) le nombre maximum de sommets d'un ( ; D)-graphe. Nous rappellons ci-apr s les r sultats fondamentaux dont on peut trouver les preuves dans 30]. La borne obtenue sur le nombre maximum de sommets d'un ( ; D)-graphe est appel e borne de Moore (du nom de l'auteur qui est l'origine des r sultats qui vont suivre). Les graphes de Moore sont les ( ; D)-graphes atteignant cette borne.
5.2 Probl me (
;D
1) +
+ (
1)D 3
N ( ; D) et N (2; D)
( 2D + 1
1)D 2 pour 2
Th or me 5.2.2
Les graphes de Moore existent seulement pour : = 2, ce sont les cycles C2D+1. D = 1, ce sont les graphes complets K +1. D = 2 et = 3, c'est le graphe de Petersen (voir 30] pour sa d nition).
138
D = 2 et
Le lecteur trouvera dans les synth ses 13, 14] un tat de l'art sur le probl me des ( ; D)-graphes. De plus dans 14], on peut trouver une table des ( ; D)-graphes ayant le plus grand nombre de sommets connus. Cependant, ce probl me a suscit beaucoup d' mulation dans le monde de la recherche en th orie des graphes et de nombreux chercheurs ont essay d'exhiber les plus grands graphes pour et D x s. Certains r sultats pr sent s dans les articles de synth se que nous venons de citer sont peut- tre aujourd'hui obsol tes. Aussi, signalons l'interessante initiative de l' quipe de graphes d'Espagne de l'Universitat Polit cnica de Catalunya - Department of Applied Mathematics and Telematics qui maintiennent jour des tables accessibles via le r seau Internet par l'URL : http://www_ mat.upc.es/grup_ de_ grafs/. par exemple 18, 27, 28]). La borne obtenue sur N est alors appel e borne de Moore orient e. Le lecteur trouvera pour ce type de probl me des r f rences dans 28, 30].
Remarque. Il existe aussi des r sultats dans le cas de graphes orient s (voir
L'une des approches possible pour trouver de larges ( ; D) graphes consiste e ectuer des recherches ou constructions sur ordinateur(s) 20]. Comme ce type de recherche proc de toujours de fa on quasiment exhaustive, elle est tr s co teuse en temps et requiert tr s souvent de forte puissance de calcul. Ainsi, les recherches e ectuer jusqu' pr sent se sont faites pour de faible degr ( 16) et diam tre (D 10) 14, 20]. Actuellement, beaucoup des meilleurs ( ; D) graphes connus qui ont t obtenu par ordinateurs sont des graphes de Cayley. L'une des explication cette dominance tient au fait que de tels graphes sont sommets transitifs. Cette propri t implique que le diam tre du graphe est obtenu simplement en calculant l'excenticit d'un sommet quelconque du graphe. Un des groupes souvent utilis 20] pour construire de tels graphes de Cayley est le produit semidirect de deux groupes dans le cas particulier o les groupes concercn s sont Z n et Z m (o Z Z Z q repr sente l'ensemble des entiers modulo q ) : Z
Definition. Soit a un l ment de Z n dont l'ordre divise m, alors le Z semidirect de Z m avec Z n est d ni par : Z Z
produit
a n = hx; y jx
= yn = x 1 yxy a = 1i:
L'un des avantages du produit semidirect est qu'il est possible de le programmer simplement de fa on e cace. Ainsi, en e ectuant une recherche par ordinateur sur des graphes de Cayley d nis par un produit semidirect, nous avons pu tablir la proposition suivante :
Proposition 5.2.3
tel-00407405, version 1 - 24 Jul 2009
Preuve. Cette borne inf rieure est obtenue par un graphe de Cayley d nit partir du produit semidirect de Z m avec Z n suivant : Z Z
2
La pr c dente meilleure valeur connue tait 16555 (voir 20]). interm diaire, qui poss de 17185 sommets. Comme pr c demment c'est un graphe de Cayley d nit partir du produit semidirect de Z m avec Z n suivant : Z Z
Remarque. Signalons que nous avons aussi trouv un (4; 10) graphe d'ordre
Notons galement que notre recherche par ordinateur nous a aussi permis de retrouver certains ( ; D) graphes des meilleurs connus (mais non isomorphes) pour de faibles valeurs de et D. En e et, la faible puissance de calcul dont nous disposions (4 ou 5 Sun Sparc Station, sur lesquels nous n' tions pas les seuls a travailler, et les 16 processeurs i860 en r seau de la Me ko Machine ) ne nous a pas permis d'aller au del de = 4 et D = 10 ou = 5 et D = 9.
140
Algorithme 5.2.1
Initialisation : Les g R p ter
an
n rateurs sont x s - Le graphe G ne poss de qu'un seul sommet (N:=1) et le diam tre D : = 0 - Positionner la variable bool enne FIN FAUX. Appliquer les g n rateurs tous les sommets de G,
Si il existe p > d but faire
En
FIN : = VRAI. Tant que FIN n'est pas VRAI. sortie : D est le diam tre et N l'ordre du graphe.
Sinon
fin faire
141
Definition.
Soit v un sommet d'un graphe G et d'excentricit ecc(v). On apelle boule stricte de rayon i, avec 0 i ecc(v) et que l'on note Bi(G), l'ensemble des sommets distance exactement i de v. Nous dirons que la boule Bi (G) est maximum si jBi(G)j = bmax( ) = i ( 1)i 1. Par d nition B0 (G) = fvg et B0(G) S B1(G) S S Becc(v) (G) = V (G). Nous pouvons remarquer que l'algorithme 5.2.1 proc de en fait en construisant syst matiquement chacune des boules Bi (G) pour i allant de 0 D = ecc(v). De plus, bmax( ) correspond au nombre maximum de sommets se trouvant exactement i distance i d'un sommet initial dans un graphe de Moore. Lorsque jB0(G)j + jB1(G)j + + jBi(G)j atteind la borne de moore du graphe de degr et de diam tre i, alors les boules Bj (G) pour 0 j i sont toutes maximales. Or l'exp rience nous a montr que tout les bons 1 ( ; D) graphes que nous avons exhiber par notre algorithme avaient leurs premi res boules maximums. Par exemple pour les bons graphes de degr = 4 et de diam tre D = 10, les boules B1 (G), B2 (G) et B3 (G) taient toutes les trois maximums. Lorsqu'une de ces trois premi res boules n' tait pas maximum, nous obtenions un mauvais graphe. Une explication ce ph nom ne consiste remarquer que si, par exemple, B1 (G) n'est pas maximum alors c'est qu'il y a d s le d but de la construction du graphe un petit cycle de longeur 2. Par la suite, et par applications successives des g n rateurs, ce cycle va se propager et augmenter en nombre dans les autres boules. Ceci entraine alors une perte importante de sommets et le graphe a alors peu de chance d' tre bon . Ainsi, dans le but de rep rer le plus t t possible les mauvais graphes a n d' viter d'e ectuer une fermeture transitive dessus co teuse en temps, nous avons introduit des param tres de coupures Ci sur chaque boule Bi (G). Pour une table de coupure contenant les valeurs de Ci 2 0; 1] pour 1 i D, nous modi ons l'algorithme 5.2.1 en introduisant la proc dure suivante :
Algorithme 5.2.2
Si
142 Typiquement si l'on d sire contraindre fortement la recherche sur des premi res boules prochent des maximales, il faut alors initialiser les Ci des valeurs proches de 1. La valeur Ci = 1 signi e que la boule i doit tre maximum, Ci = 0 signi e qu'il n'y a aucune contrainte. Par la suite pour a ner la recherche, il est possible d'initialiser certaines coupures des valeurs comprises entre 0 et 1.
Notre proc dure d'automatisation proc de de la fa on suivante : initialement tous les param tres Ci sont x s 0, c'est- -dire que l'on impose aucune contrainte. D s que l'algorithme trouve un graphe (m me mauvais) G1 atteignant le diam tre D x , on initialise chaque Ci par la valeur de jbBi(G1 ))j , pour 1 i D. Puis l'almax ( i gorithme poursuit sa recherche sur un graphe G2 muni des coupures Ci = Bi (G1). Ces param tres de coupure ne changent pas tant que l'algorithme n'a pas trouv un meilleur graphe que G1. S'il trouve un graphe Gk meilleur que G1 , alors il r initialise chaque Ci par la valeur de jbBi(Gk ))j , pour 1 i D, et ainsi de suite. max ( i Une telle technique permet de d marrer sans aucune contrainte, c'est- -dire lorsque l'on n'a aucune connaissance du comportement des graphes. Puis au fur et mesure du d roulement de l'algorithme, les param tres de coupure s'a nent de plus en plus en fonction du meilleur graphe trouv . M me si cette m thode d'automatisation des valeurs de coupure semblait initialement e cace, car devant permettre de tr s vite r futer les mauvais graphes, elle n'a pas donn les r sultats escompt s. Cela est du au fait suivant : soit les graphes G1 et G2 , alors si G2 est meilleur que G1 cela implique que PD jBi(G2 )j > i=0 PD i=0 jBi (G1 )j, mais en aucun cas que jBi (G2 )j > jBi (G1 )j pour tout 0 i D. En d'autres termes, cela signi e que notre m thode d'automatisation peut tre amen trop contraindre la recherche et ainsi refuter des graphes qui auraient pu tre tr s bons. Pour cette raison nous avons t amen s modi er cette m thode en introduisant un param tre de tol rance.
143
i 1 2 3 4 5
i 6 7 8 9 10
Tab. 5.1 : Param tres de coupure Ci et de tol rance Ti , qui ont permis d'obtenir
valeurs de coupures s'e ectuent exactement comme d crit juste au-dessus, seul la proc dure change. Elle devient :
tel-00407405, version 1 - 24 Jul 2009
Algorithme 5.2.3
Si
En quelque sorte, cette technique permet de fournir un coe cient de pond ration Ti sur chaque coupure Ci re tant l'importance accord la coupure. Si Ti = 0, la coupure Ci ne joue aucun r le, au contraire si Ti = 1 alors la coupure n'est pas minor e et doit permettre de contraindre la recherche. L'exp rience acquise sur ce type de recherche tend montrer qu'il est n cessaire, pour r futer le plus possible de mauvais graphes, de contraindre fortement les premi res coupures. Par contre, pour viter de r futer de bon graphe, il est aussi n cessaire de peu contraindre les valeurs centrales des coupures. Cela est du au simple fait que pour tre bon un graphe doit au moins d buter avec des boules Bi prochent des boules maxima (sinon, cela signi e qu'il y a pr sence de petit cycle qui se propageront dans la suite de la construction du graphe, et donc qu'il y aura une perte importante de sommets). Par contre, le comportement des boules Bi (G), n'est pas bien pr cis. Un graphe ayant quelques boules centrales de mauvaise valeur peut tout de m me s'av rer tre tr s bon en n de compte. C'est cette derni re technique de recherche qui nous a permis d'obtenir de bons graphes, et notamment celui de la proposition 5.2.3. Le tableau 5.1 donne les valeurs nale des Ci ainsi que les valeurs initiales des tol rances Ti utilis es. On remarque sur la table 5.1 que ce graphe poss de des boules maxima jusqu'au rayon 5.
144
Bibliographie
1] B. Alspach, J-C. Bermond, and D. Sotteau. Decomposition into cycles I: Hamilton decompositions. In G. Hahn et al., editors, Cycles and Rays, volume 301 of NATO ASI Series C: Mathematical and Physical Sciences, pages 9 18. Kluwer Academic Publishers, Dordrecht, 1990. Proceedings of the NATO Advance Research Workshop on Cycles and Rays: Basic Structures in Finite and In nite Graphs, Montr al, May 3-9, 1987. 2] F. S. Annextein, M. Baumslag, and A. L. Rosenberg. Group action graphs and parallel architectures. SIAM Journal on Computing, 19:544 569, 1990. 3] J. Aubert and B. Schneider. D composition de la somme cart sienne d'un cycle et de l'union de deux cycles en cycles hamiltoniens. Discrete Mathematics, 38:7 16, 1982. 4] R. Balakrishnan, J-C. Bermond, and P. Paulraja. On the decomposition of de Bruijn graphs into hamiltonian cycles. Manuscript. 5] D. Barth. R seaux d'interconnection : structures et communications. PhD thesis, Universit de Bordeaux I, January 1994. 6] D. Barth, J. Bond, and A. Raspaud. Compatible eulerian circuits in Kn . Discrete Applied Mathematics, 56:127 136, 1995. 7] D. Barth and A. Raspaud. Two edge-disjoint hamiltonian cycles in the Butter y graph. Information Processing Letters, 51:175 179, 1994. 8] C. Berge. Graphes. Gauthiers-Villars, 1983. 9] J-C. Bermond. Hamiltonian decomposition of graphs, directed graphs and hypergraphs. Advances in Graph Theory, Annals of Discrete Mathematics, 3:21 28, 1978. 10] J-C. Bermond. Problem 97. Discrete Mathematics, 71:275 276, 1988. 11] J-C. Bermond, E. Darrot, O. Delmas, and S. Perennes. Hamilton circuits in the directed Butter y network. Research Report 2925 Th me 1, INRIA Sophia Antipolis, July 1996. A para tre dans Discrete Applied Mathematics. 12] J-C. Bermond, E. Darrot, O. Delmas, and S. Perennes. Hamilton cycle decomposition of the Butter y network. Research Report 2920 Th me 1, INRIA Sophia Antipolis, June 1996. A para tre dans Parallel Processing Letters. 13] J-C. Bermond, C. Delorme, and J-J. Quisquater. Strategies for interconnexion networks: Some methods from graph theory. Journal of Parallel and Distributed Computing, 3:433 449, 1986. 14] J-C. Bermond, C. Delorme, and J-J. Quisquater. Table of large ( ; D)-graphs. Discrete Applied Mathematics, 37/38:575 577, 1992. 15] J-C. Bermond, O. Favaron, and M. Maheo. Hamiltonian decomposition of Cayley graphs of degree 4. Journal of Combinatorial Theory, 46(2):142 153, 1989. 16] J. Bond and A. Muthusamy. Nonexistence of a Pair of Compatible Euler Tours in Regular Digraphs. Manuscript. 17] J. A. Bondy and U. S. R. Murty. Graph theory with applications. McMillan Press, 1976. 18] W. G. Bridges and S. Toueg. On the impossibility of directed Moore graphs. Journal of Combinatorial Theory, 29:339 341, 1980. 19] E. Darrot. Communications par commutation de messages dans les r seaux d'interconnexion. Th se de doctorat, Universit de Nice - Sophia Antipolis, Laboratoire I3S-CNRS URA 1376, 1996.
145
20] M.J. Dinneen and P. Hafner. New results for the degree/diameter problem. Networks, 24:359 367, 1994. 21] B. Elspas. Topological constraints on interconnection limited logic. Switching circuits theory and Logical design, 5:133 147, 1964. 22] H. Fleischner and B. Jackson. Compatible Euler tours in Eulerian digraphs. In Hahn et al. 1], pages 95 100. Proceedings of the NATO Advance Research Workshop on Cycles and Rays: Basic Structures in Finite and In nite Graphs, Montr al, May 3-9, 1987. 23] K. Heinrich and H. Verrall. A construction of a Perfect Set of Euler Tours of K2k+1 . Manuscript. 24] J. Liu. Hamiltonian decompositions of Cayley graphs on abelian groups of odd order. Journal of Combinatorial Theory, 66:75 86, 1996. 25] S. Mellendorf. Hamilton decompositions of cartesian products of multicycles. Journal of Graph Theory, 24(1):85 115, January 1997. 26] A. Muthusamy and P. Paulraja. Hamilton Cycle Decompositions of Line Graphs and a Conjecture of Bermond. Journal of Combinatorial Theory, 64:1 16, 1995. 27] S. Perennes. A proof of Jean de Rumeur's conjecture. In 28]. A para tre dans Discrete Applied Mathematics. 28] S. Perennes. Communications dans les r seaux d'interconnexion. Th se de doctorat, Universit de Nice - Sophia Antipolis, Laboratoire I3S-CNRS URA 1376, 1996. 29] R. Rowley and B. Bose. On the number of arc-disjoint hamiltonian circuits in the de Bruijn graph. Parallel Processing Letters, 3(4):375 380, 1993. 30] Jean de Rumeur. Communication dans les r seaux de processeurs. Collection Etudes et Recherches en Informatique. Masson, Paris, 1994. 31] F. Stong. Hamiltonian decompositions of Cartesian products of graphs. Discrete Mathematics, 90:169 190, 1991. 32] T. Tillson. A Hamiltonian decomposition of K2m , 2m 8. Journal of Combinatorial Theory, 29:68 74, 1980. 33] S. Zhan. Circuits and Cycle Decompositions. PhD Thesis, Simon Fraser University, Canada, 1992.
146
147
Conclusion et perspectives
Un certain nombre de probl mes apparus tout au long de cette th se, notamment sur les communications et les propri t s des r seaux devraient continuer d'inspirer notre recherche.
tel-00407405, version 1 - 24 Jul 2009
Tout d'abord, le fait d'avoir synth tis dans les chapitres 2 , 3 et 4 des travaux signi catifs sur des probl mes de communications globales utilisant le routage de type commutation de circuits, nous a permis d'exhiber de nombreux points encore non r solus ou demandant tre am lior s. Nous souhaitons ainsi poursuivre l' tude des questions suivantes : D terminer des bornes inf rieures g n rales sur le compromis n cessaire entre le nombre d' tapes et le ot d'information. En e et, en section 3.1.2, nous avons r solu le cas o l'on s'autorise jusqu' deux tapes suppl mentaires par rapport l'optimalit dans un protocole de di usion. Il semble que pour plus de deux tapes, les ph nom nes intervenant soient relativement complexes. G n raliser ce probl me permettrait tr s certainement de bien comprendre les comportements optimaux des r seaux face ce type de probl me. Essayer d'appliquer la m thodologie g n rale de di usion ports d velopp e en section 3.3.2 d'autres r seaux. Par exemple, nous voudrions essayer de l'appliquer au r seau Butter y, a n d'obtenir un r sultat encore plus proche de l'optimalit que celui pr sent en section 3.3.9. Dans le cas o l'on travaille avec une fonction de routage impos e, nous pensons galement qu'il est possible d'am liorer des r sultats existant notamment dans les grilles ou les tores et d'obtenir des protocoles quasi-optimaux pour le nombre d' tapes. Chercher construire d'autres protocoles essayant de minimiser deux param tres simultan ment, comme par exemple le nombre d' tapes et la longueur des chemins utilis s. De plus, m me si les routages de type commutation de circuits sont d sormais commun ment adopt s par les constructeurs de machines parall les, il appara t
148 d j n cessaire d' tudier d'autres techniques de routages comme le mode di usion ou transparence d crit en section 1.2.7. Il semble galement, que les r seaux de stations (locaux ou m me de taille tr s large) soient l'une des solutions pr ssenties pour permettre de r aliser faible co t des applications calculs intensifs. Dans le but d'obtenir des bandes passantes e caces pour ce type d'environnement parall le, il semble in vitable de faire intervenir des technologies opto- lectroniques ou m me tout optiques. Cependant, introduire des syst mes d'interconnexion optiques signi e l' mergence de nouveaux probl mes sp ci ques encore non r solus. Pour ce type d'approche, l'un des mod les souvent adopt est celui appel wavelength-division multiplexing (WDM) . Ce mod le peut tre consid rer comme une g n ralisation du routage de type commutation de circuits . En e et, le mode WDM peut tout du moins dans un premier temps tre vu comme de la commutation de circuits color s, car on peut associer cette fois-ci une couleur (correspondant en fait une longueur d'onde particuli re) un message. La contrainte du routage correspond alors au fait que sur un lien ne peuvent pas passer simultan ment deux messages de m me couleur. N anmoins, plusieurs messages peuvent emprunter simultan ment un m me lien physique s'ils ont tous des couleurs di rentes. Lorsque l'on autorise l'utilisation que d'une seule et unique couleur (i.e. longueur d'onde), on retrouve alors le mod le classique commutation de circuits tudi dans cette th se. Nous esp rons ainsi, pouvoir utiliser e cacement nos connaisances et comp tences dans ce domaine, pour les g n raliser au mod le optique WDM. En ce qui concerne l' tude des r seaux, nous souhaitons : Etendre les techniques d velopp es en section 5.1.3 a n d'am liorer les r sultats concernant la d composition en circuits hamiltoniens des r seaux de de Bruijn. Poursuivre l' tude commenc e en section 5.2.1, sur les probl mes des larges ( ; D) graphes. Celle-ci devrait tre favoris e par le fait que nous avons depuis peu de temps de forte puissance de calcul notre disposition (16 PentiumPro en r seau, et 4 Alpha 300 Mhz aussi en r seau). En n, dans le cadre du projet commun Cnrs/Inria/Unsa, Sloop, le domaine des r seaux distribu s nous appara t comme le plus propice valider pratiquement les comp tences que nous avons acquises dans le domaine des communications, et des propri t s des graphes. En e et, jusqu' pr sent nous avons consid r des probl mes r guliers et pr cis, et nous souhaiterions aborder l'analyse de r seaux distribu s irr guliers. Ceci impliquerait bien entendu de se familiariser avec de nouveaux outils tels que les graphes al atoires ou l'analyse probabiliste, a n de les associer avec les techniques plus classiques que nous avons acquises.
149
150
169
170
193
194
221
222
machines parall les. Puis nous d crivons en d tails les principaux m canismes de routage des messages existant l'heure actuelle dans de telles machines. Nous d taillons en particulier, les nouveaux m canismes de routage du type wormhole . Ce chapitre contient galement un bref rappel des principales notions de th orie des graphes utilis es pour la mod lisation des machines parall les m moire distribu e. Les chapitres 2, 3 et 4 dressent une synth se des travaux qui nous paraissent les plus signi catifs sur quelques principaux probl mes de communications globales (di usion, change total et multidistribution) par commutation de circuits, tout au moins lorsque l'on cherche essentiellement minimiser le nombre d' tapes des protocoles. Dans le chapitre 5 nous r sumons en premier lieu nos travaux sur la d composition hamiltonienne du r seau Butter y g n ralis , puis en second lieu nous donnons notre approche au probl me des larges graphes degr et diam tre x s.
des communications dans les architectures parall les, distribu es ou r seaux d'interconnexion. Dans le chapitre 1 nous pr sentons bri vement une rapide classi cation des
Les r sultats obtenus dans cette th se portent principalement sur l' tude
Mots cl s : r
seau d'interconnexion, routage par commutation de circuits, communications globales, diffusion, change total, multidistribution, r seau Butterfly, d composition hamiltonienne, larges graphes ( ).
;D
This thesis deals essentially with communication in interconnection network. In chapter 1, we present brie y a classi cation of parallel and distributed computers. We detail the main routing mechanisms in such machines. In particular, we talk about the new routing mechanisms such as wormhole routing. This chapter also gives an abstract of the main notions of the graph theory that we use for a theorical study of the parallel and distributed computers. Chapter 2, 3 and 4 are an overview of circuit-switched routing protocols for the basic collective communication problems (one to one, all to all and personalized all to all), but we consider mainly the studies which try to minimize the number of rounds of such protocols. In chapter 5, rst we talk about our results on the Hamilton decomposition of the generalized Butter y network and, secondly we give our approach for nding large graphs with xed degree and diameter.
Key-words:
interconnection network, circuit-switched routing, global communications, broadcasting, gossiping, personalized all to all, Butterfly network, Hamilton decomposition, large ( )-graphs.
;D