Transcript
Page 1: Concept d’extensivité pour un réseau de Clos et probabilité de blocage pour un système à trois étages

pp. 239-256 239

Ernesto B O N O M I *

Jean-Luc L U T T O N **

Marc Roy F E I X *

Concept d'extensivit6 pour un r6seau de Clos et probabilit6 de blocage

pour un syst6me trois 6tages

Analyse

Les auteurs introduisent le concept d" extensivitd utile pour l'$tude de modbles r~duits d'autocommutateurs. Le calcul de la probabilit$ de blocage pour un r$seau de clos ~ 3 dtages est effectud pour diverses strategies d'acheminement. Les rdsultats sont compards d ceux obtenus par la formule de Lee clans le cas de la strat~gie al~atoire. On en d~duit une dvaluation des diff~rentes stratdgies d" acheminement.

Mots el6s : R6seau connexion, Commutation t616communi- cation, T616trafic, Mod61e thermodynamique, Limite thermo- dynamique, Blocage, Simulation num6rique, Mod61e probabi- liste, Acheminement.

4. Mod$lisation du r~seau de Clos d 3 dtages.

5. Probabilitd de blocage.

6. Description de la simulation.

Conclusion.

Annexes.

Bibliographie (21 r~f.).

I N T R O D U C T I O N

T H E C O N C E P T OF E X T E N S I V I T Y F O R C L O S N E T W O R K S

A N D B L O C K I N G P R O B A B I L I T Y F O R T H R E E S T A G E N E T W O R K S

Abstract

The authors introduce the concept of extensivity which is useful in the study of switching networks models of reduced size. They calculate blocking proba- bility for different routing rules and deduce an evaluation of this different routing rules. The results are compared to the Lee formula in the case of random hunting rule.

Key words : Switching network, Telecommunication switch- ing, Teletraffic, Thermodynamic model, Thermodynamic limit, Blocking, Numerical simulation, Probabilistic model, Routing.

Sommaire

Introduction.

1. R~seau de Clos ~ 3 dtages.

2. R~seaux de Clos d dtages multiples.

3. Limite thermodynamique.

La c o m m u t a t i o n est l 'op6rat ion qui consiste /t relier t empora i rement et de diverses faqons les 616- ments d ' u n ensemble de d6part D et d ' u n ensemble d 'arr iv6e A, lesquels peuvent 8tre identiques ou diff6rents.

On consid6rera le deuxiSme cas et l ' on supposera que le n o m b r e N d'616ments de D est 6gal au n o m b r e d'616ments de A. Le syst6me r6alisant cette fonct ion, appel6 au tocommuta t eu r quand les op6rat ions se font de faqon automat ique, comprend d ' u n e pa r t une structure maill6e ou rdseau de connexion, qui sert de suppor t physique aux appels et une logique de commande , c'est-/t-dire un certain n o m b r e d ' ins- tructions n6cessaires pour piloter ces dern iers / t l ' a ide d 'un 6quipement appropri6. Un r6seau de connexion est un assemblage de sous syst6mes non b loquants (ou commuta teurs 616mentaires) que nous appel lerons matrices dans la suite de cet expos6. Ces c o m m u - tateurs 616mentaires ont une dimension bien inf6rieure ~ N .

Pour mieux d6finir le probl6me, il est n6cessaire de bien pr6ciser la nature des ensembles de d6par t et d 'arriv6e. Chaque entr6e est une ligne connect6e /t une seule source. Ces sources sont ind6pendantes

* CRPE, av. de la Recherche Scientifique, 45045, Orl6ans. ** Actuellement au CNET-PAA, ATR. 92131 Issydes-Moulineaux.

1/18 ANN. TI~LI~COMMUN., 37, n ~ 5-6, 1982

Page 2: Concept d’extensivité pour un réseau de Clos et probabilité de blocage pour un système à trois étages

2 4 0 E. BONOMI. - EXTENSIVITE POUR UN RF.SEAU DE CLOS ET PROBABILITE DE BLOCAGE

les unes des autres et de m6me intensit6. Chaque sortie est une adresse diff6rente. I1 s'agit done de liaisons point h point. Autrement dit, on ne consid6re pas, ici, le cas de faiseeaux de circuits entrants ou sortants, raceord6s /t diverses entr6es ou sorties.

Dans la r6alit6 les appels se pr6sentent ~ l'entr6e D suivant un processus qui n 'es t pas pr6d6termin6 dans le temps et les demandes de connexion et les fins de communicat ion se succ6dent /t une cadence presque al6atoire. I1 est done raisonnable de eonsi- d6rer un syst6me de connexion soumis /t des 6v6- nements purement al6atoires pour l '6tude du trafic. L'6valuation d 'un tel syst6me se fair, par exemple, par la mesure de la fract ion des demandes qui ne peuvent pas &re satisfaites et que l 'on appellera la probabili t~ de blocage, le module de service consid6r6 &ant /t appels perdus.

Les blocages d6pendent des microconfigurations qui se suce6dent/ t l ' int6rieur du r6seau de connexion et de l 'organe de eommande. Cette riehesse d'6v6ne- ments au niveau de la structure fine donne l ieu / t un processus al6atoire dont la connaissance est d 'une grande utilit6 pour l '6tude de la qualit6 de l'6cou- lement de trafie du syst6me.

Notre probl6me peut alors &re formul6 de la faqon suivante : eomprendre comment des param6tres observables int6ressants peuvent 6tre filtr6s d 'une telle masse de d6tails. Bien entendu, il nous faudra passer par u n e phase de mod61isation qui comporte les trois hypoth6ses simplifieatriees suivantes :

1) Les proeessus 616mentaires sont d 'une part l 'appel point h point entre un 616ment libre de l 'ensemble de d6part et un 616ment libre de l 'ensemble d'arriv6e et d 'autre part le raeerochage entre deux 616ments engag6s dans une conversation. II y a 6qui- probabilit6 dans le ehoix du couple appelant-appel6 aussi bien pour la crdation que pour la destruction de l 'appel.

2) A un moment donn6, nous supposerons que les processus de cr6ation et de destruction des appels ob6issent /l des lois de Poisson. Cela sera n6cessaire pour nous permettre d '6tablir au paragraphe 3.1. la relation entre le trafie demand6 et le trafic effeetivement 6cou16. Une telle hypoth6se qui corres- pond h des probabilit6s de cr6ation et de des- t ruct ion d'appels ind6pendantes du pass6 (ph6no- m6nes sans m6moire) est extrSmement utile sur le plan de la simulation, puisque la situation est compl6- tement d6crite par le nombre Z d'appels en cours et que nous n 'avons pas besoin de consid6rer le d6roulement r6el du temps (nous mod61iserons simple- ment la succession des cr6ations et destructions d 'appels sans avoir /t nous pr6occuper de la dur6e exacte entre deux 6v6nements).

3) Outre le fait qu 'un nouvel appel est suppos6 6tre dirig6 vers une sortie libre, on consid6re en plus le mod61e dit /t appel perdu. Dans ce mod61e un appelant qui se voit refuser son appel parce qu'i l n 'y

a pas de circuit disponible oublie qu'i l n 'a pas obtenu satisfaction. On volt que cette hypoth6se est n6ces- saire pour conserver le caract~re poissonnien du processus.

I1 en r6sulte que toutes les grandeurs moyennes sont des constantes dans le temps et que de plus la seule partie bloquante du syst~me est le r6seau de connexion. Nous excluons ainsi t o u s l e s probl6mes d'engorgement dus aux files d 'a t tente et les compor- tements d 'effondrement qui peuvent s'ensuivre lorsque le syst~me n'est plus capable de s 'auto-adapter, par exemple l'impossibilit6 pour le ealeulateur de eom- mande de travailler en temps r6el.

L'id6e maltresse de ee travail sera l 'application du concept de limite thermodynamique bien eonnu par les physiciens [2, 3], dont la possibilit6 d'utilisation dans la th6orie du trafic t616phonique a 6t6 sugg6r6e par V . E . Benes [4]. Ce principe consiste /~ traiter tousles 6tats microscopiques du syst~me e t / t augmen- ter sa taille jusqu'/t une dimension critique au-del/t de laquelle toutes les configurations singuli~res ont une probabilit6 d 'appari t ion qui tend rapidement vers z6ro lorsque la taille du syst~me tend vers l'infini. Nous pr6ciserons par la suite de quelle fa~on il faudra effectuer cette limite.

1. RI~SEAU DE CLOS A 3 I~TAGES (*)

On utilise b matrices d 'entr6e de dimension n x r pour le premier &age ; r matrices de dimension b x b pour l'6tage central ; le troisi~me &age &ant sym6- trique au premier (Fig. 1). Une connexion est carac-

n=r b=b r ,n

n " ~ I n

n- ; i n

FIG. 1. - - R6seau de Clos h 3 6tages : N = rib.

Three stage Clos network : N = nb.

t6ris6e par une ligne d'entr6e appelante, une ligne de sortie appel6e et les 3 nombres suivants :

m le nombre i E {1, 2 . . . . . b} num6ro de la matrice d'entr6e,

- - le nombre k ~ {1, 2 . . . . . r} num6ro de la matrice centrale emprunt6e par l 'appel,

(*) Nous donnons ici une d6finition du r6seau de Clos h 3 6tages tir6e des r6f6rences [4], [20l, [21]. Signalons toutefois que les r6seaux de Clos sont parfois consid6r6s comme non-bloquants, ceci n'est bien entendu pas le cas dans notre 6tude.

ANN. TI~Li~COMMUN., 37, n ~ 5-6, 1982 2/18

Page 3: Concept d’extensivité pour un réseau de Clos et probabilité de blocage pour un système à trois étages

E. BONOMI. -- EXTENSIVITE POUR UN RESEAU DE CLOS ET PROBABILITE DE BLOCAGE 241

le nombre j ~ {l, 2 . . . . . b} num6ro de la matrice de sortie.

II faut remarquer que deux appels issus d 'une m~me matrice d 'entr6e ou dirig6s vers une mSme matrice de sortie, ne peuvent pas emprunter la mSme matrice centrale. De ce fait la donn6e de (i, k, j ) suffit pour caract6riser un chemin h l ' int6rieur du syst6me et h aucun m o m e n t nous n 'aurons besoin de connaitre, au sujet de l 'entr6e appelante et de la sortie appel6e, plus que le couple (i, j) . Nous voyons que la demande de connexion (i, j ) sera satisfaite s'il existe au moins une matr ice centrale k libre pour cette connexion. Dans le cas contraire, nous parlerons d '6 ta t de blocage et la demande sera refus6e.

On suppose que l ' on exploite ce type de r6seau l 'aide d 'une s61ection conjugu6e globale point d point, ici h deux &ages de liaisons, entre une entr6e et une sortie donn6es (une liaison servant h relier deux commutateurs de deux 6tages suceessifs).

2. RI~SEAUX DE CLOS A I~TAGES M U L T I P L E S

Consid6rons un r6seau de Clos h 3 6tages off n ----- r. Rempla~ons chacune des n matrices centrales par un autre r6seau ~t 3 6rages dont la structure est semblable au pr6c6dent (voir Fig. 2). Si nous partons de n p+I lignes d 'entr6e, nous avons maintenant un r6seau h 5 6rages dont les deux premiers et les deux derniers 6tages sont identiques, form6s de matrices n • n au hombre de b = n p par 6tage et dont l '6tage

N N central est form6 de n 2 matrices ~-~ • n~.

Si on r6it6re cette d6composi t ion avec cet 6tage central on passera d ' un syst6me de 5 h 7 6rages. En continuant nous obt iendrons un r6seau de 2 p ~ 1 6tages (p = 1, 2 . . . . ) form6s de matrices identiques de dimension n • n (Fig. 2), sauf pour l '6tage central,

N N lequel sera constitu6 de n p matrices n-~ • 7 " Dans le

cas off N ----- n p+~, les matrices centrales seront de mSme taille que celle des autres 6tages.

On supposera encore que ce r6seau h (2p q -1 ) 6tages de matrices est exploit6 en s61ection conjugu6e globale point h point, ~t 2 p &ages de liaison entre une entr6e et une sortie donn6es.

3. L I M I T E T H E R M O D Y N A M I Q U E

3.1. Syst6me dynamique.

Nous appellerons ~volution la suite des 6tats du syst6me au cours du temps pendant la succession

N x N

n x n . N x ~ - n x n n n

�9

N N n x n ~-~x n ~ n x n

;. ., j

�9 \ , \ �9

fQi

"J

FIG. 2. - - Construction par r6currence d'un r6seau de Clos plusieurs 6tages.

Recurrent construction of a multi-stage Clos network.

al6atoire d 'appels et de raccrochages. Ceci se t raduira par le passage d 'une configuration ~t une autre, ~ une fr6quence d6pendant du trafic demand6 T, le processus al6atoire r6gissant l '6volution &ant suppos6 stationnaire.

Nous appellerons trafic demand~ le nombre m o y e n d 'appe ls en eours que l ' on mesurerai t si le syst6me 6tait non bloquant . On d6finit la probabilitd de blocage comme 6tant la fr6quence PB(t, T) des blocages observ6s pendant un intervalle de temps % = [0 ; t[ arbi t ra i rement long. Cette probabil i t6 d6pend de l ' in teract ion entre le processus d 'arr iv6e et la structure du r6seau.

Soit N le nombre de lignes d 'entr6e (et de sortie) que l ' on supposera &re des sources poissonniennes identiques. Consid6rons une des sources pendant l ' intervalle de temps I = [~: ; 1: + dt[, alors la pro- babilit6 q u ' u n appel soit cr66 en t ~ I vaut X dt si la source est libre et la probabil i t6 qu ' un appel en cours ~t l ' ins tant ,r disparaisse en t ~ I vaut ~t dt.

C o m m e nous l ' avons d6j~t indiqu6 dans [1], cha- pitre 4.1., l '6volut ion du syst6me est done d6termin6e

3/18 ANN. TI~LECOMMUN.) 37, n ~ 5- 6, 198

Page 4: Concept d’extensivité pour un réseau de Clos et probabilité de blocage pour un système à trois étages

242 E. BONOMI. -- EXTENSIVI'I~ POUR UN RESEAU DE CLOS ET PROBABILITE DE BLOCAGE

par un processus de marche al6atoire off la suite d '6v6nements observ6s sont de 2 types (Fig. 3) :

a) destruction d ' u n appel par raccrochage avec la probabili t6 P ~ ,

b) tentative de cr6ation d ' un appel avec la pro- babilit6 P 2 . Cette tentative d6bouche soit sur un 6chec, soit sur un succ6s.

SOURCE 1 SOURCE 2 SOU RCE 3 SOURCE 4

i i T ; 1 i L

I ~ I l l ' ' , , I Ii I , l i t I I , I I I I ' I I I I I [ t , t t , , l [ i i , ] , i , t I

C O C O D O D C B C C D C D C 0 0 B C O B t

FIG. 3. - - Occupation de 4 sources au cours du temps. Blocage.

Busy period for four traffic sources.

Soit Z = Z(t) le nombre al6atoire d ' appe ls en cours ~ l ' ins tant t, alors les probabilit6s que le pro- chain 6v6nement soit respectivement la destruction ou la cr6ation d ' u n appel sont :

[~Z Zct (1) Px = F Z + ( N - - Z ) ~ - - N - - Z + Z ~ '

( N - - Z ) ;~ ( N - - Z ) (2) P2 = =

~ Z + ( N - - Z ) ~ N - - Z + Z0~'

II faut noter que dans (1) et (2) nous nous d6bar- rassons de l ' aspect cont inu du temps et introduisons une discr6tisation de ce dernier caract6ris6e pa r un changement d '6 ta t ~ chaque &ape d6crit pa r la variable aMatoire Z(t). Ceci est possible uniquement parce que le processus est poissonnien ce qui, soit dit en passant, simplifie beaucoup la simulation en per- met tan t de se d6barrasser du contr61e du temps. Toutefois, lorsque le nombre de sources est grand, la r6parti t ion dans le temps discr6tis6 de la somme de tous les flux reprodui t celle en temps r6el.

Le processus Z(t) tend vers une 6volution limite stationnaire et done le n o m b r e < Z(t) > tend vers une constante Z,q solution stationnaire. Cette solu- tion s 'obt ien t en remarquan t que v u l e grand nombre de lignes (et on retrouve ici l 'hypoth6se thermo- dynamique) , on peut admet t re que les fluctuations autour d ' une valeur moyenne ~. un instant t, sont extrSmement petites par r appor t au nom bre d 'appels en cours et l ' on peut alors supposer que PB 6volue uniquement en fonct ion du trafic moyen 6cou16.

C 'es t f inalement la m~me att i tude que celle adopt6e par les physiciens qui travaillent sur des flux continus et non fluctuants quitte parfois A traiter A par t des ph6nom6nes met tan t en jeu des fluctuations anormales.

Dans ces conditions, nous consid6rons que le processus Z(t) est une marche aMatoire et la moyenne d 'ensemble < Z(t) > 6volue suivant le bilan :

(i) cr6ations effectu6es pendant dt :

Z ( N - - < Z > ) (1 - - P a ( < Z > ) ) dt,

(ii) destructions pendant dt : F < Z > dr,

d 'o~ l '6quation d '6volut ion :

d < Z > (3) dt = Z ( N - - < Z > ) •

( 1 - - P B ( < Z > ) ) - - F <Z Z > ,

d < Z > l'6quilibre Z = Z=q et dt - - 0, ce qui

entraine :

N(1 - - PB) (4) Z=q = ,

+ (1 - - P a )

Z,q est le trafic 6cou16 en r6gime stationnaire avec dans (4) : PB = PB (Z=q). En posant la condit ion Pa = 0, nous obtenons le trafic demand6 :

N (5) T - 1 + ~ "

Les 6quations (3), (4) et (5) caract6risent le processus discret simul6 qui reprodui t fid6lement l '6volution al6atoire du syst6me. En initialisant le syst6me z6ro, Z(0) = 0 et en fixant T, nous obtenons le para- m6tre ct qui nous permet t ra de construire pas ~ pas la valeur de la variable Z. Dans la simulation num6- rique, nous t irerons au hasard un nombre y ~ [0, 1] : si y >~ Pt nous ferons une tentative de cr6ation d 'appel , si y < P x , alors nous d6truirons un appel en cours. De cette fa~on, apr6s un t emps de mon t~e d6pendant de T, le processus at teindra l '6quilibre et Z pour ra ainsi se stabiliser au tour de Z,q (voir Fig. 4).

rofic Demond~ 9 0

Moyen . . . . . . - - _ _ - - - . ~ ' " 8 t , 6 %

Sys~6me / en r~ime an rdgime

tronsitoire stotionnaire

romps

FIG. 4. - - Evolution du trafic : la diff6rence entre le hombre moyen d'appels en cours et 1r trafic demand6 est due aux

blocages.

Traffic evolution : the difference between the average number o f calls in the system and the offered traffic is due to blockings.

3.2. Espace de phase.

Un dtat x, caract6ris~ par les connexions (i, k, j ) en cours (of. pa ragraphe 1), est une des configurations

ANN. T~L~COMMUN., 37, n ~ 5-6, 1982 4/18

Page 5: Concept d’extensivité pour un réseau de Clos et probabilité de blocage pour un système à trois étages

E. BONOMI. -- EXTENSIVITE POUR UN RI~EAU DE CLOS ET PROBABILITE DE BLOCAGE 243

possibles que le systrme peut prendre au cours du temps, sous l'effet de la demande extrrieure des appels.

Nous appellerons espace de phase, not6 S, l 'ensemble fini form6 par tous les 6tats x drduits de la structure du rrseau de connexion que le systrme peut occuper.

Nous n 'entrerons pas dans le drtail des proprirtrs algrbriques et topologiques de S, nous renvoyons le leeteur intrress~ /t la rrf~rence [4] ; seront citrs seulement quelques aspects importants qui appa- rentent un systrme de connexion/ l un systrme thermo- dynamique et qui vont nous permettre d'utiliser ces analogies pour la suite de l 'exposr.

D 'une manirre intuitive, nous remarquons qu'il est possible de grouper t ous l e s 6tats x ~ S e n sous- ensembles LK de S drfinis par :

L x = { x ~ S ; I X I - - - - K } , K - - - - 0 , 1 , 2 . . . . . N,

IX l ---- nombre d'appels trait6s en x,

tels que : N S : U L r ,

K = O

Lx fl LK, = q~ s i K : / : K ' .

Autrement dit, L~ est l 'ensemble des 6tats corres- pondant ~t K communications en cours. Deux 6tats x et y sont dits dquivalents, x ,-~ y, si et seulement si, ils relient les m~mes sous-ensembles de lignes d 'entrre et sortie, e'est-~t-dire s'ils rralisent la m~me assigna- tion. I1 nous est ainsi possible de donner une partition exacte de LK (Fig. 5) :

A~ : {y ~ Lix I : y ,~ x},

alors :

LK = LI A~, X~LK

f l A y = t A ~ si x ,-~ y, A~ ( si non.

LIt ! ~ ' ~

FIG. 5. - - Reprrsentation graphique des ensembles LIx I .

Graphic representation for the sets LIx I .

(9 a)

(9 b)

oh

(6) Ar'x = K !.

Soit {P{A~}, x ~ S} la distribution de probabilit6 drfinie sur les A~ ; P{A~} est done la probabili t6 de product ion d 'une certaine assignation.

Le nombre moyen d'appels en cours (trafie 6eoulr) s 'rcrit :

(7 a) "< Ix l > = Ix l Axt" S

Dans l 'hypoth6se d'6quilibre statistique 6voqu~e dans l ' introduction, nous aurons :

(7 b); < Ix l > =

Une lois posre la relation (6), le probl rme eonsiste /t d&erminer une distribution, parmi toutes celles possibles, satisfaisant (6), pour une valeur Z~q fixre. La solution est classique [4, 5], et consiste ~t maxima- liser l" entropie :

(8) HIA~ I ---- - - K Z P(Az} log(P{A~} I x [ t), Axe'S

sous la contrainte 6. Ce cri trre est connu sous le nom de principe du

maximum d' entropie. Dans la drfinition (8) de l 'entropie, nous avons

introduit le terme ]X I ! pour sprcifier q u ' au cours du temps une assignation de n appels a n ! faqons diffrrentes de se drrouler, m~me si l 'observateur ne s ' intrresse pas h (et /t la limite, n 'observe pas) la diffrrence entre ces 6tats microscopiques. La solu- tion pour P{A~} est :

1

Q- exp<-- [3 Ixl), iXl O = ~ exp( - - [3 [xl)/lx I

Axr"S

(9 C) Zcq ---- - - b--~ log Q,

[3 6tant le multiplieateur de Lagrange. Le lecteur doit encore noter qu'/t par t i r d 'une

description purement microseopique de l 'ensemble des &ats S, nous sommes arrivrs ~t relier la mrean ique statistique h la grandeur macroseopique du systrme Zr en utilisant le principe de maximum d 'entropie . Ces rrsultats int6ressants ont 6t6 donnrs A l 'origine par V. E. Benes : cf. le th ro r rme 7.1. dans [4], chapitre 7. Mais grfiee h la relation 4, nous allons relier main- tenant la mrean ique statistique /t la probabili t6 de bloeage du rrseau.

En rrsumr, dans l 'ensemble L lx l , Az correspond aux 6tats relatifs h une m~me assignation, c'est-h-dire ~t une m~me distribution et une m~me correspondance des lignes d 'en t r re et de sortie oeeupres (quand IX[ communications sont en eours).

Pour une valeur Ixl = K fix6e, un comptage du hombre d'assignations possibles nous donne le nombre de classes de A z , x ~ ILK :

3.3. Probabi l i t6 de blocage .

Posons dans 4 et 9.c. :

Zcq (10) t ~ - N "

Mont rons que dans la limite d 'un grand systrme

5/18 ANN. T~LI~COMMUN., 37, n ~ 5-6, 1982

Page 6: Concept d’extensivité pour un réseau de Clos et probabilité de blocage pour un système à trois étages

244 E. B O N O M I . - - E X T E N S I V I T E P O U R U N R E S E A U D E C L O S E T P R O B A B I L I T I ~ D E B L O C A G E

(limite thermodynamique) le trafic dcoul~ par la ligne d'entr6e, tn et la probabilit6 de blocage, P a , ne d6pendent plus du nombre de lignes d'entr6e N.

Donnons une estimation de log Q. De (9 b) et (6) nous d6duisons que :

N

(11 a) a -- 7, J~r exp( - - ~K)]K !, K = O

ce qui peut s'6crire :

N

(11 b) Q -- ~ e x p ( N F x ( N ) ) , K = O

(12 a) FK(N) = - - [3 ~ 4- ~r log .

En utilisant la formule de Stifling (N >> 10) et en posant K I N = s dans (11), on obtient :

(12 b) F ( s ) = - - ~ s - - 2 [(1 - - s ) l o g ( 1 - - s ) 4- s logs] ,

0 < s ~ < l .

Dans cet intervalle F(s) poss6de un maximum :

(13) max F(s) = - - ~ - - 2 log so , s r

1 (14) So ---- 1 4- exp(~]2) '

ce qui implique si on prend le log de (11 b) :

(15 a) NF(so) < log Q < NF(so) 4- log N.

En particulier :

log Q (15 b) lira - - - - F(so).

N ~ o o N

La convergence uniforme de (15) nous permet d'6crire en utilisant (10), (9 c) et (12 b) que :

Zeq 1 (16 a) lim ~ : So ----

~ o o 1 + exp([3/2)'

d'oO nous tirons, gr~tce ~t la relation (4) :

(16 b) lim Pa(N) = 1 - - ~ e -~12, N---* oo

avee

= ~1~. .

Ce r6sultat est 1i6 au type de fonct ion que le syst6me r6alise. Dans le cas de notre mod61e, l '&at du syst6me est compl6tement d6termin6 par la sp6cification des couples entr6e-sortie entre lesquels on doit 6tablir les connexions. I1 faut bien noter qu 'une assignation eomprend le recensement de t o u s l e s couples mais ne pr6cise pas bien sOr le ehemin choisi parmi tous eeux possibles. Ce chemin est done la variable ignor6e de la thermodynamique.

Dans le cas du r6seau de Clos ~t 3 6tages et du r6seau multi-6tage (Fig. 1, 2), Pa doit d6pendre de la structure via n, r, b oh N = bn et du trafic demand6 t D :

ta = TIN.

De ce fait (16 b) doit fitre interpr6t6 comme la limite suivante :

(17) lim PB(n, r, b, to) = PB(n, r, tD). N ~ o o b ~ o o

/'/It, = n

La limite (17) signifie que si le r6seau de connexion est suffisamment grand, on pourra doubler sa taille sans faire varier pour autant le trafic 6cou16 par ligne et la probabilit6 de blocage P B . Nous appellerons cette propri6t6 extensivitO macroscopique.

Cette propri6t6 a d6jh 6t6 signal6e par deux des auteurs dans [1], sous une forme pr6cise reliant n, r, b et N pour deux syst6mes ayant la m8me probabilit6 de blocage. Elle avait 6t6 constat6e sur des simula- tions num6riques par Karnaugh [8] qui, travaillant sur des tous petits syst6mes, avait signal6 que la probabilit6 de blocage semblait tendre vers une limite lorsque le nombre de matrices des 6tages d'entr6e et de sortie passait de 2 h 100. Enfin, les lois d'6chelle de simulation donn6es dans [9] devrait probablement d6boucher sur une formulat ion pr6cise du concept telle qu'elle est donn6e ici.

En anticipant sur les paragraphes suivants, les figures 6 et 7 explicitent le concept d'extensivit6 par des simulations num6riques.

Elles montrent comment la limite thermodynamique au sens (17) est atteinte pour un r6seau de Clos ~t 3 6tages (Fig. 6) et pour un r6seau multi-&age (Fig. 7). La curieuse chute de la probabilit6 de blo- cage pour de petits r6seaux lorsque le trafic demand6 tend vers 1, sera comment6e au paragraphe 5.1. Pour conclure, il est impor tant de remarquer que la limite thermodynamique reste valable quelle que soit la strat6gie d 'acheminement.

Maintenant de (14) et de (16) nous d6duisons la relation suivante :

(18) exp([3/2) = ~t/(1 - - PB),

qui d6finit une tempdrature [3-a eomme une fonction de la dynamique, via ~t(T), de la structure et de la strat6gie, via PB.

4. MODI~LISATION DU RI~SEAU DE C L O S A 3 I~TAGES

Nous avons vu au paragraphe 1 que la donn6e (i, k, j ) suffit pour caract6riser un appel ~t l 'int6rieur du r6seau :

i, j E {1, 2 . . . . . b} et k ~ {1, 2, ..., r}.

Nous pouvons done repr6senter l '&at du syst6me par la matrice M de dimension r x b :

M~. = I j, ( i ) 0, (ii)

(i) signifie qu 'un abonn6 de la matrice d'entr6e,

ANN. TI~LI~COMMUN., 37, n ~ 5-6, 1982 6/18

Page 7: Concept d’extensivité pour un réseau de Clos et probabilité de blocage pour un système à trois étages

E. BONOMI. - EXTENSIVITi~ POUR ON RESEAU DE CLOS ET PROBABILITI~ DE BLOCAGE 2 4 5

to 1

0,8

0,6

0,4

0,2

0

A 4 )

6 AO

r

A 0 0

& 0 0

a o o

A O 0

& 0 0

& o o

A ~>0

A e~O

A OO

& C O

& r

A O 0

. . . . . . . . ' . . . . . . . . f . . . . . . 1 1 1 i | i i . . . . , . . . . . . .

10 .4 10"~ 10"z lO't P(n,N,to)

FIG. 6. - - Extcnsivit~ du r6seau de Clos it 3 6tages : probabilit6 de blocage (strat6gie al6atoire).

n = 2. A b = 4. O b = 8. O b = 512 .

Extensivity of the three stage Clos network : blocking probability in the case of random hunting.

1 to

0~75

0,5

0,25

n ~ 2 .

10-4

�9 , P . . . . . . , . . . . . . . . j

o A o~

o A ox

�9 A ox

�9 A ox

A ox

. x ox

o 6 ox

o 6 ox

~, A ox . �9

4> & OX

A OX

O AOX

@ AOK

6AOX

/LOt

mX

10-3 10-2 10-1

PlnN, ta)

FIG. 7. - - Extensivit6 du r6seau multi-6tage : probabilit6 de bloc.age (strat6gie al6atoire).

O b = 4. A b = 8. O b = 32. x b = 512.

Extensivity o f a self similar network : blocking probability (random hunting).

Le tableau I repr6sente la matrice M pour un 6tat donn6 : un 616ment de II appelle un 616ment de 2 via la matrice centrale C etc. ; si un autre 616ment de II tente une connexion avec un 616ment de 4, de 1 ou de 3, la demande sera refus6e. Par contre, une demande de II vers 2 sera possible via la matrice centrale D et de II vers 5 via la matrice centrale A.

TABL. I. - - Gest ion des appels dans UlX r6seau de Clos h 3 6tages : repr6sentation d 'un 6tat x ~ S.

Call management in a 3 stage Clos network : representation for the state x ~ S.

I V V

A 2

B

C

D - S - -

i, parle avec un abonn6 de la matrice de sortie j via la matrice centrale k,

(ii) signifie que les abonn6s libres de la matrice d'entr6e i peuvent faire transiter leurs appels par la matrice centrale k.

Il faut encore que les appels soient soumis ~t la contrainte suivante, not6e A : 2 connexions dirigdes vers la m ~ m e m a t r i e e de sortie j ne peuvent pas transiter par la m~me matrice centrale k.

Cette condition implique que pour un j donn6 :

- - il apparait au plus 1 lois dans une ligne de M,

- - il apparait au plus n lois dans M.

Le blocage d'une demande (i, j ) sera d6fini par l'impossibilit6 de placer le nombre j dans une case vide de la co lonne i, compte tenu de la contrainte A.

5. PROBABILITI~ DE B L O C A G E

Avant de pr6senter ces calculs nous rappelons les diff6rents mod61es propos6s.

Le premier est bas6 sur la th6orie de Lee [6] et a 6t6 am61ior6 et g6n6ralis6 par Le Gall [10, 11].

Pour un syst6me A 3 6tages, la th6orie de Lee donne une probabilit6 de blocage :

[1 (1 n ) 2 ] " PB = - - tE ,

r

o~ t~ est le trafic 6cou16 par ligne d'entr6e d6fini par (10). L'analyse de cette th6orie montre les insuffi- sances suivantes.

7 /18 A N N . TI~LI~COMMUN., 37, n ~ 5 -6 , 1 9 8 2

Page 8: Concept d’extensivité pour un réseau de Clos et probabilité de blocage pour un système à trois étages

246 E. BONOMI. -- EXTENSIVITI~ POUR UN RI~SEAU DE CLOS ET PROBABILITI~. DE BLOCAGE

1) Elle s 'appl ique d ' au t an t plus mal que r e s t plus grand que n (cas d ' un 6tage en expansion). En particulier, elle ne reconnalt pas les syst6mes strictement non bloquants, c 'est-~-dire qu 'el le ne donne p a s P B ---- 0 pou r r >~ 2 n - - 1.

2) Elle ne consid6re pas les diff6rentes strat6gies de routages et elle suppose une 6gale utilisation des liaisons internes et des matrices d'entr6e.

Ces insuffisances sont dues essentiellement ~t deux approximat ions de mod61e :

1) On consid6re comme ind6pendants les 6v6nements entre les 6tages successifs (hypoth6se de l ' ind6pen- dance stochastique des 6tages).

2) On ne d6finit pas une hi6rarchie d 'occupat ion entre les matr ices du m~me 6tage (hypoth6se de sym6- trie).

Nous verrons com m en t en utilisant la repr6sentation du tableau M, on pour ra s 'affranchir des insuffisances pr6cit6es et am61iorer substantiellement le calcul des probabilit6s de blocage (voir Fig. 11).

Une autre famille de mod61es propos6e par Benes [4] utilise un formal isme t h e r m o d y n a m i q u e dont le principe est tr6s proche du mod61e que nous d6velop- pons ici. La difficult6 dans le mod61e de Benes est d 'o rd re prat ique, n o t a m m e n t il est n6cessaire de calculer le n o m b r e I txl d'6tats (X 6tant le nombre d 'appels en cours). Benes r6sout exactement le pro- bl6me pour n = r = 2, N = 4, mais le calcul pour n grand se ram6ne ~ une p rog rammat ion lin6aire d 'o rd re extr~mement 61ev6 [13].

Encore qu ' une certaine r6duction du nombre d'6tats soit possible [19] les calculs restent toutefois d 'o rd re prohibi t ivement 61ev6. L ' a p p r o c h e thermo- dynamique est 6galement utilis6e par Bassalygo et Tsybakov [12] dans l '6tude de r6seaux r6arrangeables. L'originalit6 de [4] et de [12] est que ces derniers auteurs 6tudient le probl6me dynamique, c'est-~.-dire les per formances du syst6me en fonction des para- m&res X et V- caract6risant les processus poissonniens de cr6ation et de destruction d 'appels , alors que Lee donne s implement une probabili t6 de blocage en fonction du taux d 'occupa t ion des liaisons (c'est-~t- dire fondamenta lement le trafic 6cou16 t~) sans donner le sch6ma permet tan t de relier P B , tE d 'une par t ~ X et ix d ' au t r e part .

5.1. Principe du calcul.

Consid6rons un bloc d 'entr6e X de dimension n • r (n ~< r) et un bloc de sortie Y de m~me dimension.

La figure 8 mon t re les chemins possibles pour un appel qui doit aller de X vers Y en t ransi tant par une des r matr ices centrales.

Si on note q la probab i l i t~ d ' occupa t i on d 'une quelconque des lignes d 'entr6e et qi , i = 1, 2 . . . . , r, le taux d ' occupa t ion de la i6me matr ice centrale,

FIG. 8. - - Chemins possibles p o u r un appel qui doit aller de X vers Y e n t ransi tant pa r une des r matrices centrales.

Possible paths for a call that connecting X to Y through one o f the r central matrices.

c'est-~t-dire le quotient du nombre moyen d 'appels transitant par cette matr ice par le rang de la matrice b, alors nous avons la relation suivante :

t 0 s i t E = 0 , (21) nq = ql , q =

1=1 >~ 0 si non.

ofa les qz sont des fonct ions du trafic effectif tE et de la strat6gie d ' acheminement utilis6e.

Compte tenu de la d6pendance de ces grandeurs en tE et du fait que dans la limite d 'un syst6me infini le trafic effectif tend vers une constante non nulle, nous consid6rerons {ql , q2 . . . . . q~} comme l 'ensemble de grandeurs d6crivant le compor tement macro- scopique du syst6me /t la limite thermodynamique, ce qui nous permet d '6crire pour la probabilit6 de blocage :

(22) PB ----- PB(n, r, qz . . . . . q,).

Pour calculer (22), supposons que la demande entre un 616ment de X et un 616ment de Y soit bloqu6e. L'id6e consiste ~t 6valuer toutes les configurations d 'appels qui ont permis le blocage, en utilisant la repr6sentation matricielle d6finie au paragraphe 4.

La figure 9 mon t r e la possibilit6 d 'une situation of a tout nouvel appel de X vers Y sera bloqu6,

X X Y

c ~ /~ ~.~ ~ / ~ / ~ ~ c

J (,) (b)

FIG. 9.

a) Repr6sentation d'un 6tat (matrice M). b) Information d6duite de la matrice M utile pour le calcul

de la probabilit6 de blocage de la demande X ~ Y. [ '~l ligne occup6e.

a) State representation (matrix M ) . b) Information given by matrix M and used for the blocking

probability calculation o f the call request X --> Y.

compte tenu du fait que chaque symbole doit appa - raitre au plus une fois par ligne et ceci quelque soit le remplissage des autres colonnes de la matr ice ( M ) , j , i ~- 1, 2 . . . . . r et j = 1, 2 . . . . . b. De ce fait, nous consid6rerons b infini et nous sch6matiserons cette situation par la figure 9 b, oh la colonne not6e

ANN. TI~L~COMMUN., 37, n ~ 5-6, 1982 8118

Page 9: Concept d’extensivité pour un réseau de Clos et probabilité de blocage pour un système à trois étages

E. BONOMI. -- EXTENSIVITE POUR UN RESEAU DE CLOS ET PROBABILITI~, DE BLOCAGE 247

Y repr6sente la projection de tous les symboles Y de M.

En faisant les hypoth6ses d ' un trafic EquirEparti entre toutes les lignes d'entrEe du systbme et de l'indE- pendance entre les entrees et les sorties, seule la eon- naissance du remplissage des eolonnes X et Y de la figure 9 b, e 'est4t-dire de l 'ensemble {qt , q2 . . . . . q,}, sera n6cessaire pour le ealeul des probabilit6s de blocage Pe qui sera done de la forme :

O <~ i <~ n - - 1 , (23) Pe = ~ A,,~(n, r, qt . . . . . q,),

~,t O < j ~ n - - 1 ,

A~ &ant la probabilit~ compos~e d 'avo i r un blocage (voir Tabl. I I et I I I) , si i lignes de la colonne X et j lignes de la eolonne Y sont oceup6es (avant l 'arriv6e de l 'appel eonsid6r6).

de (24), le r6sultat bien connu du th6or6me de Clos aff i rmant que s i r > / 2 n - - 1, le r6seau est s tr ietement non bloquant . II suffit pour eela de r emarquer que le domaine d6fini par j ~< r - - s - - 1 est tr iangulaire (voir Tabl. I I et III) .

Essayons d 'extrai re la plus grande sous-matriee earr6e nulle. Posons j = s avec s = 1, 2 . . . . . n - - 1, nous aurons :

a) r i m p a i r , 2 s ~< r - - 1,

b) r pair, 2 s ~< r - - 2.

Alors As.s = 0. En posant s = n - - i , on remarquera que l'in6galit6 b) est ineluse dans a), d 'ofJ la relat ion P , = ~ A~ = 0 est vraie pour :

l,J

r > ~ 2 n - - 1 .

TABL. If. - - Matrice A o . r = 4. Matrix Atj. r = 4.

F 2 3

---i- - -g -

TABL. III. - - Matrice Aij. r = 5. Matrix A O . r = 5.

T T T T

1

T T - - T

2

-T- -if-

3

T 4

-x2-,, z T .

La matrice A i j , de dimension (r - - 1) • (r - - I), a les propri6t6s suivantes :

1) si i = s, alors

(24) A,,~ = t 0 s i j < r - - s - - l ,

~> 0 si non.

C'est-~t-dire que la matriee A~j est triangulaire par r appor t ~t la deuxi6me diagonale. Pour cela, il suffit de eonsid6rer la figure 9 b ofa l ' on permettrai t si n6cessaire, ~t toutes les eases des eolonnes X et Y d 'e t re pleines, ee qui revient h poser n = r et de constater que s i s eases de X sont oeeup6es alors on pour ra remplir (r - - s - - 1) eases de Y avant d 'e t re dans une situation de blocage.

2) Le trafie 6eou16 6tant ~quir6parti entre les diff6rentes lignes d'entr6e, la matr iee Atj est sym6- trique :

At,~ = Aj,~ .

A titre d 'exemple, nous pouvons retrouver, /t partir

5 . 2 . S t r a t 6 g i e a l 6 a t o i r e : r >~ n.

L'ut i l isa t ion de la strat6gie al6atoire dans le ehoix d 'une matr iee centrale (Fig. 8) implique une ~qui- r6parti t ion des appels /L l ' int6rieur du deuxi6me 6tage et done l ' indiseernabilit6 entre les r lignes du tableau M. La relation (21) se t raduira pa r :

n qi r q(tE),

ee qui nous donne Aij = Aij(n, r, q). C o m p t e tenu de l 'hypoth6se pr6c6dente sur les trafies et de l ' ind6- pendanee entre les entr6es et les sorties, nous 6eri- rons pou r la probabili t6 P~(n, q) d ' avo i r i entr6es de X oceup6es (resp. i sorties de Y oeeul~es) :

(25) Pl(n, q) i q~(1 - - - l , = s i 0 ~ < i ~ < n - - 1 ,

0, si n - - 1 < i < ~ r - - 1 .

D o n e Ai~ sera 6gal /t :

(25 a) A, , j = P,(n, q) Bi,~(r) Pj(n, q),

ofa la matr ice Bk,= de rang (r - - 1) est la probabil i t6 conditionnelle de bloquer lorsque k entr6es de X et m sorties de Y sont oceul~es. En utilisant la repr6- sentation de la figure 9 b, il est facile de voir clue :

(r• Exemple : r = 4,

e k = 3, m = sur 4

1, une configuration b loquante

X Y Y Y Y

8

a 3 t = B I 3 ~-- 1 / 4 ,

9/18 ANN. T~L~COMMt~., 37, n ~ 5-6, 1982

Page 10: Concept d’extensivité pour un réseau de Clos et probabilité de blocage pour un système à trois étages

2 4 8 E. B O N O M I . -- EXTENSIVITt~ P O U R U N RI~SEAU D E C L O S ET PROBABILITI~ D E B L O C A G E

o k = 3 , m = 2

X Y y Y~ y y y

B B B

B32 = B23 = 3[6,

s k - - 3 , m = 3

X Y Y Y Y

B B B

Ba3 = 3[4,

o k = 2 , m = 2

X V Y Y Y. u Y

B

B22 = 1]6,

d ' o ~ en utilisant la relation (23), on obtient :

n = r = 4 ,

3 Pa(4, q) = ~ q4(2 - - q)2,

n = 3, r = 4 ,

1 Pn(3, 4, q) - - ~ q4,

n = 2 , r = 4 ,

Pa(2, 4, q) - 0, th6or6me de Clos.

D ' u n e faqon g6n6rale, si on pose r = n + u, en eombinan t les relations (23) et (25), nous obtenons :

(r ) (n -- ') (nr= i) . - t J r - - j j

P e = ~ ~ X

[(I - - q ) . . . . 1 -jqJ] [(1 - - q) ,-1 - "q ' - ' l .

Faisons les changements de variable suivants :

( j - - u, i - - u) -+ (j, i),

et ( j - i) ---> s.

- - 1 - - 1 q),-2(u+1) X P a = H r - - i " q ' ( 1 - -

l=O

, - 2 , - , ( n _ u _ l ) j ~ , ( j _ ~ l ) [ ] 11 q ] , J .

J = l J s = O

d'ofa la forme finale :

(26 a)

ea(n, r, q) ,=o L r - - 1 J q(te)" [2 - - q(tE)] 2 " - ' - 2 .

Le lecteur remarquera que la relation (35 a) contient le t h ro r rme de Clos, en effet PB > 0 seulement si la premiere parenthrse est strictement positive :

n - - l - - l > 0 , l = O , 1 , 2 , . . . , r - - n ,

plus particulirrement, en posant I = r - - n, on trouve la relation r < 2 n - - 1.

S i n = r, la probabilit6 de blocage devient :

(n - - 1) (26 b) PB(n, q) - - - - q"[2 - - q]"-2.

n

Confo rmrmen t au modr le drfini au paragraphe 3.1., ofa l ' on considrre le processus d 'a r r ivre des appels et des fins de communica t ion distribu6 suivant une loi de Poisson, nous devons poser :

(27 a) q(tE) = tE,

ce qui nous permet en utilisant la relat ion(paragraphe 3.1.) :

to(1 - - Pe) (27b) t E - - 1 - - t o P B '

de r6soudre num6riquement le syst6me 26-27 pour une valeur fix6e de to et d 'ob ten i r ainsi la probabilit6 de blocage en fonction du trafic demand6. La solution de ce syst6me compar6e /t la simulation num6rique pour certaines valeurs des param6tres n e t r (r ~> n) est visualis6e pa r les figures 10 a et 10 b. On remarque clue l ' accord est excellent dos que r > 8 mais qu ' un 16ger d6calage est constat6 lorsque r < 8 pour les fortes valeurs de tE et de t o . Une &ude syst6matique montre que nous pouvons toujours avoir un excellent accord & condit ion d ' abandonne r (27 a) et de prendre q dans l ' intervalle :

tE <~ q <~ tD.

Pour r > 8 comme nous l ' avons drj& dit, on peut prendre q = tE . Pour r = 2, il est au contraire nrcessaire de prendre q = t o . Bien entendu lorsque le trafic est faible, tE --> to et la question du choix prrcis de q ne se pose pas. Nous n ' avons pas pour le m o m e n t d 'explicat ion valable de ce curieux phrno- mrne qui indique la prrsence de corrr lat ions subtiles lorsque le nombre de matrices centrales r n 'es t pas suffisamment grand, en relation avec la d@endance stochastique des 6tages.

II faut remarquer que si le trafic demand6 to tend vers 1, notre module est tel que (relation 27 b) le trafic ~coul6 tE tendra aussi vers 1 avec une proba- bilit6 de blocage Pn finie. On peut s ' r tonner de l 'existence d 'une probabili t6 de blocage non 6gale

1 alors que le trafic 6coul6 tend vers 1. Ceci est dfi aux hypothrses faites sur le module. C o m m e nous voulons 6tudier les blocages du rrseau, nous avons impos6 q u ' u n nouvel appel soit adress6 vers une sortie libre, le blocage 6ventuel ne devant ~tre imput6 qu ' au rrseau et non au fait que l 'appeM soit drj& engag6 dans une conversation. Ceci a des consrquences un peu paradoxales mais qui finalement s 'expliquent. Le fait par exemple que le trafic 6coul6 tende vers

ANN. T~I~COMMUN., 37, n ~ 5-6, 1982 10/18

Page 11: Concept d’extensivité pour un réseau de Clos et probabilité de blocage pour un système à trois étages

E. BONOMI. -- EXTENSIVITE POUR UN RESEAU DE CLOS ET PROBABILITE DE BLOCAGE 249

to 1- (~ 5 O.85

0,75 : t

0'251 . 10- s 1 0 - 4 10-a 10 "2 10-t

p(n,to) FIG. 10 a. - - Probabilit6 de bloc.age. Comparaison entre la simulation num6rique et l'expression 26 b : ... q = t D ;

B l o c k i n g p r o b a b i l i t y . C o m p a r i s o n b e t w e e n the n u m e r i c a l s imu la t ion a n d theore t i ca l f o r m u l a 2 6 b : ... q = t D ; - -

A n = r = 8 . Jk n = r = 2 .

- - q = tr~.

q = t E .

t D . . . . . . . . i �9 . . . . . . . i �9 �9 . . . . . . i . . . . . . . . �9 " " " a**"

;" A/ 0,80 " a /

0,60 A a//" A

0,40

0,20 ~ -

P(n,r,tD) 0 . . . . . . . . | . . . . . . . . | ' ' ' ' ' ' " | . . . . . . . . | ' ' . . . . .

10 "s 10 .4 10 .3 10 "2 10 "I 1

FzG. 10 b. - - Probabilit6 de blocage. Comparaison entre la simulation num6rique et l'expression 26 a : ... q = t D , - -

B l o c k i n g p r o b a b i l i t y . C o m p a r i s o n b e t w e e n the n u m e r i c a l s imu la t ion a n d t h e o r e t i c a l f o r m u l a 2 6 a : ... q = t o ;

n = 4 et de bas en haut r = 4 , r = 5 et r = 6.

q = t E �9

q = t E .

1 alors que la probabi l i t6 de blocage p o u r r ---- n tend vers (n - - 1)/n, co r re spond /t des abonn6s qui voient leur d e m a n d e de connexion refus6e avec cette fr~quence mais qui re fon t aussit6t de nouvelles tentatives vers les quelques abonn6s restant libres jusqu'~t ce qu ' i l s ob t i ennen t une ligne qu ' i ls garderon t occup~e long temps rela t ivement au temps entre deux appels cons6eutifs ayan t abouti .

U n autre po in t su rp renan t est la chute de la pro- babilit6 de b locage (Fig. 6, 7) lorsque le trafic demand6 tend vers 1. R e m a r q u o n s tou t de suite que cet effet n 'es t perceptible que sur les petits r~seaux et qu ' i l disparalt dans le d o m a i n e the rmodynamique . Pour le comprendre il est utile d 'envisager un petit syst6me

o0 il ne reste plus q u ' u n e entr6e et une sortie libre. D ' a p r 6 s no t re mod61e c 'es t cette l iaison q u ' u n e

nouvelle d e m a n d e essaie d '6tabl ir . Or, et c ' e s t une propri~t6 intr ins6que du r6seau, cette derni6re con- nexion est a u t o m a t i q u e m e n t satisfaite ce qui se t radui t pa r la chu te de PB q u a n d to tend vers 1.

Bien entendu, cet effet n ' a p p a r a i t pas dans la fo rmule (26 a) qui d o n n e dans la limite t o = 1 :

" - ~ n - - l - - I (28) PB(n, r, 1) = 11

t = o r - - I

La figure 11 m o n t r e la c o m p a r a i s o n avec la t h 6 o d e de Lee. N o u s v o y o n s que celle-ci surestime b e a u c o u p les valeurs Pc(t) .

11/18 ANN. T~LI~COMMUN., 37, n ~ 5-6, 1982

Page 12: Concept d’extensivité pour un réseau de Clos et probabilité de blocage pour un système à trois étages

250 E. BONOMI. -- EXTENSIVITt~ POUR UN Rfie.SEAU DE CLOS ET PROBABILITI~ DE BLOCAGE

5 . 3 . S t r a t 6 g i e n o n a l 6 a t o i r e : r = n .

Dans ce paragraphe nous nous limiterons au cas n ~ F .

I1 est bien connu q u ' o n peut diminuer le taux de blocage en utilisant des strat6gies d 'acheminement non al6atoires. Deux sent sp6cialement 6tudi6es : la strat6gie de saturat ion qui consiste /t passer syst6- mat iquement un nouvel appel par la matrice centrale disponible la plus charg6e et la strat6gie s6quentielle qui consiste /t passer l ' appel par la premi6re matrice disponible lo r squ 'on teste l 'une apr6s l ' au t re les matrices en par tan t de la premi6re.

On remarque que la strat6gie s6quentielle conduit approximat ivement /~ une strat6gie de saturation.

Les simulations num6riques (voir Fig. 12) ont toujours montr6 que la strat6gie de saturat ion 6tait la meilleure, suivie d 'assez pr6s par la strat6gie s6quentielle, la strat6gie al6atoire 6tant la moins bonne.

Ces r6sultats ont d 'ai l leurs 6t6 signal6s auparavant par divers auteurs [18]. Nous nous proposons d ' en donner une justification formelle bas6e sur l 'utilisation d 'hypoth6ses d61icates, mais qui am6nent /t des r6sultats pleinement confirm6s par l'expdrience numd- rique.

La probabilit6 de blocage PB est calcul6e /t l 'aide des variables ql , q2 . . . . . q, que l 'on identifie dans le cas de la strat6gie s6quentielle, aux charges moyennes des matrices centrales.

Ne disposant pas de th6orie pour calculer ces

1,00

0 ,80

0 ,60

0 ,40

0 ,20

0 10-s

t D

" ~ �9 �9 ~ 1 7 6 . . . . . . . . . . . . . . . . . ! �9 . . . . . . . e �9 , . . . .

. . . . . . . = . . . . . . . . i . . . . . . . . I i i I . . . . . |

10 -4 10 .3 10 -2 10"1

FIG. 11. - - Comparaison avec la th6orie de Lee. Comparison with Lee theoretical formula.

n = 4 , r = 5 .

P(n,r,to) , , , , , o ,

tD 1

0,75

0,5

O,2S

0 .

10 -s

A ' O ' A �9

A O A ~ 0

A 4 0 A 4 .

0

i O

~ 0

0

0

O . 8 5

Q

I

a

o

Q

. . . . . . . . i . . . . . . . . | . . . . . . . . i . . . . . . . . i . , . . . , ,

1"0 -4 10 .3 10 -2 10 -1 1 P ( n ~

FIG. 12. - - Probabilit6 de bloc.age. Comparaison entre les diff6rentes strat6gies de cheminement des appels : al~atoire <3, S&luentielle O, saturation A.

Blocking probability. Comparison between the different hunting rules : random hunting, sequential hunting, packing hunting. n = r = 8 .

ANN. T~I~COMS~JN., 37, n ~ 5-6, 1982 12/18

Page 13: Concept d’extensivité pour un réseau de Clos et probabilité de blocage pour un système à trois étages

E. BONOMI. -- EXTENSIVITE POUR UN RI~SEAU DE CLOS ET PROBABILITE DE BLOCAGE 251

n grandeurs, nous devons les mesurer et v6rifier qu 'en les ins6rant dans la formule de PB, nous obtenons la valeur mesur6e directement par la simu- lation.

Pour ce calcul, on suppose l 'ind6pendance des param6tres q~, ce qui ne signifie pas que les charges instantandes sont non corr616es, mais que dans le domaine limite des grands syst6mes (thermodyna- mique), ces corr61ations sont correctement d6crites par les valeurs moyennes des charges.

Nous montrons de plus que sous la contrainte :

ql ~- q2 -~- " - ~- q, q = n

P n e s t maximal pour qx = q2 . . . . . q, = q. Le lecteur peut se demander comment cette am6-

lioration du trafic 6cou16 tE (que nous lions ~ un d6s6quilibre des charges des matrices centrales) se produit dans une strat6gie de saturation qui semble a priori r6partir ces charges d 'une mani6re uniforme (alors qu 'on comprend bien que dans une strat6gie s6quentielle la matrice 1 sera la plus charg6e puis la matrice 2, etc.). En fait, il n 'en est rien comme l'illustre la figure 13 qui donne l '6volution des charges des matrices. Pour un petit trafic, un ordre (qui d6pend de l 'initialisation de la recherche) s'6tablit et n 'est plus modifi6.

A partir des consid6rations pr6c6dentes, l'utili- sation d 'une strat6gie non al6atoire dans le choix d 'une matrice centrale implique une discernabilitd entre les r lignes de la matrice M (Tabl. II et III, Fig. 10) et de ce fait une d6composition comme celle exprim~e par la relation (25 a) devient inutilisable d6s que l 'on veut introduire l 'ensemble des probabi- lit6s d 'occupation des matrices centrales {qt , q2 ..... q,} que l 'on vient de discuter. Pour exprimer Alj dans

(29) il faudra ainsi consid6rer toutes les configura- tions qui am6nent /~ un blocage et les pond6rer par les poids statistiques inh6rents /t chaque ligne de la matrice M.

L'6tude du c a s n = 4 report6 en annexe 1 donne :

PB(4) = ~ qAqnqcqo 4 - - (q~ -k qn -k qc -k qa) q-

' 1 (qAqn -k qAqc q- qAqD q- qnqc -k qnqa q- qcqa) ,

A, B, C, D d6signant les num6ros de lignes. Un calcul semblable noUs donne pour n = 2 et

n = 3 :

qAqs P B ( 2 ) - 2 '

Pa(3) = gqaqnqc 2 - - ~ ( q A - k q n q - q c ) �9

Nous pouvons ainsi d6duire la forme g6n6rale de la probabilit6 de blocage pour r = n.

n - - 1 " n . _ [ (30) Pa(n, q , , ..., q.) - - l~Iq j 2 - -2 +

n-2 i ] ( - - 1)l 2 n- 2 - , ~ qslqs2"'" qst "

A part ir de l 'expression (29) on peut montrer (voir annexe 2), compte tenu de la relation (26) :

nq = ~ qi , i = l

q u e

(31) PB(n, q) >~ Pc(n, q, . . . . . qn),

avec l'6galit6 si qt . . . . . q. = q.

0'4 t q1=0,387

q2=0,266

0.,2

�9 0 q3=0 '122

(14 -0 ,025

8000 32000 64000

FIG. 13. - - Evolu t ion temporelle des charges q des matr ices centrales dans le c a s n = 4 et t D = 0,2.

T ime evolution o f central matr ix load in the case n = 4 and tD = 0.2.

13/18 ANN. T,~Lf~COMMUN., 37, n ~ 5-6, 1982

Page 14: Concept d’extensivité pour un réseau de Clos et probabilité de blocage pour un système à trois étages

252 E. BONOMI. -- EXTENSIVITI~ POUR UN RI~SEAU DE CLOS ET PROBABILITE DE BLOCAGE

L'in6galit6 (31) traduit au point de vue macro- scopique le r6sultat d'ailleurs d6j/l connu /t savoir que la strat6gie al6atoire est la moins bonne.

Pour diminuer les blocages il faut cr6er un d6s6- quilibre de charge entre les matrices centrales du r6seau pour rendre aussi petit que possible au moins un des termes q, , q2 . . . . , qn e [0 ; 1] et faire tendre ainsi vers z6ro le produit qui apparait dans l'expres- sion (15). Malheureusement, il n 'est pas ais6 d'exhiber pour une strat6gie donn6e la relation qui relie les variables qi au trafic 6cou16 tE. De ce fait l 'expression (30) reste encore au stade d 'un simple calcul formel mais permet toutefois de relier ph6nom6nologiquement des grandeurs mesur6es aux probabilit6s de blocage. En particulier, il est int6ressant de comparer le~, r6sultats de simulation pour une strat6gie de satura- tion avec les pr6dictions semi-th6oriques obtenues en introduisant dans (30) les probabilit6s d'occu- pation comme d6finies en 5.3. o/l un ordre li6 aux conditions d'initialisation s'6tablit entre les charges des matrices (voir Tabl. IV, V).

On voit que l ' introduct ion des charges ql , q 2 . . . . . qn dans la formule (30) conduit /t des estimations de PB tout /~ fait en accord avec une mesure directe de cette m~me quantit6.

On constate no tamment que l'6cart entre ces deux mesures est net tement plus petit que l '6cart syst6ma- tique dfi au changement de strat6gie (al6atoire- saturation).

On en conclut, du moins en premi6re approximation que la th6orie formelle pr6sent6e prend correctement en compte l 'utilisation de la strat6gie de saturation.

6. D E S C R I P T I O N DE LA S I M U L A T I O N

Le syst6me simul6 est exactement celui qui a 6t6 d6crit dans l ' introduction, /l savoir N sources ind6- pendantes, chacune caract6ris6e par des processus poissonniens de cr6ation et de destruction d'appels de taux respectif ;~ et ~t. Du fait du caract6re pois- sonnien des ph6nom6nes il n 'est pas n6cessaire pour la mesure de la probabilit6 de blocage PB de travailler en temps r6el, c'est-/~-dire de doter le syst6me d 'une horloge qui tiendrait compte du temps r6ellement 6cou16 entre deux 6v6nements. Dans la simulation, on consid6re uniquement les 6v6nements cr6ation et

TABL. IV. - - Comparaison des valeurs semith6oriques et de la simulation de la probabilit6 de blocage dam le c a s n = 3.

Comparison between pure simulation results and results inferred from simulation measurements and theoretical formula (30).

PB PB PB A Asl m to simulation semi-th6orique al6atoire

0,20 0,455 E-02 0,425 E-02 0,94 E-02 0,06 0,05

0,25 0,1123 E-01 0,1158 E-01 0,19 E-01 0,03 0,04

0,30 0,209 E-01 0,219 E-01 0,296 E-01 0,05 0,03

0,35 0,374 E-01 0,371 E-01 0,470 E-01 0,007 0,015

0,40 0,559 E-01 0,565 E-01 0,665 E-01 0,01 0,01

Asi m = intervalle relatif de confiance (70 %) de la simulation.

A ~ PB, sire - - PB, semltheor PB, s l m

TABL. V. - - Comparaison des valeurs semith6oriques et de la simulation de la probabilit6 de blocage dans le c a s n = 4.

Comparison between pure simulation results and results inferred from simulation measurements and theoretical formula (30).

to simulation

0,30 0,I0 E-01

0,35 0,197 E-01

0,40

0,45

0,50

0,350 E-01

0,571 E-01

0,863 E-01

/'B semi-th6orique

/'a al6atoire A Aslm

0,95 E-02 0,168 E-01 0,05 0,03

0,201 E-01 0,298 E-01 0,02 0,02

0,359 E-01 0,480 E-01

0,730 E-01

0,I01

0,570 E-01

0,025

0,003

0,02 0,845 E-01

0,015

0,013

0,01

Ah~q. T~L~COMMtm., 37, n ~ 5-6, 1982 14/18

Page 15: Concept d’extensivité pour un réseau de Clos et probabilité de blocage pour un système à trois étages

E. BONOMI. - EXTENSIVITE POUR UN RESEAU DE CLOS ET PROBABILITE DE BLOCAGE 253

destruction d'appels dont les probabilit6s respectives sont donn6es par (1) et (2). Le tirage d 'un nombre au hasard permet done de d6cider s'il s'agit d 'une cr6ation ou d 'une destruction d'appel. Dans le pre- mier eas, on ehoisit au hasard une des lignes d'entr6e et une des lignes de sortie non engag6es. Dans le deuxi6me cas, on supprime au hasard une des Z connexions 6tablies. La cr6ation d 'appel peut donner lieu 6ventuellement h un blocage qui est comptabilis6.

On remarquera que les formules (26), (27) et (28) nous permettent de d6terminer P , sans aueune r6f6- rence h la simulation. Le bon accord observ6 est par eons6quent une justification des hypoth6ses du calcul, bien entendu dans le cadre du mod61e choisi dont on pourra contester le r6alisme quant aux comporte- ments des abonn6s et ~t l 'absence de concentrateurs et d'expanseurs en amont et en aval du r6seau.

Un mot enfin sur la pr6eision des r6sultats. Dans la plupart des cas les fluctuations statistiques sont inf6rieures ~t la taille des symboles O e t A caract6risant les r6sultats expdrimentaux. Les accords sont done pleinement signifieatifs, de m~me d'ailleurs que le 16ger d6saccord indiqu6 sur la figure 10 a pour le cas n = r = 2 .

Signalons toutefois que dans nos exp6riences num6- riques, nous simulons, pour une valeur donn6e de trafic, de l 'ordre de 105 er6ations d'appel. Les mesures de probabilit6 de bloeage inf6rieures h 10 -3 ne sont plus alors d 'une grande pr6cision.

Par exemple l'intervalle relatif de confianee sur la mesure d 'une probabilit6 de blocage Pa = 10 -4 peut 8tre estim6 ~t environ 30 %.

CONCLUS IO N

Dans ce travail nous avons 6t6 au-delh de l'6tude technologique du fonctionnement du syst6me de commutat ion que le leeteur pourra trouver dans la r6f6renee [7].

Nous avons voulu prouver que d a n s l '6tude de ces syst6mes une approche physique est envisageable et mSme utile, en passant par une 6tape de mod61i- sation.

D 'une fa fon g6n6rale, nous avons caract6ris6 un syst6me par le nombre d'6tats microscopiques qu'i l peut occuper sous la pression du trafic demand6,

,cette occupat ion d6finissant le compor tement macro- scopique du r6seau (trafie 6eou16). Le travail qui a 6t6 men6 aussi bien sur le plan du calcul analytique que de la simulation num6rique, nous a montr6 qu'au-del~t d 'une taille critique, limite thermodyna- mique, le compor tement macroscopique d ' u n auto- commuta teur ne d6pendait plus que de deux param6tres g6om6triques n e t r, e'est-h-dire des dimensions des matrices du premier 6tage. Nous avons appel6 cette propri&6 extensivit6.

Dans cet article, nous avons 6tudi6 plus sp6cialement le cas d ' u n r6seau de Clos / l 3 6tages raccord6 ~t des circuits individuels 6galement charg6s et ind6pen- dants, don t nous avons donn6 un calcul exact de la probabilit6 de bloeage en fonction de n et r et de la probabilit6 d 'occupat ion des matrices centrales, ces grandeurs caract6risant la strat6gie de routage utilis6e.

On peut discuter du r6alisme du mod61e utilis6 (liaison point h point avec ind6pendance entre les trafics poissonniens des lignes d'entr6e). Ii a permis toutefois d'6tablir une 6quation pr6cise entre le trafic 6eou16 tE , le trafic demand6 to et la probabilit6 de blocage P B , (4). Cette 6quation, utilis6e conjointement avec la formule (26) des blocages, nous donne pour la strat6gie al6atoire une th6orie compl6te du compor- tement du syst6me sans aucun ajustement n6cessaire entre grandeurs simul6es. Le tr6s bon accord entre les r6sultats de simulation et eette th6orie, nous donne en cons6quence une justification partieuli6rement significative de ces deux relations.

Enfin, il a 6t6 possible de v6rifier que la strat6gie al6atoire est la pire des strat6gies et que la meilleure atti tude consiste h charger syst6matiquement ia matriee centrale libre la plus occup6e.

Calcul de PB dans le c a s n = 4 avec :

X Y Y Y Y X

B 9 , a w, i

PB = ~ Atj(n, ql , q 2 . . . . . q~), l , J

�9 / y Y Y

B

B : configuration bloquante

i , j = 1 ,2 . . . . , n - - 1 .

X Y Y Y Y

B q l , r B

ANNEXE I

X Y Y Y Y

B q . d , ~

15/18 ANN. T#.L~cOMMUN., 37; n ~ 5-6, 1982-

Page 16: Concept d’extensivité pour un réseau de Clos et probabilité de blocage pour un système à trois étages

254 E. BONOMI. -- EXTENSIVITE P O U R U N RI~SEAU DE CLOS ET PROBABILITE DE BLOCAGE

AI.3 ---- {[qA(1 - - qn) (1 - - qc) qnqcqo q-

(1) qB(1 - - qa) (1 - - qc) qaqcqo q-

qc(l - - qA) (1 - - qB) q,~q~qo -q- (fi

qv(l - - qA) (1 - - qn) qAq~qc q-

qAq~qcqo

qa(1 - - qn) (1 - - qo) q~qcqo q-

(2) qn(1 - - qa) (1 - - qo) qaqcqo q-

(5) qc(1 - - qa) (1 - - qo) qAqBqo -k

(8) qo(1 - - qa) (1 - - q c ) qaqnqc q-

~ - (f i )

16 [12 - - 6(qa + q~j + qc + qo) + 2(qBqc

qa(1 - - qc) (1 - - qo) qnqcqo q-

(3) qn(1 - - qc) (1 - - qo) qAqcqo q-

(6) qc(1 - - q n) (1 - - qo) q aq aqo q-

(9) qo(1 - - qn)(1 - - q c ) qAqnqc]} • 1[16

02)

-}- qgqo -]- qcqo -k qaqc q- q.4qo -k qaq~)].

Les di f f6rents t e rmes de AI ,3 s ' o b t i e n n e n t de la fa~;on suivante . Les t e r m e s (I) , (2) et (3) r e p r 6 s e n t e n t la probabi l i t6 de b l ocage de la s i tua t ion (a) s achan t que la l igne d ' en t r6e

A est o c c u p 6 e avec, p o u r le t e r m e (1) u n b locage de la l igne d ' e n t r 6 e D, p o u r le t e rme (2) un b locage de la l igne d ' e n t r 6 e C et p o u r le t e r m e (3) u n b locage de la l igne d ' e n t r 6 e B. D e la m ~ m e fa~on les s i tua t ions (b), (c) et (d) c o r r e s p o n d e n t r e s p e c t i v e m e n t aux te rmes (4), (5), (6) puis (7), (8), (9) et enfin (10), (11), (12). x***,+j+++ + ++.++. +++ ++++ + ++++

B B B B B 15 B B

* * * * * , ++++ ++ +++++ B B B B

+ q.qcqo) + q,~qc [(1 - - q~) + (1 - - qo)] (q,~qBqo + qgqcqo) + q,~qo[(1 - - q~) + (1 - - qc)] (qAq~qc + qBqcqo) + q~qc [(1 - - qA) + (1 - - qo)] (qaq~qo + qAqcqo) +

q~qO[(1 - - qa) + (1 - - qc)] (qAq~qc + qAqcqo) + qAqo[(1 - - qc) + (1 - - q~)] (qAqBqc + qAqBqo)}

A2.3 = (1 /16) (q.4qn[(1 - - qc) -}- (1 - - qo)] (qAqcqo

qAqBqcqD - - 16 [6(qa "q- qB + qc + qo) - - 4(qaqv q- qaqB -Jr- qAqc + qBqv q- qBqc)].

x * * * * * x * * * + i ++ii B B B B B B

B B B B 8 B

A3,3 = [qAqaqc(qAqBqv + q~4qcqD + qBqcqD) + qAqBqD(qAqaqc + qaqcqD + q s q c q o ) "Jr"

qAqcqD(qAqaqc + qAqBqo + qBqcqo) + qnqcqa(q.4qaqc + qAqcqD + qaqBqa)] (1/16)

qAqBqcqD - - 16 [2(qAqB + qaqc + q~qc + qaqD + qBq~)].

x v ,,, �9 v , v x v , , ~ v v x v v v v v v x v v v v v v

B B n e

X Y Y Y Y Y Y X Y" Y Y Y Y Y

B B

A2. 2 : {q~qs[(1 - - qc) q- (1 - - qD)l qcqo[(1 - - qA) --}- (I - - qs)] --t- qaqc[(1 - - qB) -q- (I - - qD)] q,qo •

[(1 - - qA) q- (1 - - qc)] -}- qaqv[(1 - - qB) q- (1 - - qc)] qBqc[(1 - - qA) -}- (1 - - qD)] q-

qaqD[(1 - - qa) q-(1 - - qc)] qaqc [(1 - - qB) q- (1 - - qD)] q- qcqo [(1 - - q.4) q-- (1 - - qB)] qAqB[(1 - - qc) + (1 - - qD)] q-

1 qBqc[(l - - qa) --}- (1 - - qv)] qaqD[(1 - - qB) "q- (1 - - qc)l} ~-~

2 : 1-6 qaqBqcqo[12 - - 6(qa q- qB + qc q- qD) q- 2(qAqB -}- qaqc + qaqo + qBqc q- qsq~ 'F qDqc)],

ANN. TI~LI~COMMUN'., 37, n ~ 5-6, 1982 16/18

Page 17: Concept d’extensivité pour un réseau de Clos et probabilité de blocage pour un système à trois étages

E. BONOMI. -- EXTEN$1VITE POUR UN R~EAU DE CLOS ET PROBABILITI~ DE BLOCAGE

d ' o h en uti l isant la relat ion (28) :

PB(4) = ~ qAqnqcqo 4 - - (qA + qn + qc + qo) + ~ (qaqn + qAqc + qAq~ + qnqc + qnqo + qcqo) �9

255

A N N E X E H

D6mons t r a t i on de l ' in6galit6 (31) :

Pn(q, ... q~) = ql ~ q, 2 ~ - ~ + Ig ( - - 1)' - - ( Y~ q~, ... q~, + q , X q~, . . . q ~ ) ,

oh : ql = n q - - ~ qi . 1=2 n--2

Posons : Pn(q~ ... q~) = $(qt ... q,) f(q, ... q~), oh $(qt . . . . . q~) - - qt 1~I q, et f(qt , ..., q,) ----- [2 "+2 + 2~ ...], l f f i2 i ~ l

b P n i ~ b f

bq2 - - bq2 f + $ bq2 "

i3q2'= \q2 q l / +

= 5"f + 5" ( - - 1 ) '

La d6riv6e s ' annu le p o u r :

n - - 2 )

$ [ i@i(__ 1), i ( ~ qs,...q,2-- ~ q~,...q~,+ql ~ q~,...q,~)]. ~) n~$1> . . . > S 2 ~ 3 n~sl> . . . > S 2 ~ 2 n>~sl> . . . > $3~ 3 J

(ql - - q2) ~ qs~ ".. qs3] �9

C o m p t e tenu de la q~ = q, i = 2, 3, ..., n.

q 2 = q l �9

sym&rie de PB pa r rappor t ~ ces arguments , nous au rons un po in t s ta t ionnai re p o u r

b2PB q,=r [ q)~-2 ~ ) ~ q " " = - - qn-2(2 __ +

~)2pn a,=~/ i~q~ = - - 2 A.

Le hessien 6tant de signe altern6 :

Le poin t d '6qui l ibre est un m a x i m u m :

( n - - 2 ) ( n - - 3 ) ] n ( n - - 1) q ~ ( 2 - - q ) ~-4 -------A,

[D] = ( - - I) n - I A n - l n.

Pn(n, q) ~> PB(n, qt . . . . . q . ) .

Manuscrit reeu le 26 janvier 1981, acceptd le 3 fdvrier 1982.

B I B L I O G R A P H I E

[1] BONOm (E.), FEDr (M. R.), I-IEnUTERN~ (G.). Th6orie de l'information. Structure et mod61isation d'un r6seau de cormexions. Ann. Tdldcommunic., Fr (1980), 35, n ~ 12, pp. 39-59.

[2] BONOm (E.), LtrrroN (J. L.), FEIX (M. R.). Telephone networks : statistical mechanics and non random connect- ing procedures. Numerical methods in the studies of critical phenomena. Carry-le-Rouet, Ft., 1 "r juin 1980, Springer, Berlin (1981).

[3] BONOMX (E.). Mod61isation d'un r6seau de connexion : approche par la m6canique statistique. Th6se 3 c cycle, Univ. Orldans (1980).

[4] BENES (V. E.). Mathematical theory of connecting networks. Academic Press, New-York (1965), pp. 80-260.

[5] JAYSES (T.). Where do we stand on maximum entropy ? In ~ The maximum entropy formalism >~. MIT press, Cambridge (1979).

[6] LEE (C. Y.). Analysis of switching networks. Bell Syst. tech. J., USA (1955), 34, n ~ 6, pp. 128%1317.

17/18 ANN. T~L~COMMUS., 37, n ~ 5-6, 1982

Page 18: Concept d’extensivité pour un réseau de Clos et probabilité de blocage pour un système à trois étages

2.56 E. BONOMI. -- EXTENSIVITE POUR UN RI~EAU DE CLOS ET PROBABILITE DE BLOCAGE

[7] GRINSEC. Commutation 61ectronique. Coll. techn. Scient. T616com. Eyrolles, Paris (1908).

[8] KARNAUCH (M.). LOSS of point to point traffic in three stage circuit switches. IBM J. Res. Develop. (1974), 18, n ~ 3, pp. 204-216.

[9] BAZLEN (D.), KAMPE (G.), LOTZE (A.). Design parameters and loss calculation of link systems. IEEE Trans. COM, U S A (1974), 22, n ~ 12, pp. 1908-1932.

[10] LE GALL (P.). M6thode de calcul de l 'encombrement dans les syst6mes t616phoniques A marquages. Ann. T~ld- communic., Fr (1957), 12, n ~ 11, pp. 374-386.

[11] SYSKI (R.). Introduction to congestion theory in telephone systems. Oliver and Boyd. Edinburgh and London (1960).

[12] BASSALYC, O (L. A.), TSYnAKOV (B. S.). Blocking probability for a rearrangeable switching system. Problemi Peredachi lnformatisii (1972), 6, n ~ 4, pp. 66-80.

[13] BEI~S (V. E.). Programming and control problems arising from optimal routing in telephone networks. Bell Syst. tech. J., USA (1966), 45, n ~ 9, pp. 1373-1439.

[14] AKn'AMA (M.). Rearrangements in time division system.

Electr. and Comm. in Japan (1968), 5I-A, n ~ 4. [15] INOSE (H.). The blocking probability and junctor capacity

of a three-stage time division switching network. Jour. IECE, Jap. (1961), 44, n ~ 6, p. 934.

[16] LOTZE (A.), RODER (A.), THIEREV (G.). PPL-A reliable method for the calculation of point-to-point loss in link systems. Proc. 8th 1TC, Melbourne (1976), pp. 547-1-14.

[17] ELLmN (A.). A study on congestion in link systems. Ericsson techn., Sweden (1961), 17, n ~ 2, pp. 183-259.

[18] BAZLEN (D.), KAMPE (GO, Lo'rzE (A.). On the influence of hunting mode and link wiring on the loss of link systems. Proc. 7th ITC, Stockholm (1973).

[19] URMONEIT (W.). Reduction of the rank of system of linear equations to be solved for calculation of loss probability of link systems. Proc. 9th ITC, Torremolinos (1979).

[20] KtmALE (M.). Worst-case analysis of some algorithms for rearranging three-stage connection networks. Proc. 9th ITC, Torremolinos (1979).

[21] HWANO (F. K.). Three-stage multiconncction networks which are non blocking in the wide sense. Bell. Syst. tech. J., USA (1979), 58, n ~ 10, pp. 2183-2187.

ANN. T~L~r 37, n ~ 5-6, 1982 18/18