dimensionamento e análise de desempenho de redes ng-sdh ... · ao leandro pela simpatia,...
TRANSCRIPT
Dimensionamento e análise de desempenho de redes NG-SDH para suporte de tráfego IP
Ana Rita Marques Carvalho
Dissertação para a obtenção do Grau de Mestre em
Engenharia Electrotécnica e de Computadores
Júri
Presidente: Prof. António José Castelo Branco Rodrigues Orientador: Prof. João José de Oliveira Pires Co-orientador: Prof. Paulo Miguel Nepomuceno Pereira Monteiro Vogal: Prof. Amaro Fernandes de Sousa
Novembro de 2007
Agradecimentos
Começo por agradecer ao Professor João Pires pela proposta do tema e confiança depositada
na atribuição do trabalho, pela disponibilidade, orientação e indicações prestadas, sem as quais a
realização desta dissertação não teria sido possível.
Ao João Pedro e à Nokia Siemens Networks, pela simpatia, amabilidade e disponibilidade
prestadas e pelas sugestões e esclarecimentos sempre úteis.
Ao Gustavo pela a amizade e companheirismo constantes ao longo deste último ano e pela
troca de ideias que muito contribuíram para o sucesso deste trabalho.
Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver.
A todos os meus colegas de curso, nomeadamente aos Ivos, Tocha, João, Gémeos e Rui por
estes cinco anos que deixam saudades.
Ao Instituto Superior Técnico e ao Instituto de Telecomunicações pelas condições que
proporcionaram.
Aos professores pelos conhecimentos transmitidos ao longo do curso.
Por fim, mas não com menor importância, agradeço à família e amigos pela paciência, apoio e
incentivo sempre presentes.
A todos, o meu mais sincero obrigado.
i
Resumo
Para ser possível transmitir grandes quantidades de informação a grandes distâncias são necessárias
infra-estruturas denominadas redes de transporte. A presente dissertação aborda o tema das redes
de transporte SDH (Synchronous Digital Hierarchy) da nova geração (NG-SDH), que resultam da
convergência entre as redes SDH e as redes Ethernet. São estudadas quais as modificações
introduzidas em relação às redes SDH convencionais e são propostas metodologias heurísticas e
formulações com programação linear inteira apropriadas para o encaminhamento de tráfego em
redes SDH convencionais e NG-SDH e é analisado o seu desempenho. Estas metodologias são
aplicadas a tráfego que não requer protecção e a tráfego que requer protecção, considerando tanto
tráfego invariável como variável no tempo. Para tráfego não protegido invariável no tempo, conclui-se
que a tecnologia NG-SDH permite reduzir a capacidade necessária nas ligações em cerca de 30%
para redes com topologia física em malha em relação à tecnologia SDH convencional e que as
formulações de programação linear inteira propostas conduzem à melhor solução. Para tráfego não
protegido variável no tempo, conclui-se que com a tecnologia NG-SDH é possível reduzir o bloqueio a
que os pedidos de tráfego estão sujeitos. Para tráfego protegido invariável no tempo, são propostas
metodologias de encaminhamento que garantem que o tráfego é completamente recuperado em caso
de falha e verifica-se que proteger o tráfego requer aproximadamente o dobro da capacidade para a
maioria dos algoritmos. No caso de tráfego protegido variável no tempo, são indicadas metodologias
eficientes que fornecem algum nível de fiabilidade sem o excesso de capacidade para protecção
típico das redes SDH convencionais, conseguindo-se garantir recuperação total do tráfego com 35%
de excesso de capacidade para protecção.
A tecnologia NG-SDH é, por isso, mais eficiente no transporte de tráfego Ethernet que a
tecnologia SDH convencional.
Palavras Chave
NG-SDH, VCAT, LCAS, Planeamento, Encaminhamento, Protecção
iii
Abstract
To enable the transference of a large amount of data over long distances, it is necessary to use
infrastructures denominated transport networks. This work is about Next Generation Synchronous
Digital Hierarchy (NG-SDH) transport networks, which result from the convergence between SDH
networks and Ethernet networks. The changes introduced into the legacy SDH are studied, and a set
of heuristic algorithms and integer linear programming methodologies appropriate for traffic routing in
legacy SDH and NG-SDH are proposed and their performance evaluated. These methodologies are
applied to unprotected and protected traffic, considering both time-invariant and time-variant traffic.
For unprotected time-invariant traffic, it is concluded that NG-SDH leads to a lower link capacity, about
30% for mesh networks lower than legacy SDH and that the integer linear programming proposed
formulations leads to the best solution. For unprotected time-variant traffic, it is concluded that
NG-SDH technology reduces traffic requests blocking ratio. For protected time-invariant traffic, some
routing methodologies that assure that traffic is completely protected against failure are proposed and
it is verified that protection requirements double link capacity for most algorithms. In case of protected
time-variant traffic, a number of efficient methodologies that offer some reliability levels without the
protection bandwidth overhead typical of legacy SDH networks are also specified and it is assured that
the traffic is completely recovered with 35% protection bandwidth overhead.
NG-SDH technology is, therefore, more efficient in Ethernet traffic transportation than legacy
SDH technology.
Keywords
NG-SDH, VCAT, LCAS, Planning, Routing, Protection
iv
Índice
Agradecimentos ........................................................................................................................ i Resumo................................................................................................................................... iii Palavras Chave ....................................................................................................................... iii Abstract ................................................................................................................................... iv Keywords................................................................................................................................. iv Índice........................................................................................................................................ v Lista de Tabelas ..................................................................................................................... vii Lista de Figuras......................................................................................................................viii Lista de Abreviações ............................................................................................................... xi 1 Introdução........................................................................................................................1
1.1 Evolução das Tecnologias de Transporte ................................................................1 1.2 Enquadramento ........................................................................................................3 1.3 Objectivo e Estrutura ................................................................................................3 1.4 Contribuições............................................................................................................4
2 Aspectos da tecnologia SDH convencional e NG-SDH...................................................5 2.1 Elementos e arquitectura de rede ............................................................................5 2.2 Esquema de multiplexagem e estrutura das tramas ................................................6 2.3 Concatenação Contínua...........................................................................................9 2.4 Concatenação Virtual .............................................................................................11
2.4.1 Concatenação Virtual de Ordem Superior ......................................................13 2.4.2 Concatenação Virtual de Ordem Inferior ........................................................16 2.4.3 Determinação da concatenação virtual mais eficiente para cada serviço ......17
2.5 Conclusões.............................................................................................................18 3 Ajuste Dinâmico da Capacidade ...................................................................................19
3.1 Modo de funcionamento .........................................................................................19 3.2 Acções efectuadas .................................................................................................21 3.3 Interacção entre um nó que suporta LCAS e um nó que não suporta LCAS.........21 3.4 Codificação dos bits do pacote de controlo............................................................21
3.4.1 LCAS de Ordem Superior...............................................................................21 3.4.2 LCAS de Ordem Inferior .................................................................................22
3.5 Atrasos presentes no protocolo LCAS....................................................................23 3.5.1 Adição de novos membros .............................................................................24 3.5.2 Remoção permanente de membros ...............................................................27 3.5.3 Remoção temporária de membros .................................................................29
3.6 Conclusões.............................................................................................................32 4 Planeamento e encaminhamento em redes SDH convencionais e NG-SDH ...............33
4.1 Planeamento ..........................................................................................................33 4.2 Caracterização da Rede e do Tráfego ...................................................................34 4.3 Dimensionamento e encaminhamento de tráfego invariável no tempo..................35
4.3.1 Algoritmos Heurísticos....................................................................................36 4.3.2 Programação Linear Inteira ............................................................................39
4.4 Encaminhamento de tráfego variável no tempo .....................................................42 4.4.1 Algoritmos Heurísticos....................................................................................43 4.4.2 Programação Linear Inteira ............................................................................44
4.5 Resultados Obtidos ................................................................................................46 4.5.1 Tráfego invariável no tempo ...........................................................................46 4.5.2 Tráfego variável no tempo: simulação de tráfego incremental .......................55
4.6 Conclusões.............................................................................................................59 5 Esquemas de protecção em redes SDH convencionais e NG-SDH .............................61
5.1 Esquemas de protecção em redes SDH convencionais.........................................61 5.2 Esquemas de protecção em redes NG-SDH..........................................................62
v
5.3 Encaminhamento de tráfego protegido invariável no tempo ..................................64 5.3.1 Algoritmos Mistos ...........................................................................................65 5.3.2 Programação Linear Inteira ............................................................................68
5.4 Encaminhamento de tráfego protegido variável no tempo .....................................71 5.5 Tempo de recuperação de falhas utilizando o FLCAS ...........................................73 5.6 Resultados obtidos .................................................................................................75
5.6.1 Encaminhamento de tráfego invariável no tempo protegido ..........................75 5.6.2 Encaminhamento de tráfego variável no tempo protegido: simulação de tráfego incremental.........................................................................................................79
5.7 Conclusões.............................................................................................................82 6 Conclusões Finais .........................................................................................................83
6.1 Trabalho Futuro ......................................................................................................85 Anexos ...................................................................................................................................87 A. Estrutura das tramas SDH.............................................................................................89 B. Fluxograma para determinar quais as melhores concatenações virtuais .....................91 C. Melhores concatenações virtuais e suas eficiências.....................................................92 D. Comparação entre eficiências obtidas sem concatenação virtual e com concatenação virtual......................................................................................................................................93 E. Descrição dos algoritmos e programas lineares ...........................................................94 F. Programação linear e optimização................................................................................96 G. Programas lineares para limitar o número de caminhos pelos quais o tráfego pode ser encaminhado..........................................................................................................................98 H. Dimensionamento da rede ..........................................................................................100 I. Topologias físicas e lógicas analisadas ......................................................................110 Referências ..........................................................................................................................112
vi
Lista de Tabelas
Tabela 2.1 – Contentores suportados pela tecnologia SDH. .................................................................. 8 Tabela 2.2 – Concatenações contínuas e respectivas capacidades. ................................................... 10 Tabela 2.3 – Codificação do octeto H4 na concatenação virtual de ordem superior............................ 14 Tabela 2.4 – Concatenações virtuais de ordem superior e respectivas capacidades. ......................... 15 Tabela 2.5 – Codificação do bit 1 e do bit 2 do octeto K4 na concatenação virtual de ordem inferior. 16 Tabela 2.6 – Concatenações virtuais de ordem inferior e respectivas capacidades. ........................... 17 Tabela 2.7 – Eficiência do transporte dos serviços Ethernet sem VCAT e com VCAT........................ 18 Tabela 3.1 – Codificação dos bits do pacote de controlo no LCAS de ordem superior. ...................... 22 Tabela 3.2 – Determinação dos membros cujo estado é transmitido através do MFI-2. ..................... 22 Tabela 3.3 – Codificação do bit 1 e bit 2 do octeto K4 no LCAS de ordem inferior.............................. 23 Tabela 3.4 – Determinação dos membros cujo estado é transmitido através do MFI-2 no caso do LCAS de ordem inferior. ........................................................................................................................ 23 Tabela 3.5 – Atrasos máximos na adição de membros nas redes COST239 e EON2003. ................. 27 Tabela 3.6 – Atrasos máximos na remoção permanente de membros nas redes COST239 e EON2003............................................................................................................................................... 28 Tabela 3.7 – Atrasos máximos na remoção temporária de membros nas redes COST239 e EON2003................................................................................................................................................................ 30 Tabela 3.8 – Atrasos máximos no restabelecimento de membros nas redes COST239 e EON2003. 32 Tabela 4.1 – Matriz de tráfego, em VC-4, utilizada para testar o encaminhamento numa rede SDH convencional.......................................................................................................................................... 47 Tabela 4.2 – Encaminhamento de tráfego efectuado quando utiliza o caminho mais curto (CMC), o caminho mais disponível (CMD) e se minimiza o tráfego máximo nas ligações (MinTML), sem VCAT................................................................................................................................................................ 47 Tabela 4.3 – Valor médio, máximo e total do tráfego nas ligações e capacidade necessária nas ligações da rede para redes SDH convencionais. ................................................................................ 48 Tabela 4.4 - Matriz de tráfego, em VC-3, utilizada para testar encaminhamento numa rede NG-SDH................................................................................................................................................................ 49 Tabela 4.5 - Encaminhamento efectuado utilizando as estratégias CMC, CMD e MinTML com VCAT................................................................................................................................................................ 49 Tabela 4.6 - Valor médio, máximo e total do tráfego nas ligações e capacidade necessária nas ligações da rede para redes NG-SDH................................................................................................... 50 Tabela 4.7 – Valor, máximo, médio e total do débito binário nas ligações sem VCAT e com VCAT, em Gbit/s. .................................................................................................................................................... 52 Tabela 4.8 – Resultados obtidos para as redes Nokia, COST239 e EON2003 com tecnologia SDH convencional.......................................................................................................................................... 54 Tabela 4.9 – Resultados obtidos para as redes Nokia, COST239 e EON2003, com tecnologia NG-SDH................................................................................................................................................. 54 Tabela 4.10 – Estrutura das concatenações para os vários serviços simulados. ................................ 55 Tabela 4.11 – Tempos de computação médios para o encaminhamento de um pedido de tráfego utilizando as estratégias CMCP, CMDP e MinOML nas redes Nokia, COST239 e EON2003............. 59 Tabela 5.1 – Resultados obtidos para as redes Nokia, COST239 e EON2003 com tecnologia SDH convencional e tráfego protegido. ......................................................................................................... 76 Tabela 5.2 - Resultados obtidos para as redes Nokia, COST239 e EON2003 com tecnologia NG-SDH e tráfego protegido. ............................................................................................................................... 77 Tabela A.1 – Estrutura do cabeçalho de secção. ................................................................................. 89 Tabela A.2 – Acomodação dos sinais PDH em contentores SDH e respectiva eficiência. .................. 90 Tabela H.1 – Capacidade das ligações com as estratégias CMC, CMD e MinTML no caso em que não se utiliza VCAT. ................................................................................................................................... 104 Tabela H.2 – Capacidade das ligações com as estratégias CMC, CMD e MinTML no caso em que se utiliza VCAT......................................................................................................................................... 109 Tabela I.1 – Matriz de tráfego, em comprimentos de onda STM-16 (2.5 Gbit/s), utilizada para testar o encaminhamento na rede COST239................................................................................................... 110 Tabela I.2 - Matriz de tráfego, em comprimentos de onda STM-16 (2.5 Gbit/s), utilizada para testar o encaminhamento na rede EON2003................................................................................................... 111
vii
Lista de Figuras
Figura 2.1 – Arquitectura de rede no transporte de tráfego Ethernet sobre SDH (adaptada de [7]). ..... 5 Figura 2.2 – Versatilidade, flexibilidade e eficiência das redes NG-SDH (extraída de [22])................... 6 Figura 2.3 – Esquema de multiplexagem para formação de hierarquias superiores da tecnologia SDH (extraída de [7]). ...................................................................................................................................... 7 Figura 2.4 – Estrutura da trama STM-1 (extraída de [7]). ....................................................................... 7 Figura 2.5 – Elementos de rede que processam os cabeçalhos das tramas SDH (adaptada de [7]). ... 8 Figura 2.6 – Estrutura de um VC-4-Xc. ................................................................................................... 9 Figura 2.7 – Concatenação contínua e multiplexagem em ordens superiores (extraída de [20]). ....... 10 Figura 2.8 – Comparação entre concatenação contínua e concatenação virtual (extraído de [22]). ... 11 Figura 2.9 – Causas para o atraso diferencial (extraído de [20]).......................................................... 12 Figura 2.10 – Estrutura de um VC-n-Xv. ............................................................................................... 13 Figura 2.11 – Atribuição dos indicadores de número de sequência e de multitrama na concatenação virtual de ordem superior....................................................................................................................... 15 Figura 2.12 – Estrutura de um VC-m-Xv. .............................................................................................. 16 Figura 3.1 – Informação presente num pacote de controlo transmitido entre dois nós........................ 20 Figura 3.2 – Diagrama temporal de um membro que é adicionado ao VCG........................................ 26 Figura 3.3 – Diagrama temporal correspondente à remoção definitiva de um membro do VCG......... 28 Figura 3.4 – Diagrama temporal correspondente à remoção temporária de um membro do VCG...... 30 Figura 3.5 – Diagrama temporal correspondente ao restabelecimento do débito binário da ligação... 31 Figura 4.1– Algoritmo para efectuar o encaminhamento sem VCAT de tráfego invariável no tempo pelo caminho mais curto........................................................................................................................ 37 Figura 4.2 – Algoritmo para efectuar o encaminhamento com VCAT de tráfego invariável no tempo pelo caminho mais curto........................................................................................................................ 37 Figura 4.3 - Algoritmo para efectuar o encaminhamento sem VCAT de tráfego invariável no tempo pelo caminho com maior capacidade disponível. ................................................................................. 38 Figura 4.4 – Algoritmo para efectuar o encaminhamento com VCAT de tráfego invariável no tempo pelo caminho com maior capacidade disponível. ................................................................................. 39 Figura 4.5 – Formulação ILP para efectuar o encaminhamento sem VCAT de tráfego invariável no tempo de modo a minimizar o tráfego na ligação mais congestionada. ............................................... 40 Figura 4.6 – Formulação ILP para efectuar o encaminhamento com VCAT de tráfego invariável no tempo de modo a minimizar o tráfego na ligação mais congestionada. ............................................... 41 Figura 4.7 – Algoritmo para encaminhamento de um pedido de tráfego pelo caminho mais curto...... 43 Figura 4.8 – Algoritmo para encaminhamento de um pedido de tráfego pelo caminho com maior capacidade disponível primeiro............................................................................................................. 44 Figura 4.9 – Formulação ILP que minimiza a percentagem de ocupação máxima nas ligações da rede após o encaminhamento de um pedido de tráfego............................................................................... 45 Figura 4.10 – Topologia física da rede de teste Nokia.......................................................................... 46 Figura 4.11 – Tráfego nas ligações em redes SDH convencionais quando é efectuado o encaminhamento presente na Tabela 4.2............................................................................................. 48 Figura 4.12 – Tráfego nas ligação em redes NG-SDH quando é efectuado o encaminhamento presente na Tabela 4.5.......................................................................................................................... 50 Figura 4.13 – Débito binário presente nas ligações quando se utiliza o algoritmo CMC, sem e com VCAT. .................................................................................................................................................... 51 Figura 4.14 – Débito binário presente nas ligações quando se utiliza o algoritmo CMD, sem e com VCAT. .................................................................................................................................................... 51 Figura 4.15 – Débito binário presente nas ligações quando se utiliza a formulação ILP MinTML, sem VCAT e com VCAT................................................................................................................................ 52 Figura 4.16 – Tráfego interno no nó 0 da rede, em VC-3, quando é utilizada a tecnologia NG-SDH.. 53 Figura 4.17 – Características mínimas de inserção/extracção no nó 0 da rede para satisfazer os requisitos de tráfego para redes NG-SDH. ........................................................................................... 53 Figura 4.18 – Razão de bloqueio de capacidade em função do tráfego oferecido à rede quando se utilizam as estratégias CMCP, CMDP e MinOML com K=1 e K=2....................................................... 56 Figura 4.19 – Razão de bloqueio de capacidade em função do tráfego oferecido à rede para as várias estratégias sem VCAT e com VCAT para os vários valores de K. ....................................................... 57 Figura 4.20 – Razão de bloqueio de capacidade em função do tráfego oferecido para as redes Nokia e EON2003 para K=2 com os algoritmos CMCP, CMDP e MinOML.................................................... 58
viii
Figura 5.1 – Compromisso entre excesso de capacidade reservada para protecção em relação à capacidade utilizada para serviço e tempo de recuperação de uma falha (extraído de [26]). ............. 63 Figura 5.2 – Cálculo do fluxo de menor custo de 2 unidades de tráfego de serviço com protecção (1:1) entre os nós f e d................................................................................................................................... 65 Figura 5.3 – Encaminhamento de uma matriz de tráfego com protecção utilizando fluxos de menor custo com caminhos mais curtos sem VCAT........................................................................................ 66 Figura 5.4 – Algoritmo para encaminhar uma matriz de tráfego com protecção utilizando fluxos de menor custo com caminhos com menos tráfego sem VCAT. ............................................................... 66 Figura 5.5 - Algoritmo para encaminhar de uma matriz de tráfego com protecção através do fluxo de menor custo com VCAT. ....................................................................................................................... 67 Figura 5.6 – Algoritmo para encaminhar uma matriz de tráfego com tráfego protegido de modo a maximizar a partilha de recursos para protecção dentro do mesmo VCG. .......................................... 68 Figura 5.7 – Formulação ILP para determinar o encaminhamento de uma matriz de tráfego com protecção de modo a minimizar o tráfego na ligação mais congestionada sem VCAT........................ 69 Figura 5.8 – Formulação ILP para estabelecer caminhos de serviço e protecção de modo a minimizar o tráfego na ligação mais congestionada com VCAT. .......................................................................... 70 Figura 5.9 – Algoritmo para encaminhar um pedido de tráfego de modo a limitar o débito binário afectado por uma falha.......................................................................................................................... 72 Figura 5.10 – Algoritmo para estabelecer caminhos de serviço de modo a que uma falha afecte a menor quantidade de tráfego possível. ................................................................................................. 72 Figura 5.11 – Algoritmo para estabelecer capacidade de serviço e protecção de modo a seja possível proteger contra uma falha única utilizando os menores recursos para protecção possíveis. .............. 73 Figura 5.12 – Tráfego que passa nas ligações, em Gbit/s, quando é encaminhada uma matriz de tráfego em que o tráfego é protegido com as estratégias propostas para o caso SDH convencional. 75 Figura 5.13 – Tráfego que passa nas ligações, em Gbit/s, quando é encaminhada uma matriz de tráfego em que o tráfego é protegido com as estratégias propostas para o caso NG-SDH. ............... 76 Figura 5.14 – Valor médio e máximo do tráfego nas ligações quando é encaminhado tráfego protegido e não protegido em redes SDH convencional e NG-SDH. ................................................................... 78 Figura 5.15 – Razão de bloqueio de capacidade em função do tráfego oferecido à rede. .................. 80 Figura 5.16 – Razão entre a capacidade utilizada para protecção e para serviço em função do tráfego oferecido obtida com o algoritmo MaxPRP. .......................................................................................... 81 Figura 5.17 – Número médio de caminhos pelos quais cada VCG é encaminhado em função do tráfego oferecido à rede. ....................................................................................................................... 81 Figura E.1 – Determinação do caminho mais curto de um nó para todos os outros. ........................... 94 Figura E.2 – Determinação do caminho com maior capacidade disponível. ........................................ 94 Figura E.3 – Programa Linear para determinar o fluxo de menor custo limitando o tráfego máximo afectado por uma falha.......................................................................................................................... 95 Figura F.1 – Representação de uma função objectivo e de um poliedro em 2. ............................... 96 Figura G.1 – Programa linear para limitar o número de caminhos pelos quais o tráfego é encaminhado a K para um modelo de tráfego estático. .............................................................................................. 98 Figura G.2 – Programa linear para limitar o número de caminhos pelos quais o pedido de tráfego é encaminhado a K para um modelo de tráfego incremental ou dinâmico.............................................. 99 Figura H.1 – Tráfego interno nos nós da rede, em VC-4, quando é utilizada tecnologia SDH convencional........................................................................................................................................ 103 Figura H.2 – Características mínimas de inserção/extracção dos nós da rede para satisfazem os requisitos de tráfego para redes SDH convencionais. ........................................................................ 104 Figura H.3 – Tráfego interno nos nós da rede, em VC-3, quando é utilizada tecnologia NG-SDH.... 107 Figura H.4 – Características mínimas de inserção/extracção dos nós da rede para satisfazem os requisitos de tráfego para redes NG-SDH. ......................................................................................... 109 Figura I.1 – Topologia física da rede COST239.................................................................................. 110 Figura I.2 – Topologia física da rede EON2003. ................................................................................. 111
ix
Lista de Abreviações
ACMin – Assegurar Capacidade Mínima em caso de falha
ADM – Add/Drop Multiplexer
APS – Automatic Protection Switching
AU – Administrative Unit
AUG – Administrative Unit Group
BBR – Bandwidth Blocking Ratio
C – Container
CMC – Caminho Mais Curto
CMCP – Caminho Mais Curto Primeiro
CMD – Caminho com Maior capacidade Disponível
CMDP – Caminho com Maior capacidade Disponível Primeiro
CRC – Cyclic Redundancy Check field
CTRL – Control field
DCX – Digital Cross Connect System
DNU – Do Not Use
EOS – End Of Sequence
EoS – Ethernet over SDH
ES – Ethernet Switch
FLCAS – Fast LCAS
GFP – Generic Frame Procedure
GID – Group Identification bit
IEEE – Institute of Electrical and Electronic Engineers
ILP – Integer Linear Programming
IP – Internet Protocol
IPTV – IP Television
ITU-T – ITU Telecommunication Standardization Sector of International Telecommunication Union
LAN – Local Area Network
LCAS – Link Capacity Adjustment Scheme
LTM – Line Terminal Multiplexer
MAN – Metropolitan Area Networks
MaxPRP – Maximizar a Partilha de Recursos para Protecção
MFI – Multi-Frame Indicator
MILP – Mixed Integer Linear Programming
MinCAF – Minimizar a Capacidade máxima Afectada por uma Falha
MinCF CMC – Minimizar o Custo do Fluxo com Caminhos Mais Curtos
MinCF CmT – Minimizar o Custo do Fluxo com Caminhos com Menos Tráfego
MinOML – Minimizar a Ocupação Máxima nas Ligações
MinTML – Minimizar o Tráfego Máximo nas Ligações
xi
MinTMLP – Minimizar o Tráfego Máximo nas Ligações com Protecção
MST – Member Status Field
NG-SDH – Next-Generation Synchronous Digital Hierarchy
NORM – Normal transmission
PDH – Plesiochronous Digital Hierarchy
PEM – Padrão de Enquadramento de Multitrama
REG – Regenerator
RS-Ack – Re-Sequence Acknowledge
SDH – Synchronous Digital Hierarchy
SONET – Synchronous Optical NETwork
SQ – Sequence Indicator
STM – Synchronous Transport Module
TDM – Time Division Multiplexing
TU – Tributary Unit
TUG – Tributary Unit Group
VC – Virtual Container
VCAT – Virtual Concatenation
VCG – Virtual Concatenation Group
VoIP – Voice over IP
WAN – Wide Area Networks
WDM – Wavelength Division Multiplexing
xii
1 Introdução
1.1 Evolução das Tecnologias de Transporte
Apesar da necessidade de comunicar ser tão remota como o próprio Homem, apenas no
século XIX se tornou possível a comunicação à distância em tempo real, primeiro com o telégrafo
(1837) e depois com o telefone (1876). Durante o século XX foi dado outro grande passo com a
introdução das fibras ópticas como meio de transmissão (1966), possibilitando o transporte de
grandes quantidades de informação a grandes distâncias. Para tirar partido da capacidade de
transmissão das fibras ópticas e fazer face à necessidade de prestar serviços de forma eficiente são
imprescindíveis infra-estruturas que transportem, encaminhem e façam a gestão e controlo de
informação à distância: essas infra-estruturas são as redes de telecomunicações.
As redes de telecomunicações encontram-se estratificadas em duas camadas: camada de
serviço e camada de transporte. A camada de serviço é responsável por cada serviço específico
(telefónico, dados, etc.), enquanto que a camada de transporte proporciona uma transferência de
informação fiel (sem alterações) e fiável (sem interrupções) à camada de serviço. Pretende-se que as
redes de transporte suportem eficientemente diferentes redes de serviços, o que nem sempre é
possível visto as redes de serviços terem características distintas. As redes de telecomunicações são
geralmente hierarquizadas em três camadas, por ordem decrescente de área geográfica coberta:
redes dorsais ou de núcleo, redes metropolitanas e redes de acesso. As redes dorsais interligam as
redes metropolitanas de um ou mais países e as redes metropolitanas interligam várias redes de
acesso associadas a uma região ou cidade. No caso das redes de dados, a componente do núcleo
tem a designação de WAN (Wide Area Networks), a componente metropolitana MAN (Metropolitan
Area Networks) e a componente de acesso LAN (Local Area Networks).
As primeiras redes de transporte digitais, surgidas nos meados dos anos sessenta, utilizavam a
Hierarquia Digital Síncrona (PDH: Plesiochronous Digital Hierarchy) e baseavam-se na multiplexagem
de canais de voz. No entanto, a tecnologia PDH apresenta muitas limitações, nomeadamente
incompatibilidades entre as normas europeia, americana e japonesa e a inexistência de interligação
(sincronismo) entre os vários sistemas PDH. Por este motivo surgiu a necessidade de normalizar uma
tecnologia completamente digital, o que acontece em 1990 quando a tecnologia Hierarquia Digital
Síncrona (SDH: Synchronous Digital Hierarchy) é normalizada pelo Telecommunication
Standardization Sector of International Telecommunication Union (ITU-T). Na terminologia
norte-americana, o equivalente a esta tecnologia tem a designação de SONET (Synchronous Optical
NETwork). Devido ao sincronismo entre os vários elementos de rede, a tecnologia SDH possibilita o
acesso directo aos sinais hierarquicamente inferiores que se encontram multiplexados nas tramas
SDH. Além disso, foram normalizadas maiores capacidades e reservados cabeçalhos nas tramas
para controlo e gestão de rede que têm como funções monitorizar e analisar o desempenho da rede,
detectar falhas, etc. Estas características fizeram com que a tecnologia SDH, que transporta
eficientemente tráfego de voz e circuitos alugados, se tornasse na tecnologia dominante na
componente metropolitana e na componente do núcleo das redes de telecomunicações.
1
A partir do final do século XX tem-se constatado uma alteração do tradicional tráfego telefónico
com comutação de circuitos, que tem crescido pouco, para o tráfego de dados com comutação de
pacotes, que tem crescido exponencialmente nos últimos anos, fruto sobretudo da proliferação da
Internet e da vasta gama de serviços que proporciona. A tecnologia dominante para o transporte de
dados nas LANs é a Ethernet, padronizada pelo Institute of Electrical and Electronic Engineers (IEEE)
em 1987 como 802.3. A tecnologia Ethernet, ao contrário da SDH, não garante qualidade de serviço
nem que os pacotes são entregues. No entanto, as perdas de pacotes (devido a falhas, erros,
congestionamento) são suportadas com retransmissões, o que não se aplica ao tráfego de voz.
A alteração do tipo de tráfego transportado implica uma evolução nas redes de transporte SDH,
dimensionadas para tráfego de voz e com comutação de circuitos, para que possam suportar
eficientemente os débitos binários associados às redes Ethernet, dimensionadas para tráfego de
dados e com comutação por pacotes. É importante referir que o tráfego IP (Internet Protocol), que
fornece uma variada gama de serviços como Internet, voz sobre IP (VoIP: Voice over IP) e televisão
sobre IP (IPTV: IP Television), entre outros, é colocado sobre Ethernet. Deste modo, ao aumentar a
eficiência da colocação de tráfego Ethernet sobre SDH (EoS: Ethernet over SDH) aumenta-se a
eficiência de todos estes serviços. No entanto, o facto de tanto a Ethernet como a SDH serem
tecnologias dominantes faz com que alterar qualquer uma delas tenha um impacto muito significativo
na infra-estrutura das redes actuais, pelo que interessa desenvolver uma alternativa compatível com
as redes actuais para permitir uma implementação faseada e pacífica, além de aproveitar todo o
conhecimento já existente sobre Ethernet e SDH. Para ultrapassar as limitações da tecnologia SDH
no transporte de EoS, surge a tecnologia SDH da Nova Geração (NG-SDH: Next-Generation SDH),
que resulta da convergência entre estas duas redes e permite transportar EoS de modo eficiente,
além de tirar partido da simplicidade e eficiência das tecnologia Ethernet e da capacidade e qualidade
de serviço da tecnologia SDH. Esta tecnologia consiste em introduzir três novidades na tecnologia
SDH convencional: Virtual Concatenation (VCAT), Link Capacity Adjustment Scheme (LCAS) e
Generic Frame Procedure (GFP). A VCAT consiste em dividir os débitos binários a transportar em
estruturas com menor capacidade que são encaminhadas independentemente. O LCAS é um
complemento à VCAT que permite adaptar os débitos binários transportados às necessidades do
serviço e ao estado da rede. O GFP permite transmitir eficientemente tramas que não chegam a um
ritmo fixo (chegada em burst), como as tramas Ethernet, em tramas SDH que têm um ritmo fixo.
Ao permitir encaminhar o tráfego por vários caminhos, a VCAT torna o processo de
encaminhamento mais flexível mas mais complexo do que nas redes SDH convencionais e vai alterar
a forma como as redes NG-SDH são planeadas a forma como o tráfego é encaminhado.
Outro aspecto importante a considerar são os esquemas de protecção, que permitem à rede
recuperar de falhas e minimizar o impacto destas. O mais frequente nas redes SDH convencionais é
utilizar uma topologia física em anel e reservar a mesma capacidade para serviço e para protecção.
Estes esquemas são pouco eficientes a nível de recursos para o transporte de tráfego Ethernet
porque, ao contrário do tráfego de voz, as falhas e erros ocorridos podem ser suportados pelas
camadas superiores e não é exigida tanta fiabilidade.
2
1.2 Enquadramento
A tecnologia SDH convencional, além de normalizada pela ITU-T em [1], [2] e [3], é uma
tecnologia madura e tema de várias publicações como [4], [5], [6] e [7]. A tecnologia Ethernet
encontra-se normalizada em [8] e também é abordada em várias publicações como [9]. O
planeamento de redes SDH convencionais é estudado em várias publicações, podendo referir-se por
exemplo [10], [11] e [12]. O encaminhamento e o dimensionamento de capacidades em várias redes
de telecomunicações, incluindo SDH convencional, são abordados em [13]. Os esquemas de
protecção recomendados pela ITU-T para redes SDH convencionais encontram-se em [14]. Aspectos
de protecção em vários tipos de redes, como as SDH convencionais, são estudados em [15] e [16].
A VCAT encontra-se normalizada pela ITU-T em [17], o LCAS em [18] e o GFP em [19]. A
tecnologia NG-SDH é tema de estudo de publicações como [20], [21] e [22], onde se referem as
características e o modo de funcionamento da VCAT, do LCAS e do GFP.
O encaminhamento em redes NG-SDH é estudado em [23], onde são propostos algoritmos
heurísticos para encaminhamento de tráfego variável no tempo utilizando as potencialidades da
VCAT e é analisado o seu desempenho em termos do tráfego bloqueado em função do tráfego
oferecido. Em [24] são comparados os resultados obtidos sem VCAT e com VCAT.
Em [25], [26] e [27] é analisado o problema da protecção nas redes NG-SDH e são propostos
algoritmos heurísticos para encaminhamento de tráfego variável no tempo que tiram partido da VCAT
e do LCAS para proteger o tráfego de modo mais eficiente. Em [25] são propostos dois algoritmos
que têm em conta a partilha de recursos para protecção e o tempo de recuperação de falha,
atendendo a que a rede recupera totalmente de uma falha. É também comparado o desempenho dos
dois algoritmos e verifica-se que existe um compromisso entre os recursos utilizados para protecção
e o tempo de recuperação. Em [26] são propostos algoritmos que limitam ou minimizam o tráfego
afectado por uma falha sem capacidade adicional para protecção e que minimizam a capacidade
utilizada para protecção garantindo recuperação total do tráfego. É ainda proposta uma alteração ao
protocolo LCAS que o torna mais rápido a notificar as falhas ocorridas na rede e os algoritmos que
usam o LCAS para proteger o tráfego competitivos com os das redes SDH em termos de tempo de
recuperação. Em [27] é analisada a influência da percentagem de tráfego protegido. Tanto quanto se
tem conhecimento, não existem publicações que proponham estratégias de encaminhamento ou
analisem o encaminhamento de tráfego invariável no tempo tirando partido das funcionalidades da
VCAT, tanto para tráfego não protegido como para tráfego protegido, nomeadamente formulações de
programação linear inteira que minimizem o tráfego na ligação mais congestionada.
1.3 Objectivo e Estrutura
O objectivo desta dissertação é analisar quais as repercussões que a introdução da VCAT e do
LCAS têm nas redes de transporte SDH, no dimensionamento das redes, no encaminhamento do
tráfego e nos esquemas de protecção utilizados. Também se pretende referir e analisar o
desempenho de vários algoritmos heurísticos e programas lineares que permitam efectuar o
encaminhamento de tráfego invariável no tempo e tráfego variável no tempo utilizando as
potencialidades da VCAT e do LCAS. Também se pretendem analisar novos esquemas de protecção
3
que sejam mais eficientes que os utilizados nas redes SDH convencionais, tirem partido da VCAT e
do LCAS e permitam a convergência entre as redes SDH e as redes Ethernet.
A estrutura desta dissertação é a seguinte:
No capítulo 2 são referidos aspectos da tecnologia SDH convencional que introduzem
limitações ao transporte de EoS e como podem ser ultrapassadas algumas dessas limitações com a
VCAT. É explicado o modo de funcionamento e as funcionalidades da VCAT e como determinar qual
a melhor concatenação virtual para cada tipo de serviço.
No capítulo 3 é analisado o protocolo LCAS, as suas acções e os atrasos associados.
No capítulo 4 é estudado o encaminhamento de tráfego não protegido em dois cenários:
tráfego variável no tempo e invariável no tempo. Em ambos os casos são indicados e analisados
algoritmos heurísticos e com programação linear inteira (ILP: Integer Linear Programming) para
efectuar o encaminhamento de tráfego. No primeiro cenário, é encaminhada uma matriz de tráfego e
o desempenho é analisado em função do tráfego na ligação mais congestionada e do tempo de
computação. No segundo cenário, é encaminhado um pedido de tráfego e o desempenho é analisado
em função do bloqueio a que o tráfego oferecido à rede está sujeito e do tempo de computação.
No capítulo 5 são analisados cenários de tráfego idênticos aos do capítulo 4 considerando
tráfego protegido. Para tráfego invariável no tempo são indicados algoritmos que utilizam
programação linear inteira para fazer o encaminhamento de uma matriz de tráfego de serviço
garantindo que na ocorrência de uma falha todo o tráfego de serviço é recuperado. Os programas
lineares são aplicados a cada elemento da matriz de tráfego sequencialmente ou a toda a matriz de
tráfego. O desempenho é analisado em função do tráfego total (serviço mais protecção) que passa na
ligação mais congestionada e do tempo de computação. Para tráfego variável no tempo são
analisados esquemas de protecção mais eficientes para fazer face à ocorrência de falhas tirando
partido da VCAT e do LCAS para reduzir a capacidade reservada para protecção. O seu desempenho
é analisado em termos de bloqueio, número de caminhos pelos quais cada pedido é encaminhado e
excesso de capacidade reservada para protecção relativamente à utilizada para serviço.
No capítulo 6 indicam-se as principais conclusões da dissertação e é proposto trabalho futuro.
1.4 Contribuições
A contribuição do trabalho realizado incide sobretudo nas metodologias e resultados
apresentados para o encaminhamento de tráfego invariável no tempo e variável no tempo, tanto no
caso de tráfego não protegido como no caso de tráfego protegido. Assumem especial relevância os
programas lineares inteiros formulados para efectuar o encaminhamento de tráfego invariável no
tempo utilizando VCAT, tanto para tráfego protegido como para tráfego não protegido. Para tráfego
não protegido variável no tempo são analisados e comparados mais detalhadamente os algoritmos
propostos em [23] e é proposta uma formulação ILP. Para tráfego protegido variável no tempo, é feita
uma comparação entre os algoritmos propostos em [26].
Outras contribuições são a comparação entre a tecnologia SDH convencional e a tecnologia
NG-SDH, a determinação da melhor concatenação virtual para cada débito binário e o cálculo dos
atrasos relativos às acções efectuadas pelo protocolo LCAS.
4
2 Aspectos da tecnologia SDH convencional e NG-SDH
Para uma melhor compreensão das limitações da tecnologia SDH convencional no transporte de
EoS, são feitas considerações sobre a tecnologia SDH e os aspectos que estão por detrás destas
limitações, nomeadamente os elementos e arquitectura de rede, o esquema de multiplexagem, a
estrutura das tramas e a concatenação contínua.
2.1 Elementos e arquitectura de rede
As redes SDH são constituídas por vários elementos de rede interligados entre si:
- Multiplexadores Terminais de Linha (LTM: Line Terminal Multiplexer), que combinam vários
sinais PDH ou SDH em sinais com débitos binários superiores;
- Multiplexadores de inserção/extracção (ADM: Add/Drop Multiplexer), que inserem/extraem o
tráfego que começa/termina nesse nó e deixam passar o restante;
- Comutadores de cruzamento digitais (DXC: Digital Cross Connect System), que além das
funções dos ADMs encaminham o tráfego entre os vários nós;
- Regeneradores (REG: Regenerator), que são utilizados quando os nós da rede se encontram
muito distantes (a mais que 60 km) e reconstituem tão fielmente quanto possível a informação digital
transportada pelos sinais, monitorizam o desempenho e enviam alarmes.
Nas redes Ethernet, o principal elemento de rede é o comutador Ethernet (ES: Ethernet
Switch). Os comutadores Ethernet são plataformas que interligam várias interfaces, por exemplo
utilizadores, e têm funções de encaminhamento.
Como se ilustra na Figura 2.1, as redes SDH proporcionam a componente de transporte ás
redes Ethernet, sendo o tráfego Ethernet encaminhado sobre circuitos SDH.
Figura 2.1 – Arquitectura de rede no transporte de tráfego Ethernet sobre SDH (adaptada de [7]).
ES
ES
ES
ES Rede de Serviço
ADM ADM
ADM ADM
ADM
ADM
Ethernet
DXC
ES ES
Rede de Transporte SDH
5
Além do tráfego Ethernet, as redes SDH podem transportar um elevado número de serviços,
como se mostra na Figura 2.2, em que é visível a quantidade de serviços que podem ser
transportados eficientemente nas redes NG-SDH e como podem ser colocados sobre SDH. Por
exemplo, os serviços são colocados sobre tramas IP, posteriormente são colocados sobre tramas
Ethernet e por fim é utilizado o protocolo GPF e a VCAT para as encapsular nas estruturas SDH e é
utilizado o LCAS para ajustar dinamicamente a capacidade da transmissão. Os sinais PDH, por
exemplo, são transportados eficientemente nas redes SDH convencionais.
Figura 2.2 – Versatilidade, flexibilidade e eficiência das redes NG-SDH (extraída de [22]).
Outra vantagem da tecnologia SDH é ser facilmente multiplexada por divisão no comprimento
de onda (WDM: Wavelength Division Multiplexing), o que permite transportar débitos binários
superiores com as mesmas vantagens a nível de qualidade de serviço nas redes SDH. No entanto,
como a tecnologia SDH convencional é ineficiente para transportar dados, muitas vezes coloca-se
Ethernet sobre WDM, sem recorrer à tecnologia SDH, como se mostra na Figura 2.2, abdicando das
vantagens da SDH convencional [21]. Com a tecnologia NG-SDH, como o transporte de dados é
eficiente, justifica-se colocar Ethernet sobre NG-SDH e NG-SDH sobre WDM, o que permite tirar
partido de toda a qualidade de serviço prestada pelas redes SDH convencionais de modo eficiente.
2.2 Esquema de multiplexagem e estrutura das tramas
Nas redes SDH, a informação é colocada em sequências binárias, designadas tributários, que
são multiplexadas para formar sequências de débitos binários mais elevados, denominadas tramas,
utilizando multiplexagem por divisão no tempo (TDM: Time Division Multiplexing). Cada trama tem a
6
duração de 125μs, pelo que em cada 125μs é transmitida pelo nó fonte e recebida pelo nó
destinatário informação respeitante ao mesmo tributário. Como existe sincronismo, o nó destinatário
sabe onde está localizada na trama a informação respeitante a cada tributário. As tramas podem ser
ainda multiplexadas, o que origina várias hierarquias: a hierarquia inferior é constituída pela trama
básica, designada por módulo de transporte síncrono de nível 1 (STM-1: Synchronous Transport
Module, level 1), enquanto as hierarquias superiores resultam da multiplexagem por interposição de
octeto de 4 tramas da hierarquia imediatamente inferior. Como a duração da trama se mantém, a
cada multiplexagem o débito binário é multiplicado por 4. Este esquema de multiplexagem dá origem
às tramas STM-N, com N=1,4,16,64,256 e encontra-se representado na Figura 2.3.
x 4
x 4
Figura 2.3 – Esquema de multiplexagem para formação de hierarquias superiores da tecnologia SDH
(extraída de [7]).
A multiplexagem das tramas é efectuada por interposição de octeto, ou seja, na multiplexagem
são entrelaçados sequencialmente 8 bits de cada tributário.
A trama STM-1, é constituída pelo cabeçalho de secção, pelo(s) cabeçalho(s) de caminho e
pela carga transportada e tem a estrutura indicada na Figura 2.4. Os octetos presentes nos vários
cabeçalhos e as respectivas funções encontram-se descritas no Anexo A.
Figura 2.4 – Estrutura da trama STM-1 (extraída de [7]).
Cabeçalho de Secção de
Regeneração
Ponteiro
Cabeçalho de
Secção de Multiplexagem
Cabeçalho(s) de Caminho + Carga Transportada
9 colunas 270 colunas
3 linhas
9 linhas 1 linha
x 4 x 4
STM-1 STM-4 (155.52 Mbit/s)
STM-16 (622.08 Mbit/s) STM-64 STM-256 (2.4832 Gbit/s)
(9.95328 Gbit/s) (39.81312 Gbit/s)
5 linhas
7
As sub estruturas modulares da trama STM-1, contidas na trama básica STM-1 da Figura 2.4,
são [7]:
- Contentor (C: Container) – Unidade básica para mapear informação dos tributários, pode ser
de ordem superior ou inferior, como se verá adiante;
- Contentor Virtual (VC: Virtual Container) – Contentor mais cabeçalho de caminho;
- Unidade Administrativa (AU: Administrative Unit) – Contentor virtual de ordem superior mais
ponteiro de unidade administrativa;
- Grupo de unidade administrativa (AUG: Administrative Unit Group) – Resulta da interposição
de octeto de várias AUs;
- Unidade tributária (TU: Tributary Unit) – Contentor virtual de ordem inferior mais ponteiro de
unidade tributária;
- Grupo de unidade tributária (TUG: Tributary Unit Group) – Resulta da interposição de octeto
de várias TUs.
A Figura 2.5 mostra as camadas onde são processados os vários cabeçalhos das tramas SDH:
cabeçalho de secção de regeneração, cabeçalho de secção de multiplexagem e cabeçalho de
caminho. Na Figura 2.5, o nó fonte é aquele que insere a carga transportada, o nó destinatário é
aquele que a extrai e os nós intermédios são os ADMs e DXCs pelos quais a carga transportada
passa sem ser processada.
Nó fonte Regenerador Nó intermédio Nó destinatário
Figura 2.5 – Elementos de rede que processam os cabeçalhos das tramas SDH (adaptada de [7]).
Os contentores podem ser de dois tipos: de ordem superior se forem associados a um
cabeçalho de caminho de ordem superior e de ordem inferior se forem associados a um cabeçalho de
caminho de ordem inferior. Os contentores de ordem superior representam-se por C-n, com n=3,4 e
os de ordem inferior por C-m, com m=2,11,12. Os contentores suportados pela tecnologia SDH e o
seu tipo, número de octetos e capacidade encontram-se descritos na Tabela 2.1.
Tabela 2.1 – Contentores suportados pela tecnologia SDH.
Contentor Tipo Número de Octetos Capacidade (Mbit/s)
C-11 Ordem inferior 25 1.600 C-12 Ordem inferior 34 2.176 C-2 Ordem inferior 106 6.784 C-3 Ordem superior 9x84 48.384 C-4 Ordem superior 9x260 149.760
Secção de Regeneração S. Regeneração Secção de Regeneração
Secção de Multiplexagem Secção de Multiplexagem
Caminho
8
Estes contentores só podem transportar débitos binários até 149.76 Mbit/s, o que não é
suficiente para transportar todos os serviços, como por exemplo, tráfego Ethernet a 1 Gbit/s. De
seguida verifica-se que a concatenação contínua, ainda que de modo ineficiente, permite contornar
esta limitação nas redes SDH convencionais e que nas redes NG-SDH esta ineficiência é
ultrapassada pela VCAT.
2.3 Concatenação Contínua
A concatenação contínua, usada na tecnologia SDH convencional, consiste em multiplexar
contentores de hierarquias inferiores por interposição de octeto e transmiti-los em tramas de
hierarquias superiores. Um conjunto de contentores C-m(n) a que foi aplicada concatenação contínua
representa-se por C-m(n)-Xc, onde X designa o número de contentores que são concatenados e m(n)
o seu tipo. Devido ao esquema de multiplexagem da SDH, é mais utilizada a concatenação contínua
C-4-Xc.
O contentor virtual correspondente ao C-4-Xc é formado através da inserção de um cabeçalho
de caminho e de octetos sem informação ao C-4-Xc ou a partir de X VC-4s que tenham um cabeçalho
de caminho igual (neste caso, utiliza-se apenas o cabeçalho de caminho do primeiro VC-4, sendo os
restantes octetos de enchimento). A Figura 2.6 ilustra a estrutura de um VC-4-Xc, onde os números
na horizontal representam a numeração dos octetos de uma linha e os números na vertical
representam a numeração dos octetos de uma coluna. A ordem de transmissão é da esquerda para a
direita e de cima para baixo.
VC-4-Xc
Octetos sem informação
1 9
1 X+1 X.261
Cabeçalho de caminho C-4-Xc
Figura 2.6 – Estrutura de um VC-4-Xc.
A indicação de concatenação contínua é colocada nos ponteiros das Unidades Administrativas
de nível 4 (AU-4) concatenadas. A X AU-4s concatenadas dá-se a designação de AU-4-Xc.
Após a introdução da indicação de concatenação no ponteiro, o procedimento para formar
tramas STM-N é idêntico a quando não se usa concatenação contínua. As concatenações contínuas
que utilizam o contentor C-4 e as multiplexagens em ordens superiores estão representadas na
Figura 2.7.
9
Figura 2.7 – Concatenação contínua e multiplexagem em ordens superiores (extraída de [20]).
Para permitir a transmissão de débitos binários entre o do VC-2 e o do VC-3, foi normalizada
também a concatenação contínua de contentores virtuais de ordem inferior VC-2, que se representa
por VC-2-Xc, com X a variar entre 1 e 7.
As capacidades que podem ser transportadas utilizando concatenação contínua encontram-se
indicadas na Tabela 2.2.
Tabela 2.2 – Concatenações contínuas e respectivas capacidades.
Concatenação Contínua Capacidade (Mbit/s) VC-4-Xc (X=1,4,16,64,256) X * 149.76 VC-2-Xc (X=1,2,3,4,5,6,7) X * 6.784
Estão subjacentes à concatenação contínua as seguintes limitações:
1. As capacidades obtidas com a concatenação contínua VC-4-Xc têm muito pouca
granularidade e com a concatenação contínua VC-2-Xc não se conseguem transmitir débitos binários
elevados.
2. Como a concatenação contínua corresponde a um aumento da capacidade da ligação e
todos os nós intermédios têm que interpretar correctamente a indicação de concatenação porque esta
C-3
STM-4 STM-64
AUG-4
C- c4-4
AU-4-4c
VC-4-4c
AU-4-16c
VC-4-16c
AU-4-64c AU-4-256c
VC-4-64c VC-4-256c
C- 6c4-1 C-4-64c C-4- 6c25C-4
TU-11
VC-11
C-11
TU-12
VC-12
C-12
TU-2
VC-2
C-2
TUG-2
TUG-3
TU-3
VC-3
Concatenação Contínua
AUG-256
. . . .
VC-4
STM-1
AUG-1
AU-4
. . . . .x4 x3 x1
x7 x1
x3
x1
x1 x1 x1
AUG-64
AUG-16
x1 x1
x4
x4 Multiplexagem em ordens superiores
x4
x4
STM-16 STM-256
processamento de ponteiro
xN
multiplexagem
alinhamento
mapeamento .
10
está indicada ponteiro, processado na camada de secção, todos os nós pelos quais o tráfego é
encaminhado têm que suportar concatenação contínua, o que dificulta a sua implementação.
3. Não basta estarem disponíveis X AU-4s numa trama para se poder efectuar uma
concatenação contínua VC-4-Xc, têm que estar disponíveis X AU-4s consecutivas. Isto acontece
porque na concatenação contínua não é permitida fragmentação dos contentores virtuais.
Por estes motivos, a aplicação da concatenação contínua é muito restrita e esta é ineficiente
para transportar elevados débitos binários e débitos binários distintos dos associados à tecnologia
SDH convencional. A introdução de VCAT permite ultrapassar estas limitações.
2.4 Concatenação Virtual
A VCAT permite obter uma maior flexibilidade quanto aos débitos binários possíveis de serem
transmitidos, encaminhamento do tráfego e implementação na rede. Na VCAT, a informação dos
tributários é colocada num grupo de concatenação virtual (VCG: Virtual Concatenation Group), que é
constituído por X contentores virtuais concatenados com VCAT. Cada um desses contentores virtuais
é um membro do VCG. Se forem utilizados contentores virtuais de ordem superior, e concatenação
virtual diz-se de ordem superior e representa-se por VC-n-Xv, com n=3,4. Se forem concatenados
contentores virtuais de ordem inferior, a concatenação virtual diz-se de ordem inferior e representa-se
por VC-m-Xv, com m=2,11,12. Contrariamente à concatenação contínua, X pode assumir qualquer
valor inteiro positivo (dentro de certos limites) e os membros do VCG são encaminhados
independentemente. A Figura 2.8 ilustra as diferenças entre concatenação contínua e virtual quando
é transmitido um sinal Fibre Channel, com um débito binário de 425 Mbit/s.
Figura 2.8 – Comparação entre concatenação contínua e concatenação virtual (extraído de [22]).
Como se verifica na Figura 2.8, com concatenação contínua é necessário que o número de
contentores virtuais VC-4 concatenados seja uma potência de quatro e que todos os contentores
11
virtuais sejam encaminhados pelo mesmo caminho, enquanto que com concatenação virtual pode-se
concatenar um número arbitrário de contentores virtuais e estes são encaminhados
independentemente. Também se verifica que na concatenação contínua podem existir contentores
virtuais que não utilizados, o que não acontece na concatenação virtual.
Na concatenação virtual, o sistema de gestão de rede estabelece uma ligação a nível de
caminho para cada membro do VCG e os vários membros são encaminhados independentemente,
pelo que cada membro pode sofrer um atraso diferente entre o nó fonte e o nó destinatário. Define-se
como atraso diferencial entre dois membros, pertencentes ao mesmo VCG, o intervalo de tempo
decorrido entre o instante em que é recebido o membro que percorre o caminho mais curto e o
instante em que é recebido o membro que percorre o caminho mais longo. Se os dois membros forem
encaminhados pelo mesmo caminho, o atraso diferencial é nulo. Este atraso acontece porque os
membros do VCG podem percorrer distâncias diferentes e passar por um número diferente de
elementos de rede, o que vai introduzir atrasos distintos. Esta situação encontra-se ilustrada na
Figura 2.9, onde os membros a e b, pertencentes ao mesmo VCG, são encaminhados por caminhos
distintos. Como pode haver uma comutação para um caminho de protecção, como se representa na
Figura 2.9 para o membro b, o atraso diferencial tem que ser encarado dinamicamente, pois pode
variar no tempo para os mesmos membros.
Figura 2.9 – Causas para o atraso diferencial (extraído de [20]).
Para ser possível reconstruir os dados originais é necessário compensar o atraso diferencial e
determinar qual a posição dos membros recebidos no VCG. Deste modo, cada membro do VCG tem
que ter um cabeçalho de caminho individual com informação que permita reconstruir a sequência
original, informação que é colocada em octetos disponíveis do cabeçalho de caminho. Esta
informação não é necessária na concatenação contínua.
Para identificar qual a posição dos vários membros no VCG, é atribuído a cada membro um
número de sequência (SQ: SeQuence indicator) que é incrementado de membro para membro. O
CMD (Sem VCAT)
1. Inicializacão: 2 X = 0 e Y=∞
fibra de serviço
caminho percorrido pelo membro a caminho percorrido pelo membro b elemento de rede
membro a membro b
fibra de protecção
12
primeiro membro de um VCG com X membros tem o número de sequência SQ=0 e o último membro
tem o número de sequência SQ=(X-1).
Para determinar quais os contentores virtuais que pertencem ao mesmo VCG, e deste modo
compensar o atraso diferencial, atribui-se uma numeração que é comum a todos os membros do
mesmo VCG. Esta numeração denomina-se indicador de multitrama (MFI: Multi-Frame Indicator) e
funciona como um contador que é incrementado cada vez que é transmitida uma trama e é reiniciado
quando atinge o fim da contagem suportada, conduzindo à formação de uma estrutura em multitrama.
Como a informação associada à VCAT apenas se encontra no cabeçalho de caminho e este
apenas é processado nos nós fonte e destinatário, como se verifica na Figura 2.5, apenas os nós
fonte e destinatário têm que suportar VCAT (é transparente para os restantes). Cabe ao sistema de
gestão de rede determinar quais os nós da rede que suportam VCAT e se é possível utilizá-la quando
estabelece a ligação a nível de caminho: se ambos suportarem VCAT pode utilizar VCAT, caso
contrário utiliza SDH convencional. Além disso, como é possível utilizar todos os contentores
definidos pela tecnologia SDH e concatenar um número arbitrário de contentores virtuais (dentro de
certos limites), a VCAT aumenta a granularidade dos débitos binários que podem ser transmitidos e
torna eficiente o transporte de qualquer débito binário sobre SDH. Existem dois tipos de VCAT:
concatenação virtual de ordem superior, quando é utilizada em contentores virtuais de ordem superior
e concatenação virtual de ordem inferior, quando é utilizada em contentores virtuais de ordem inferior.
2.4.1 Concatenação Virtual de Ordem Superior
A estrutura de um VC-n-Xv, formado por interposição de octeto de X VC-ns, representa-se na
Figura 2.10. Os número nas linhas (colunas) indicam a numeração dos octetos das linhas (colunas).
Indicam-se também os números de sequência presentes no cabeçalho de caminho do primeiro e
último membro do VCG.
VC-n-Xv X.85 (VC-3-Xv) 1 X+1 X.261 (VC-4-Xv)
Figura 2.10 – Estrutura de um VC-n-Xv.
A concatenação virtual de ordem superior utiliza o octeto H4 do cabeçalho de caminho de
ordem superior para transmitir a informação relativa à VCAT. O octeto H4 encontra-se na sexta linha
1
Cabeçalhos de caminho dos X VC-ns individuais que são concatenados
9
SQ=(X-1) SQ=0
C-n-Xv
13
do cabeçalho de caminho de ordem superior, como se refere no Anexo A. Na Tabela 2.3 indica-se
como é efectuada a codificação do octeto H4 para a transmissão dos indicadores de multitrama MFI
(para compensar o atraso diferencial) e dos números de sequência SQ (para indicar a posição dos
membros no VCG), que permitem reconstruir a sequência original. Os bits Reservados (=‘0000’)
destinam-se a futuras utilizações e não são utilizados pela concatenação virtual. Na tabela é
representada uma sequência de 16 tramas.
Tabela 2.3 – Codificação do octeto H4 na concatenação virtual de ordem superior.
Octeto H4 Bit 1 Bit 2 Bit 3 Bit 4 Bit 5 Bit 6 Bit 7 Bit 8
MFI-1 bits 1 a 4 MFI-2, bits 1 a 4 0 0 0 0 MFI-2, bits 5 a 8 0 0 0 1
Reservados (= ‘0000’) 0 0 1 0 Reservados (= ‘0000’) 0 0 1 1 Reservados (= ‘0000’) 0 1 0 0 Reservados (= ‘0000’) 0 1 0 1 Reservados (= ‘0000’) 0 1 1 0 Reservados (= ‘0000’) 0 1 1 1 Reservados (= ‘0000’) 1 0 0 0 Reservados (= ‘0000’) 1 0 0 1 Reservados (= ‘0000’) 1 0 1 0 Reservados (= ‘0000’) 1 0 1 1 Reservados (= ‘0000’) 1 1 0 0 Reservados (= ‘0000’) 1 1 0 1
SQ, bits 1 a 4 1 1 1 0 SQ, bits 5 a 8 1 1 1 1
O indicador MFI-1 é constituído pelos últimos 4 bits do octeto H4 e permite ao nó destinatário
interpretar correctamente os primeiros quatro bits desse octeto. Como cada multitrama MFI-1 tem 16
tramas (são utilizados 4 bits para codificar o MFI-1) e cada trama tem a duração de 125 μs (os
contentores virtuais são de ordem superior), uma multitrama MFI-1 tem a duração de 2 ms, o que
permitiria suportar um atraso diferencial de 1 ms. Como este atraso não é suficiente para abranger
distâncias globais, existe o indicador de multitrama MFI-2. Enquanto o MFI-1 é incrementado cada
vez que uma trama é transmitida, o MFI-2 é incrementado a cada multitrama MFI-1 transmitida. Como
o indicador MFI-2 tem 8 bits, cada multitrama MFI-2 tem a duração de 256 multitramas MFI-1, ou
seja, 512 ms. Assim, o atraso diferencial máximo suportado é 256 ms, suficiente para cobrir
distâncias globais [20]. Além disso, as memórias dos nós têm que estar dimensionadas para
armazenar todos os membros do VCG enviados durante 256 ms, o que acontece na prática [20].
Como o nó destinatário recebe as tramas com o mesmo número de sequência de forma
sequencial e ordenada, de 125 μs em 125 μs, pois percorrem todas o mesmo caminho e é utilizada
multiplexagem por divisão no tempo, é suficiente transmitir um número de sequência em cada 16
tramas. São atribuídos 8 bits para indicar o SQ, pelo que cada VCG pode ter no máximo 256
membros e os números de sequência podem variar entre SQ=0 no primeiro membro e SQ=255 no
último membro.
14
A Figura 2.11 indica o modo de transmissão de um VC-n-Xv e a atribuição dos indicadores MFI
e SQ para permitir a reconstrução da sequência original. A ordem de transmissão é da esquerda para
a direita e de cima para baixo. A parte a sombreado representa o cabeçalho de caminho.
SQ=0 SQ=1 SQ=(X-1) …
Figura 2.11 – Atribuição dos indicadores de número de sequência e de multitrama na concatenação
virtual de ordem superior.
Para recuperar o VC-n-Xv original através dos contentores virtuais recebidos, o nó destinatário
multiplexa por interposição de octeto os X VC-ns que têm o mesmo MFI-1 e MFI-2 e menor atraso
diferencial pela ordem indicada no número de sequência.
As concatenações virtuais de ordem superior VC-n-Xv e as respectivas capacidades
encontram-se indicadas na Tabela 2.4.
Tabela 2.4 – Concatenações virtuais de ordem superior e respectivas capacidades.
Concatenação Virtual VC-n-Xv (X=1, …, 256) Capacidade (Mbit/s)
VC-3-Xv X * 48.384 VC-4-Xv X * 149.76
t
125μs
125μs
…
125μs
125μs
125μs
…
125μs
…
125μs
125μs
…
125μs
125μs
125μs
…
125μs
…
MFI-1=0
MFI-1=1
…
MFI-1=15
MFI-1=0
MFI-1=1
…
MFI-1=15
…
MFI-1=0
MFI-1=1
…
MFI-1=15
MFI-1=0
MFI-1=1
…
MFI-1=15
…
MFI-2=0
MFI-2=1
…
MFI-2=255
Multitrama ……MFI-1
… … ……
…
…
…
… … …… … MultitramaMFI-2 …
…
…
…
… … …… …
… …
… MFI-2=0 … … …… …
……
… … … …
15
2.4.2 Concatenação Virtual de Ordem Inferior
A concatenação virtual de ordem inferior baseia-se no mesmo princípio da concatenação virtual
de ordem superior, mas aplicada a contentores virtuais de ordem inferior. Neste caso, a indicação da
concatenação virtual encontra-se no cabeçalho de caminho de ordem inferior, que tem 4 octetos cuja
função é indicada no Anexo A. Como os contentores virtuais de ordem inferior têm pouca capacidade,
é ineficiente associar um cabeçalho de caminho a cada contentor virtual. Por este motivo,
distribuem-se os quatro octetos do cabeçalho de caminho por quatro contentores virtuais, o que forma
uma estrutura em multitrama com a duração de 500 μs. Neste caso, X contentores virtuais de ordem
inferior concatenados com VCAT formam um VC-m-Xv. A estrutura de um VC-m-Xv encontra-se na
Figura 2.12, onde também se representam os números de sequência correspondentes ao primeiro e
último VC-ms concatenados. Os números indicados nas linhas (colunas) representam a numeração
dos octetos das linhas (colunas) do VC-m-Xv.
VC-m-Xv X.106 (VC-2-Xv) X.34 (VC-12-Xv)
1 X+1 X.25 (VC-11-Xv)
Figura 2.12 – Estrutura de um VC-m-Xv.
Na concatenação virtual de ordem inferior, a informação relacionada com a VCAT é transmitida
nos dois primeiros bits do octeto K4, que é o quarto e último octeto do cabeçalho de caminho de
ordem inferior. O primeiro bit do octeto K4 é responsável por transmitir o Padrão de Enquadramento
da Multitrama (PEM) que marca o início da multitrama MFI-1 e o segundo bit do octeto H4 transmite
os indicadores MFI e SQ. Os valores que são atribuídos a estes dois bits encontram-se na Tabela
2.5, onde se representa uma sequência de 32 multitramas. Os bits reservados estão disponíveis para
futuras utilizações.
Tabela 2.5 – Codificação do bit 1 e do bit 2 do octeto K4 na concatenação virtual de ordem inferior.
Bit
1 PEM (Valor fixo) Etiqueta Expandida 0 Reservado (= ‘0’)
Bit
2 MFI-2 bits 1 a 5
SQ bits 1 a 6
Reservado (= ‘0’)
MFI
-1
1 2 3 4 5 6 7 8 9 10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
1
Cabeçalhos de caminho dos X VC-ms individuais que são concatenados
4
SQ=(X-1) SQ=0
C-m-Xv
16
Na concatenação virtual de ordem inferior, a multitrama MFI-1 tem 32 tramas e a duração de
16 ms. Como são atribuídos 5 bits ao MFI-2, cada multitrama MFI-2 é constituída por 32 multitramas
MFI-1 e tem uma duração de 512 ms. Assim, tal como na concatenação virtual de ordem superior, o
atraso diferencial máximo suportado é 256 ms.
Como atribuídos 6 bits para indicar os SQs, cada VCG pode ter no máximo 64 membros, com
números de sequência com valores de SQ=0 a SQ=63. Na concatenação virtual de ordem inferior, a
atribuição dos indicadores SQ e MFI é efectuada de forma semelhante à da Tabela 2.3, mas com a
duração das multitramas e valores MFI e SQ relativos à concatenação virtual de ordem inferior.
A Tabela 2.6 indica as concatenações virtuais de ordem inferior e as suas capacidades.
Tabela 2.6 – Concatenações virtuais de ordem inferior e respectivas capacidades.
Concatenação Virtual VC-m-Xv (X=1, …, 64) Capacidade (Mbit/s)
VC-2-Xv X * 6.784 VC-12-Xv X * 2.176 VC-11-Xv X * 1.600
2.4.3 Determinação da concatenação virtual mais eficiente para cada serviço
Com a introdução da VCAT, torna-se necessário determinar qual a concatenação virtual
VC-n(m)-Xv mais adequada para cada débito binário que se pretende transportar sobre SDH,
considerando a eficiência, ordem e tipo dos contentores virtuais e o número de membros do VCG.
A eficiência é determinada por:
[%] 100SER
VCAT
DbC
ε⎛ ⎞
= ×⎜ ⎟⎝ ⎠
, (2.1)
em que ε[%] é a eficiência em percentagem da concatenação virtual com capacidade CVCAT no
transporte de um serviço que requer um débito binário DbSER.
O fluxograma representado no Anexo B descreve o método utilizado para determinar as
concatenações virtuais mais adequadas para um determinado débito binário. São consideradas as
concatenações virtuais de ordem superior VC-3-Xv e VC-4-Xv, com X= (1, …, 256) e as de ordem
inferior VC-2-Xv, VC-11-Xv e VC-12-Xv, com X= (1, …, 64). Além da concatenação virtual mais
eficiente, também são indicadas outras soluções alternativas que possam ser interessantes:
• Se houver uma concatenação virtual de ordem superior que não seja a melhor e tiver uma
eficiência superior a 80% é indicada como solução alternativa. Esta solução pode ser preferível por
reduzir o número de membros do VCG, o que facilita a multiplexagem.
• Se a rede fizer o melhor esforço para entregar o serviço (best effort service) e existir uma
concatenação virtual que conduza a uma redução do débito binário do serviço inferior a 5%, é
indicada como solução alternativa. Se existir uma concatenação virtual VC-4-Xv, com X a assumir o
valor de uma potência de 4, que esteja nestas condições, é indicada só esta solução. Esta solução
pode ser preferível porque os serviços best effort permitem abdicar de transmitir o débito binário
17
máximo ou de pico se com isso se conseguir uma maior eficiência. Esta solução é explorada porque
permite utilizar uma trama STM-N e enviar o tráfego pelo mesmo canal se isso for eficiente.
Na Tabela 2.7 estão indicadas as concatenações virtuais e as suas eficiências para os débitos
binários associados à Ethernet e são comparadas com as eficiências obtidas no caso em que não se
utiliza VCAT. Os débitos binários associados à Ethernet são 10 Mbit/s (Ethernet), 100 Mbit/s (Fast
Ethernet), 1 Gbit/s (GbEthernet) e 10 Gbit/s (10 GbEthernet).
Tabela 2.7 – Eficiência do transporte dos serviços Ethernet sem VCAT e com VCAT.
Sem VCAT Com VCAT Serviço Débito Binário Estrutura
Capacidade Eficiência Estrutura Capacidade Eficiência
Ethernet 10 Mbit/s
VC-3 48.38 Mit/s 20.67% VC-12-5v
10.88 Mbit/s 91.91%
Fast Ethernet 100 Mbit/s
VC-4 149.76 Mbit/s 66.77% VC-3-2v
96.77 Mbit/s 100%
GbEthernet 1 Gbit/s
VC-4-16c 2396.16 Mbit/s 41.73%
VC-3-21v 1016.06 Mbit/s
VC-4-7v 1048.33 Mbit/s
98.42%
95.40%
10 GbEthernet 10 Gbit/s
VC-4-64c 9560.58 Mbit/s 100% VC-4-64v
9584.64 Mbit/s 100%
A partir dessa tabela verifica-se que com a introdução da concatenação virtual se atingem
eficiências superiores a 90% para todos os débitos binários associados à Ethernet e que as
eficiências melhoram significativamente em relação ao caso em que não é utilizada VCAT. Sem
VCAT não se conseguem eficiências satisfatórias para a maioria dos serviços Ethernet referidos.
As concatenações virtuais utilizadas para vários serviços e as suas eficiências encontram-se
no Anexo C. No Anexo D comparam-se as eficiências obtidas sem VCAT (com SDH convencional)
com as eficiências obtidas com a concatenação virtual mais utilizada para os mesmos serviços (com
NG-SDH). Comprova-se, então, que nas redes NG-SDH é possível transmitir eficientemente qualquer
tipo de serviço sobre SDH, ao contrário do que acontece nas redes SDH convencionais.
2.5 Conclusões
Conclui-se que a tecnologia SDH convencional e a concatenação contínua têm muitas
limitações no que respeita ao transporte eficiente de tráfego Ethernet sobre SDH, tanto por a
tecnologia SDH convencional apenas suportar determinados débitos binários como por a tecnologia
Ethernet utilizar comutação por pacotes e a tecnologia SDH utilizar comutação por circuitos.
A VCAT é uma boa estratégia para fazer face às limitações da SDH convencional, pois introduz
maior granularidade na acomodação dos débitos binários dos serviços e maior flexibilidade no
encaminhamento do tráfego. Por isso, com VCAT ultrapassam-se muitas das limitações da tecnologia
SDH convencional e da concatenação contínua. Outra grande vantagem da VCAT é ser compatível
com as redes SDH convencionais, pois a concatenação virtual utiliza o cabeçalho de caminho, que só
é processado nos nós fonte e destinatário e é transparente para os nós intermédios. Este facto facilita
a sua implementação na rede de transporte, pois permite uma alteração faseada na rede.
18
3 Ajuste Dinâmico da Capacidade
Apesar de todas as vantagens da VCAT, esta não permite ajustar dinamicamente a capacidade da
ligação a nível de caminho, ou seja, não é possível alterar o número de contentores virtuais pelos
quais é constituído o VCG transmitido sem que o sistema de gestão de rede termine e volte a
estabelecer uma nova ligação a nível de caminho entre os nós fonte e destinatário com capacidade
diferente. Como os serviços de dados são muitas vezes de débito binário variável, esta é uma
limitação importante que interessa contornar. Além disso, como na ocorrência uma falha na rede é
impossível a recuperação dos VCGs originais, seria útil diminuir o débito binário e remover os
membros afectados por falhas para que os VCGs possam ser reconstruídos. Na tecnologia NG-SDH,
estas funcionalidades são implementadas pelo Link Capacity Adjustment Scheme (LCAS).
3.1 Modo de funcionamento
O LCAS utiliza os bits reservados pela VCAT no octeto H4 do cabeçalho de caminho de ordem
superior ou no octeto K4 do cabeçalho de caminho de ordem inferior para estabelecer um protocolo
de comunicação que permita adaptar o débito binário da ligação ás necessidades dos serviços e
responder a alterações (falhas) na rede, acrescentando ainda mais flexibilidade à VCAT. O LCAS
assume que todas as alterações das ligações a nível de caminho são controladas pelo sistema de
gestão de rede e têm que ser devidamente validadas para não haver perda de informação.
O ajuste dinâmico da capacidade é efectuado através da troca de informação de controlo, em
pacotes de controlo, entre os nós fonte e destinatário. Considera-se o nó fonte aquele que efectua as
alterações ao número de membros do VCG e o nó destinatário aquele que as recebe e valida. A
informação presente nos pacotes de controlo é a seguinte:
• Informação acerca dos membros transmitidos no sentido fonte-destinatário: - Indicador de multitrama (MFI: Multi-Frame Indicator) – comum à VCAT.
- Indicador do número de sequência (SQ: SeQuence Indicator) – comum à VCAT mas com a
particularidade de ser variável no tempo e atribuído pelo processo LCAS do nó fonte em vez de ser
fixo e atribuído pelo sistema de gestão de rede como na VCAT sem LCAS.
- Palavra de controlo (CTRL: Control field) – transmite mensagens de controlo acerca do
membro transmitido no pacote de controlo seguinte, para que o nó que o recebe tenha conhecimento
antecipadamente das alterações pedidas e as possa efectuar. É importante para a reconstrução do
VCG e para a sincronização entre os dois nós. As palavras de controlo, os respectivos significados e
codificação são:
FIXED – o número de membros do VCG é fixo (caso da VCAT sem LCAS) – CTRL=(“0000”);
ADD – pretende-se adicionar este membro ao VCG – CTRL=(“0001”);
NORM – transmissão normal (NORM: Normal transmission), não ocorrem alterações no VCG
– CTRL=(“0010”);
EOS – indicação de fim de sequência (EOS: End Of Sequence), indica que é o membro do
VCG com SQ mais elevado que contém dados válidos e a transmissão é normal – CTRL=(“0011”);
19
IDLE – o membro não faz parte do VCG ou vai ser removido do VCG – CTRL=(“1111”);
DNU – não utilizar os dados deste membro ou (DNU: Do Not Use), o nó destinatário indicou
que ocorreu uma falha na transmissão deste membro – CTRL=(“0101”).
- Bit de identificação do grupo (GID: Group Identification bit) – código pseudo-aleatório igual em
todos os membros do mesmo VCG com o mesmo MFI, é utilizado para verificar se os membros
pertencem ao mesmo VCG.
• Informação acerca dos membros transmitidos no sentido destinatário-fonte:
- Estado do membro (MST: Member Status field) – notifica se cada membro que faz parte do
VCG é recebido correctamente ou não. É influenciado pela palavra de controlo e pelo comportamento
da rede (falhas, taxas de erros elevadas). Cada pacote de controlo transmite o estado de 8 membros.
A informação de todos os membros do VCG está distribuída por vários pacotes de controlo,
originando uma multitrama MST. Tem dois estados, OK (coloca o bit correspondente a 0 se o
membro for recebido correctamente e fizer parte do VCG) e FAIL (coloca o bit correspondente a 1 se
o membro foi recebido com falhas ou não fizer parte do VCG).
- Bit de notificação de alteração da sequência (RS-Ack: Re-Sequence Acknowledge) bit –
serve para o nó destinatário informar o nó fonte que detectou uma alteração nos números de
sequência e que os MST transmitidos já são relativos à nova sequência.
• Informação trocada acerca das tramas que são transmitidas em ambos os sentidos:
- Código de redundância cíclico (CRC: Cyclic Redundancy Check field) – serve para detecção
de erros no pacote de controlo.
A Figura 3.1 exemplifica o envio dos pacotes de controlo entre o nó fonte e o nó destinatário. A
troca de informação no sentido inverso é facilmente deduzida colocando o nó fonte como nó
destinatário e vice-versa. Representa-se o envio pelo nó fonte do pacote de controlo pc, respeitante a
um membro n de um VCG a e a notificação feita ao nó destinatário do membro p do VCG z recebido.
Nó fonte Nó destinatário
Membro p VCG z
Membro n VCG a
Pacote de controlo pc transmitido entre o nó fonte e o nó destinatário
O pacote de controlo pc contém o MFI e o GID relativos ao VCG a e o SQ e CTRL relativos ao
membro n. Notifica ainda o nó destinatário do estado MST relativo ao membro p do VCG z e
altera o RS-Ack se foi detectada uma alteração de sequência no VCG z.
Figura 3.1 – Informação presente num pacote de controlo transmitido entre dois nós.
20
3.2 Acções efectuadas
Existem três acções distintas que podem ser levadas a cabo pelo LCAS: adição de membros
ao VCG, remoção definitiva ou permanente de membros do VCG e remoção automática ou
temporária de membros do VCG. A adição de membros consiste em aumentar o número de membros
do VCG, ou seja, aumentar a capacidade transmitida entre os nós fonte e destinatário e é iniciada
pelo sistema de gestão de rede. A remoção definitiva ou permanente de membros consiste em
remover membros do VCG, ou seja, diminuir a capacidade transmitida entre os nós fonte e
destinatário e também é comandada pelo sistema de gestão de rede. A remoção temporária de
membros consiste em eliminar do VCG os membros afectados por uma falha ou taxa de erros
binários acima de um limiar, até que a falha seja reparada e o débito binário restabelecido, é
efectuada automaticamente pelo LCAS e notificada ao sistema de gestão de rede.
Estas acções só são válidas num sentido, pelo que quando um nó pede a adição (remoção) de
um membro, o membro é apenas adicionado (removido) nesse sentido. Assim, a capacidade
transmitida em cada sentido é independente, o que é útil para tráfego assimétrico. Se se pretender
alterar o número de membros do VCG nos dois sentidos, a acção tem que ser iniciada por ambos os
nós.
As etapas necessárias para efectuar estas acções e os respectivos atrasos são analisados
detalhadamente na secção 3.5.
3.3 Interacção entre um nó que suporta LCAS e um nó que não suporta LCAS
Um nó que não suporte LCAS pode comunicar com um nó que suporte LCAS utilizando VCAT
sem LCAS, caso ambos suportem VCAT. Não se pode, no entanto, fazer uso das vantagens do
LCAS. Neste caso, apenas são avaliados os indicadores MFI e SQ, sendo ignorados os todos os
outros e não são efectuados pedidos à alteração do número de membros do VCG. Quando ocorrerem
falhas, a recuperação é feita por mecanismos de protecção ou pelo sistema de gestão de rede.
3.4 Codificação dos bits do pacote de controlo
O LCAS utiliza bits reservados deixados livres pela VCAT. Se utilizar o octeto H4 do cabeçalho
de caminho de ordem superior, o LCAS diz-se de ordem superior. Se utilizar o octeto K4 do
cabeçalho de caminho de ordem inferior, o LCAS diz-se de ordem inferior.
3.4.1 LCAS de Ordem Superior
A atribuição dos bits do octeto H4 quando se usa o LCAS na concatenação virtual de ordem
superior encontra-se na Tabela 3.1, em que se representa um pacote de controlo. No pacote de
controlo, MFI-1, MFI-2 e SQ representam o mesmo que na VCAT, M1 a M8 notificam o estado MST de
oito membros do mesmo VCG, RS-Ack representa o bit de notificação de alteração de sequência
(RS-Ack), CT1 a CT4 representam a palavra de controlo (CTRL), GID representa o bit de identificação
do grupo (GID) e C1 a C8 representam os bits atribuídos para o código de redundância cíclica (CRC).
Os restantes bits encontram-se reservados para futuras utilizações e são colocados a ‘0’.
21
Tabela 3.1 – Codificação dos bits do pacote de controlo no LCAS de ordem superior.
Octeto H4 Bit 1 Bit 2 Bit 3 Bit 4 Bit 5 Bit 6 Bit 7 Bit 8
MFI-1, bits 1 a 4 MFI-1 MFI-2
M1 M2 M3 M4 1 0 0 0 8 M5 M6 M7 M8 1 0 0 1 9 0 0 0 RS-Ack 1 0 1 0 10
Reservados (= ‘0000’) 1 0 1 1 11 Reservados (= ‘0000’) 1 1 0 0 12 Reservados (= ‘0000’) 1 1 0 1 13
SQ, bits 1 a 4 1 1 1 0 14 SQ, bits 5 a 8 1 1 1 1 15
n
MFI-2, bits 1 a 4 0 0 0 0 0 MFI-2, bits 5 a 8 0 0 0 1 1
CT1 CT2 CT3 CT4 0 0 1 0 2 Reservados (= ‘0000’) 0 0 1 1 3
0 0 0 GID 0 1 0 0 4 Reservados (= ‘0000’) 0 1 0 1 5
C1 C2 C3 C4 0 1 1 0 6 C5 C6 C7 C8 0 1 1 1 7
n+1
Na Tabela 3.1 verifica-se que, tal como no caso da VCAT sem LCAS, os MFI-1 definem uma
multitrama com 16 tramas. No entanto, no caso do LCAS o pacote de controlo inicia-se na trama com
MFI-1=8 e termina na trama com MFI-1=7. Isto acontece para que os bits relativos ao CRC fiquem no
fim do pacote de controlo e seja possível validar o pacote de controlo assim que o CRC é recebido.
Os MFI-1 das tramas onde são transmitidos os identificadores SQ e MFI-2 mantêm-se, para que haja
compatibilidade entre nós que suportem LCAS e nós que não suportem LCAS.
Como cada VCG tem no máximo 256 membros e cada pacote de controlo transporta o MST de
8 membros, são necessários 32 pacotes para transmitir o MST de todos os membros, pelo que o
estado MST de cada membro do VCG é actualizado a cada 64ms. Para determinar quais os números
de sequência dos membros cujo estado é transmitido são utilizados os 5 últimos bits do identificador
de multitrama MFI-2, de acordo com o indicado na Tabela 3.2.
Tabela 3.2 – Determinação dos membros cujo estado é transmitido através do MFI-2.
MFI-2 SQs Bit 1 a bit 3 Bit 4 Bit 5 Bit 6 Bit 7 Bit 8 M1 M2 M3 M4 M5 M6 M7 M8
0 0 0 0 0 0 1 2 3 4 5 6 7 0 0 0 0 1 8 9 10 11 12 13 14 15 … … … … … … … … … … … … … 1 1 1 1 0 240 241 242 243 244 245 246 247
Irrel
evan
te
1 1 1 1 1 248 249 250 251 252 253 254 255
3.4.2 LCAS de Ordem Inferior
O LCAS de ordem inferior resulta da introdução do protocolo LCAS na concatenação virtual de
ordem inferior. A codificação do bit 1 e bit 2 do octeto K4 passa a ser a da Tabela 3.3. Os significados
22
de MFI-1, MFI-2, SQ, M1 a M8, RS-Ack, CT1 a CT4, GID e C1 a C8 são os mesmos do LCAS de ordem
superior, indicados na secção 3.4.1.
Tabela 3.3 – Codificação do bit 1 e bit 2 do octeto K4 no LCAS de ordem inferior.
Bit
1 PEM (Valor fixo) Etiqueta Expandida 0 Reservado (= ‘0’)
Bit
2 MFI-2 bits 1 a 5
SQ bits 1 a 6
CTRL bits 1 a 4 G
ID
Reservado(= ‘0’)
RS-
Ack
MST bits 1 a 8
CRC bits 1 a
3
MFI
-1
1 2 3 4 5 6 7 8 9 10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
Como se verifica na Tabela 3.3, no LCAS de ordem inferior cada pacote de controlo
corresponde a uma multitrama MFI-1 e é constituído por 32 tramas com início em MFI-1=1 e fim em
MFI-1=32. Como cada multitrama MFI-1 transporta o estado MST de 8 membros e cada VCG tem no
máximo 64 membros, são necessárias 8 multitramas MFI-1 para transportar o estado de todos os
membros, pelo que o MST de cada membro do VCG é actualizado a cada 128 ms. Para determinar
quais os membros cujo estado é transmitido, são utilizados os 3 últimos bits do indicador MFI-2, como
se mostra na Tabela 3.4.
Tabela 3.4 – Determinação dos membros cujo estado é transmitido através do MFI-2 no caso do
LCAS de ordem inferior.
MFI-2 SQs Bit 1 e bit 2 Bit 3 Bit 4 Bit 5 M1 M2 M3 M4 M5 M6 M7 M8
0 0 0 0 1 2 3 4 5 6 7 0 0 1 8 9 10 11 12 13 14 15 … … … … … … … … … … … 1 1 0 48 49 50 51 52 53 54 55
Irrel
evan
te
1 1 1 56 57 58 59 60 61 62 63
3.5 Atrasos presentes no protocolo LCAS
Os atrasos das mensagens trocadas limitam a rapidez com que se pode alterar o número de
membros do VCG. Por isso, interessa calcular os atrasos associados às operações típicas do LCAS:
adição de novos membros, remoção permanente de membros e remoção temporária de membros.
Em todas as situações considera-se o nó fonte aquele que altera o número de membros da
ligação e o nó destinatário aquele que recebe e detecta essa alteração. Considera-se também que já
se encontra estabelecida uma ligação a nível de caminho entre os dois nós, que ambos os nós
suportam a tecnologia LCAS e que não ocorrem falhas na rede que afectem a transmissão entre os
dois nós a menos que sejam mencionadas. Os atrasos introduzidos pelos equipamentos da rede e
pelo sistema de gestão de rede não são contabilizados. Admite-se também que inicialmente cada
VCG contém n membros com números de sequência de SQ=0 a SQ=(n-1) e que os pacotes de
23
controlo são processados assim que são recebidos. Os atrasos calculados correspondem sempre ao
número máximo de tramas transmitidas entre os dois nós até ser efectuada a operação pretendida.
Para calcular os atrasos é útil considerar os seguintes tempos:
- Duração de um pacote de controlo: um pacote de controlo tem 16 tramas no LCAS de ordem
superior e 32 tramas no LCAS de ordem inferior, o que leva a uma duração de 2 ms no LCAS de
ordem superior e de 16 ms no LCAS de ordem inferior.
- Duração de uma multitrama MST: no LCAS de ordem superior são necessários 32 pacotes de
controlo para transmitir o estado de todos os membros, pelo que a duração de uma multitrama MST é
de 64 ms. No LCAS de ordem inferior têm que ser transmitidos 8 pacotes de controlo, o que conduz a
uma multitrama MST com a duração de 128 ms.
- Tempo de propagação: o tempo de propagação, tp, é o tempo que o sinal demora a
propagar-se entre dois nós que se encontram a uma determinada distância, d, e num determinado
meio. O tempo de propagação pode calcular-se a partir da velocidade de grupo, vg, através de:
pg
dtv
= , (3.1)
A velocidade de grupo é dada por:
gcvn
= , (3.2)
onde c=3x108 m/s é a velocidade da luz no vazio e n é o índice de refracção do meio. Considerando o
meio de transmissão a fibra óptica, tem-se um índice de refracção n=1.5.
Assim, o tempo de propagação em milisegundo, obtido a partir de (3.1) e (3.2) é
. (3.3) [ ] [ ]35 10ms kmpt d−= × ×
Os diagramas temporais apresentados não se encontram à escala porque o tempo de
propagação depende da distância e a duração de um pacote de controlo é muito maior que a de uma
multitrama MST. Os atrasos obtidos com o LCAS são concretizados para as distâncias máximas
entre os nós da rede da rede COST239 [28] e da rede EON2003 [28] presentes no Anexo I. A
distância máxima entre os nós da rede é de 1750 km na rede COST239 e de 3500 km na rede
EON2003. De (3.3), obtém-se que na rede COST239 tp =8.75 ms e na rede EON2003 tp=17.5 ms.
3.5.1 Adição de novos membros
A adição de novos membros ao VCG é planeada e comandada pelo sistema de gestão de
rede, que começa por estabelecer um caminho entre os nós fonte e destinatário para cada novo
membro. O atraso calculado é o tempo que decorre entre o sistema de gestão de rede determinar a
adição do novo membro e o processo ficar concluído. Apenas é contabilizado o atraso relativo à
adição de um membro no final do VCG, mas no caso em que se pretendem adicionar mais que um
membro as operações efectuadas e os respectivos atrasos mantém-se.
24
Nesta operação, as etapas que ocorrem e respectivos atrasos são [29]:
- Etapa 1 – Estado inicial: Está estabelecido um caminho entre o nó fonte e o nó destinatário
para o membro a adicionar, com a palavra de controlo CTRL=IDLE, que indica que o membro ainda
não está activo, e o número de sequência mais elevado possível, SQ=(max). No nó destinatário, o
estado desse membro é MST=FAIL.
- Etapa 2 – O sistema de gestão de rede pede para o membro ser adicionado, o nó fonte altera
a palavra de controlo para CTRL=ADD e coloca em SQ o número de sequência previsto para esse
membro, SQ=(i), que é o menor número de sequência não atribuído a membros activos do VCG.
Atraso: Como só é possível alterar a palavra de controlo no pacote de controlo seguinte ao
que está a ser transmitido, o atraso correspondente à alteração da palavra de controlo de
CTRL=IDLE para CTRL=ADD é o da transmissão dois pacotes de controlo, um para que a palavra de
controlo CTRL=ADD seja gerada pelo sistema de gestão e recebida pelo processo LCAS do nó fonte
e outro para que o nó fonte transmita essa alteração. A palavra de controlo é recebida pelo nó
destinatário passado o tempo de propagação, tp. Assim, o atraso correspondente é 4 ms + tp para o
LCAS de ordem superior e 32 ms + tp para o LCAS de ordem inferior.
- Etapa 3 – O processo LCAS do nó destinatário recebe a palavra de controlo CTRL=ADD e
coloca no MST do membro a adicionar MST=OK. Esta informação é recebida pelo nó fonte.
Atraso: O atraso é da transmissão de uma multitrama MST mais o tempo de propagação, ou
seja, 64 ms + tp para o LCAS de ordem superior e 128 ms + tp para o LCAS de ordem inferior.
- Etapa 4 – O nó fonte recebe a indicação MST=OK e coloca no pacote de controlo seguinte
relativo a esse membro CTRL=EOS e SQ=(n). Altera também a palavra de controlo do último membro
do VCG anterior de CTRL=EOS para CTRL=NORM. O nó fonte pára de avaliar os estados MST até
receber a alteração do bit RS-Ack vinda do nó destinatário. No caso de se querer adicionar vários
membros, se forem recebidos vários MST=OK ao mesmo tempo são atribuídos números de
sequência consecutivos e é colocada a palavra de controlo CTRL=NORM em todos os novos
membros do VCG à excepção do último, ao qual é atribuído CTRL=EOS. No início do pacote de
controlo seguinte começam a ser colocados dados nos contentores virtuais correspondentes aos
membros que foram adicionados. Esta informação é propagada ao nó destinatário.
Atraso: O atraso é o da geração mais transmissão de um pacote de controlo acrescido do
tempo de propagação, ou seja, 4 ms + tp para o LCAS de ordem superior e 32 ms + tp para o LCAS
de ordem inferior.
- Etapa 5 – O nó destinatário detecta a alteração no número de membros do VCG através da
análise das palavras de controlo CTRL=NORM e CTRL=EOS e dos números de sequência dos
membros, altera o bit RS-Ack e passa a transmitir os MST de acordo com a nova sequência. A
alteração do bit RS-ACK é propagada até ao nó fonte, que quando a detecta volta a avaliar os MST
25
Nó destinatário Sistema de gestão de rede
Nó fonte
recebidos de acordo com a nova sequência. No caso de se adicionarem vários membros, a alteração
do bit RS-Ack indica ao nó fonte que o nó destinatário passou a considerar todos os membros que
foram adicionados sem falhas (com MST=OK) como membros activos do VCG. Se houver algum erro
e o nó fonte não detectar a alteração no bit RS-Ack durante um certo período de tempo, este passa a
avaliar os MST de acordo com a nova sequência automaticamente.
Atraso: Para alterar o bit RS-Ack é necessário transmitir um pacote de controlo. A este
tempo acresce o tempo de propagação. O atraso é 2 ms + tp no caso do LCAS de ordem superior e
16 ms + tp no caso do LCAS de ordem inferior.
A Figura 3.2 representa o diagrama temporal de um membro que é adicionado ao VCG. São
também indicadas quais as alterações decorridas no nó fonte e no nó destinatário.
Etapas
1 Estado inicial
CTRL=IDLE MST = FAIL SQ=(max)
Pedido de adição do membro CTRL=ADD, SQ=(i)
MST=OK
CTRL=EOS, SQ=(n)
t tt
tp
tp
2
3
tp Altera RS-Ack
tp
Novo membro começa a
transmitir dados, MSTs deixam
de ser avaliados
4
5
Transmite MSTs de
acordo com os novos SQs
MSTs voltam a ser avaliados de
acordo com a nova sequência
Figura 3.2 – Diagrama temporal de um membro que é adicionado ao VCG.
Na totalidade, o atraso é:
- 74 ms + 4 t para o LCAS de ordem superior. p
- 208 ms + 4 para o LCAS de ordem inferior. pt
26
A Tabela 3.5 indica os atrasos associados à adição de membros ao VCG para as distâncias
máximas entre os nós da rede COST239 e EON2003.
Tabela 3.5 – Atrasos máximos na adição de membros nas redes COST239 e EON2003.
Rede COST239 Rede EON2003 LCAS de ordem superior 109 ms 144 ms LCAS de ordem inferior 243 ms 278 ms
Quando é adicionado um membro deve-se ter em conta que o novo VCG tem que ter um
atraso diferencial máximo suportado pela rede. O atraso diferencial é determinado pelo hardware,
está limitado ao máximo de 256 ms e deve cumprir [30]:
maxi i novod d− ≤ Δ , (3.4)
em que di é o atraso associado ao caminho i, dnovo é o atraso associado ao caminho percorrido pelo
contentor virtual que é adicionado ao VCG e ∆ é o atraso diferencial máximo permitido pela rede.
Uma maneira de controlar o atraso diferencial consiste em calcular o valor médio dos MFIs dos
membros recebidos ao mesmo tempo e eliminar os membros cujo MFI esteja demasiado longe do
valor médio [29]. Para eliminar os membros com atraso diferencial demasiado elevado, é enviado um
alarme de atraso diferencial ao processo LCAS do nó fonte e o membro é removido [29].
3.5.2 Remoção permanente de membros
A remoção permanente de membros, planeada e comandada pelo sistema de gestão de rede,
é efectuada quando se pretende reduzir o débito binário de um VCG que já existe e está activo sem
causar disrupção no tráfego transmitido. Esta acção é sempre iniciada pelo nó que pretende reduzir a
capacidade por ele enviada. O atraso calculado é então o tempo que decorre entre o nó fonte receber
o pedido do sistema de gestão de rede para remover os membros e deixar de transmitir dados
nesses membros. Apenas é contabilizado o atraso relativo à remoção de um membro do VCG, mas
no caso em que se pretendem remover vários membros as acções e os atrasos mantém-se.
As etapas e os seus atrasos são:
- Etapa 1 – Estado inicial: O membro a remover tem a palavra de controlo CTRL=NORM se
não for o último ou CTRL=EOS se for o último, o número de sequência SQ=(i) e o estado MST=OK.
- Etapa 2 – O nó fonte recebe um pedido do sistema de gestão de rede para eliminar os
membros do VCG. Para isso coloca na palavra de controlo CTRL=IDLE e no número de sequência
SQ o valor mais elevado possível, SQ=(max). Ajusta a palavra de controlo CTRL=NORM e
CTRL=EOS e os números de sequência ao novo VCG, se necessário. Os pacotes de controlo
seguintes já não contêm dados e a nova palavra de controlo é recebida pelo nó destinatário.
Atraso: O atraso corresponde a gerar, transmitir e propagar uma palavra de controlo e a
ajustar os SQs, o que demora 4 ms + tp no LCAS de ordem superior e tp + 32 ms no LCAS de ordem
inferior.
27
- Etapa 3 – O nó destinatário coloca os membros a remover com MST=FAIL e altera o bit
RS-Ack para indicar que detectou a alteração na sequência. Esta informação propaga-se ao nó fonte.
Atraso: Para alterar e propagar o estado MST do membro removido, o tempo necessário é
64 ms + tp no LCAS de ordem superior e 128 ms + tp no LCAS de ordem inferior.
- Etapa 4 – O sistema de gestão de rede remove definitivamente o membro, podendo ser
utilizado para outros serviços.
Na Figura 3.3 representa-se o diagrama temporal do membro que é removido definitivamente
do VCG.
Sistema de gestão de rede Etapas Nó fonte Nó destinatário
1 Estado inicial
CTRL=NORM/EOS MST = OK SQ=(i)
Figura 3.3 – Diagrama temporal correspondente à remoção definitiva de um membro do VCG.
O atraso total é então:
- 68 ms + 2 tp para o LCAS de ordem superior.
- 160 ms + 2 tp para o LCAS de ordem inferior.
A Tabela 3.6 indica os atrasos associados à remoção permanente de membros ao VCG para
as distâncias máximas entre os nós da rede COST239 e EON2003.
Tabela 3.6 – Atrasos máximos na remoção permanente de membros nas redes COST239 e
EON2003.
Rede COST239 Rede EON2003 LCAS de ordem superior 85.5 ms 103 ms LCAS de ordem inferior 177.5 ms 195 ms
MST=FAIL Altera RS-Ack
CTRL=IDLE SQ=(max)
t t t
tp
Pedido de remoção do
membro 2
tp O membro deixa de
transportar dados
Detecta remoção
3
Notificacão da remoção
com sucesso
4 Eliminação definitiva do
membro
28
3.5.3 Remoção temporária de membros
A remoção temporária de membros e consequente redução do débito binário da ligação é
efectuada automaticamente pelo LCAS quando é detectada alguma falha não planeada na rede.
Quando a falha é reparada o débito binário é automaticamente restabelecido, ou seja, os membros
afectados pela falha ficam novamente activos e a transportar dados. São calculados dois atrasos: o
tempo da remoção - entre ocorrência da falha e a remoção dos membros afectados pelo nó fonte - e
o tempo do restauro - entre a reparação da falha e o nó fonte começar a transportar dados nos
membros afectados. No caso de ser detectada uma degradação do sinal, os procedimentos e atrasos
são idênticos. Apenas é contabilizado o atraso relativo à remoção de um membro, mas quando se
removem mais que um membro as operações efectuadas e os respectivos atrasos mantém-se.
Remoção de membros
As etapas e os respectivos atrasos da remoção temporária de membros são:
- Etapa 1 – Estado inicial: Ainda não ocorreu nenhuma falha e o membro que vai ser afectado
pela falha tem a palavra de controlo CTRL=NORM se não for último ou CTRL=EOS se for o último,
tem o número de sequência SQ=(i) e o nó destinatário notifica o seu estado com MST=OK.
- Etapa 2 – O nó destinatário detecta a falha através da análise do cabeçalho de caminho e
atribui aos membros afectados pela falha que tinham palavra de controlo CTRL=NORM ou
CTRL=EOS o estado MST=FAIL. A falha pode dever-se a uma perda total de sinal ou a um sinal
degradado, que chega com erros. No caso de perda de sinal, os membros são imediatamente
removidos do VCG e deixam de ser utilizados na reconstrução dos dados originais. No caso de sinal
degradado, o membro ainda vai continuar a ser utilizado para a reconstrução dos dados até que seja
recebida a palavra de controlo CTRL=DNU enviada pelo nó fonte.
Atraso: Para garantir que a falha ocorrida é detectada e que se transmite o estado do
membro ou membros em questão, é necessário que o sinal afectado se propague até ao nó
destinatário e que o nó destinatário notifique o nó fonte dos membros afectados por falha, colocando
o seu estado a MST=FAIL. Assim, o atraso corresponde a tp + 64 ms no LCAS de ordem superior e tp
+ 128 ms no LCAS de ordem inferior.
- Etapa 3 – O nó fonte recebe a indicação das falhas notificadas pelo nó destinatário, coloca a
palavra de controlo dos membros para os quais foi notificada falha a CTRL=DNU, para indicar que
deixam de ser transmitidos dados nesses membros. Se um dos membros afectados transportava a
palavra de controlo CTRL=EOS, esta é colocada no último membro activo do VCG. Como a remoção
dos membros é temporária, os números de sequência não são alterados.
Atraso: A indicação MST=FAIL tem que propagar do nó destinatário ao nó fonte, que altera a
palavra de controlo para CTRL=DNU e deixa de transmitir dados. Assim, o atraso corresponde ao
tempo de propagação mais a geração e transmissão da palavra de controlo CTRL=DNU, o que
corresponde a tp + 4 ms no LCAS de ordem superior e tp + 32 ms no LCAS de ordem inferior.
29
A Figura 2.6 ilustra a remoção temporária de um membro do VCG.
Sistema de gestão de rede Etapas Nó fonte Nó destinatário
Ocorre uma falha
Estado inicial
CTRL=NORM/EOS MST = OK 1
Figura 3.4 – Diagrama temporal correspondente à remoção temporária de um membro do VCG.
O atraso total é então:
- 68 ms + 2 tp para o LCAS de ordem superior.
- 160 ms + 2 tp para o LCAS de ordem inferior.
A Tabela 3.7 indica os atrasos associados à remoção temporária de membros ao VCG para as
distâncias máximas entre os nós da rede COST239 e EON2003.
Tabela 3.7 – Atrasos máximos na remoção temporária de membros nas redes COST239 e EON2003.
Rede COST239 Rede EON2003 LCAS de ordem superior 85.5 ms 103 ms LCAS de ordem inferior 177.5 ms 195 ms
Na situação de remoção automática dos membros há perda de dados durante este intervalo,
pelo que a sua recuperação, caso o serviço o exija, tem que ser garantida por protocolos de camadas
superiores.
Restabelecimento do débito binário Quanto ao tempo de restabelecimento do débito binário, as etapas e os respectivos atrasos
são os seguintes:
- Etapa 1 – Estado inicial: Inicialmente o membro com falha tem a palavra de controlo
CTRL=DNU, o número de sequência máximo permitido SQ=(max) e o estado MST=FAIL.
MST=FAIL
CTRL=DNU SQ=(max)
t t t
tp
SQ=(i)
tp
O membro deixa de transportar
dados
2
3
Detecção da falha
Notificação da falha
30
- Etapa 2 – A reparação da falha é detectada pelo nó destinatário, que passa a receber os
membros com a palavra de controlo CTRL=DNU e coloca esses membros no estado MST=OK.
Atraso: Para se garantir que a falha é reparada e o estado dos membros é actualizado, o
atraso é de tp + 64 ms no LCAS de ordem superior e de tp + 128 ms no LCAS de ordem inferior.
- Etapa 3 – O nó fonte recebe a indicação do estado MST=OK do nó destinatário para os
membros que têm a palavra de controlo CTRL=DNU e coloca a palavra de controlo CTRL=NORM
nesses membros. Se um deles tiver o número de sequência mais elevado activo coloca as palavras
de controlo CTRL=EOS e CTRL=NORM no último membro activo do VCG anterior.
Atraso: Os atrasos a contabilizar são o tempo de propagação mais a geração e transmissão
de um pacote de controlo, que corresponde a tp + 4 ms no LCAS de ordem superior e de tp + 32 ms
no LCAS de ordem inferior.
A Figura 3.5 ilustra o restabelecimento do débito binário da ligação.
Sistema de gestão de rede Etapas Nó fonte Nó destinatário
A falha é reparada 1 Estado
inicial CTRL=DNU MST = FAIL SQ=(max)
tp Detecção da reparação da
falha 2
MST=OK
Figura 3.5 – Diagrama temporal correspondente ao restabelecimento do débito binário da ligação.
O atraso total é então:
- 68 ms + 2 tp para o LCAS de ordem superior.
- 160 ms + 2 tp para o LCAS de ordem inferior.
A Tabela 3.8 indica os atrasos associados ao restabelecimento de membros ao VCG para as
distâncias máximas entre os nós da rede COST239 e EON2003.
CTRL=NORM/EOS SQ=(i)
t t t
tp Notificação da
reparação
3
O membro passa a
transportar dados
31
Tabela 3.8 – Atrasos máximos no restabelecimento de membros nas redes COST239 e EON2003.
Rede COST239 Rede EON2003 LCAS de ordem superior 85.5 ms 103 ms LCAS de ordem inferior 177.5 ms 195 ms
3.6 Conclusões
O LCAS é um complemento à VCAT que permite ajustar dinamicamente o débito binário da
transmissão entre o nó fonte e o nó destinatário, adaptando-o às necessidades dos vários serviços e
ao estado da rede. Com o LCAS a tecnologia NG-SDH torna-se ainda mais flexível.
Os atrasos associados às acções do LCAS são da ordem dos 100 ms para o LCAS de ordem
superior, enquanto que para o LCAS de ordem inferior os atrasos são da ordem dos 200 ms,
considerando uma distância de 1750 km. Estes tempos são suficientes para muitos serviços de
dados, dependendo da variação do seu débito binário.
A alteração que demora mais tempo é a adição de membros ao VCG, porque requer que o nó
destinatário valide o pedido de adição dos membros e notifique a recepção da nova sequência.
Verifica-se também que enviar o estado MST tem uma grande contribuição no que respeita aos
atrasos associados ao LCAS, devido à elevada duração das multitramas MST. Constata-se também
que o atraso é independente do número de membros a alterar.
Supondo que existe capacidade disponível para recuperar os membros afectados por falhas,
tal como nas redes SDH convencionais, os tempos de comutação para protecção utilizando o LCAS
são dados pela soma do tempo de detecção e notificação de uma falha com o tempo da adição de
membros ao VCG. Mesmo desprezando o tempo de propagação, a detecção e notificação de uma
falha demora 64 ms e a adição de membros demora 74 ms no caso do LCAS de ordem superior, pelo
que o menor tempo de recuperação de uma falha que se pode garantir é de 138 ms. Este tempo é
aceitável para muitos serviços de dados, como a Ethernet, para serviços mais críticos e exigentes são
necessários tempos de recuperação de falhas da ordem dos 50 ms, tempo de recuperação de falhas
típico das redes SDH convencionais [15].
32
4 Planeamento e encaminhamento em redes SDH convencionais e NG-SDH
Devido às funcionalidades introduzidas pela VCAT, a forma como as redes de transporte NG-SDH
são planeadas é alterada em relação às redes SDH convencionais, bem como as estratégias usadas
para encaminhar o tráfego. Torna-se então necessário desenvolver ferramentas que permitam
efectuar planeamento e encaminhamento de tráfego de modo eficiente em redes NG-SDH.
4.1 Planeamento
Planear uma rede consiste em optimizar, para um dado conjunto de nós, as interligações entre
eles e as características dos nós e das ligações da rede. As soluções encontradas devem cumprir os
objectivos requeridos com os menores custos e recursos possíveis, existindo um compromisso entre
o seu desempenho e o seu custo. Os requisitos prendem-se com a quantidade de tráfego suportada,
fiabilidade (indisponibilidade máxima prevista), fidelidade (ausência de perdas e alterações da
informação) e flexibilidade (possibilidade de suportar mais tráfego com os mesmos recursos,
variações de tráfego e reconfigurações rápidas dos elementos de rede). Os principais aspectos a ter
em conta no planeamento são: topologia física (dimensão da rede e distâncias geográficas entre os
nós), matriz de tráfego (padrão de distribuição e quantidade de tráfego), camada hierárquica (se a
rede é de acesso, metropolitana ou do núcleo), protecção, encaminhamento, especificações e
limitações do equipamento, custos operacionais (operação, administração e manutenção),
possibilidade de desenvolvimento e crescimento futuro, etc. ([10], [11]). Um correcto planeamento das
redes de telecomunicações é essencial para o seu bom desempenho e assume ainda maior
importância quando efectuado para redes de larga dimensão, com elevada complexidade e com uma
perspectiva de longo prazo. No processo de planeamento existem cinco etapas [10]:
1. Topologia: consiste em determinar a topologia física mais indicada para a rede que se
pretende projectar;
2. Encaminhamento: consiste determinar o(s) caminho(s) mais adequado(s) para os
elementos da matriz de tráfego;
3. Protecção: consiste em determinar quais os esquemas de protecção a aplicar para garantir
a fiabilidade pretendida;
4. Agrupamento: consiste em definir quais as camadas da secção de multiplexagem e como é
que os tributários são agrupados em sinais de débito mais elevado;
5. Equipamento: consiste em determinar quais os tipos e funcionalidades dos equipamentos a
introduzir na rede, atendendo ao dimensionamento que foi efectuado.
Para determinar quais as melhores interligações entre os nós (conhecidos à partida) existem
bastantes ferramentas e algoritmos que permitem efectuar esta parte do planeamento para redes
SDH convencionais ([11], [12]) e que podem ser perfeitamente aplicados a redes NG-SDH. No caso
de se pretender transitar de uma rede SDH convencional já existente para uma rede NG-SDH, as
ligações existentes podem ser mantidas e interessa apenas determinar quais os nós em que é
33
prioritário adicionar as funcionalidades NG-SDH e quais as suas novas características e
funcionalidades. Se o objectivo for planear uma rede NG-SDH de raiz, tem que se ter em atenção que
as topologias físicas em malha são mais atractivas por causa da introdução de VCAT e que o
encaminhamento e o mapeamento dos tributários são alterados. Assim, a tecnologia NG-SDH
modifica o modo como é efectuado o dimensionamento dos nós e ligações da rede e o tipo de
equipamentos utilizados, que têm que suportar a tecnologia NG-SDH. Por estes motivos, são mais
abordados nesta dissertação os aspectos relativos ao encaminhamento quando se utiliza tecnologia
NG-SDH, quer para dimensionar os nós e ligações da rede, quer para satisfazer pedidos de tráfego.
No encaminhamento em redes SDH (convencionais ou NG-SDH), é necessário ter em conta o
critério de optimização (menor número de saltos, menores distâncias geográficas, menor quantidade
de tráfego na ligação mais congestionada), as limitações relacionadas com as capacidades e os
requisitos de tráfego, se o tráfego pode ou não ser divido (se é utilizada VCAT ou não), se é apenas
encaminhado tráfego de serviço ou se também é necessário encaminhar tráfego para protecção, etc.
4.2 Caracterização da Rede e do Tráfego
Para analisar o encaminhamento em redes de telecomunicações, é necessário caracterizar a
topologia física da rede e o tráfego a encaminhar. A rede representa-se por um grafo G( V, E, X, Y ), em que V designa o conjunto dos nós ou
vértices, E designa o conjunto das ligações ou arestas, X designa o conjunto da quantidade de
tráfego presente nas ligações e Y designa o conjunto da capacidade das ligações. De acordo com
esta notação, o conjunto V representa-se por V={v1, v2, …, vnV}, em que nV é o número de nós da
rede e o conjunto E representa-se por E={e1, e2, …, enE }, em que nE é o número de ligações entre os
nós. O conjunto X representa-se por X={X1, X2, …, XnE}, em que o elemento Xn designa o tráfego que
passa na ligação en∈E e o conjunto Y representa-se por Y={Y1, Y2, …, YnE}, em que o elemento Yn
designa a capacidade da ligação en∈E.
Uma ligação também pode ser definida pelos nós que interliga, representando-se a ligação
entre o nó vi∈V e o nó vj∈V por e={vi, vj}. Se os dois nós estiverem interligados, dizem-se
adjacentes. As ligações entre os vários nós da rede podem ser representadas pela matriz de
adjacências: se os nós vi e vj forem adjacentes, o elemento da matriz de adjacências da linha i e
coluna j assume o valor um, caso contrário assume o valor zero. Por simplicidade de notação, define-
se que en={vi, vj}=eij, em que vi e vj são o enésimo par de nós adjacentes quando a matriz de
adjacências é analisada da esquerda para a direita e de cima para baixo. Assim, representa-se o
tráfego na ligação eij por Xij e a sua capacidade por Yij. Quando a ligação eij é distinta da ligação eji o
grafo diz-se direccionado, caso contrário o grafo diz-se não direccionado. Na presente dissertação
são considerados apenas grafos direccionados.
Quanto ao tráfego a encaminhar, este pode ser de dois tipos: invariável no tempo ou variável
no tempo. O primeiro caso consiste em encaminhar uma matriz de tráfego numa rede com uma
determinada topologia física. Neste caso o modelo de tráfego diz-se estático e é utilizado no
dimensionamento das redes. O segundo caso consiste em encaminhar pedidos de tráfego numa rede
34
da qual é conhecida a topologia física e o tráfego e capacidade das ligações. Os pedidos podem ou
não manter-se na rede ao longo do tempo: se os pedidos se mantiverem na rede durante longos
períodos de tempo o modelo de tráfego diz-se incremental, se os pedidos forem continuamente
estabelecidos e terminados o modelo de tráfego diz-se dinâmico.
No caso do tráfego invariável no tempo, o tráfego que se pretende encaminhar é caracterizado
pela matriz de tráfego T, que contém o tráfego transmitido ou a transmitir entre todos os pares de nós
da rede. Assim, o elemento Tfd da linha f e coluna d da matriz de tráfego contém o número de
contentores virtuais a ser encaminhado entre o nó vf ∈V e o nó vd ∈V. Por simplicidade de notação,
designa-se o nó fonte por f e o nó destinatário por d. O tráfego inserido num nó corresponde à soma
dos elementos da linha matriz de tráfego respeitantes a esse nó, enquanto que o tráfego extraído
corresponde à soma dos elementos da coluna da matriz de tráfego respeitantes a esse nó. O tráfego
inserido e extraído não depende do encaminhamento, ao contrário do tráfego passante, que é o
tráfego que é encaminhado por esse nó mas que não é inserido nem extraído nesse nó. O tráfego
passante num nó é dado pela diferença entre o tráfego que é enviado desse nó para todos os outros
e o tráfego inserido nesse nó.
No caso de tráfego variável no tempo pretende-se encaminhar um pedido de tráfego, que se
representa por P( t, f, d ), em que t designa o número de unidades de tráfego do pedido, f designa o
nó fonte e d designa o nó destinatário. O plano de controlo é responsável pela sinalização entre os
elementos da rede que estabelece e termina os pedidos de tráfego. Os instantes em que os pedidos
são estabelecidos e terminados não são definidos na caracterização dos pedidos de tráfego por se
considerar que as estratégias de encaminhamento são independentes destes instantes. A unidade de
tráfego dos pedidos é o número de contentores virtuais do VCG.
Para estudar o encaminhamento apenas foi considerado tráfego homogéneo, ou seja, os
contentores virtuais encaminhados são sempre do mesmo tipo durante cada simulação. Por exemplo,
se a unidade de tráfego considerada for o VC-3, no caso de tráfego invariável no tempo
encaminha-se uma matriz de tráfego em que os elementos contêm o número de VC-3 a ser
encaminhado entre cada par de nós e no caso de tráfego variável no tempo todos os pedidos
efectuados utilizam a concatenação virtual VC-3-Xv, em que X corresponde ao número de unidades
de tráfego do pedido, t. O tráfego e a capacidade das ligações também têm a granularidade de um
VC-3.
Para cada tipo de tráfego são determinadas estratégias para efectuar o encaminhamento e são
diferenciados os casos SDH convencional (sem VCAT) e NG-SDH (com VCAT).
4.3 Dimensionamento e encaminhamento de tráfego invariável no tempo
A concatenação virtual influencia o dimensionamento da rede, pois ao possibilitar distribuir o
tráfego de uma maneira mais uniforme e ao aumentar a granularidade do mapeamento permite, na
generalidade dos casos, diminuir a capacidade necessária nas ligações. Se o tráfego não for variável
no tempo, podem-se adoptar três estratégias diferentes para efectuar o encaminhamento:
1. Utilizar o Caminho Mais Curto (CMC);
35
2. Utilizar o Caminho com Maior capacidade Disponível (CMD);
3. Minimizar o Tráfego Máximo que passa nas Ligações (MinTML).
Nas duas primeiras estratégias aplicam-se algoritmos heurísticos, que testam todas as
alternativas e determinam o caminho pretendido num número finito de iterações. Estes algoritmos são
propostos em [23] para o encaminhamento de tráfego com VCAT no contexto de tráfego variável no
tempo. A terceira estratégia, proposta neste trabalho, envolve formular e resolver um problema de
optimização e implica a utilização de programação linear inteira (ILP: Integer Linear Programming).
Para as três estratégias mencionadas, encaminha-se a matriz de tráfego T na rede
caracterizada pelo grafo G( V, E, X, Y ). O facto de se utilizar um modelo de tráfego invariável no
tempo tem a limitação de não poderem existir alterações de tráfego, no entanto é muito útil quanto se
pretende dimensionar a capacidade das ligações e as características dos nós da rede. Com este
modelo de tráfego as capacidades das ligações não são conhecidas à partida e é o encaminhamento
que as vai definir, através da determinação do conjunto X, que representa o tráfego nas ligações,
utilizando as estratégias de encaminhamento referidas anteriormente.
Como no dimensionamento das ligações da rede é usual atribuir-se a todas as ligações a
mesma capacidade, a capacidade das ligações deve ser a menor que suporte a quantidade de
tráfego da ligação mais congestionada depois de ter sido efectuado o encaminhamento, ou seja, as
ligações devem ter a menor capacidade que seja igual ou superior ao maior valor assumido por Xij considerando todas as ligações da rede. No que respeita aos nós, estes têm que estar
dimensionados para inserir e extrair o tráfego que é enviado e recebido pelo nó, respectivamente, e
encaminhar o tráfego passante nesse nó. As funções de inserção/extracção são facilmente realizadas
internamente pelos ADMs, enquanto que se houver necessidade de efectuar encaminhamento são
necessários DXCs.
4.3.1 Algoritmos Heurísticos
De seguida, descrevem-se os algoritmos heurísticos referidos anteriormente para efectuar o
encaminhamento de uma matriz de tráfego sem VCAT (para redes SDH convencionais) e com VCAT
(para redes NG-SDH). Neste último caso, existe maior flexibilidade e complexidade no
encaminhamento. Com estes algoritmos, a matriz de tráfego é analisada sequencialmente. A ordem
de análise da matriz de tráfego é arbitrária, por exemplo, da esquerda para a direita e de cima para
baixo.
Caminho Mais Curto (CMC)
Nas redes SDH convencionais, o algoritmo Caminho Mais Curto (CMC) corresponde a
encaminhar sequencialmente cada elemento da matriz de tráfego T pelo caminho mais curto na rede
definida por G( V, E, X, Y ). O caminho mais curto entre todos os pares de nós é determinado
utilizando o Algoritmo de Dijkstra [31], descrito na Figura E.1 do Anexo E. O algoritmo CMC sem
VCAT está descrito na Figura 4.1.
36
CMC (Sem VCAT) 1. Inicialização: X=0 e Y=∞ 2. Determinar o caminho mais curto entre todos os pares de nós da rede, aplicando o algoritmo
de Dijkstra, apresentado na Figura E.1 do Anexo E, a todos os nós vi∈V 3. Para cada elemento Tfd≠0:
4. Actualizar Xij ←Xij+Tfd para todo eij pertencente ao caminho mais curto entre f e d
Figura 4.1– Algoritmo para efectuar o encaminhamento sem VCAT de tráfego invariável no tempo
pelo caminho mais curto.
No caso das redes NG-SDH, como é possível dividir o tráfego, a estratégia é encaminhar
sucessivamente a maior quantidade de tráfego possível pelo caminho mais curto, mas limitando a
quantidade de tráfego máxima que passa nas ligações. Assim, se existir alguma ligação muito
congestionada, esta é cortada e é calculado novamente o caminho mais curto entre os nós f e d no
grafo que representa a rede sem essa ligação. Note-se que esta estratégia é proposta em [23] no
contexto de tráfego dinâmico. Para tráfego invariável no tempo, propõe-se neste trabalho efectuar
uma busca binária para limitar o tráfego máximo que passa nas ligações entre 1 e o valor obtido para
o tráfego máximo nas ligações no caso sem VCAT. A melhor solução para o encaminhamento é a
menor capacidade atribuída às ligações que permite o encaminhamento do tráfego. Esta estratégia
pode conduzir a um elevado número de caminhos, o que aumenta a complexidade no controlo e
gestão da rede e requer maior sinalização. Por isso, limita-se o número de caminhos pelos quais o
tráfego pode ser encaminhado entre cada par de nós a K. O algoritmo que encaminha uma matriz de
tráfego T no grafo G( V, E, X, Y ) utilizando o algoritmo CMC com VCAT encontra-se na Figura 4.2.
CMC (Com VCAT) 1. Inicialização:
2. E’ = E 3. Ck, cdk = 0. Ck designa o caminho mais curto entre os nós f e d na iteração k e cdk a sua
capacidade disponível 4. Atribuir a K o maior número de caminhos pelos quais o tráfego pode ser encaminhado 5. Determinar X com o algoritmo da Figura 4.1. 6. Determinar cap=max{ Xij : eij ∈ E }
7. Escolher y, capacidade mínima necessária nas ligações, entre 1 e cap por busca binária: 8. Fazer X=0 e Y =y 9. Para cada elemento Tfd
≠ 0: 10. t = Tfd, k = 1, E’ ← E 11. A partir de E’ e utilizando o algoritmo da Figura E.1 do Anexo E, determinar Ck e
cdk=min{Yij - Xij : eij ∈ Ck }. Se Ck não existir devolver NULL e voltar a 7 12. - Se cdk≥t fazer Xij←Xij+t, ∀ eij ∈ Ck e voltar a 9
- Se cdk<t eliminar a ligação que limita a capacidade disponível de E’ e actualizar Xij←Xij+cdk, ∀ eij ∈ Ck, t←t-cdk e k←k+1. Se k>K devolver NULL e voltar a 7, caso contrário voltar a 11
13. Devolver o encaminhamento para o menor valor de y em que todo o tráfego foi encaminhado
Figura 4.2 – Algoritmo para efectuar o encaminhamento com VCAT de tráfego invariável no tempo
pelo caminho mais curto.
37
As vantagens de utilizar algoritmos baseados no caminho mais curto são a sua simplicidade e
o facto de se reduzir a quantidade de recursos utilizados e o tempo de propagação, pois a prioridade
é encaminhar o tráfego pelo caminho com menor número de saltos ou com menor distância. Se não
for utilizada VCAT este algoritmo tem a desvantagem de ser independente do tráfego nas ligações e
não impor limites à capacidade das ligações, podendo existir ligações muito congestionadas e outras
com pouco tráfego. Com VCAT, apesar de as capacidades das ligações estarem limitadas, isso não
implica que o tráfego seja distribuído da melhor forma, uma vez que a capacidade obtida é a menor
capacidade que permite encaminhar o tráfego com este algoritmo, não é necessariamente a óptima.
Caminho com Maior Capacidade Disponível (CMD) Determinar o caminho com maior capacidade disponível entre dois nós de uma rede consiste
em determinar qual o caminho entre esse par de nós pelo qual se pode enviar maior quantidade de
tráfego. Como se atribui a todas as ligações da rede a mesma capacidade, o caminho com maior
capacidade disponível entre dois nós é aquele cuja ligação mais congestionada transporta menos
tráfego. Por isso, também se pode designar este caminho por caminho menos congestionado. O
algoritmo para determinar o caminho com maior capacidade disponível encontra-se na Figura E.2 do
Anexo E. Apesar de o tráfego ser invariável no tempo, como os elementos da matriz de tráfego são
encaminhados sequencialmente, considera-se que o tráfego presente na rede é aquele que foi
encaminhado pelos elementos da matriz de tráfego analisados anteriormente.
O algoritmo da Figura 4.3 quando aplicado ao grafo da rede, G( V, E, X, Y ), e à matriz de
tráfego, T, efectua o encaminhamento do tráfego pelo caminho com maior capacidade disponível sem
utilizar VCAT. Tal como no algoritmo CMC (Sem VCAT), o tráfego não pode ser dividido e por isso
não de limitam as capacidades das ligações, ou seja, é atribuído um valor infinito aos elementos de Y.
CMD (Sem VCAT)
1. Inicializacão: 2. X = 0 e Y=∞
3. Para cada elemento Tfd ≠ 0: 4. Determinar o caminho com maior capacidade disponível entre os nós e f e d, aplicando o
algoritmo da Figura E.2 do Anexo E 5.
Figura 4.3 - Algoritmo para efectuar o encaminhamento sem VCAT de tráfego invariável no tempo
pelo caminho com maior capacidade disponível.
As alterações ao algoritmo CMD (Sem VCAT) para introduzir VCAT são as mesmas que foram
utilizadas para o algoritmo CMC, ou seja, efectuar uma busca binária entre um e o tráfego máximo
nas ligações obtido para o caso sem VCAT. O número de caminhos possíveis entre cada par de nós
também é limitado a K. A estratégia de enviar a maior quantidade possível de tráfego pelo caminho
com maior capacidade disponível também é proposta em [23], mas no contexto de tráfego dinâmico.
O algoritmo que efectua o encaminhamento da matriz de tráfego T na rede definida pelo grafo
G( V, E X, Y ) pelo caminho com maior capacidade disponível com VCAT encontra-se na Figura 4.4.
Actualizar Xij←X Tfd para todas as liij + gações ei pertencentes ao caminho determinadoj
38
CMD (Com VCAT) 1. Inicialização:
2. X=0, E’=E 3. Ck, cdk=0. Ck designa o caminho com maior capacidade disponível na iteração k e cdk a
sua capacidade disponível 4. Atribuir a K o maior número de caminhos pelos quais o tráfego pode ser encaminhado 5. Determinar X aplicando o algoritmo da Figura 4.3 6. Determinar cap=max{ Xij : eij ∈ E}
7. Escolher y, a capacidade mínima necessária nas ligações, entre 1 e cap por busca binária: 8. Fazer X=0 e Y=y 9. Para cada elemento Tfd
≠ 0: 10. t = Tfd, k = 1, E’ ← E 11. Determinar Ck e cdk aplicando o algoritmo da Figura E.2 do Anexo E a G( V, E’, X , Y ).
Se Ck não existir, devolver NULL e voltar a 7 12. - Se cdk≥t fazer Xij←Xij +t, ∀ eij ∈ Ck e voltar a 9
- Se cdk<t, eliminar a ligação que limita a capacidade disponível de E’. Actualizar Xij←Xij+cdk, ∀ eij ∈ Ck, t←t-cdk e k←k+1. Se k>K devolver NULL e voltar e 7, caso contrário voltar a 11
14. Devolver o encaminhamento para o menor valor de y em que todo o tráfego foi encaminhado
Figura 4.4 – Algoritmo para efectuar o encaminhamento com VCAT de tráfego invariável no tempo
pelo caminho com maior capacidade disponível.
A vantagem deste algoritmo é minimizar o número de caminhos utilizados para fazer o
encaminhamento e encaminhar a maior quantidade de tráfego possível pelo mesmo caminho,
minimizando o número de caminhos necessários para o encaminhamento. Além disso o
encaminhamento depende do tráfego nas ligações e evita as ligações mais congestionadas,
distribuindo o tráfego mais uniformemente em relação ao CMC. Como é utilizado o algoritmo de
Dijkstra, se houverem dois caminhos igualmente congestionados, o tráfego é encaminhado pelo
caminho com menor custo. No entanto, este algoritmo tem a desvantagem do encaminhamento
depender da ordem pela qual o tráfego é encaminhado e de ser independente do custo dos caminhos
e dos recursos utilizados, podendo utilizar caminhos com maior número de saltos, o que sobrecarrega
mais a rede, e caminhos com maior distância entre os nós, o que aumenta o tempo de propagação.
Tal como acontecia com o algoritmo CMC, o valor obtido para a capacidade das ligações é o menor
que permite aplicar este algoritmo, não sendo necessariamente o óptimo.
4.3.2 Programação Linear Inteira
A utilização de programação linear inteira (ILP) permite encaminhar o tráfego presente na
matriz de tráfego de modo a minimizar o tráfego que passa pela ligação mais congestionada. Esta
estratégia de encaminhamento é utilizada em [32] mas para redes WDM e permitindo que cada
elemento da matriz de tráfego, em comprimentos de onda, seja encaminhado por vários caminhos.
Neste caso, é formulado e resolvido um programa linear que considera o conjunto de todos os
elementos da matriz de tráfego T e a rede caracterizada pelo grafo G( V, E, X , Y ). Se o programa
linear for resolvido a solução obtida é óptima, como se demonstra no Anexo F. Nesse Anexo, em [13]
39
e em [33] apresentam-se detalhes adicionais sobre a programação linear, assim como considerações
sobre as estratégias seguidas para resolver as formulações apresentadas.
Caminho que Minimiza o Tráfego Máximo nas Ligações (MinTML) A formulação ILP a resolver para minimizar o tráfego na ligação mais congestionada, proposta
neste trabalho, está descrita na Figura 4.5. A formulação é também aplicada ao grafo que caracteriza
a rede G( V, E, X , Y ) e à matriz de tráfego T.
MinTML (Sem VCAT)
min
,,
maxmax
. .
1
{0, 1}
ij
fd fd fdij k k ij
fd k
fdk
k
fdk
TX T
CB T X
CB
CB
δ
≤
=
=
∈
∑
∑
(1) sujeito a:
(2)
(3)
(4)
Figura 4.5 – Formulação ILP para efectuar o encaminhamento sem VCAT de tráfego invariável no
tempo de modo a minimizar o tráfego na ligação mais congestionada.
As restantes variáveis do programa linear da Figura 4.5 designam o seguinte:
maxT é a variável a optimizar, que corresponde ao número de unidades de tráfego da ligação
mais congestionada; fd
kCB é uma variável binária, ,fd
ij kδ é um parâmetro binário e assumem os seguintes valores:
1, se o kgésimo caminho mais curto entre os nós e encaminhar tráfego entre e
0, caso contrário
⎧= ⎨⎩
fdk
f d fCB
d
d
.
1, se a ligação pertence ao kgésimo caminho mais curto entre os nós e
0, caso contrário
fdij,k
e fijδ⎧⎪= ⎨⎪⎩
.
Esta notação é proposta em [32] e está de acordo a formulação Link-Path Formulation [13], em
que fd é o índice correspondente aos nós fonte e destinatário do tráfego, k é o índice correspondente
ao kgésimo caminho mais curto entre os nós f e d e ij é o índice correspondente à ligação eij∈E.
O que se pretende minimizar é max{Xij : eij∈E }, que não pode ser uma função de custo para o
programa porque não é uma função linear, pelo que tem que aplicar a técnica do epigrafo, indicada
no Anexo F. Esta técnica consiste em formular um programa equivalente onde se minimiza a variável
, impondo a restrição (1): Xij ≤ . A restrição (2) assegura que o tráfego numa ligação é
a soma do tráfego que é encaminhado por essa ligação. As restrições (3) e (4) impõem que cada
elemento da matriz de tráfego é encaminhado por um e só um caminho, uma vez que este algoritmo
foi desenvolvido para rede SDH convencionais.
maxT maxT
40
Neste programa linear, , Xij e maxT fdkCB são variáveis a determinar, enquanto os
parâmetros ,fd
ij kδ e fdT são conhecidos à partida. Para determinar ,fd
ij kδ são calculados os Kmax
caminhos mais curtos entre cada par de nós da rede (ou o número máximo de caminhos existentes
se este for inferior a Kmax). Os Kmax caminhos mais curtos podem ser determinados utilizando o
algoritmo de Dijkstra para construir uma árvore com os Kmax caminhos mais curtos de um nó para
todos os outros [34]. Como não tem interesse analisar o encaminhamento em caminhos com ciclos,
em que o tráfego passa duas vezes pelo nó, uma vez que conduzem a um maior tráfego na rede e
não minimizariam mais a função objectivo em relação aos caminhos sem saltos, apenas são
considerados caminhos sem saltos. O número de caminhos considerados no programa linear e pelos
quais o tráfego pode ser encaminhado é o menor número entre Kmax e o número de caminhos sem
saltos existentes entre o par de nós. Conhecendo quais as ligações pelas quais passam os caminhos
mais curtos, determina-se a variável ,fd
ij kδ do seguinte modo: se o kgésimo caminho mais curto entre
os nós f e d contiver a ligação eij, então ,fd
ij kδ tem o valor um, caso contrário tem o valor zero.
A principal limitação de utilizar programação linear inteira é o tempo de computação por causa
das variáveis inteiras, como se refere no Anexo F. O facto de ,fd
ij kδ ser determinado previamente
diminui o número de variáveis do programa linear e consequentemente o tempo de computação. No
Anexo F também se referem métodos para resolver programas lineares. No entanto, como se
considera que o tráfego não varia no tempo e só se tem que resolver a formulação ILP uma vez,
apenas é necessário que a formulação ILP seja resolvida em tempo útil.
Para aplicar esta estratégia a redes NG-SDH e possibilitar a utilização de VCAT, é necessário
eliminar as restrições que impedem a divisão do tráfego. Como se pretendem encaminhar unidades
de tráfego entre dois nós, o número de unidades de tráfego que são encaminhadas por cada caminho
tem que ser um valor inteiro. Assim, este é também um programa de optimização linear inteira. A
formulação ILP a resolver, proposta no contexto deste trabalho, também aplicada ao grafo
G( V, E, X, Y ) e à matriz de tráfego T, encontra-se na Figura 4.6.
MinTML (Com VCAT)
min
,,
0
maxmax
.δ
≤
=
=
∈
∑
∑
ij
fd fdk
k
fd fdij k k ij
fd k
fdk
TX T
C T
C X
C
sujeito a: (1)
(2)
(3)
(4)
Figura 4.6 – Formulação ILP para efectuar o encaminhamento com VCAT de tráfego invariável no
tempo de modo a minimizar o tráfego na ligação mais congestionada.
41
Neste programa linear, a variável e o parâmetro maxT ,fd
ij kδ têm o mesmo significado que na
formulação ILP da Figura 4.5 e fdkC designa a quantidade de tráfego pedido entre os nós f (fonte) e d
(destinatário) que é encaminhado pelo kgésimo caminho mais curto entre os nós f e d. As variáveis a
determinar são , maxT ijX e fdkC , enquanto que os parâmetros ,
fdij kδ e fdT são conhecidos e
determinados do mesmo modo que no caso sem VCAT.
As restrições impõem o seguinte: a restrição (1) decorre da técnica do epigrafo e garante que é
minimizado o tráfego que passa na ligação mais congestionada, a restrição (2) impõe que todo o
tráfego da matriz de tráfego é encaminhado, a restrição (3) impõe que o tráfego que passa numa
ligação é a soma de todo o tráfego encaminhado por essa ligação e a restrição (4) impõe que a
quantidade de tráfego enviada por cada caminho seja um número inteiro não negativo.
Em [13] são propostas duas formulações ILP para SDH convencional que minimizam o
somatório do tráfego que passa nas ligações multiplicado pelo custo da sua transmissão nessa
ligação, também para tráfego invariável no tempo, uma para tráfego homogéneo e outra para tráfego
não homogéneo. Nesta dissertação, considera-se apenas tráfego homogéneo e que no
dimensionamento da rede atribui-se a mesma capacidade a todas as ligações (o que acontece na
prática) e por isso o objectivo é minimizar o tráfego na ligação mais congestionada.
A formulação ILP proposta na Figura 4.6 não restringe o número de caminhos pelos quais o
tráfego pode ser encaminhado, podendo ser usados todos os Kmax caminhos mais curtos calculados
no programa linear. No caso de se pretender limitar o número de caminhos a K, o programa linear a
resolver é o proposto na Figura G.1 do Anexo G. Este programa linear tem maior complexidade que o
da Figura 4.6 porque tem mais variáveis, o que aumenta o esforço computacional.
A grande vantagem da utilização de programação é conduzir a uma solução óptima, tanto com
VCAT como sem VCAT. A VCAT torna possível minimizar ainda mais o tráfego da ligação mais
congestionada. A grande limitação da programação linear inteira é o seu tempo de computação, que
aumenta muito com o número de variáveis do programa linear (número de nós e ligações da rede e
elementos da matriz de tráfego), como já foi referido para o caso sem VCAT.
4.4 Encaminhamento de tráfego variável no tempo Se o tráfego for variável no tempo, é encaminhado um pedido de tráfego P( f, d, t ) numa rede
caracterizada pelo grafo G( V, E, X, Y ). Como a rede já transporta tráfego e as ligações têm uma
determinada capacidade, os conjuntos X e Y tomam valores à partida. Se não for possível efectuar o
encaminhamento do tráfego nestas condições, então o pedido de tráfego é bloqueado. Tem-se,
assim, um bloqueio associado, o que não acontecia no encaminhamento com tráfego invariável no
tempo. Também se define um número máximo de caminhos pelos quais o tráfego pode ser
encaminhado, K. Se não se conseguir encaminhar o pedido por K caminhos, este é bloqueado.
Mencionam-se nesta dissertação três estratégias diferentes para encaminhar um pedido de
tráfego:
1. Encaminhar iterativamente o tráfego pelo caminho mais curto que tenha capacidade
disponível – Caminho Mais Curto Primeiro (CMCP);
42
2. Encaminhar iterativamente o tráfego pelo caminho com maior capacidade disponível –
Caminho com Maior capacidade Disponível Primeiro (CMDP);
3. Minimizar a Ocupação Máxima nas Ligações (MinOML).
As duas primeiras estratégias são heurísticas e encontram-se descritas e analisadas em [23].
São semelhantes às estratégias CMC e CMD propostas para tráfego invariável no tempo, mas
aplicadas aos pedidos de tráfego e não aos elementos da matriz de tráfego. A terceira estratégia é
proposta no âmbito deste trabalho, utiliza programação linear inteira e consiste em minimizar a
ocupação (razão entre o tráfego na ligação e a sua capacidade) da ligação mais ocupada após o
pedido de tráfego ter sido estabelecido.
Para o modelo de tráfego variável no tempo considera-se apenas o caso de redes NG-SDH,
em que é possível encaminhar o tráfego por K caminhos. Para redes SDH convencionais, os
algoritmos são os mesmos mas atribui-se a K o valor 1, o que garante que o tráfego só é
encaminhado por um caminho e não se utiliza VCAT no encaminhamento do pedido de tráfego.
4.4.1 Algoritmos Heurísticos
Os algoritmos heurísticos considerados são semelhantes aos utilizados anteriormente, mas
neste caso são aplicados ao pedido de tráfego que é recebido e tem que ser contabilizada a
capacidade disponível nas ligações da rede no momento em o pedido é encaminhado.
Caminho Mais Curto Primeiro (CMCP)
O algoritmo caminho mais curto primeiro consiste em enviar a maior quantidade de tráfego
possível pelo caminho mais curto, remover a ligação que limita o envio de tráfego e procurar o
caminho mais curto na rede sem essa ligação. Este processo é efectuado iterativamente até todo o
tráfego ter sido encaminhado ou K caminhos terem sido analisados. Esta estratégia, proposta e
analisada no capítulo 8 de [23], encontra-se descrita na Figura 4.7.
CMCP 1. Inicialização:
2. Ck, cdk., Ck designa o caminho mais curto na iteração k e cdk a sua capacidade disponível 3. E’=E, X’=X 4. Atribuir a K o maior número de caminhos pelos quais o tráfego pode ser encaminhado
5. Ciclo: 6. Recebe pedido P( t, f, d ): 7. k=1, E’=E, X’=X 8. A partir de E’ e utilizando o algoritmo da Figura E.1, determinar o caminho mais curto
entre os nós f e d, Ck, e calcular cdk=min{Yij - Xij’ : eij ∈Ck }. Se não existir nenhum caminho indicar que não é possível encaminhar o tráfego e voltar ao ciclo
9. - Se cdk≥t actualizar Xij’←Xij’+t para todo eij ∈ Ck, fazer E’←E, X←X’ e voltar ao ciclo - Se cdk<t eliminar de E’ a ligação que limita a capacidade disponível. Se cdk>0 actualizar
Xij’←Xij’+cdk para todo eij ∈ Ck, t←t-cdk e k←k+1. Se k>K indicar que não é possível encaminhar o tráfego e voltar ao ciclo, caso contrário voltar a 8
Figura 4.7 – Algoritmo para encaminhamento de um pedido de tráfego pelo caminho mais curto.
43
Este algoritmo é adequado para encaminhar um pedido do tráfego rapidamente, visa utilizar os
menores recursos possíveis e o menor atraso de propagação entre os nós fonte e destinatário. No
entanto, como o encaminhamento é independente do tráfego nas ligações, pode conduzir à existência
de vários caminhos para o mesmo VCG e pode bloquear um pedido de tráfego mesmo que a
capacidade disponível das ligações da rede permita o encaminhamento por caminhos mais longos.
Caminho com Maior capacidade Disponível Primeiro (CMDP) Este algoritmo baseia-se no mesmo princípio que o CMCP, mas escolhe os caminhos com
maior capacidade disponível em vez dos caminhos mais curtos. Este algoritmo é proposto e
analisada no capítulo 8 de [23] e encontra-se descrito na Figura 4.8.
CMDP 1. Inicialização:
2. Ck, cdk. Ck designa o caminho com maior capacidade disponível na iteração k e cdk a sua capacidade disponível
3. E’=E, X’=X 4. Atribuir a K o maior número de caminhos pelos quais o tráfego pode ser encaminhado
5. Ciclo: 6. Recebe pedido P( t, f, d ): 7. k=1, E’=E, X’=X 8. Determinar Ck e cdk entre os nós f e d aplicando o Figura E.2 a G( V, E’, X’, Y ). Se não
existir nenhum caminho indicar que não é possível encaminhar o tráfego e voltar ao ciclo 9. - Se cdk≥t actualizar Xij’←Xij’+t para todo eij ∈ Ck. fazer E’←E, X←X’ e voltar ao ciclo
- Se cdk<t eliminar de E’ a ligação que limita a capacidade disponível. Se cdk>0 actualizar Xij’←Xij’+cdk : eij ∈ Ck, t←t-cdk e k←k+1. Se k>K indicar que não é possível encaminhar o tráfego e voltar ao ciclo, caso contrário voltar a 8
Figura 4.8 – Algoritmo para encaminhamento de um pedido de tráfego pelo caminho com maior
capacidade disponível primeiro.
Esta forma de encaminhamento é vantajosa porque escolhe os caminhos com maior
capacidade disponível, visa maximizar o número de membros do mesmo VCG que são
encaminhados pelo mesmo caminho e minimizar o número de caminhos utilizados. Também oferece
mais garantias que o pedido de tráfego é encaminhado se houver capacidade disponível na rede, em
comparação com o CMCP. Apesar disso, como o encaminhamento é independente do custo do
caminho, pode utilizar mais ligações que o necessário, aumentando o valor médio da quantidade de
tráfego da rede e o atraso a que o tráfego está sujeito.
4.4.2 Programação Linear Inteira
Outra possibilidade para efectuar o encaminhamento de um pedido de tráfego é resolver um
programa linear que minimize a percentagem de ocupação da ligação com maior percentagem de
ocupação após o pedido de tráfego ter sido encaminhado. Designa-se ocupação de uma ligação a
razão entre o seu tráfego e a sua capacidade. Esta formulação tem como variáveis a quantidade de
tráfego encaminhada por cada caminho entre os nós o f e d, que têm que ser inteiras, atendendo a
44
que o conjunto dos caminhos transporta a quantidade de tráfego pedida e que a capacidade das
ligações não é ultrapassada. Se não for possível efectuar o encaminhamento, ou seja, se o conjunto
factível for vazio, o tráfego é bloqueado. É importante que o programa linear tenha poucas variáveis
para ser possível encaminhar o pedido de tráfego com menor tempo de computação.
Caminho que Minimiza a Ocupação Máxima nas Ligações (MinOML) A formulação ILP que minimiza a ocupação da ligação mais congestionada após o pedido de
tráfego ser encaminhado é proposto no âmbito deste trabalho e encontra-se na Figura 4.9.
MinOML
min
,
0
max
.max
max 1
δ+≤
=
≤
∈
∑
∑
ij ij k kk
ij
kk
k
T
X CT
Y
C t
TC
sujeito a :
(1)
(2)
(3)
(4)
Figura 4.9 – Formulação ILP que minimiza a percentagem de ocupação máxima nas ligações da rede
após o encaminhamento de um pedido de tráfego.
Neste programa linear, o índice fd é eliminado porque deixa de ser uma variável do programa
linear, ou seja, é encaminhado um pedido de tráfego entre um par de nós específico e não uma
matriz de tráfego em que o tráfego a encaminhar depende do nós f e d.
As diferentes variáveis e parâmetros do programa linear têm o seguinte significado:
maxT é a variável a optimizar, que vai corresponder à ocupação da ligação com maior
percentagem de ocupação (e não à quantidade de tráfego da ligação mais congestionada como
acontecia para o modelo de tráfego invariável no tempo);
kC é a quantidade de tráfego pedido que é encaminhado pelo kgésimo caminho mais curto
entre os nós f e d;
,ij kδ é um parâmetro binário que assume os valores; 1, se a ligação pertence ao kgésimo caminho mais curto entre os nós e
0, caso contrárioij,k
eij f dδ
⎧⎪= ⎨⎪⎩
;
A restrição (1) decorre da técnica do epigrafo e garante que a ocupação máxima das ligações é
minimizada, a restrição (2) impõe que é encaminhado todo o tráfego pedido, a restrição (3) impõe que
o tráfego que passa nas ligações não pode ser superior à sua capacidade e a restrição (4) impõe que
a quantidade de tráfego encaminhada por cada caminho tem um valor inteiro não negativo.
45
Esta formulação é válida apenas para redes NG-SDH. No caso das redes SDH convencionais,
deve utilizar-se a formulação ILP da Figura G.2 do Anexo G, que limita o número de caminhos pelos
quais o tráfego é encaminhado, e atribuir a K o valor 1.
As variáveis são e . Os parâmetros X e Y são características da rede, t, f e d são
características do pedido de tráfego e o pâmetro kC maxT
,ij kδ tem que ser determinada antes de resolver o
programa linear, tal como nas formulações ILP da Figura 4.5 e da Figura 4.6. Como ,ij kδ só depende
dos caminhos da rede e não do tráfego, basta determinar ,ij kδ uma vez para cada rede.
O valor ,( .ij ij k k ijk
) /X C Yδ+∑ corresponde à percentagem de ocupação da ligação eij após
ter sido efectuado o encaminhamento. O valor , .ij ij k kk
X Cδ+∑ corresponde ao número de unidades
de tráfego que passam pela ligação eij após o tráfego ter sido encaminhado.
A vantagem desta abordagem é distribuir o tráfego de modo a ocupar o menos possível as
ligações, pois existe um compromisso entre o caminho mais curto e o caminho com maior capacidade
disponível. Com programação linear, o encaminhamento é efectuado considerando os Kmax
caminhos mais curtos e por cada um é enviada a quantidade de tráfego que congestiona o mínimo
possível a rede. A desvantagem é sobretudo a sua complexidade, pois é necessário resolver um
programa linear com variáveis inteiras e o tempo de computação pode ser uma limitação importante
sobretudo em redes com número elevado de nós e se os pedidos forem urgentes e muito frequentes,
pois cada pedido recebido corresponde a resolver o programa linear da Figura 4.9.
4.5 Resultados Obtidos
4.5.1 Tráfego invariável no tempo
Para comparar as estratégias de encaminhamento de tráfego invariável no tempo descritas
anteriormente, simulou-se o encaminhamento de sinais FastEthernet (100 Mbit/s) na rede Nokia [35]
com a topologia física da Figura 4.10, em que os números identificam os nós. A rede é bidireccional,
caracteriza-se por um grafo em que nV =10 e nE =24, tem uma topologia física em malha e cada
ligação tem um custo unitário.
Figura 4.10 – Topologia física da rede de teste Nokia.
46
No caso da rede ser SDH convencional, cada sinal FastEthernet é mapeado num VC-4, como
se verifica na Tabela 2.7. A matriz de tráfego testada, com aproximadamente o mesmo tráfego
trocado entre cada par de nós referido em [35], é a da Tabela 4.1. A unidade de tráfego é o VC-4.
Tabela 4.1 – Matriz de tráfego, em VC-4, utilizada para testar o encaminhamento numa rede SDH
convencional.
Nó d Nó f 0 1 2 3 4 5 6 7 8 9
0 0 0 0 59 0 9 0 0 59 21 1 0 0 0 60 0 0 0 0 0 0 2 0 16 0 0 0 0 17 0 16 0 3 0 0 0 0 9 8 0 0 0 0 4 0 0 0 0 0 0 0 0 0 0 5 0 0 0 0 0 0 0 0 0 0 6 0 0 0 0 0 0 0 0 0 0 7 0 0 15 0 0 0 0 0 57 0 8 0 0 0 0 0 0 0 0 0 0 9 0 0 0 0 0 0 0 0 0 0
Os algoritmos heurísticos são implementados com linguagem de programação C, as
formulações ILP com linguagem de programação C para as formular e a ferramenta lp_solver para as
resolver. A Tabela 4.2 indica o encaminhamento do tráfego presente na matriz de tráfego da Tabela
4.1 quando são utilizadas as estratégias de encaminhamento CMC (Figura 4.1), CMD (Figura 4.3) e
MinTML (Figura 4.5) e K=1. No caso MinTML são utilizados no programa linear todos os caminhos
sem saltos entre o nó f e o nó d. Apesar de cada VC-4 ser independente e ter um cabeçalho de
caminho diferente, são encaminhados pelo mesmo caminho para facilitar a gestão da rede.
Tabela 4.2 – Encaminhamento de tráfego efectuado quando utiliza o caminho mais curto (CMC), o
caminho mais disponível (CMD) e se minimiza o tráfego máximo nas ligações (MinTML), sem VCAT.
Caminho (nós) Nós f-d Unidades de tráfego (VC-4) CMC CMD MinTML
0-3 0-5 0-8 0-9 1-3 2-1 2-6 2-8 3-4 3-5 7-2 7-8
59 9 59 21 60 16 17 16 9 8 15 57
0-1-3 0-1-5
0-1-3-8 0-9 1-3
2-3-1 2-4-7-6 2-3-8 3-2-4 3-1-5 7-4-2 7-6-8
0-1-3 0-9-2-3-1-5 0-9-2-3-8 0-1-3-2-9 1-5-8-3
2-4-7-6-8-5-1 2-4-7-6
2-4-7-6-8 3-2-4
3-2-4-7-6-8-5 7-4-2 7-6-8
0-1-3 0-1-5
0-9-2-3-8 0-9
1-5-8-3 2-3-1
2-4-7-6 2-9-0-1-3-8 3-8-6-7-4
3-1-5 7-4-2 7-6-8
Na Tabela 4.2 verifica-se que o caminho mais curto conduz sempre a um número menor ou
igual de nós percorridos entre os nós fonte e destinatário em relação aos outros caminhos e que o
caminho com maior capacidade disponível é o que apresenta, geralmente, caminhos mais longos.
47
Na Figura 4.11 compara-se o tráfego nas ligações quando são utilizados o CMC, o CMD e o
MinTML para encaminhar a matriz de tráfego da Tabela 4.1 na rede da Figura 4.10.
0-1 0-9 1-0 1-3 1-5 2-3 2-4 2-9 3-1 3-2 3-8 4-2 4-7 5-1 5-8 6-7 6-8 7-4 7-6 8-3 8-5 8-6 9-0 9-20
20
40
60
80
100
120
140
160
180
200
Ligação
Tráfeg
o (V
C-4)
CMCCMDMinTML
Figura 4.11 – Tráfego nas ligações em redes SDH convencionais quando é efectuado o
encaminhamento presente na Tabela 4.2.
Na Tabela 4.3 indica-se o valor médio, máximo e total do tráfego nas ligações para o
encaminhamento da Tabela 4.2. Indica-se também qual a capacidade necessária nas ligações da
rede, admitindo que todas as ligações têm a mesma capacidade e que se utiliza uma rede WDM em
que um comprimento de onda corresponde a um STM-64.
Tabela 4.3 – Valor médio, máximo e total do tráfego nas ligações e capacidade necessária nas
ligações da rede para redes SDH convencionais.
CMC CMD MinTML Máximo (VC-4) 178 114 84 Médio (VC-4) 28.625 45.167 38.833 Total (VC-4) 678 1084 932 Capacidade 3 STM-64 2 STM-64 2 STM-64
Da Figura 4.11 e da Tabela 4.3 verificar-se que o CMC, por ser independente do tráfego nas
ligações, conduz a uma distribuição muito irregular do tráfego e existem ligações que não são
utilizadas, o que não acontece com o CMD e com o MinTML. Por depender do tráfego, o CMD
conduz a um tráfego máximo nas ligações menor que o CMC. Verifica-se também que com o MinTML
se obtém o menor valor para o tráfego que passa na ligação mais congestionada. O CMC é o que
apresenta menor valor médio do tráfego nas ligações por utilizar os caminhos mais curtos, enquanto
que o CMD apresenta um valor médio superior, porque encaminha o tráfego sempre pelo caminho
com maior capacidade disponível, independentemente do número de ligações que forem ocupadas.
Deste modo, conclui-se que a principal limitação do CMC é ser independente do tráfego,
enquanto que a do CMD é ser independente do custo dos caminhos utilizados. A melhor alternativa é
48
utilizar sempre o MinTML, pois minimiza a capacidade a atribuir às ligações. No entanto, não se
consegue garantir que a formulação ILP seja resolvida ao fim de um determinado número de
iterações e num espaço de tempo finito, ao contrário do que acontece com os algoritmos heurísticos.
Para as redes NG-SDH, os sinais FastEthernet são encaminhados utilizando a concatenação
virtual VC-3-2v, como se verifica na Tabela 2.7. Neste caso, a matriz de tráfego a encaminhar é a da
Tabela 4.4 e a unidade de tráfego é o VC-3. A matriz de tráfego é obtida multiplicando a anterior por
dois, pois por cada VC-4 que se enviava com SDH convencional, enviam-se 2 VC-3 com NG-SDH.
Tabela 4.4 - Matriz de tráfego, em VC-3, utilizada para testar encaminhamento numa rede NG-SDH.
Nó d Nó f 0 1 2 3 4 5 6 7 8 9
0 0 0 0 118 0 18 0 0 118 42 1 0 0 0 120 0 0 0 0 0 0 2 0 32 0 0 0 0 34 0 32 0 3 0 0 0 0 18 16 0 0 0 0 4 0 0 0 0 0 0 0 0 0 0 5 0 0 0 0 0 0 0 0 0 0 6 0 0 0 0 0 0 0 0 0 0 7 0 0 30 0 0 0 0 0 114 0 8 0 0 0 0 0 0 0 0 0 0 9 0 0 0 0 0 0 0 0 0 0
A Tabela 4.5 indica os caminhos pelos quais o tráfego é encaminhado na rede utilizando as
estratégias de encaminhamento CMC (Figura 4.2), CMD (Figura 4.4) e MinTML (Figura 4.6) e K=∞
para encaminhar a matriz de tráfego da Tabela 4.4 na rede com a topologia física da Figura 4.10.
Tabela 4.5 - Encaminhamento efectuado utilizando as estratégias CMC, CMD e MinTML com VCAT.
CMC CMD MinTML Nós f-d Caminho (nós) Tráfego
(VC-3) Caminho (nós) Tráfego (VC-3) Caminho (nós) Tráfego
(VC-3)
0-3 0-1-3 118 0-1-3 118 0-9-2-3
0-1-5-8-3 0-9-2-4-7-6-8-3
92 18 8
0-5 0-1-5 18 0-9-2-3-1-5 18 0-1-5 18
0-8 0-1-3-8 0-9-2-3-8
20 98 0-9-2-3-8 118 0-1-5-8 118
0-9 0-9 42 0-1-3-2-9 42 0-9 42
1-3 1-3 1-5-8-3
18 102 1-5-8-3 120 1-3 120
2-1 2-3-1 32 2-4-7-6-8-5-1 32 2-3-1 32 2-6 2-4-7-6 34 2-4-7-6 34 2-4-7-6 34
2-8 2-3-8 2-4-7-6-8
26 6 2-4-7-6-8 32 2-3-8 32
3-4 3-2-4 18 3-2-4 18 3-2-4 18 3-5 3-1-5 16 3-2-4-7-6-8-5 16 3-8-5 16 7-2 7-4-2 30 7-4-2 30 7-4-2 30
7-8 7-6-8 114 7-6-8
7-4-2-3-8 7-4-2-9-0-1-3-8
61 39 14
7-6-8 114
49
A Tabela 4.5 mostra que, por se ter limitado a capacidade das ligações, os algoritmos CMC e
CMD começam a dividir o tráfego quando já existe uma ligação muito congestionada. O algoritmo
CMD, como utiliza o caminho com maior capacidade disponível, divide menos o tráfego. O MinTML
divide o tráfego apenas o suficiente para minimizar o tráfego na ligação mais congestionada.
O tráfego que passa nas ligações da rede após ter sido feito o encaminhamento indicado na
Tabela 4.5 encontra-se representado na Figura 4.12.
0-1 0-9 1-0 1-3 1-5 2-3 2-4 2-9 3-1 3-2 3-8 4-2 4-7 5-1 5-8 6-7 6-8 7-4 7-6 8-3 8-5 8-6 9-0 9-20
20
40
60
80
100
120
140
160
180
200
Ligação
Tráf
ego
(VC-3
)
CMCCMDMinTML
Figura 4.12 – Tráfego nas ligação em redes NG-SDH quando é efectuado o encaminhamento
presente na Tabela 4.5.
Na Tabela 4.6 indica-se o valor médio, máximo e total do tráfego nas ligações e a capacidade
necessária nas ligações quando é efectuado o encaminhamento presente na Tabela 4.5.
Tabela 4.6 - Valor médio, máximo e total do tráfego nas ligações e capacidade necessária nas
ligações da rede para redes NG-SDH.
CMC CMD MinTML Máximo (VC-3) 156 175 156 Médio (VC-3) 70.333 96.500 64.250 Total (VC-3) 1688 2316 1542 Capacidade STM-64 STM-64 STM-64
A Figura 4.12 e a Tabela 4.6 mostram que com VCAT o CMC e o MinTML conduzem ao
mesmo valor do tráfego máximo nas ligações. Isto acontece porque com VCAT o CMC é mais
eficiente que sem VCAT, uma vez que se limita o tráfego máximo nas ligações. O que o MinTML
garante é que não existe nenhuma solução que conduza a um menor valor para o tráfego máximo
nas ligações que a solução obtida com o MinTML, o que se verifica. O CMD é o que conduz a piores
resultados, tanto no valor médio como máximo, pois utiliza ligações com mais saltos e mais recursos.
50
Para comparar o débito binário do tráfego nas ligações obtido para redes SDH convencionais
com o obtido para redes NG-SDH é necessário converter as unidades de tráfego em débito binário.
Para isso, considera-se que um VC-4 tem um débito binário de 150.336 Mbit/s e um VC-3 um débito
binário de 49.96 Mbit/s, contabilizando o cabeçalho de caminho mas não o cabeçalho de secção.
A Figura 4.13 indica qual o débito binário presente nas ligações da rede de teste quando o
encaminhamento é feito pelo caminho mais curto, CMC, sem VCAT (redes SDH convencionais) e
com VCAT (redes NG-SDH).
0-1 0-9 1-0 1-3 1-5 2-3 2-4 2-9 3-1 3-2 3-8 4-2 4-7 5-1 5-8 6-7 6-8 7-4 7-6 8-3 8-5 8-6 9-0 9-20
5
10
15
20
25
30
Ligação
Tráf
ego
(Gbi
t/s)
Sem VCATCom VCAT
Figura 4.13 – Débito binário presente nas ligações quando se utiliza o algoritmo CMC, sem e com
VCAT.
A Figura 4.14 indica qual o débito binário das ligações quando é utilizado o caminho com maior
capacidade disponível, CMD, sem VCAT (redes SDH convencionais) e com VCAT (redes NG-SDH).
0-1 0-9 1-0 1-3 1-5 2-3 2-4 2-9 3-1 3-2 3-8 4-2 4-7 5-1 5-8 6-7 6-8 7-4 7-6 8-3 8-5 8-6 9-0 9-20
5
10
15
20
25
30
Ligação
Tráf
ego
(Gbi
t/s)
Sem VCATCom VCAT
Figura 4.14 – Débito binário presente nas ligações quando se utiliza o algoritmo CMD, sem e com
VCAT.
51
A Figura 4.15 indica qual o tráfego nas ligações quando se minimiza o tráfego na ligação mais
congestionada, MinTML, sem VCAT (redes SDH convencionais) e com VCAT (redes NG-SDH).
0-1 0-9 1-0 1-3 1-5 2-3 2-4 2-9 3-1 3-2 3-8 4-2 4-7 5-1 5-8 6-7 6-8 7-4 7-6 8-3 8-5 8-6 9-0 9-20
5
10
15
20
25
30
Ligação
Tráf
ego
(Gbi
t/s)
Sem VCATCom VCAT
Figura 4.15 – Débito binário presente nas ligações quando se utiliza a formulação ILP MinTML, sem
VCAT e com VCAT.
A Tabela 4.7 indica o valor médio, máximo e total do débito binário presente nas ligações sem
VCAT (SDH convencional) e com VCAT (NG-SDH) obtido com as várias estratégias.
Tabela 4.7 – Valor, máximo, médio e total do débito binário nas ligações sem VCAT e com VCAT, em
Gbit/s.
CMC CMD MinTML Sem VCAT Com VCAT Sem VCAT Com VCAT Sem VCAT Com VCAT
Máximo (Gbit/s) 26.760 7.794 17.138 8.743 12.628 7.794 Médio (Gbit/s) 4.303 3.514 6.790 4.821 12.603 3.210 Total (Gbit/s) 101.928 84.333 162.964 115.707 140.113 77.038
Da Figura 4.13, da Figura 4.14, da Figura 4.15 e da Tabela 4.7 verifica-se que a introdução de
VCAT melhora significativamente a eficiência do transporte de tráfego FastEthernet, pois reduz o
valor médio e máximo do tráfego nas ligações da rede. Esta redução deve-se à maior granularidade e
à possibilidade de encaminhar o tráfego por vários caminhos. A diferença mais significativa é no valor
máximo do CMC, porque com VCAT limita-se o valor máximo do tráfego nas ligações e a menos
significativa é no valor médio do CMC, porque com VCAT o tráfego não é encaminhado sempre pelos
caminhos mais curtos.
A partir destes resultados é possível efectuar o dimensionamento da rede e determinar quais
as características dos nós e das ligações da rede. A Figura 4.16 e a Figura 4.17 indicam como é
efectuado o dimensionamento para o nó 0 da rede Nokia no caso NG-SDH. A capacidade das
ligações já foi indicada na Tabela 4.6. Para os restantes nós e para o caso com VCAT e sem VCAT, o
dimensionamento apresenta-se no Anexo H.
52
Na Figura 4.16 é representado o tráfego inserido, extraído e passante no nó 0 da rede e qual o
tráfego que passa nas ligações iniciadas ou terminadas no nó 0 utilizando as estratégias CMC, CMD
e MinTML.
0 CMC CMD MinTML
0-1 0-9 1-0 9-0
156 140
0 0
174 136
0 14
154 142
0 0
i ii iii
156 140
0
160 136 14
154 142
0
i ii 9-0
0-9
0-1
19 iii
1-0
Figura 4.16 – Tráfego interno no nó 0 da rede, em VC-3, quando é utilizada a tecnologia NG-SDH.
Na Figura 4.17 são indicadas quais as características de inserção/extracção necessárias no
nó 0. Este nó tem que ter a capacidade de inserir na rede 296 VC-3, a soma do tráfego inserido no nó
0 encaminhado para o nó 1 com o tráfego inserido no nó 0 encaminhado para nó 9. Este nó não
extrai tráfego. Como só é inserido ou extraído tráfego, este nó tem as propriedades de um ADM.
ADM
Figura 4.17 – Características mínimas de inserção/extracção no nó 0 da rede para satisfazer os
requisitos de tráfego para redes NG-SDH.
Como os algoritmos CMC e CMD e a formulação ILP MinTML têm diferentes complexidades,
também interessa analisar o tempo de computação de cada um deles para redes com diferentes
complexidades. Para isso, faz-se uso das redes do Anexo I: a rede COST239 [28], com a topologia
física da Figura I.1 e a matriz de tráfego da Tabela I.1 e a rede EON2003 [28], com a topologia física
da Figura I.2 e a matriz de tráfego da Tabela I.2. No programa linear utilizam-se os 5 caminhos mais
curtos entre cada par de nós sem VCAT (Kmax=5) e os 15 caminhos mais curtos com VCAT
(Kmax=15) porque são números razoáveis que permitem reduzir o número de variáveis do programa
linear e o tempo de computação. Em todos os casos, com VCAT não se atribui nenhum limite a K.
Os resultados obtidos para as três redes e matrizes de tráfego testadas com as estratégias
CMC, CMD e MinTML em redes SDH convencionais encontram-se na Tabela 4.8. É indicado o valor
médio, máximo e total do tráfego presente nas ligações em VC-4, a capacidade das ligações em
comprimentos de onda STM-64 e o tempo de computação associado a cada estratégia de
encaminhamento.
NG-SDH 1 9
296 VC-3
53
Tabela 4.8 – Resultados obtidos para as redes Nokia, COST239 e EON2003 com tecnologia SDH
convencional.
Rede Nokia Rede COST239 Rede EON2003 CMC CMD MinTML CMC CMD MinTML CMC CMD MinTML
Máximo (VC-4) 178 114 84 864 320 304 3616 3440 2960 Médio (VC-4) 28.625 37.167 37.500 154.462 241.231 216.923 1391.351 1937.946 2433.081Total (VC-4) 687 1084 900 8032 12544 11280 102960 143408 180048 Capacidade
(STM-64) 3 2 2 14 5 5 57 54 47
Tempo de Computação <10-6 s <10-6 s 0.703 s <10-6 s 0.047 s > 1 dia 0.016 s 2.031 s > 1 dia
Nas redes COST329 e EON2003 não foi possível obter resultados em tempo útil (uma
semana) utilizando programação linear inteira, pelo que se terminou a programa em um dia e o
resultado indicado é a melhor solução encontrada até esse instante e que obedeça às restrições. No
entanto a solução obtida é sub-óptima, não é garantido que seja a óptima.
No caso de redes NG-SDH e porque é utilizada VCAT, a granularidade utilizada para as
redes COST239 e EON2003 é o VC-4, pelo que se multiplicaram as matrizes de tráfego por 16. No
caso da rede Nokia, o valor indicado corresponde ao número de VC-4s necessários nessa ligação
para transportar o número de VC-3 determinados no encaminhamento. A Tabela 4.9 indica os
mesmos resultados obtidos para as redes Nokia, COST239 e EON2003 para o caso NG-SDH.
Tabela 4.9 – Resultados obtidos para as redes Nokia, COST239 e EON2003, com tecnologia
NG-SDH.
Rede Nokia Rede COST239 Rede EON2003 CMC CMD MinTML CMC CMD MinTML CMC CMD MinTML
Máximo (VC-4) 52 59 52 236 272 221 2920 3440 2920 Médio (VC-4) 23.583 32.375 21.625 160.923 233.846 210.481 1524.865 1937.946 2067.243Total (VC-4) 566 777 519 8368 12160 10945 112840 143408 152976 Capacidade
(STM-64) 1 1 1 4 5 4 46 54 46
Tempo de Computação (s) 0.016 0.078 6.840 0.031 0.999 20.604 7.469 56.469 329.469
Quanto ao tráfego nas ligações, as conclusões obtidas para as redes COST239 e EON2003,
na Tabela 4.8 e na Tabela 4.9, são semelhantes ás já referidas para a rede Nokia. Verifica-se
também que as vantagens da VCAT são mais significativas na rede COST239 do que na rede
EON2003, porque a rede COST239 tem uma topologia física em malha, com elevada conectividade,
enquanto a rede EON2003 tem uma topologia física em multi-anel, o que limita o número de
caminhos existentes entre os nós. Nas redes COST239 e EON2003 a diferença entre os casos sem
VCAT e com VCAT não é tão significativa como na rede Nokia, porque nesta última tira-se partido
não só do facto de se encaminhar o tráfego por vários caminhos mas também da maior granularidade
de mapeamento resultante da VCAT. Com a estratégia MinTML na rede Nokia, ao introduzir VCAT
reduz-se o valor máximo do tráfego nas ligações em quase 40%, na rede COST239 reduz-se quase
54
30% e na rede EON2003 reduz-se apenas 1,3%. Verifica-se também a redução do valor máximo nas
ligações com a formulação MinTML em relação aos algoritmos CMC e CMD é mais significativa sem
VCAT que com VCAT, porque com VCAT o tráfego nas ligações é limitado e os algoritmos heurísticos
tornam-se mais eficientes. A maior diferença entre o valor máximo do tráfego nas ligações sem VCAT
e com VCAT acontece com o algoritmo CMC, por este ser independente do tráfego nas ligações e
sem VCAT não se limitar a capacidade das ligações.
Quando ao tempo de computação, este cresce significativamente com o número de variáveis
do programa linear quando se utiliza a estratégia MinTML, o que limita a aplicação deste algoritmo
em redes de grandes dimensões. Esta limitação é visível para o caso SDH convencional, em que não
se conseguem obter resultados em tempo útil para todas as redes. A quantidade de variáveis do
programa linear depende do número de nós da rede, do número de caminhos (máximo entre o
número de caminhos existentes e o número de caminhos mais curtos calculados para o programa
linear) e depende ainda da matriz de tráfego ser densa ou esparsa. Além disso, o facto de as
variáveis terem que ser inteiras aumenta muito o tempo de computação devido à utilização do método
Branch-and-Bound, como refere em [13] e no Anexo F. Nas estratégias CMC e CMD o aumento do
tempo de computação não é tão acentuado, pois os algoritmos são heurísticos.
4.5.2 Tráfego variável no tempo: simulação de tráfego incremental
Neste caso, para comparar as estratégias CMCP, CMDP e MinOML referidas, construiu-se um
simulador de tráfego incremental que determina qual a razão de bloqueio de capacidade (Bandwidth
Blocking Ratio: BBR) [23], ou seja, a razão entre a capacidade pedida que é bloqueada e a
capacidade total que é pedida. É mais correcto falar em razão de bloqueio de capacidade do que em
probabilidade de bloqueio, porque na probabilidade de bloqueio todos os pedidos têm todas a mesma
capacidade, como no caso de chamadas telefónicas, o que não acontece neste caso em que os
pedidos têm diferentes capacidades [23]. Os nós entre os quais o tráfego é pedido são gerados
aleatoriamente com uma distribuição uniforme entre todos pares de nós da rede e o tráfego pedido
tem a seguinte distribuição estatística (bit/s): 50 M : 100 M : 150 M : 600 M : 1G : 2,5 G : 5 G : 10 G =
100 : 50 : 20 : 10 : 10 : 4 : 2 : 1. Esta distribuição reflecte a distribuição de tráfego existente no caso
real [25]. As concatenações virtuais associadas a estes débitos binários para o caso SDH
convencional e NG-SDH, considerando que os serviços são best effort, são indicadas em [24] para os
contentores virtuais SONET e encontram-se na Tabela 4.10 para os contentores virtuais SDH.
Tabela 4.10 – Estrutura das concatenações para os vários serviços simulados.
Estrutura Débito Binário do Serviço Sem VCAT Com VCAT
50 Mbit/s VC-3 VC-3 100 Mbit/s VC-4 VC-3-2v 150 Mbit/s VC-4 VC-4 600 Mbit/s VC-4-4c VC-4-4v
1 Gbit/s VC-4-16c VC-4-7v 2.5 Gbit/s VC-4-16c VC-4-16v 5 Gbit/s VC-4-64c VC-4-32v
10 Gbit/s VC-4-64c VC-4-64v
55
Como apenas é considerado tráfego homogéneo, a unidade de tráfego é o VC-3 e o número de
unidades de tráfego das concatenações virtuais VC-4-Xc(v) é 3X.
Os pedidos de tráfego são gerados e encaminhados sequencialmente até que o tráfego total
oferecido à rede atinja um determinado valor. Para determinar vários valores para razão de bloqueio
de capacidade em função do tráfego oferecido, o tráfego oferecido é incrementado desde um valor
mínimo até um valor máximo e para cada valor de tráfego oferecido é determinada a razão de
bloqueio de capacidade. Para os algoritmos heurísticos é utilizada linguagem de programação C e
para as formulações ILP é utilizada linguagem de programação C e a ferramenta lp_solver.
Para analisar o desempenho das estratégias referidas, são indicados os valores obtidos para a
razão de bloqueio de capacidade para a rede COST239, presente na Figura I.1 do Anexo I, em que
cada ligação tem custo unitário e uma capacidade disponível de 4 STM-64 e se limita o número de
caminhos pelos quais o tráfego pode ser encaminhado a K∈{1, 2, 4}. Tanto as razões de bloqueio de
capacidade como o tráfego oferecido são calculados com a capacidade das estruturas sobre as quais
os pedidos são colocados sobre SDH, pois é esse o tráfego que é inserido na rede de transporte. O
tráfego oferecido é o tráfego total pedido à rede e encontra-se normalizado à capacidade de 10
Gbit/s. O algoritmo CMC encontra-se descrito na Figura 4.7, o algoritmo CMD na Figura 4.8 e a
formulação ILP MinOML na Figura G.2 do Anexo G para que o número máximo de caminhos para
encaminhar o pedido de tráfego seja limitado a K.
A Figura 4.18 representa a razão de bloqueio de capacidade obtida com as condições acima
referidas em função do tráfego oferecido para as estratégias CMCP, CMDP e MinOML para vários
valores de K.
20 30 40 50 60 70 80 90 100 1100
0.05
0.1
0.15
0.2
0.25
Tráfego Oferecido à Rede
Raz
ão d
e B
loqu
eio
de C
apac
idad
e
CMCPCMDPMinOML
20 30 40 50 60 70 80 90
0.25
100 1100
0.05
0.1
0.15
0.2
Tráfego Oferecido à Rede
CMCPCMDPMinOML
Raz
ão d
e B
loqu
eio
de C
apac
idad
e
(a) K=1 (b) K=2 Figura 4.18 – Razão de bloqueio de capacidade em função do tráfego oferecido à rede quando se
utilizam as estratégias CMCP, CMDP e MinOML com K=1 e K=2.
O caso K=4 é semelhante ao caso K=2 e por isso não é representado.
A Figura 4.18 mostra que se oferecer à rede pouco tráfego, a razão de bloqueio de capacidade
é menor utilizando o CMDP que o CMCP, pois o CMDP escolhe os caminhos com maior capacidade
disponível e oferece mais garantias que o tráfego é encaminhado se for possível encaminhá-lo,
56
enquanto que o CMCP é independente do tráfego nas ligações. No entanto, para quantidades de
tráfego oferecido elevadas, o CMCP conduz a melhores resultados que o CMDP por ocupar menos
recursos, o que permite satisfazer mais pedidos. Estes resultados estão de acordo com os obtidos em
[23]. A estratégia que conduz a um menor bloqueio é sempre o MinOML, reduzindo o bloqueio a
menos de um terço dos algoritmos heurísticos para valores elevados de tráfego oferecido, pois em
cada encaminhamento minimiza a percentagem de ocupação máxima nas ligações da rede
considerando os K caminhos no seu conjunto e não individualmente como os algoritmos CMCP e
CMDP. Com o programa linear MinOML os pedidos são encaminhados sempre que for possível e de
modo a sobrecarregar as ligações o menos possível, o que não acontecia com os algoritmos CMCP e
CMDP.
Para analisar quais as vantagens de introduzir VCAT e de permitir encaminhar o tráfego por
vários caminhos a nível do bloqueio, na Figura 4.19mostram-se os valores obtidos para a razão de
bloqueio de capacidade em função do tráfego oferecido sem VCAT e com VCAT para os vários
valores de K.
20 30 40 50 60 70 80 90 100 1100
0.05
0.1
0.15
0.2
0.25
0.3
0.35
Tráfego Oferecido à Rede
Raz
ão d
e B
loqu
eio
de C
apac
idad
e
Sem VCATCom VCAT, K=1Com VCAT, K=2Com VCAT, K=4
20 30 40 50 60 70 80 90 100 1100
0.05
0.1
0.15
0.2
0.25
0.3
0.35
0.4
0.45
Tráfego Oferecido à Rede
Raz
ão d
e B
loqu
eio
de C
apac
idad
e
Sem VCATCom VCAT, K=1Com VCAT, K=2Com VCAT, K=4
(a) CMCP (b) CMDP
20 30 40 50 60 70 80 90 100 1100
0.05
0.1
0.15
0.2
0.25
0.3
Tráfego Oferecido à Rede
Raz
ão d
e B
loqu
eio
de C
apac
idad
e
Sem VCATCom VCAT, K=1Com VCAT, K=2Com VCAT, K=4
(c) MinOML
Figura 4.19 – Razão de bloqueio de capacidade em função do tráfego oferecido à rede para as várias
estratégias sem VCAT e com VCAT para os vários valores de K.
57
Da Figura 4.19 conclui-se que a VCAT permite obter um bloqueio dos pedidos de tráfego muito
inferior ao obtido sem VCAT, quase sempre inferior a 50% do bloqueio obtido sem VCAT,
independentemente da estratégia de encaminhamento utilizada. Este facto deve-se à maior à
eficiência no mapeamento dos serviços sobre SDH e já tinha sido concluído em [24] para o algoritmo
CMCP. Verifica-se também que o aumento do número de caminhos conduz, em todos os casos, a
uma diminuição da razão de bloqueio de capacidade, bastando para isso que possam ser utilizados
dois caminhos. Com o algoritmo CMCP, a diferença entre os casos K=1 e K=2 é cerca de 1.5%.
Como o algoritmo CMDP, por escolher os caminhos mais disponíveis, a diferença é superior quando
a rede está pouco congestionada (porque oferece mais garantias que o tráfego é encaminhado) e é
inferior quando a rede está muito congestionada (porque neste caso existe menos capacidade
disponível na rede). A diferença entre o bloqueio já não é tão significativa entre K=2 e K=4, o que
também está de acordo com o obtido em [23]. Assim, a introdução de VCAT, por permitir encaminhar
o tráfego por vários caminhos e por ter uma maior eficiência no mapeamento dos serviços sobre
SDH, conduz a uma razão de bloqueio de capacidade inferior em relação ao caso em que não se
pode utilizar VCAT para o mesmo tráfego oferecido e para os mesmos recursos.
Na Figura 4.20 são apresentados os valores da razão de bloqueio de capacidade para as
redes Nokia e EON2003, com VCAT e para K=2, para o mesmo modelo de tráfego incremental
referido anteriormente. São representados apenas os valores obtidos para K=2 porque estas redes
têm uma menor conectividade, pelo que existem menos caminhos entre cada par de nós que na rede
COST239 e para o caso K=4 o resultado é semelhante. O custo das ligações é unitário, a capacidade
das ligações é de 4 STM-64 e o tráfego oferecido também se encontra normalizado à capacidade de
10 Gbit/s.
10 15 20 25 30 35 40 45 500
0.05
0.1
0.15
0.2
0.25
Tráfego Oferecido à Rede
10 15 20 25 30 35 400
0.05
0.1
0.15
0.2
0.25
Tráfego Oferecido à Rede
Raz
ão d
e B
loqu
eio
de C
apac
idad
e
CMCPCMDPMinOML
Raz
ão d
e B
loqu
eio
de C
apac
idad
e
CMCFCMDFMinOML
(a) Rede Nokia (b) Rede EON2003
Figura 4.20 – Razão de bloqueio de capacidade em função do tráfego oferecido para as redes Nokia
e EON2003 para K=2 com os algoritmos CMCP, CMDP e MinOML
58
As conclusões obtidas a partir da Figura 4.20 para os algoritmos CMCP e CMDP são as
mesmas que foram obtidas nesta dissertação para a rede COST239 e em [23], neste último caso com
simulação de tráfego dinâmico. Para as redes Nokia e EON2003, a formulação ILP MinOML não é tão
vantajosa porque as redes têm um menor número de caminhos e optimizar a distribuição do tráfego
pelos vários caminhos traz tantos benefícios em relação a redes com maior diversidade de caminhos.
Para comparar os tempos de computação, efectuou-se a média do tempo que cada estratégia
demora a analisar cada pedido de tráfego oferecido à rede e a determinar qual o encaminhamento
ou, se isso não for possível, bloquear o pedido. Os tempos de computação médios para os vários
valores de K testados para as redes Nokia, COST239 e EON2003 encontram-se na Tabela 4.11.
Tabela 4.11 – Tempos de computação médios para o encaminhamento de um pedido de tráfego
utilizando as estratégias CMCP, CMDP e MinOML nas redes Nokia, COST239 e EON2003.
CMCP CMDP MinOML
Nokia 4.913 x 10-6 s 3.758 x 10-4 s 3.072 x 10-2 s
COST239 5.885 x 10-6 s 4.210 x 10-4 s 3.078 x 10-2 s
EON2003 3.819 x 10-5 s 2.395 x 10-3 s 3.067 x 10-2 s
Da Tabela 4.11 conclui-se que a resolução do problema linear MinOML tem um tempo de
computação muito elevado em relação aos algoritmos heurísticos CMCP (mais de três ordens de
grandeza) e CMDP (cerca de duas ordens de grandeza). Como só é encaminhado um pedido de
cada vez e a rede EON2003 tem um menor número de caminhos possível, com a formulação ILP o
seu tempo de computação é ligeiramente inferior ao obtido para as redes Nokia e COST239, por o
programa linear ter menos variáveis. No caso dos algoritmos heurísticos, tal não acontece porque a
rede EON2003 tem um maior número de ligações e caminhos mais longos, o que torna o processo de
encaminhamento mais complexo. No caso da formulação ILP MinOML também é contabilizado o
tempo de leitura e escrita de ficheiros com a formulação ILP e a sua resolução, pelo que com outras
implementações é possível reduzir este este tempo de computação, não sendo possível determinar
quando.
4.6 Conclusões
Para tráfego invariável no tempo, conclui-se que a introdução de VCAT permite reduzir o valor
máximo do tráfego nas ligações e a capacidade necessária nas ligações da rede, nomeadamente em
redes com topologia em malha. A estratégia que conduz a uma menor capacidade necessária para as
ligações é a formulação ILP MinTML onde se obtiveram ganhos de cerca de 30% nas redes em
malha testadas.
Com a simulação de tráfego incremental conclui-se que a introdução de VCAT permite reduzir
o bloqueio a que os pedidos de tráfego são sujeitos em mais que 50% por o tráfego ser mapeado de
uma forma mais eficiente. A possibilidade de o tráfego ser encaminhado por vários caminhos também
59
reduz o bloqueio, sendo mais notória a diferença entre poder encaminhar o tráfego por um caminho e
poder encaminhar o tráfego por dois caminhos do que entre dois caminhos e quatro caminhos. A
formulação ILP MinOML também conduz a melhores resultados que os algoritmos heurísticos,
obtendo-se um bloqueio inferior a um terço com VCAT em relação aos algoritmos heurísticos para
valores elevados de tráfego oferecido. No entanto, em termos de tempo de computação, a melhor
estratégia é utilizar o caminho mais curto. Se a quantidade de tráfego oferecida for pouca em relação
ao tráfego que a rede suportar, o algoritmo CMDP é uma boa alternativa por oferecer mais garantias
que o tráfego é encaminhado e não requer tanto tempo de computação como o MinOML. No entanto,
se for oferecido muito tráfego à rede, o algoritmo CMCP é uma boa alternativa porque tenta minimizar
os recursos utilizados e com isso reduz o bloqueio dos pedidos de tráfego.
Para ambos os cenários de tráfego analisados, conclui-se que os tempos de computação
associados aos algoritmos heurísticos são muito inferiores aos tempos de computação associados à
resolução de formulações ILP, o que pode ser crítico no encaminhamento de pedidos de tráfego.
60
5 Esquemas de protecção em redes SDH convencionais e NG-SDH
Como as redes de transporte SDH transportam elevadas quantidades de informação e a sua perda
afecta drasticamente um elevado número de clientes, requer-se que estas redes apresentem uma
elevada disponibilidade (percentagem do tempo em que a rede está operacional) e fiabilidade
(resposta rápida a falhas), o que é garantido através de mecanismos de protecção automáticos que
tornam estas redes robustas e com capacidade para recuperar rapidamente o serviço na ocorrência
de qualquer falha (uma falha é a impossibilidade de realizar a função pretendida devido ao mau
funcionamento do sistema ou elevada razão de erros binários que persiste na rede e é detectada
através da monitorização do sinal). Tipicamente, exige-se que as redes estejam disponíveis 99.999%
do tempo [5], o que exige auto-recuperação de falhas com tempos da ordem dos 50 ms [15]. Para o
funcionamento destes mecanismos são fundamentais os octetos dos cabeçalhos das tramas SDH
que são utilizados para monitorizar o desempenho, detectar falhas, efectuar comutação para
protecção, enviar alarmes, etc., como se indica no Anexo A. Além destas funcionalidades, para ser
possível prestar serviço quando ocorrem falhas é utilizada redundância de sinais e/ou equipamento.
5.1 Esquemas de protecção em redes SDH convencionais
O modo mais simples e utilizado para garantir auto-recuperação de falhas é aplicar esquemas
de protecção em topologias físicas em anel, um método muito utilizado em redes SDH convencionais,
devido à sua rapidez e facilidade em estabelecer caminhos. Para proteger uma comunicação entre
dois nós, são determinados dois canais disjuntos com a mesma capacidade, um para tráfego de
serviço (caminho de serviço) e outro para protecção (caminho de protecção). Esta abordagem
garante que na ocorrência de uma falha simples a rede recupera de modo autónomo em 50 ms, mas
requer um excesso de capacidade de 100% para funções de protecção. Os anéis podem ser
unidireccionais ou bidireccionais e a protecção pode ser a nível de caminho ou a nível de secção:
• Nos anéis unidireccionais o tráfego de serviço é enviado sempre pelo mesmo sentido do
anel e é estabelecido um canal para protecção no sentido inverso. Tem a desvantagem que o tráfego
(serviço + protecção) ocupa todo o anel.
• Nos anéis bidireccionais o canal para protecção é estabelecido no mesmo sentido pelo qual
o tráfego de serviço é enviado. Tem a vantagem que o tráfego (serviço + protecção) ocupa apenas
um arco do anel. Se o anel tiver duas fibras, uma para cada sentido, metade da capacidade de cada
fibra é utilizada para serviço e a outra metade para protecção. Se o anel tiver quatro fibras, cada
sentido tem uma fibra para serviço e uma fibra para protecção.
• Na protecção a nível de caminho o tráfego é duplicado, ou seja, o nó fonte envia a mesma
informação pelo caminho de serviço e pelo caminho de protecção (protecção 1+1). O nó destinatário
monitoriza a qualidade do sinal recebido da fibra de serviço e quando a razão de erros binários sobe
acima de um determinado limiar, comuta para o sinal transmitido pela fibra de protecção. O controlo
desta comutação é efectuado através do octeto K3 do cabeçalho de caminho se o contentor virtual for
de ordem superior ou do octeto K4 do cabeçalho de caminho se for de ordem inferior. Este tipo de
61
protecção protege cada caminho individualmente e é utilizada em anéis unidireccionais, tem a
vantagem de ser muito rápida a comutar mas a desvantagem de ser necessário duplicar o tráfego e
de o canal de protecção não poder ser utilizado para tráfego não prioritário em estado de
comunicação normal.
• Na protecção a nível de secção e em estado normal, o tráfego apenas é enviado pelo canal
de serviço, ficando o canal de protecção reservado (protecção 1:1). Em caso de falha, é efectuada a
comutação de protecção automática (APS: Automatic Protection Switching) através dos octetos K1 e
K2 do cabeçalho de secção de multiplexagem. O protocolo APS controla a comutação associada a
falhas através do envio de pedidos de comutação e confirmação dos actos realizados. Esta protecção
protege todo o sinal STM-N.
Em topologias físicas em malha pode ser aplicado restauro, que consiste em estabelecer
caminhos alternativos para o tráfego afectado pela ocorrência de uma falha quando esta ocorre. Esta
operação é coordenada pelo sistema de gestão de rede e permite reduzir a capacidade reservada
para protecção, pois esta pode ser partilhada e gerida de acordo com a falha ocorrida.
Para estabelecer esquemas de protecção consideram-se apenas falhas nas ligações e
desprezam-se falhas nos nós da rede porque os equipamentos dos nós são redundantes e com
elevada fiabilidade e as fibras ópticas estão mais sujeitas a cortes acidentais [25]. Admite-se também
que a probabilidade de falha é reduzida, pelo que é possível desprezar a probabilidade de ocorrência
de duplas falhas.
5.2 Esquemas de protecção em redes NG-SDH
Com a introdução da VCAT, a topologia física em anel e respectivos esquemas de protecção
utilizados nas redes SDH convencionais impõem muitas restrições quanto ao número de caminhos
permitidos e à capacidade reservada para protecção. Além disso, as redes SDH convencionais estão
dimensionadas para tráfego de voz, em que a indisponibilidade é crítica e por isso necessitam de
muitos recursos para protecção, o que leva a um sobreaproveitamento de capacidade. A maioria dos
serviços de dados, como a Ethernet, não é tão exigente em termos de indisponibilidade porque os
erros e falhas podem ser acomodados pelas camadas superiores com retransmissões, o que não
acontece com o tráfego de voz. Outra diferença entre tráfego de voz e o tráfego Ethernet é que o
tráfego de voz tem um débito binário fixo e em caso de falha e sem mecanismos de protecção não é
possível fornecer serviço, enquanto que no tráfego Ethernet existe a possibilidade de fornecer um
serviço degradado (com débito binário inferior) em caso de falha ou de maior congestionamento na
rede. Esta é uma consequência da filosofia utilizada na Ethernet em que a rede, sem oferecer
garantias, faz o melhor esforço para fornecer o serviço (best effort service). Por ser um serviço best
effort, o débito de pico (número máximo de pacotes que podem ser enviados num curto intervalo de
tempo) é superior ao débito médio (número médio de pacotes enviados por unidade de tempo). A
introdução da VCAT e do LCAS, bem como os diferentes requisitos do tráfego de dados e voz, fazem
com que os esquemas de protecção em anel utilizados nas redes SDH convencionais, que como já
se referiu exigem um excesso de capacidade de 100% destinada a protecção, sejam ineficientes para
62
o transporte de tráfego Ethernet. Deste modo, nas redes NG-SDH e dependendo do tipo de serviço,
pode-se sacrificar a imposição de recuperar todo o tráfego rapidamente se com isso se aumentar a
eficiência na utilização dos recursos, o que possibilita a convergência entre as redes SDH
convencionais e as redes Ethernet. De facto, as redes SDH utilizam esquemas de protecção muito
diferentes da Ethernet no que respeita ao tempo de recuperação e excesso de capacidade utilizada
para protecção. Nas redes SDH convencionais utilizam-se os esquemas de protecção referidos
anteriormente, que como se viu exigem 100% de excesso de capacidade para protecção. Nas redes
Ethernet utiliza-se o protocolo Spanning Tree [9], em que se determinam quais os caminhos mais
eficientes entre os vários elementos de rede Ethernet. Os caminhos são determinados de forma a
formarem uma árvore mínima de suporte (spanning tree), ou seja, uma árvore que interliga todos os
nós da rede com o menor número de ligações possíveis e o objectivo da sua utilização é evitar que
existam caminhos com ciclos. No caso de ocorrência de uma falha o protocolo Spanning Tree é
corrido novamente, considerando todas as ligações da rede em que não há falhas, e o tráfego passa
a ser encaminhado utilizando a nova árvore determinada. Com este protocolo são necessários entre
10 e 60 segundos desde a detecção da falha até ao tráfego ser restabelecido. A Figura 5.1 mostra o
tempo de recuperação de falhas e o excesso de capacidade utilizada para protecção em relação à
capacidade utilizada serviço típicos nas redes SDH convencionais (protecção 1+1 ou protocolo APS)
e nas redes Ethernet (Ethernet Spanning Tree). É indicada ainda a filosofia puramente best effort, em
que não são utilizados recursos para protecção e a rede nunca recupera o serviço autonomamente.
Figura 5.1 – Compromisso entre excesso de capacidade reservada para protecção em relação à
capacidade utilizada para serviço e tempo de recuperação de uma falha (extraído de [26]).
Como já se verificou no capítulo 3, o LCAS permite diminuir o débito binário das ligações a
nível de caminho e fornecer um serviço com menos qualidade em vez de ausência total de serviço,
além de permitir adicionar membros ao VCG. Assim, com o LCAS é possível reservar membros
inactivos adicionais ao VCG com funções de protecção, que no caso de ocorrência são adicionados
ao VCG como membros activos e transportam o tráfego que foi afectado pela falha. O tráfego
afectado pela falha é removido pelo LCAS, que notifica a falha ao sistema de gestão de rede. Quando
o sistema de gestão de rede recebe a notificação da falha, determina a adição dos membros inactivos
ao VCG como membros activos. Por estes motivos, as redes NG-SDH têm uma maior flexibilidade e
eficiência quanto aos esquemas de protecção e permitem adaptar a protecção utilizada às exigências
e ao tipo de tráfego. Se o tráfego for muito exigente a nível de fiabilidade e uma falha tiver
63
repercussões severas nos serviços, é necessário utilizar os recursos necessários para garantir uma
recuperação total e rápida do tráfego. Se o tráfego não for tão exigente, é possível fornecer um
serviço degradado em caso de falha, deixando de ser imperativo recuperar o tráfego totalmente. Esta
última solução não requer recursos para protecção, o que aumenta a eficiência dos recursos
utilizados para proteger o tráfego. Assim, a capacidade dos caminhos de protecção depende dos
algoritmos utilizados e das características do tráfego.
5.3 Encaminhamento de tráfego protegido invariável no tempo
No caso em que o tráfego é invariável no tempo, é conveniente garantir que existe capacidade
reservada para protecção suficiente para que todo o tráfego seja recuperado em caso de falha, uma
vez que a rede transporta grande quantidade de tráfego e a sua perda conduz a danos elevados.
Além disso, a rede tem que transportar eficientemente todos os tipos de tráfego. No caso de redes
SDH convencionais, o tempo de recuperação exigido é de 50 ms, mas nas redes NG-SDH existe um
compromisso entre a fiabilidade garantida e a eficiência em termos de recursos utilizados para
protecção. Com este compromisso pretende-se que a rede transporte o mais eficientemente possível
tanto tráfego de voz como tráfego Ethernet.
Para determinar os caminhos de serviço e protecção, são propostas no contexto deste trabalho
três estratégias que garantem que existe capacidade reservada sufiente para garantir a recuperação
total do tráfego qualquer que seja a falha única numa ligação da rede. Estas estratégias são:
1. Minimizar o Custo do Fluxo com Caminhos Mais Curtos, contabilizando tráfego de serviço e
protecção – MinCF CMC
2. Minimizar o Custo do Fluxo com caminhos com Menos Tráfego, contabilizando tráfego de
serviço e protecção – MinCF CmT
3. Minimizar o Tráfego Máximo nas Ligações com Protecção, contabilizando tráfego de
serviço e protecção – MinTMLP
A primeira estratégia consiste em determinar quais os caminhos mais adequados para
encaminhar o tráfego de serviço e protecção de modo a que tenham o menor custo. O objectivo deste
algoritmo é o mesmo do CMC proposto na secção 4.3 para tráfego invariável no tempo, mas neste
caso é minimizado o custo do fluxo dos caminhos de serviço mais protecção e não apenas o custo do
caminho de serviço. A segunda estratégia é semelhante à primeira, mas em vez de atribuir um custo
unitário às ligações atribui um custo proporcional ao tráfego que passa nessa ligação, o que faz com
que se utilizem os caminhos que têm menos tráfego. Para garantir que o tráfego sobrevive a qualquer
falha única nas ligações da rede, nestes algoritmos é reservada igual capacidade para serviço e para
protecção e garante-se que uma falha única nas ligações não afecta mais do que essa capacidade.
A terceira estratégia tem o mesmo objectivo que a formulação MinTML da secção 4.3 mas
considerando que para cada caminho de serviço existe um caminho de protecção, disjunto do de
serviço e com a mesma capacidade. Neste caso, é formulado e resolvido e um programa linear com
variáveis inteiras que minimiza o tráfego total (serviço mais protecção) na ligação mais
congestionada. As formulações ILP para o encaminhamento de tráfego invariável no tempo, tanto
para redes SDH convencionais como para redes NG-SDH, encontram-se propostas em [36].
64
Nas redes NG-SDH, por ser possível encaminhar o tráfego por vários caminhos, é possível
uma melhor partilha de recursos para protecção. Esta partilha é tanto mais significativa quanto maior
a conectividade da rede. Por isso é proposto mais um algoritmo:
4. Maximizar a Partilha de Recursos de Protecção dento do mesmo VCG – MaxPRP
Este algoritmo encaminha o tráfego de serviço e protecção pelo número máximo de caminhos
possível, para maximizar a partilha da capacidade reservada protecção dentro do mesmo VCG e
assim minimizar a capacidade reservada para protecção. Este algoritmo resulta da adaptação ao
caso estático do algoritmo proposto em [26] para tráfego variável no tempo.
Tal como para o caso sem protecção, a rede é caracterizada pelo grafo G( V, E, X, Y ) e o
tráfego pela matriz de tráfego T, definidos anteriormente na secção 4.2 para tráfego sem protecção.
5.3.1 Algoritmos Mistos
Os algoritmos MinCF CMC, MinCF CmT e MaxPRP consideram-se algoritmos mistos porque
fazem o encaminhamento da matriz de tráfego sequencialmente mas para cada elemento da matriz
de tráfego é resolvido um programa linear que minimiza o custo do fluxo de serviço mais protecção
que garante que com uma falha simples o tráfego é sempre recuperado. Assim, para cada elemento
da matriz de tráfego a solução encontrada é óptima considerando o tráfego introduzido na rede pelos
elementos da matriz de tráfego encaminhados anteriormente. A Figura 5.2 exemplifica como é
calculado o fluxo com o menor custo entre os nós f e d de 4 unidades de tráfego (duas para serviço e
duas para protecção), impondo que cada ligação não transporte mais de 2 unidades de tráfego. A
Figura 5.2 (a) representa a rede onde se pretende encaminhar o tráfego e o custo/capacidade
disponível associado às ligações. Por simplicidade, representam-se apenas o custo/capacidade
disponível das ligações no sentido de f para d. Na Figura 5.2 (b) representa-se a quantidade de
tráfego, ou seja, o fluxo, que é encaminhada por cada ligação.
a
(a) Rede onde se pretende encaminhar o tráfego (b) Fluxo de menor custo calculado
Figura 5.2 – Cálculo do fluxo de menor custo de 2 unidades de tráfego de serviço com protecção (1:1)
entre os nós f e d.
Com estes algortimos e com as funcionalidades da VCAT, não se garante que cada caminho
de serviço tem um caminho de protecção disjunto associado com a mesma capacidade, pelo que não
se pode duplicar o tráfego e a protecção é 1:1. A comutação para protecção faz-se através do LCAS
e para ser mais rápida os membros do VCG devem ser estabelecidos à partida e ficam no estado
inactivo até que ocorra uma falha e sejam necessários para restabelecer o tráfego.
f d 2
1 1
1 1
a 1/1
b1/4
1/3
2/2
d 2/3
f
b
65
Minimizar o Custo do Fluxo com Caminhos Mais Curtos (MinCF CMC)
Este algoritmo consiste em, entre cada par de nós fd, encontrar o fluxo de menor custo de 2 Tfd
unidades de tráfego na rede definida pelo grafo G( V, E, X, Y ) impondo que um corte numa ligação
afecte no máximo Tfd unidades de tráfego. O algoritmo, proposto neste trabalho, é o da Figura 5.3:
MinCF CMC (Sem VCAT) 1. Inicialização: X=0, Y=∞ 2. Para cada elemento Tfd≠0:
3. Calcular o fluxo de menor custo, F, de 2 Tfd unidades de tráfego entre os nós f e d no grafo G( V, E, X, Y ) com o custo das ligações – c – unitário e em que o número máximo de unidades de tráfego afectadas por uma falha - b - é igual a Tfd, utilizando o programa linear na Figura E.3 do Anexo E
4. Estabelecer as Tfd unidades de tráfego do fluxo F com caminhos mais curtos como caminho de serviço e reservar as restantes Tfd unidades de tráfego para protecção
5. Actualizar X ←X + F
Figura 5.3 – Encaminhamento de uma matriz de tráfego com protecção utilizando fluxos de menor
custo com caminhos mais curtos sem VCAT.
Este algoritmo tem a desvantagem de ser independente do tráfego nas ligações e poder
conduzir a ligações muito carregadas e a vantagem de utilizar os caminhos mais curtos.
Minimizar o Custo do Fluxo com Caminhos com menos Tráfego (MinCF CmT) Sem VCAT
Este algoritmo é semelhante ao anterior, mas em que o custo de cada ligação é proporcional
ao tráfego que passa nessa ligação. O algoritmo a aplicar, proposto neste trabalho, é o da Figura 5.4.
MinCF CmT (Sem VCAT) 1. Inicialização: X=0, Y=∞ 2. Para cada elemento Tfd≠0:
3. Calcular o fluxo de menor custo, F, de 2 Tfd unidades de tráfego entre os nós f e d no grafo G( V, E, X, Y ) com o custo das ligações – c – proporcional ao seu tráfego e em que o número máximo de unidades de tráfego afectadas por uma falha - b - é igual a Tfd, utilizando o programa linear na Figura E.3 do Anexo E
4. Estabelecer as Tfd unidades de tráfego do fluxo F com caminhos mais curtos como caminho de serviço e reservar as restantes Tfd unidades de tráfego para protecção
5. Actualizar X ←X + F
Figura 5.4 – Algoritmo para encaminhar uma matriz de tráfego com protecção utilizando fluxos de
menor custo com caminhos com menos tráfego sem VCAT.
Este algoritmo tem a vantagem de encaminhar o tráfego pelos caminhos que transportam
menos tráfego, o que permite reduzir o valor máximo do tráfego nas ligações. Como é contabilizada a
soma do tráfego nas ligações, este algoritmo também tem em conta o número de saltos do
encaminhamento, o que também reduz os recursos utilizados.
66
Nos algoritmos MinCF CMC sem VCAT e MinCF CmT sem VCAT, como não são impostos
limites à capacidade das ligações, vão existir dois caminhos disjuntos com a mesma capacidade, um
vai para serviço e outro para protecção. Neste caso o tráfego pode ser ou não duplicado, tal como se
pretende para redes SDH convencionais, e a protecção pode ser 1+1 ou 1:1.
Se a rede for NG-SDH, é possível dividir o tráfego para reduzir a capacidade necessária nas
ligações. Para isso determina-se qual a capacidade necessária nas ligações quando é utilizado SDH
convencional, cap, e efectua-se uma busca binária entre um e esse valor de modo a obter a
capacidade mínima possível com que seja possível encaminhar o tráfego, tal como se efectuou na
subsecção 4.3.1 para tráfego não protegido. Ao custo das ligações pode-se atribuir um custo unitário
ou proporcional à quantidade de tráfego presente na ligação e verificar qual conduz a um melhor
resultado. Para introduzir VCAT o algoritmo a aplicar, proposto neste trabalho, é o da Figura 5.5.
MinCF (Com VCAT) 1. Inicialização:
2. Calcular X com o algoritmo da Figura 5.3 (ou Figura 5.4) a G( V, E, X, Y ) 3. Determinar a capacidade mínima necessária nas ligações sem VCAT, cap=max{Xij, :
eij∈E} 4. Escolher y, capacidade mínima necessária nas ligações com VCAT, entre 1 e cap por
busca binária: 5. X←0, Y ←y 6. Para cada elemento Tfd≠0:
7. Calcular o fluxo de menor custo, F, de 2 Tfd unidades de tráfego entre os nós f e d no grafo G( V, E, X, Y ) e em que o número máximo de unidades de tráfego afectadas por uma falha - b - é igual a Tfd, com o programa linear da Figura E.3 do Anexo E
8. Se F não existir, devolver NULL, caso contrário actualizar X ←X + F 9. Efectuar o encaminhamento da matriz de tráfego de acordo com os fluxos em que todo o
tráfego foi encaminhado e y é mínimo
Figura 5.5 - Algoritmo para encaminhar de uma matriz de tráfego com protecção através do fluxo de
menor custo com VCAT.
Neste caso, Tfd membros do fluxo encontrado são utilizados para serviço e os outros Tfd
membros são reservados para protecção e encontram-se inactivos no estado de transmissão normal.
Não é possível duplicar o tráfego porque não se garante que para cada caminho de serviço exista um
caminho de protecção disjunto e com a mesma capacidade, pelo que a protecção aplicada não pode
ser 1+1 e tem que ser 1:1. Neste caso, quando os membros activos são afectados por uma falha, o
LCAS muda os estado dos membros inactivos para activo e estes passam a transportar os dados dos
membros afectados, o que permite a recuperação do tráfego.
Maximizar a Partilha de Recursos para Protecção (MaxPRP) Este algoritmo tira partido da VCAT para minimizar o tráfego reservado para protecção. Na
ocorrência de uma falha, o tráfego é completamente restabelecido pelo LCAS. O desempenho deste
algoritmo é tanto melhor quanto maior for a conectividade da rede e melhora se o número de
67
membros do VCG não for inferior ao número máximo de caminhos disjuntos entre os nós fonte e
destinatário. Este algoritmo é proposto em [26] para o caso de tráfego variável no tempo.
O algoritmo para efectuar o encaminhamento da matriz de tráfego T na rede caracterizada pelo
grafo G( V, E, X, Y ) encontra-se na Figura 5.6. Como requer concatenação virtual, este algoritmo não
pode ser utilizado em redes SDH convencionais.
MaxPRP 1. Inicialização: X =0, Y=∞ 2. Para cada elemento Tfd≠0:
3. Escolher b, a capacidade máxima afectada por uma malha, entre 1 e Tfd por busca binária 4. Calcular o fluxo de menor custo, F, de Tfd+b unidades de tráfego entre os nós f e d no
grafo G( V, E, X, Y ) e com um custo unitário nas ligações, utilizando o programa linear na Figura E.3 do Anexo E. Se o fluxo não existir, devolver NULL
5. Encaminhar o tráfego Tfd+b de acordo com o fluxo F obtido para o menor b para o qual F existe e actualizar X←X + F. As Tfd unidades de tráfego com caminhos mais curtos são utilizadas para serviço e as restantes b ficam reservadas para protecção
Figura 5.6 – Algoritmo para encaminhar uma matriz de tráfego com tráfego protegido de modo a
maximizar a partilha de recursos para protecção dentro do mesmo VCG.
Este algoritmo tem a vantagem de garantir a recuperação total do tráfego utilizando os
menores recursos possíveis mas tem a desvantagem de ser independente do tráfego existente nas
ligações e de a capacidade da ligação mais congestionada não ser limitada.
5.3.2 Programação Linear Inteira
A formulação ILP para o caso de tráfego protegido tem o mesmo objectivo que para o tráfego
não protegido: minimizar o tráfego na ligação mais congestionada e consequentemente a capacidade
necessária nas ligações da rede, admitindo que se atribui a mesma capacidade a todas as ligações
da rede. No entanto, ao considerar tráfego protegido, é necessário colocar mais variáveis e mais
restrições para que sejam considerados caminhos de serviço e de protecção e assegurar que o
caminho de serviço é disjunto dos caminhos de protecção que lhe estão associados e que têm a
mesma capacidade.
Minimizar o Tráfego Máximo nas Ligações com Protecção (MinTMLP) Com programação linear é possível encaminhar uma matriz de tráfego com tráfego protegido
minimizando o tráfego máximo total (serviço mais protecção) que passa nas ligações da rede. É
utilizada programação linear inteira pelos motivos referidos no dimensionamento com tráfego
invariável no tempo sem protecção referidos em 4.3.2. A protecção pode ser 1+1 se a capacidade
para protecção transportar uma cópia do tráfego de serviço ou 1:1 se a capacidade reservada para
protecção em funcionamento normal poder ser utilizada para transporte de tráfego não prioritário.
No caso das redes SDH convencionais, sem VCAT, a formulação ILP a resolver para
determinar este encaminhamento é proposto em [36] e encontra-se na Figura 5.7.
68
MinTMLP (Sem VCAT)
min
{ }
,
, ,
max( ). .
1
1
. . 1
, 0,1
fd fd fd fdk k ij k
fd k
fdk
k
fdk
k
fd fd fd fdk ij k l ij l
fd fdk k
Tx y T T
x
y
x y
x y
δ
δ δ
+ ≤
=
=
+ ≤
∈
∑∑
∑
∑
sujeito a: max (1)
(2)
(3)
(4)
(5)
Figura 5.7 – Formulação ILP para determinar o encaminhamento de uma matriz de tráfego com
protecção de modo a minimizar o tráfego na ligação mais congestionada sem VCAT.
As variáveis usadas têm o seguinte significado: A variável e os parâmetros maxT fdT e ,
fdij kδ designam o mesmo que nos programas lineares
da Figura 4.5 e da Figura 4.6.
As variáveis fdkx e fd
ky são variáveis binárias que assumem os valores:
1, se o kgésimo caminho mais curto entre os nós e for o caminho de serviço
0, caso contráriofd
k
f dx ⎧
= ⎨⎩
;
1, se o kgésimo caminho mais curto entre os nós e for o caminho de protecção
0, caso contráriofd
k
f dy ⎧
= ⎨⎩
.
Por sua vez, a restrição (1) minimiza o tráfego de serviço e protecção na ligação mais
congestionada, a restrição (2) impõe que haja um e só um caminho de serviço entre cada par de nós,
a restrição (3) impõe que haja um e só um caminho de protecção entre cada par de nós, a restrição
(4) impõe que o caminho de serviço e o de protecção que lhe está associado sejam disjuntos e a
restrição (5) impõe que as variáveis fdkx e fd
ky sejam binárias.
No caso das redes NG-SDH, é possível dividir o tráfego e com isso minimizar a capacidade
das ligações da rede. Neste caso, interessa estabelecer um conjunto de caminhos de serviço e um
conjunto de caminhos de protecção entre cada par de nós. A protecção é dedicada, pelo que cada
caminho de serviço tem associado um ou mais caminhos de protecção disjuntos e com a mesma
capacidade total. A formulação ILP da Figura 5.8, proposta em [36], determina o encaminhamento de
tráfego de serviço e protecção que minimiza o tráfego na ligação mais congestionada para redes
NG-SDH.
69
MinTMLP (Com VCAT)
{ }
, ,,
,
, ,
, ,
, ,
,
,
, ,
, ,, ,
, ,
max( ).
0
.
.
1
0
. . 1
, 0,1
δ
η
η
δ δ
+ ≤
=
− =
≤
≤
≤
≤
− =
+ ≤
∈
∑∑∑
∑
∑ ∑
∑∑
∑
∑ ∑
fd m fd m fdk k ij k
sd m kfd m fd
kk
fd m fd mk k
k k
fd m fd mk k
fd m fd mk k
fd mk
m k
fd mk
k
fd m fd mk k
k kfd m fd fd m fd
k ij k l ij l
fd m fd mk k
Tz w T
z T
z w
z x
w y
x M
x
x y
x y
x y
min sujeito a: max (1)
(2)
(3)
(4)
(5)
(6)
(7)
(8)
(9)
(10)
Figura 5.8 – Formulação ILP para estabelecer caminhos de serviço e protecção de modo a minimizar
o tráfego na ligação mais congestionada com VCAT.
Os parâmetros ,δ fdij k e fdT designam o mesmo que na formulação ILP da Figura 5.7, η é o
valor máximo da matriz de tráfego e M é o número máximo de caminhos de serviço permitidos.
As variáveis definidas têm o seguinte significado:
maxT , ,δ fdij k e fdT têm o mesmo significado que no programa linear da Figura 5.7.
,fd mkz designa a quantidade de tráfego de serviço utilizada para encaminhar o tráfego entre os
nós fd pelo caminho k com índice m. ,fd m
kw designa a quantidade de tráfego de protecção utilizada para encaminhar o tráfego entre
os nós fd pelo caminho k com índice m.
,fd mkx é uma variável binária que assume o valor 1 se o caminho k é utilizado como caminho
de serviço com índice m e 0 caso contrário. ,fd m
ky é uma variável binária que assume o valor 1 se o caminho k é utilizado como caminho
de serviço com índice m e 0 caso contrário.
Por sua vez, a restrição (1) garante que a formulação ILP minimiza o tráfego total (serviço mais
protecção) que passa na ligação mais congestionada. A restrição (2) impõe que o tráfego pretendido
é todo encaminhado. A restrição (3) impõe que a capacidade utilizada para serviço e para protecção
é a mesma. As restrições (4) e (5) imõem que as variáveis ,fd mkx e ,fd m
ky assumem os valores
binários pretendidos. A restrição (6) é opcional e limita o número de caminhos de serviço existentes
para cada par de nós a M. A restrição (7) impõe que o mesmo índice não é utilizado para dois
70
caminhos distintos entre os nós fd. A restrição (8) impõe que cada caminho de serviço tenha pelo
menos um caminho de protecção associado. A restrição (9) impõe que o caminho de serviço seja
disjunto dos caminhos de protecção que lhe estão associados. A restrição (10) impõe que as
variáveis ,fd mkx e ,fd m
ky sejam binárias.
Esta formulação tem a desvantagem de ter muitas variáveis, o que torna o programa linear
inteiro muito complexo e com um tempo de computação elevado.
5.4 Encaminhamento de tráfego protegido variável no tempo
Como já foi referido, com a VCAT e o LCAS é possível utilizar algoritmos que aumentem a
eficiência da utilização dos recursos para tráfego variável no tempo em redes NG-SDH. Estes
algoritmos exploram a possibilidade de fornecer um serviço degradado quando ocorre uma falha sem
utilizar recursos adicionais para protecção e aumentar a partilha de recursos para protecção quando
se pretende garantir a integridade da informação. Os algoritmos para encaminhar um pedido de
tráfego P( t, f, d ) numa rede caracterizada pelo grafo G( V, E, X, Y ), considerando aspectos de
protecção em redes NG-SDH e propostos em [26], são:
1. Assegurar Capacidade Mínima em caso de falha – ACMin
2. Minimizar a Capacidade máxima Afectada por uma Falha – MinCAF
3. Maximizar a Partilha de Recursos para Protecção – MaxPRP
Os dois primeiros algoritmos não requerem capacidade adicional para protecção, pelo que são
mais eficientes em termos de recursos mas só podem ser aplicados em serviços que não sejam muito
exigentes a nível de protecção. Com estes algoritmos, quando ocorre uma falha a qualidade de
serviço é degradada até que a falha seja reparada e o tráfego restabelecido. A remoção dos
membros afectados e o restabelicimento do débito binário é efectuado através do protocolo LCAS. Se
existir capacidade disponível na rede para transportar o tráfego afectado, o estabelecimento dos
caminhos é da responsabilidade do sistema de gestão de rede, que pede a adição de novos
membros ao VCG afectado através do LCAS. O terceiro algoritmo reserva recursos para protecção
mas garante que o tráfego é completamente restabelecido maximizando a partilha de recursos para
proteção. Quando a falha ocorre, os membros inactivos reservados no VCG são adicionados e
passam a transportar o tráfego afectado. Nestes algoritmos, admite-se que todos os membros do
VCG transportam igual quantidade de tráfego, pelo que limitar o débito binário do serviço afectado por
uma falha corresponde a limitar o número de membros do VCG afectados por essa falha.
Para implementar estes algoritmos, em [26] é proposto limitar as capacidades das ligações e
determinar o fluxo de menor custo entre os nós fonte e destinatário através de algoritmos heurísticos
baseados no fluxo máximo (maximum flow algorithms), como o algoritmo Ford & Fulkerson. No
entanto, nesta dissertação utilizou-se programação linear porque a formulação ILP, presente na
Figura E.3 do Anexo E, é bastante simples e só tem como variáveis o fluxo em cada ligação e conduz
a melhores ou iguais resultados que as alternativas heurísticas. Para minimizar os recursos utilizados,
atribui-se a cada ligação um custo unitário. No entanto, utilizando a formulação ILP obtém-se um
maior tempo de computação em relação a algoritmos heurísticos, como se verificou em 4.5.2.
71
Assegurar Capacidade Mínima em caso de falha (ACMin) O algoritmo ACMin encaminha o tráfego de modo a garantir que no máximo uma dada
percentagem do tráfego total pedido é afectado por uma falha. Se tal não for possível, o pedido é
bloqueado. No caso de falha, o serviço continua a ser fornecido embora degradado. Este algoritmo
pode ser aplicado quando os operadores de rede não querem colocar capacidade adicional para
protecção mas estão interessados em limitar o impacto provocado por falhas na rede. Além disso, os
serviços críticos tendem a ser fornecidos a débitos binários de pico, pelo que uma falha pode não ter
grande impacto no utilizador final [26]. O algoritmo a aplicar é o da Figura 5.9.
ACMin 1. Inicialização:
2. X=0 3. Atribuir a p a razão entre o tráfego máximo afectado por uma falha e o tráfego total
4. Para cada pedido de tráfego P( t, f, d ): .p t⎢⎣5. Calcular b = ⎥⎦ , em que b é o número máximo de unidades de tráfego que podem ser
afectadas por uma falha 6. Determinar o fluxo de menor custo, F, de t unidades de tráfego entre os nós f e d em
G( V, E, X, Y ) com cada falha a afectar no máximo b unidades de tráfego, utilizando o programa linear na Figura E.3 do Anexo E e um custo unitário nas ligações
7. Se o fluxo existir encaminhar o tráfego e actualizar X←X+F, caso contrário o pedido é bloqueado
Figura 5.9 – Algoritmo para encaminhar um pedido de tráfego de modo a limitar o débito binário
afectado por uma falha.
Minimizar a Capacidade máxima Afectada por uma Falha (MinCAF) O algoritmo MinCAF divide o tráfego de modo a que uma falha afecte a menor quantidade de
tráfego possível. O pedido só é bloqueado se não existir nenhum caminho com capacidade disponível
para o encaminhar, pelo que uma falha pode afectar todo o VCG e impossibilitar o fornecimento do
serviço, o que não acontecia com o algoritmo ACMin. Este algoritmo pode ser aplicado nas mesmas
situações em que é aplicado o algoritmo ACMin mas neste caso pretende-se minimizar o impacto que
uma falha tem nos utilizadores finais [26]. O algoritmo a aplicar é o da Figura 5.10.
MinCAF 1. Inicialização: X=0 2. Para cada pedido de tráfego P( t, f, d ):
3. Escolher a capacidade máxima afectada por falha, b, entre 1 e t por busca binária: 4. Calcular o fluxo de menor custo, F, de t unidades de tráfego entre os nós f e d no
grafo G( V, E, X, Y ) com cada falha a afectar no máximo b unidades de tráfego e com custo nas ligações unitário, utilizando o programa linear em anexo na Figura E.3. Se o fluxo não existir, devolver NULL
5. Encaminhar o pedido de acordo com o fluxo obtido para o menor valor de b para o qual F existe e actualizar X ←X+F. Se nenhum fluxo for encontrado, o pedido é bloqueado
Figura 5.10 – Algoritmo para estabelecer caminhos de serviço de modo a que uma falha afecte a
menor quantidade de tráfego possível.
72
Maximizar a Partilha de Recursos para Protecção (MaxPRP) O algoritmo MaxPRP permite a reserva de capacidade adicional para protecção, que vai ser
utilizada para restabelecer completamente o serviço após a ocorrência de uma falha. Pretende-se
maximizar a partilha de recursos para protecção dentro do mesmo VCG, ou seja, minimizar a
capacidade adicional para protecção. Para isso minimiza-se o número máximo de membros
afectados por uma falha (com a estratégia utilizada no MinCAF) mas assegurando que existe
capacidade adicional para recuperar o tráfego afectado. O algoritmo a aplicar é o da Figura 5.11.
MaxPRP 1. Inicialização: X=0 2. Para cada pedido de tráfego P( t, f, d ):
3. Escolher a capacidade máxima afectada por uma falha, b, entre 1 e t por busca binária: 4. Calcular o fluxo de menor custo, F, de t+b unidades de tráfego entre os nós f e d no
grafo G( V, E, X, Y ), como cada falha a afectar no máximo b unidades de tráfego utilizando o programa linear na Figura E.3 do Anexo E. Se o fluxo não existir, devolver NULL
5. Encaminhar o tráfego t+b de acordo com o fluxo obtido para o menor valor de b em que o fluxo F existe e actualizar X←X+F. As t unidades de tráfego com caminhos mais curtos são utilizadas para serviço e as restantes b são reservadas para protecção. Se nenhum fluxo for encontrado, o pedido é bloqueado
Figura 5.11 – Algoritmo para estabelecer capacidade de serviço e protecção de modo a seja possível
proteger contra uma falha única utilizando os menores recursos para protecção possíveis.
Neste caso, o VCG tem t+b membros, t para serviço que estão activos e b reservados para
protecção que estão inactivos se não existirem falhas. Como são encaminhados t+b membros e no
máximo b membros são afectados por uma falha única nas ligações, é garantido que pelo menos t
membros sobrevivem esta falha. Como t é o número de unidades de tráfego que se pretendem
encaminhar, garante-se que o tráfego afectado pode ser completamente recuperado. Os membros
activos afectados por uma falha são movidos para os contentores virtuais reservados para protecção
utilizando o protocolo LCAS. Assim, os membros inactivos reservados para protecção tornam-se
membros activos e passam a transportar os dados dos membros afectados pela falha.
Com este esquema de protecção não é necessário que os membros de serviço e protecção
sejam disjuntos, ao contrário dos algoritmos de protecção utilizados para tráfego invariável no tempo
nas redes SDH convencionais. Este facto faz com que este algoritmo seja atractivo mesmo para
redes com menor conectividade [26].
5.5 Tempo de recuperação de falhas utilizando o FLCAS As operações levadas a cabo pelo LCAS quando ocorre uma falha e se utilizam os algorimos
para tráfego com protecção descritos anteriormente são:
- Remoção dos membros afectados pela falha quando a falha provoca degradação de serviço e
o tráfego não é recuperado – caso dos algoritmos ACMin e MinCAF;
73
- Comutação dos membros afectados pela falha para a capacidade reservada para protecção,
o que envolve a remoção dos membros afectados pela falha e a adição de novos membros, quando o
tráfego é recuperado – caso dos algoritmos e formulações ILP propostos para tráfego protegido
variável no tempo e do algoritmo MaxPRP.
No primeiro caso, o tempo de recuperação corresponde à remoção automática de membros e
foi calculado na subsecção 3.5.3. No segundo caso, o tempo de recuperação correspondente é dado
pela soma do atraso associado à remoção automática de membros com o da adição de membros ao
VCG. Neste último caso, mesmo desprezando o tempo de propagação, o tempo de recuperação de
uma falha é de 138 ms, bastante superior aos 50 ms típicos das redes SDH convencionais. Este
tempo de recuperação elevado compromete a fiabilidade exigida nas redes SDH, por isso interessa
encontrar alternativas que o permitam reduzir. Também que verificou na secção 3.5 que estes atrasos
se devem sobretudo à elevada duração das multitramas MST. Como o número de membros do VCG
normalmente é muito inferior ao máximo (como se verifica no Anexo C), em [26] é proposta uma
forma de notificação do estado dos membros mais eficiente. Esta modificação ao protocolo LCAS
designa-se Fast LCAS (FLCAS) e consiste em transmitir apenas o estado dos membros pertencentes
ao VCG transmitido, em vez de notificar o número máximo de membros permitido (256 no LCAS de
ordem superior e 64 no de ordem inferior). Além disso, se houver uma falha é possível dar prioridade
a enviar o estado dos membros com falha. Com este esquema garante-se que, no pior caso, o estado
MST de cada membro de um VCG com N membros é actualizado a cada no LCAS de
ordem superior
./8 2 msN⎡ ⎤⎢ ⎥[26].
No cálculo dos tempos de recuperação de falhas, considera-se apenas o LCAS de ordem
superior porque é o tem maior relevância, como se verifica Anexo C, e suporta débitos binários
superiores. Com o FLCAS e com base no diagramas temporal apresentado na subsecção 3.5.3, o
atraso relativo à remoção dos membros afectados pela falha é de:
, (5.1) [ ]2 /8 .ms mspt N+ ⎡ ⎤⎢ ⎥ 2
em que pt é o tempo de propagação. Também com o FLCAS e com base no diagrama temporal de
3.5.1, o atraso relativo à adição de novos membros é de:
. (5.2) [ ]4 /8 .2 10ms ms mspt N+ +⎡ ⎤⎢ ⎥Assim, de (5.1) e (5.2) obtém-se que o tempo de recuperação de uma falha, , é dado por: rt
[ ] [ ]6 / 8 .4msmsr pt t N 10= + +⎡ ⎤⎢ ⎥ . (5.3) No caso SDH convencional, o protocolo APS consegue recuperar em 50 ms desde que a
distância entre os nós que estabelecem a comunicação não ultrapasse 1200 km [15]. Utilizando o
FLCAS e para uma distância de 1200 km, de (5.3) obtém-se que é possível obter tempo de
recuperação de falhas de 50 ms se cada VCG tiver até 8 membros. No entanto, para um VCG com 32
membros e mantendo a distância de 1200 km, tem-se um tempo de recuperação de 62 ms e é
possível recuperar de uma falha em 50 ms para uma distância de 500 km com um número de
membros do VCG até 48 membros. Assim, com o FLCAS é possível utilizar as funcionalidades do
LCAS para proteger o tráfego e tornar a protecção mais eficiente e com tempos de recuperação
competitivos com os praticados na tecnologia SDH convencional.
74
5.6 Resultados obtidos
5.6.1 Encaminhamento de tráfego invariável no tempo protegido
A Figura 5.12 e a Figura 5.13 indicam qual o tráfego presente nas ligações da rede Nokia, com
topologia física da Figura 4.10, para os casos SDH convencional (Sem VCAT) e NG-SDH (Com
VCAT), respectivamente. É utilizada linguagem de programação C e a ferrementa lp_solver para
todas as estratégias.
A Figura 5.12 ilustra o caso SDH convencional, em que é encaminhado o tráfego de serviço da
Tabela 4.1 utilizando os algoritmos MinCF CMC (Figura 5.3) e MinCF CMC (Figura 5.4) e a
formulação ILP MinTMLP (Figura 5.7) para encaminhar e proteger o tráfego em redes SDH
convencionais.
0-1 0-9 1-0 1-3 1-5 2-3 2-4 2-9 3-1 3-2 3-8 4-2 4-7 5-1 5-8 6-7 6-8 7-4 7-6 8-3 8-5 8-6 9-0 9-20
5
10
15
20
25
30
35
40
Ligação
Tráf
ego
(Gbi
t/s)
MinCF CMCMinCF CmTMinTML
Figura 5.12 – Tráfego que passa nas ligações, em Gbit/s, quando é encaminhada uma matriz de
tráfego em que o tráfego é protegido com as estratégias propostas para o caso SDH convencional.
Como se verifica na Figura 5.12, o algoritmo MinCF CMC conduz ao maior valor para o tráfego
máximo nas ligações, pois o encaminhamento é independente do tráfego nas ligações, o que não
minimiza o tráfego na ligação mais congestionada. Ao contrário deste, o algoritmo MinCF CmT e a
formulação ILP MinTMLP, por dependerem do tráfego nas ligações, conduzem a um menor valor
máximo do tráfego nas ligações.
A Figura 5.13 indica o tráfego nas ligações quando é utilizada a tecnologia NG-SDH e é
encaminhado o tráfego de serviço da Tabela 4.4 com os algoritmos MinCF CmT (Figura 5.5),
MaxPRP (Figura 5.6) e com a formulação ILP MinTML (Figura 5.8). Como o algoritmo MinCF CmT
depende do tráfego nas ligações, mesmo com VCAT conduz a uma menor capacidade das ligações,
pelo que apenas se representa o MinCF CmT e não o algoritmo MinCF CMC.
75
0-1 0-9 1-0 1-3 1-5 2-3 2-4 2-9 3-1 3-2 3-8 4-2 4-7 5-1 5-8 6-7 6-8 7-4 7-6 8-3 8-5 8-6 9-0 9-20
5
10
15
20
25
30
Ligação
Tráf
ego
(Gbi
t/s)
MinCF CmTMaxPRPMinTML
Figura 5.13 – Tráfego que passa nas ligações, em Gbit/s, quando é encaminhada uma matriz de
tráfego em que o tráfego é protegido com as estratégias propostas para o caso NG-SDH.
Como se verifica na Figura 5.13, o algoritmo MaxPRP conduz a um valor superior para a
capacidade das ligações por ser independente do tráfego da rede e não ter por objectivo minimizar o
tráfego máximo nas ligações. Tanto para SDH convencional como para NG-SDH a formulação ILP
MinTMLP conduz a um valor máximo do tráfego nas ligações igual ou inferior aos outros algoritmos,
apesar de o algoritmo MinCF CmT conduzir a um valor semelhante. Ao introduzir NG-SDH o tráfego
da ligação mais congestionada reduz-se, como já se tinha verificado para tráfego não protegido. Para
a formulação ILP MinTMLP, a introdução de NG-SDH reduz este valor em cerca de 35%.
Para testar o desempenho das várias estratégias, indica-se qual o valor médio, máximo e total
do tráfego nas ligações, a capacidade necessária nas ligações da rede e o tempo de computação
obtido quando são aplicadas as estratégias propostas para o caso SDH convencional e NG-SDH.
Na Tabela 5.1 são indicados os resultados obtidos para o caso SDH convencional para a rede
Nokia (topologia física da Figura 4.10 e matriz de tráfego da Tabela 4.1), rede COST239 (topologia
física da Figura I.1 e matriz de tráfego da Tabela I.1) e Rede EON2003 (topologia física da Figura I.2
e matriz de tráfego da Tabela I.2).
Tabela 5.1 – Resultados obtidos para as redes Nokia, COST239 e EON2003 com tecnologia SDH
convencional e tráfego protegido.
Rede Nokia Rede COST239 Rede EON2003
MinCF CMC
MinCF CmT
Min TMLP
MinCF CMC
MinCF CmT
Min TMLP
MinCF CMC
MinCF CmT
Min TMLP
Máximo (VC-4) 233 173 173 976 672 560 9136 8208 - Médio (VC-4) 79.667 85.333 88.833 384.000 452.923 461.536 4112 4230.703 - Total (VC-4) 1912 2048 2132 19968 23552 24000 304288 313072 - Capacidade
(STM-64) 4 3 3 16 11 9 143 129 -
Tempo de Computação 0.406 s 0.375 s > 1 hora 3.346 s 3.407 s > 1 dia 36.171 s 26.740 s -
76
Para redes NG-SDH, os resultados obtidos encontram-se na Tabela 5.2. Para o algoritmo
MinCF apenas são indicados os resultados obtidos quando o custo das ligações é proporcional ao
seu tráfego, porque é a que conduz a um menor valor máximo para o tráfego das ligações.
Tabela 5.2 - Resultados obtidos para as redes Nokia, COST239 e EON2003 com tecnologia NG-SDH
e tráfego protegido.
Rede Nokia Rede COST239 Rede EON2003
MinCF CmT MaxPRP Min
TMLP MinCF CmT MaxPRP Min
TMLP MinCF CmT MaxPRP Min
TMLPMáximo (VC-4) 116 165 112 520 606 528 7328 9056 - Médio (VC-4) 44.125 53.375 59.292 389.538 399.038 412.928 4200 4120.432 - Total (VC-4) 1059 1281 1423 20256 17630 21472 31848 304912 - Capacidade
(STM-64) 2 3 2 9 10 9 115 142 -
Tempo de Computação 3.302 s 2.056 s > 5
horas 46.999 s 19.672 s > 4 dias 509.032 s 170.481 s -
Na Figura 5.12 e na Tabela 5.1 verifica-se que com a formulação ILP MinTML obtém-se o
valor mínimo possível para o tráfego que passa na ligação mais congestionada e com o algoritmo
MinCF CMC obtém-se o menor valor médio para o tráfego nas ligações. O algoritmo MinCF CmT,
como utiliza os caminhos com menos tráfego, permite reduzir o tráfego na ligação mais
congestionada em comparação com o MinCF CMD e obter um resultado semelhante ao do MinTMLP,
pelo que é uma boa alternativa para redes mais complexas em que seja pouco prático aplicar a
formulação ILP MinTMLP. Devido às limitações da programação linear inteira já referidas
anteriormente no dimensionamento para tráfego não protegido, com a formulação ILP MinTMLP
apenas é possível obter uma solução sub-óptima, ou seja, a melhor solução determinada até ao
instante em que o programa é terminado. No caso da rede Nokia é apresentada a melhor solução
obtida em uma hora e na rede COST239 é apresentada a melhor solução obtida em um dia,
enquanto que para a rede EON2003 não é possível obter nenhuma solução sub-óptima numa
semana, pelo que não se apresentam os resultados. Como a solução encontrada é sub-óptima, não
se garante que a solução obtida com a formulação ILP MinTMLP seja óptima.
Na Figura 5.13 e na Tabela 5.2 verifica-se que ao limitar a capacidade das ligações obtém-se
com o algoritmo MinCF CmT melhores resultados que com o MaxPRP, porque este último é
independente do tráfego das ligações e apesar de requer menor capacidade para protecção também
utiliza caminhos mais longos, o que aumenta o tráfego na rede. No caso da formulação ILP MinTMLP,
devido ao elevado número de variáveis e estas terem que ser inteiras, não foi possível resolver o
programa linear em tempo útil (uma semana) para nenhuma rede. No entanto, efectuou-se uma
relaxação de variáveis colocando apenas restrições nas variáveis binárias e na função objectivo para
que sejam inteiras. Com esta relaxação de variáveis obtiveram-se soluções sub-óptimas em que
todas as variáveis são inteiras com um tempo de computação elevado mas aceitável, excepto para a
rede EON2003. No caso da rede COST239 não foi possível obter solução em tempo útil com a
unidade de tráfego a ser um VC-4, apenas com STM-16. Este facto, juntamente com o facto de a
77
solução ser sub-óptima, contribui para que o valor máximo para o tráfego nas ligações obtido com o
algoritmo MinCF CmT seja inferior ao obtido com a formulação ILP MinTMLP para a rede COST239 e
para o caso NG-SDH. Assim, o algoritmo MinCF CmT revela-se uma boa alternativa à formulação ILP
MinTMLP quando não por possível obter resultados com a formulação ILP MinTMLP em tempo útil.
Da Tabela 5.1 e da Tabela 5.2 conclui-se que com tráfego protegido a introdução de NG-SDH
conduz a uma redução do tráfego na ligação mais congestionada de 35% na rede Nokia e 6% na
rede COST239 quando se utiliza o algoritmo MinTMLP. Este facto deve-se a na rede Nokia se tirar
partido da maior eficiência do mapeamento com VCAT e na rede COST239 não ser possível resolver
o programa linear com a granularidade de um VC-4 e a solução ser sub-óptima.
O dimensionamento dos nós e ligações da rede é determinado através do encaminhamento
efectuado, do mesmo modo que foi efectuado na subsecção 4.5.1, mas contabilizando também o
tráfego reservado para protecção e o seu encaminhamento tanto nos nós como nas ligações da rede.
A Figura 5.14 indica quais os valores máximo e médio do tráfego nas ligações em redes SDH
convencionais e em redes NG-SDH tanto para tráfego protegido como para tráfego não protegido
quando é utilizada a rede COST239 e a matrizes de tráfego da Figura I.1. Nessa figura, 1 indica os
algoritmos CMC (para o caso sem protecção) e MinCF CMC (para o caso com protecção), 2 indica os
algoritmos CMD (para o caso sem protecção) e MinCF CmT (para o caso com protecção), 3 indica a
formulação ILP MinTML (para o caso sem protecção) e MinTMLP (para o caso com protecção) e 4
indica o algoritmo MaxPRP.
1 2 3 4 1 2 3 40
100
200
300
400
500
600
700
800
900
1000
Valor Máximo Valor Médio
Tráf
ego
nas
Liga
ções
(VC
-4)
SDH convencional com protecção SDH convencional sem protecção NG-SDH com protecção NG-SDH sem protecção
Figura 5.14 – Valor médio e máximo do tráfego nas ligações quando é encaminhado tráfego protegido
e não protegido em redes SDH convencional e NG-SDH.
78
Da Figura 5.14 conclui-se que o facto de se proteger o tráfego aumenta a capacidade
necessária nas ligações e o valor médio do tráfego nas ligações. Quando se inclui protecção, com os
algoritmos baseados nos caminhos mais curtos (com o número 1 na Figura 5.14) o tráfego médio nas
ligação aumenta cerca de 150%, uma vez que há 100% de excesso de largura de banda para
protecção e como com protecção são utilizados mais caminhos, têm que ser utilizados caminhos mais
longos que ocupam mais ligações. Com os algoritmos baseados nos caminhos com maior
capacidade disponível e menos tráfego (com o número 2 na Figura 5.14), o tráfego médio nas
ligações aumenta cerca de 75%, porque com protecção são utilizados mais caminhos que
compensam o facto de sem protecção se utilizarem caminhos muito longos. Com as formulações ILP
(com o número 3 na Figura 5.14), o tráfego médio nas ligações quando se introduz protecção
aumenta cerca de 100%, pois é um compromisso entre os algoritmos anteriores que não escolhe
caminhos mais curtos que congestionem as ligações nem caminhos muito longos que aumentem o
tráfego total na rede se isso não for necessário. Quanto ao valor máximo do tráfego nas ligações, a
menor diferença ao introduzir protecção verifica-se para o algoritmo 1 no caso SDH convencional, em
que o tráfego máximo sem protecção já é muito elevado, e a maior diferença verifica-se para o
mesmo algoritmo mas para o caso NG-SDH, pois com VCAT limita-se a capacidade das ligações e
isso pode tornar os caminhos mais longes e aumentar os recursos utilizados, o que também vai
influenciar o tráfego máximo nas ligações. Verifica-se também que, quando o programa linear é
resolvido, a programação linear inteira é a estratégia que conduz a uma menor capacidade
necessária nas ligações e que os algoritmos que procuram utilizar menos ligações conduzem ao
menor valor médio.
5.6.2 Encaminhamento de tráfego variável no tempo protegido: simulação de tráfego incremental
Para testar os algoritmos descritos na Figura 5.9, na Figura 5.10 e na Figura 5.11, simulou-se
em linguagem de programação C o encaminhamento de tráfego incremental na rede COST239 por
ser uma rede com elevada conectividade e que permite uma boa implementação dos algoritmos.
Utilizou-se na simulação tráfego incremental por ser mais simples e porque é utilizada programação
linear e o tempo de computação poderia ser limitativo para o caso de tráfego dinâmico, dependendo
da urgência e da frequência dos pedidos. Para cada pedido de tráfego o programa linear inteiro é
resolvido com a ferramenta lp_solver. Como o tráfego é protegido e na distribuição estatística
utilizada em 4.5.2 existem pedidos com quantidades de tráfego muito diferentes e nas concatenações
virtuais VC-3 e VC-3-2v o tráfego não pode ser suficientemente dividido de modo a garantir que no
caso de falha apenas 30% do tráfego é afectado, consideram-se na simulação pedidos de tráfego que
utilizam a concatenação virtual VC-4-Xv, com X gerado aleatoriamente com uma distribuição uniforme
entre 3 e 12. O limite mínimo colocou-se para que o tráfego possa ser dividido de modo a garantir que
no máximo 30% do tráfego é afectado por uma falha única nas ligações (se o débito binário for menor
dever-se-ia utilizar a concatenação virtual VC-3-Xv) e o limite máximo colocou-se porque com a
concatenação virtual VC-4-12v é possível encaminhar todos os pedidos de tráfego mais usuais (como
se verifica no Anexo C). Considerou-se também que cada ligação da rede tem uma capacidade de
79
um STM-64, que o nó fonte e destinatário do pedido de tráfego são gerados aleatoriamente com uma
distribuição uniforme entre todos os pares de nós e que os pedidos de tráfego são gerados
sequencialmente. Para comparar os algoritmos, são apresentadas as razões de bloqueio de
capacidade, o número médio de caminhos pelos quais cada VCG é encaminhado e a razão entre
capacidade que é utilizada para protecção e a capacidade que é utilizada para serviço. O tráfego total
oferecido à rede está normalizado à capacidade de um STM-64.
A Figura 5.15 indica a razão de bloqueio de capacidade em função do tráfego oferecido. Na
Figura 5.15 (a) são representados os resultados obtidos quando não se requer excesso de
capacidade para protecção e é aplicado o algoritmo ACMin com p=1/2 e p=1/3 e o algoritmo MinCAF.
Na Figura 5.15 (b) são representados os resultados obtidos quando se requer excesso de capacidade
para protecção e é aplicado o algoritmo MaxPRP. Neste último caso também se compara o resultado
obtido com o algortimo MaxPRP com o caso com protecção é 1:1 em que é utilizada a mesma
estratégia que em MinCF CMC (Com VCAT) mas para encaminhar o pedido de tráfego P(t, f, d) em
vez de um elemento da matriz de tráfego Tfd.
7 8 9 10 11 12 13 14 15 160
0.05
0.1
0.15
0.2
0.25
0.3
Tráfego Oferecido à Rede
Raz
ão d
e B
loqu
eio
de C
apac
idad
e
MaxPRPProtecção 1:1
10 12 14 16 18 20 22 240
0.02
0.04
0.06
0.08
0.1
0.12
0.14
0.16
0.18
Tráfego Oferecido à Rede
Raz
ão d
e B
loqu
eio
de C
apac
idad
e
ACMin, p=1/2ACMin, p=1/3MinCAF
(a) Sem capacidade para protecção (b) Com capacidade para protecção
Figura 5.15 – Razão de bloqueio de capacidade em função do tráfego oferecido à rede.
Como verifica na Figura 5.15, o algoritmo ACMin com p=1/2 conduz a um menor bloqueio que
com p=1/3, pois é menos exigente em termos de protecção. O algoritmo MinCAF adapta a protecção
que é garantida à capacidade disponível da rede, mas como pode utilizar caminhos mais compridos
conduz a um bloqueio maior que o ACMin com p=1/2 mas menor que com p=1/3. Também se verifica
que o algoritmo MaxPRP conduz um bloqueio muito menor que a protecção 1:1 com 100% de
excesso de capacidade para protecção, por gastar menos recursos. No entanto, comparando com os
algoritmos que não requerem capacidade para protecção, o algoritmo MaxPRP apresenta uma razão
de bloqueio muito maior para o mesmo tráfego oferecido porque têm capacidade adicional para
protecção que garante a recuperação total do tráfego, ao contrário dos algoritmos ACMin e MinCAF.
80
A Figura 5.16 indica a razão entre a capacidade que é utilizada para protecção e a capacidade
que é reservada para serviço quando se aplica o algoritmo MaxPRP.
7 8 9 10 11 12 13 14 15 160.3
0.31
0.32
0.33
0.34
0.35
0.36
0.37
0.38
0.39
0.4
Tráfego Oferecido à Rede
Raz
ão e
ntre
cap
acid
ade
utili
zada
par
a pr
otec
ção
e pa
ra s
ervi
ço
Figura 5.16 – Razão entre a capacidade utilizada para protecção e para serviço em função do tráfego
oferecido obtida com o algoritmo MaxPRP.
Como se verifica na Figura 5.16, a capacidade reservada para protecção é cerca de 35% da
capacidade utilizada para serviço, um valor muito inferior aos 100% que são utilizados na
protecção 1:1. Assim, nesta rede o algoritmo MaxPRP é muito mais eficiente que a protecção 1:1 por
reservar menos capacidade para protecção e conduzir a um menor bloqueio. Também se verifica que
quando maior o tráfego oferecido à rede maior a capacidade que vai ser necessária para protecção,
pois a rede encontra-se mais congestionada e o tráfego não pode ser tão dividido.
A Figura 5.17 indica o número médio de caminhos pelos quais cada VCG é encaminhado
quando são utilizados os vários algoritmos.
7 8 9 10 11 12 13 14 15 162
2.5
3
3.5
4
4.5
5
Tráfego Oferecido à Rede
Núm
ero
Méd
io d
e C
amin
hos
10 12 14 16 18 20 22 242
2.5
3
3.5
4
4.5
Tráfego Oferecido à Rede
Núm
ero
Méd
io d
e C
amin
hos
ACMin, p=1/2ACMin, p=1/3MinCAF
MaxPRPProtecção 1:1
(a) Sem capacidade para protecção (b) Com capacidade para protecção
Figura 5.17 – Número médio de caminhos pelos quais cada VCG é encaminhado em função do
tráfego oferecido à rede.
81
Da Figura 5.17 e conclui-se que o algoritmo MaxPRP é o que divide mais o tráfego, pois
també
erifica-se que com estes algoritmos consegue-se uma maior convergência entre os requisitos
de pro
5.7 Conclusões
o invariável no tempo, verifica-se que a introdução de protecção conduz,
grosso
ção utilizados nas redes SDH convencionais e nas redes Ethernet são
muito
m inclui tráfego reservado para protecção, o que tem a desvantagem de necessitar de mais
sinalização. O algoritmo ACMin com p=1/2 divide o tráfego no mínimo por dois caminhos e com p=1/3
o tráfego é dividido no mínimo por 3 caminhos. Com os algoritmos MinCAF e MaxPRP quanto menos
congestionada estiver a rede mais o tráfego é dividido, uma vez que estes dividem o tráfego pelo
maior número de caminhos possíveis que possibilitem minimizar a capacidade máxima afectada por
uma falha e a capacidade reservada para protecção e se a rede estiver muito congestionada existem
menos caminhos com capacidade disponível. O algoritmo ACMin divide apenas pelo número
necessário para garantir que um serviço mínimo é prestado em caso de falha, por isso a diferença no
número de caminhos não é tão notória. A protecção 1:1 é a que divide o tráfego por menor número de
caminhos, se houver capacidade disponível apenas utiliza dois caminhos, um para serviço e um para
protecção. Quando a rede fica mais congestionada, o número de caminhos aumenta porque são
necessários mais caminhos para encaminhar o tráfego.
V
tecção das redes SDH convencionais, que utilizam comutação de circuitos e têm elevada
fiabilidade, e das redes Ethernet, que utilizam comutação de pacotes e estão mais viradas para a
filosofia best effort. Esta convergência é possível tirando partido das funcionalidades introduzidas na
tecnologia NG-SDH pela VCAT e pelo LCAS.
No caso de tráfeg
modo, a um aumento de 100% do tráfego máximo e médio nas ligações. Conclui-se também
que a introdução de VCAT conduz a uma redução da capacidade das ligações e que neste caso a
utilização de formulações ILP tem ainda mais limitações que no caso sem protecção, porque são
introduzidas mais variáveis. No entanto, é possível aplicar outras alternativas que encaminhem a
matriz de tráfego sequencialmente e obter uma capacidade necessária nas ligações semelhante à
obtida com a formulação ILP.
Os esquemas de protec
diferentes, no entanto é possível aplicar algoritmos eficientes para tráfego variável no tempo.
Com a simulação de tráfego incremental, conclui-se que com a VCAT e o LCAS é possível utilizar
algoritmos que fornecem certos níveis de fiabilidade sem capacidade adicional para protecção e que
garantem a recuperação total do tráfego com apenas 35% da capacidade de serviço reservada para
protecção, comparativamente aos 100% típicos das redes SDH convencionais. Além disso, com a
introdução do FLCAS os tempos de recuperação de falhas na rede tornam-se competitivos com os 50
ms típicos das redes SDH convencionais. Assim, nas redes NG-SDH também é possível a
convergência entre as redes SDH convencionais e redes Ethernet quando se consideram esquemas
de protecção.
82
6 Conclusões Finais
As redes de transporte que utilizam a tecnologia SDH convencional encontram-se dimensionadas
para tráfego telefónico, o qual é baseado no paradigma da comutação por circuitos, tendo por isso
algumas limitações que impossibilitam o transporte eficiente de tráfego Ethernet, que tem vindo a
ganhar cada vez mais importância nas redes de telecomunicações. As limitações prendem-se
nomeadamente com os contentores e a concatenação contínua definidos na tecnologia SDH
convencional, com a impossibilidade de alterar o débito binário da transmissão em serviço e a
imposição de tráfego simétrico. No entanto, como se viu no capítulo 2 e no capítulo 3, a tecnologia
NG-SDH permite ultrapassar estas limitações com a introdução da VCAT e do LCAS.
No capítulo 2 é estudada a VCAT e verifica-se que ao introduzir VCAT nas redes SDH é
possível transportar de forma eficiente os débitos binários associados à Ethernet e a todos os outros
serviços nos contentores definidos para as redes SDH, com uma eficiência sempre superior a 90%.
Além disso, ao permitir que o tráfego dos vários serviços seja mapeado em estruturas com menor
capacidade e seja encaminhado por vários caminhos, a VCAT permite um encaminhamento mais
flexível. A VCAT utiliza o cabeçalho de caminho que apenas é processado nos nós fonte e
destinatário, o que a torna transparente para todos os nós intermédios e compatível com as redes
SDH convencionais, facilitando a sua implementação na rede.
No capítulo 3 é analisado o LCAS e conclui-se que o LCAS combinado com a VCAT introduz
ainda mais flexibilidade aos débitos binários transportados, pois permite que o débito binário da
ligação seja alterado em serviço sem consequências para os clientes. Existem três acções que
podem ser efectuadas pelo LCAS: adição de membros (aumento do débito binário do serviço),
remoção definitiva de membros (redução do débito binário do serviço) e remoção temporária de
membros (remoção de membros afectados por falhas). No estudo realizado sobre os atrasos
associados às acções efectuadas pelo protocolo LCAS, conclui-se que são da ordem dos 100 ms
para o LCAS de ordem superior, enquanto que para o LCAS de ordem inferior os tempos de atraso
são da ordem dos 200 ms, considerando uma distância de 1750 km.
No capítulo 4 são analisados algoritmos heurísticos e propostas e analisadas formulações ILP
para efectuar o encaminhamento de tráfego em dois cenários: tráfego invariável no tempo e tráfego
variável no tempo. Em ambos os casos verifica-se que as redes NG-SDH têm melhor desempenho
que as redes SDH convencionais. No primeiro cenário, tanto com VCAT como sem VCAT verifica-se
que as formulações ILP conduzem a um valor menor ou igual para o tráfego na ligação mais
congestionada que o obtido com algoritmos heurísticos, à custa de um maior tempo de computação.
Assim, admitindo que se atribui a mesma capacidade a todas as ligações da rede, as formulações ILP
são as mais adequadas para optimizar o custo das ligações da rede. Com a formulação ILP e para
redes com topologia física em malha, verifica-se que a introdução de VCAT reduz em pelo menos
30% o tráfego máximo nas ligações na rede. No segundo cenário, conclui-se que a introdução de
VCAT permite reduzir o bloqueio a que os pedidos de tráfego estão sujeitos, sobretudo por o
mapeamento dos sinais dos serviços ser mais eficiente. Para este cenário de tráfego, também a
83
estratégia que utiliza ILP conduz a melhores valores no que respeita ao bloqueio a que os pedidos de
tráfego estão sujeitos, diminuindo o bloqueio para mais de um terço em relação aos algoritmos
heurísticos com VCAT para valores elevados de tráfego oferecido. No entanto, se o tempo de
computação for uma limitação esta estratégia não é adequada, pelo que se deve optar por algoritmos
heurísticos. No caso de se utilizarem algoritmos heurísticos, quando é oferecido pouco tráfego à rede
em comparação com a sua capacidade, a melhor estratégia é encaminhar os pedidos de tráfego
pelos caminhos com maior capacidade disponível porque oferecerem mais garantias que o tráfego é
encaminhado, caso contrário devem encaminhar-se os pedidos de tráfego pelos caminhos mais
curtos, por utilizarem menos recursos.
No capítulo 5 são analisados aspectos de protecção para mesmos cenários de tráfego
referidos anteriormente. Para tráfego protegido invariável no tempo são propostas formulações ILP
para encaminhar matrizes de tráfego sequencialmente e considerando todos os seus elementos.
Verifica-se que também com protecção a introdução de VCAT permite reduzir a capacidade
necessária nas ligações. Conclui-se que com protecção o tráfego médio e máximo nas ligações
aumenta, de grosso modo, cerca de 100%, o mesmo que para as redes SDH convencionais, não
sendo por isso possível tirar partido da VCAT e do LCAS para reduzir o excesso de recursos
necessários para protecção em relação aos utilizados para serviço. Também se conclui que as
formulações ILP para encaminhar todos os elementos da matriz de tráfego têm mais limitações que
quando não se consideravam aspectos de protecção por causa do maior número de variáveis e
restrições. No entanto, com algoritmos que encaminham a matriz de tráfego sequencialmente é
possível obter resultados semelhantes com um tempo de computação muito mais reduzido.
Também no capítulo 5 e para tráfego variável no tempo são referenciados e analisados três
esquemas de protecção mais eficientes para o transporte de tráfego Ethernet sobre SDH. No primeiro
algoritmo não é reservada capacidade para protecção e limita-se o valor máximo do tráfego afectado
por uma falha única. No segundo algoritmo também não é reservada capacidade para protecção e
minimiza-se a capacidade máxima que pode ser afectada por uma falha única. No terceiro algoritmo
minimiza-se a capacidade reservada para protecção garantindo que o tráfego sobrevive a uma falha
única. Os dois primeiros algoritmos são eficientes porque garantem que se pode prestar serviço na
presença de falhas, ainda que degradado, sem reserva de capacidade adicional. O terceiro, como
minimiza os recursos reservados para protecção, conduz a um menor bloqueio do que o obtido com
protecção 1:1 com 100% da largura de banda reservada para protecção. Neste caso, consegue-se
garantir a integridade do serviço reservando apenas 35% da largura de banda de serviço para
protecção para a rede e tráfego testados e considerando a rede pouco congestionada. Como é
utilizado o LCAS para comutar o tráfego afectado por uma falha, que tem tempo de actuação maior
que o protocolo APS, é referido uma alteração ao LCAS que o torna competitivo com os 50 ms do
protocolo APS em termos de tempo de recuperação e mais eficiente em termos de recursos utilizados
para protecção.
Por tudo isto, a introdução da VCAT e do LCAS nas redes SDH possibilita a convergência
entre as redes SDH convencionais, para tráfego de voz com comutação de circuitos, e as redes
84
Ethernet, dimensionadas para tráfego de dados e com comutação por pacotes. Além disso, permite
diminuir a capacidade necessária nas ligações da rede para tráfego invariável no tempo e a razão de
bloqueio de capacidade para tráfego variável no tempo. Para tráfego protegido, é possível utilizar
esquemas de protecção mais eficientes em termos de recursos para o transporte de Ethernet sobre
SDH e com tempos de recuperação competitivos com o das redes SDH convencionais.
6.1 Trabalho Futuro
Como trabalho futuro, é proposto efectuar o dimensionamento de redes NG-SDH minimizando
a diferença entre o tráfego que passa na ligação mais congestionada e o tráfego que passa na
ligação menos congestionada. Esta estratégia é conhecida por load balancing.
Propõe-se também o estudo do impacto no bloqueio dos pedidos de tráfego que teria o facto
de as redes WDM não serem completamente convertíveis em comprimentos de onda, ou seja, ter que
se assegurar que todas as ligações do caminho entre o nó fonte e o nó destinatário terem que ter o
mesmo comprimento de onda, e o facto dos comutadores dos nós da rede não terem capacidade de
comutação (traffic grooming) com a mesma granularidade da VCAT utilizada. Propõe-se também a
análise de algoritmos que minimizem o número de elementos ópticos usados em redes NG-SDH
sobre WDM.
85
Anexos
87
A. Estrutura das tramas SDH
As redes SDH são utilizadas nomeadamente como tecnologia de transporte, devido à sua grande
capacidade de transmissão, pois o meio é a fibra óptica, ao elevado número que octetos que são
utilizados para efectuar monitorização do desempenho e estabelecer canais de comunicação entre os
vários elementos de rede, às funções de multiplexagem e protecção, à elevada fiabilidade, entre
outros.
Os sinais transmitidos denominam-se tramas e têm uma duração fixa, 125μs. A trama básica
designa-se por STM-1 e tem um débito binário de 155.52 Mbit/s. As tramas correspondentes a
hierarquias superiores, STM-4n, são obtidas por interposição de octeto de 4 tramas da hierarquia
anterior, STM-4(n-1), com n=1,2,3,4. Assim, os sinais transmitidos são tramas STM-N,
N=1,4,16,64,256, com um débito binário de Nx155.52 Mbit/s.
A tramas são constituídas pelo cabeçalho de secção e pelos contentores virtuais.
A estrutura do cabeçalho de secção encontra-se na Tabela A.1.
A1 A1 A1 A2 A2 A2 J0 X X B1 Δ Δ E1 Δ F1 X X
Cabaça lho de secção de
regeneração
D1 Δ Δ D2 Δ D3 Ponteiro H1 h1 h1 H2 h2 h2 H3 H3 H3
B2 B2 B2 K1 K2 D4 D5 D6 D7 D8 D9
D10 D11 D12 Cabeçalho de
secção
S1 M1 E2 X X
Tabela A.1 – Estrutura do cabeçalho de secção.
As funções dos octetos do cabeçalho de secção são [7]:
X: usados para uso nacional
Δ: informação dependente do meio de transmissão (fibra óptica, feixe hertziano, etc.)
Cabeçalho de secção de regeneração A1, A2: Padrão de enquadramento de trama (A1=11110110, A2=00101000).
J0: Traço de secção de regeneração, verifica a integridade da ligação a nível de secção.
B1: Monitorização de erros a nível da secção de regeneração.
D1-D3: Canal de comunicação de dados. Transporá informação de gestão de rede.
E1: Canal de comunicação de voz (64 kbit/s) entre regeneradores.
F1: Canal de utilizador. Diferentes aplicações, como transmissão de dados, alarmes, etc.
Cabeçalho de secção de multiplexagem B2: Monitorização de erros a nível de secção de multiplexagem.
K1-K2: Comutação de protecção automática, transporta o protocolo APS
D4-D12: Canal de comunicação de dados a 576 kbit/s, transporta informação de gestão
de rede entre os elementos que terminam a secção de multiplexagem e entre estes e o sistema de
gestão de rede.
89
S1: Indicador da qualidade do relógio.
M1: Indicador de erro remoto a nível de secção de multiplexagem
E2: Canal de comunicação de voz (64kbit/s) para comunicações vocais entre as extremidades
da camada de multiplexagem.
Ponteiro: H1,H2: Octetos do ponteiro, indicam o início do contentor virtual na trama
H3: Octetos de acção do ponteiro, usados para justificação negativa.
h1,h2: Octetos com valor invariável.
O cabeçalho de caminho é processado apenas nos nós fonte e destinatário. No caso de ser de
ordem superior, os seus octetos e as suas funções são [7]:
J1 Contém uma sequência padrão para verificar a integridade do caminho.
B3 Contém código BIP-8 para monitorização de erros.
C2 Contém etiqueta do sinal que indica composição dos contentores virtuais
G1 Canal para o destinatário informar acerca do desempenho do caminho.
F2 Canal de utilizador, usado para manutenção pelos operadores de rede.
H4 Indicador de super-trama, usado no transporte do VC-2, VC-12 e VC-11
F3 Canal de utilizador.
K3 Canal usado para funções de protecção a nível de caminho.
N1 Monitorização de ligações em cascata (caminhos por várias sub-redes).
Os octetos do cabeçalho de caminho de ordem inferior e respectivas funções são [7]:
V5 – Tem funções de detecção de erros e envio de alarmes;
J2 – Valida o caminho de ordem inferior;
N2 – Supervisiona as ligações em cascata;
K4 – Tem funções de comutação de protecção automática.
As redes SDH surgiram para melhorar o desempenho das redes PDH, mas transmitindo à
mesma os sinais das PDH, em que são transmitidos canais telefónicos com um débito binário de 64
kbit/s. Na Tabela A.2 indicam-se alguns sinais e respectivos débitos binários das hierarquias
plesiócronas europeia e americana, como são acomodados em contentores da hierarquia síncrona e
a respectiva eficiência. Como se verifica, a eficiência é elevada.
Tabela A.2 – Acomodação dos sinais PDH em contentores SDH e respectiva eficiência.
Sinal PDH Débito Binário Contentor SDH Débito Binário Eficiência E1 2.048 Mbit/s C-12 2.176 Mbit/s 94.1 % E3 34.368 Mbit/s C-3 48.384 Mbit/s 71.0 %
Hierarquia Plesiócrona
Europeia E4 139.264 Mbit/s C-4 149.76 Mbit/s 93.0 % DS1 1.544 Mbit/s C-11 1.600 Mbit/s 96.5 % DS2 6.312 Mbit/s C-2 6.784 Mbit/s 93.0 %
Hierarquia Plesiócrona Americana DS3 44.736 Mbit/s C-3 48.384 Mbit/s 92.5 %
90
B. Fluxograma para determinar quais as melhores concatenações virtuais
Pede o débito binário, em Mbit/s, do serviço, DbSER e se é best effort
Inicializa ε[i]=εant[i]=0, i=1,2,3,4,5 j=1
DbSER≤CVC-m(n)-Xv[1] DbSER>CVC-m(n)-Xv[64(256)]
Ciclo para m=2,11,12 e n=3,4
Caso Contrário
VC-m(n)-Xv
[ ] 100[1]
[ ] 0
SER
ant
DbjC
j
ε
ε
⎛ ⎞= ×⎜ ⎟⎜ ⎟⎝ ⎠=
{
}
VC-m(n)-Xv
VC-m(n)-Xv
1[ ] 100
[ ] 100[ ]
1, [ ] 100[ 1]
1
Enquanto
se
SER
SERant
ij
DbjC i
Dbi jC i
i i
ε
ε
ε
=
≤
⎛ ⎞= ×⎜ ⎟⎜ ⎟⎝ ⎠
⎛ ⎞> = ×⎜ ⎟⎜ ⎟−⎝ ⎠
= +
Indica a concatenação virtual mais eficiente e a sua eficiência
Se existirem concatenações virtuais de ordem superior com eficiência superior a 80% e não forem as mais eficientes são
indicadas como solução alternativa
Se existirem concatenações virtuais VC-n-Xv com uma redução do débito binário pretendido inferior a 5% e o serviço
for best effort, também é indicada comε [%]=100%. Se a concatenação VC-4-Xv com X potência de 4, estiver nestas
condições, é indicada só essa concatenação
Final do programa? Sim Não
Fim
j<6 ?
j=j+1
Sim
Não
Inicialização dos vectores CVC-2-Xv[i]=i*6.784, i=1,...,64
CVC-11-Xv[i]=i*1.6, i=1,…,64 CVC-12-Xv[i]=i*2.176, i=1,…,64
CVC-3-Xv[i]=i*48.384, i=1,…,256 CVC-4-Xv[i]=i*149.76, i=1,…,256
VC-m(n)-Xv
[ ] 0
[ ] 100[64(256)]
SERVant
j
DbjC
ε
ε
=
⎛ ⎞= ×⎜ ⎟⎜ ⎟⎝ ⎠
91
C. Melhores concatenações virtuais e suas eficiências
Resultados do programa que determina as melhores concatenações virtuais para um determinado
débito binário e respectivas eficiências
Solução Mais Eficiente Soluções Alternativas Serviço Débito Binário
Eficiência Estrutura Capacidade Eficiência Estrutura
Capacidade
Ethernet
10 Mbit/s 91.91%
VC-12-5v
10.88 Mbit/s
Fast Ethernet
100 Mbit/s 99.90%
VC-12-46v
100.10 Mbit/s 100%
VC-3-2v
96.77 Mbit/s
GbEthernet
1 Gbit/s 98.42%
VC-3-21v
1016.06 Mbit/s 95.39%
VC-4-7v
1048.32 Mbit/s
10 GbEthernet
10 Gbit/s 99.85%
VC-3-207v
10015.49 Mbit/s 100%
VC-4-64v
9584.64 Mbit/s
ATM
25 Mbit/s 97.66%
VC-11-16v
25.6 Mbit/s
FICON
850 Mbit/s 97.60%
VC-3-18v
870.91 Mbit/s 94.60%
VC-4-6v
898.56 Mbit/s
ESCON
160 Mbit 98.27%
VC-2-24v
162.82 Mbit/s 82.67%
VC-3-4v
193.54 Mbit/s
Fibre Channel
425 Mbit/s 99.44%
VC-2-63v
427.39 Mbit/s
97.60%
94.60%
VC-3-9v
435.46 Mbit/s
VC-4-3v
449.28 Mbit/s
Fibre Channel
850 Mbit/s 97.60%
VC-3-18v
870.91 Mbit/s 94.60%
VC-4-6v
896.56 Mbit/s
Fibre Channel
1700 Mbit/s 97.60%
VC-3-36v
1741.82 Mbit/s 94.60%
VC-4-12v
1797.12 Mbit/s
Infiniband
2 Gbit/s 98.42%
VC-3-42v
2032.13 Mbit/s 95.39%
VC-4-14v
2096.64 Mbit/s
DVB-ASI
216 Mbit/s 99.50%
VC-2-32v
217.09 Mbit/s 89.29%
VC-3-5v
241.92 Mbit/s
92
D. Comparação entre eficiências obtidas sem concatenação virtual e com concatenação virtual
Comparação das eficiências conseguidas sem utilizar concatenação virtual e utilizando concatenação
virtual para vários serviços
Sem Concatenação Virtual Com Concatenação Virtual Serviço Débito Binário
Eficiência Estrutura Capacidade Eficiência Estrutura
Capacidade
Ethernet 10 Mbit/s
20.67% VC-3
48.38 Mbit/s 91.91%
VC-12-5v 10.88 Mbit/s
Fast Ethernet 100 Mbit/s
66.77% VC-4
149.76 Mbit/s 100% VC-3-2v
96.77 Mbit/s
GbEthernet 1 Gbit/s
41.73% VC-4-16c
2396.16 Mbit/s
98.42%
95.40%
VC-3-21v 1016.06 Mbit/s
VC-4-7v 1048.33 Mbit/s
10 GbEthernet 10 Gbit/s
100% VC-4-64c
9560.58 Mbit/s 100%
VC-4-64v 9584.64 Mbit/s
ATM 25 Mbit/s
51.67% VC-3
48.38 Mbit/s 97.66%
VC-11-16v 25.6 Mbit/s
FICON 850 Mbit/s
34.74% VC-4-16c
2396.16 Mbit/s 94.60%
VC-4-6v 896.56 Mbit/s
ESCON 160 Mbit
26.71% VC-4-4c
599.04 Mbit/s 82.67%
VC-3-4v 193.54 Mbit/s
Fibre Channel 425 Mbit/s
70.95% VC-4-4c
599.04 Mbit/s 94.60%
VC-4-3v 449.28 Mbit/s
Fibre Channel 850 Mbit/s
35.47% VC-4-16c
2396.16 Mbit/s 94.60%
VC-4-6v 896.56 Mbit/s
Fibre Channel 1700 Mbit/s
70.95% VC-4-16c
2396.16 Mbit/s 94.60%
VC-4-12v 1797.12 Mbit/s
Infiniband 2 Gbit/s
83.47% VC-4-16c
2396.16 Mbit/s 95.39%
VC-4-14v 2096.64 Mbit/s
DVB-ASI 216 Mbit/s
36.06% VC-4-4c
599.04 Mbit/s 89.29%
VC-3-5v 241.92 Mbit/s
93
E. Descrição dos algoritmos e programas lineares
Neste anexo descrevem-se os algoritmos para determinação do caminho mais curto e mais
disponível. Estes algoritmos calculam os caminhos em questão.
O algoritmo de Dijkstra [31], para determinar o caminho mais curto entre todos os pares de
nós é o algoritmo da Figura E.1. O algoritmo é aplicado ao grafo G( V, E, X, Y ). Atribui-se que cada
aresta tem um custo unitário.
Determinação do caminho mais curto do nó vi∈V para todos os outros 1. Inicialização:
2. Conjunto de nós analisados, S: S={ vi } 3. Custo da ligação entre os nós vi e vj∈V, i≠j, Cij: Cij =∞ se eij ∉E e Cij =1 se eij ∈E 4. Nó anterior ao nó vj no caminho de vi para vj, Pij: Pij=∞ se eij ∉E e Pij=i se eij ∈E
5. Ciclo: 6. Determinar conjunto W de nós adjacentes a nós de S, mas não pertencentes a S 7. Determinar nó k ∈ W com menor custo Cjk, fazer S← S ∪ k 8. Para cada nó l ∉ S: se Cil<Cik+Ckl fazer Cil←Cik+Ckl , Pil←k 9. Se todos os nós pertencerem a S terminar, caso contrário voltar ao ciclo
Figura E.1 – Determinação do caminho mais curto de um nó para todos os outros.
O algoritmo para determinar o caminho mais disponível entre os nós f e d é o algoritmo da
Figura E.2. Este algoritmo é aplicado ao grafo que representa a rede G( V, E, X, Y ).
Determinação do caminho mais disponível 1. Inicializacão:
2. Ck, cdk. Ck designa o caminho analisado na iteração k e cdk a sua capacidade disponível 3. C, cd=0. C designa o caminho mais disponível entre os nós f e d e cd a sua capacidade
disponível 4. k=0, E’=E
5. Ciclo: 6. Determinar o caminho mais curto entre os nós f e d, Ck, aplicando o algoritmo da Figura E.1
ao nó f e a G( V, E’, X, Y ) 7. Se o caminho não existir sair do ciclo, caso contrário:
- Determinar cdk=min{Yij - Xij : eij ∈ Ck }. Se cdk>cd, fazer cd← cdk e C←Ck - Eliminar de E’ a ligação mais congestionada de Ck. Fazer k←k+1 e voltar a 5
8. Devolver cd e C
Figura E.2 – Determinação do caminho com maior capacidade disponível.
O programa linear da Figura E.3 determina o fluxo de menor custo, F, ente os nós f e d de t
unidades de tráfego aplicado ao grafo G( V, E, X, Y ) e em que no máximo b unidades de tráfego são
afectadas por uma falha. Assim, Fij designa a quantidade de tráfego encaminhado pela ligação eij ∈
E, que tem custo Cij, quando é feito o encaminhamento pelo fluxo de menor custo. Neste programa
94
linear, é necessário impor que a variável F seja inteira. No entanto, como o programa linear só tem
esta variável, isso não se traduzirá num aumento significativo da complexidade. O programa linear
para determinar do fluxo de menor custo, Min Cost Flow, sem limitar o tráfego máximo afectado por
uma falha encontra-se em [16]. No âmbito deste trabalho propõe-se adicionar a restrição (2) que
impõe que cada ligação não transporte mais que b unidades de tráfego, o que equivale a impor que o
número máximo de membros afectados por uma falha única nas ligações é b.
Determinação do fluxo de menor custo em que uma falha não afecta mais que b unidades
de tráfego
, ,
.
,,
0,
0
caso contrário
ij
i ij i ji
ij ije E
ij jiv V e E v V e E
ij ji
ij ij ij
F C
t j dF F t j f
F F b
F Y X
∈
∈ ∈ ∈ ∈
=⎧⎪− = − =⎨⎪⎩
+ ≤
≤ ≤ −
∑
∑ ∑
min sujeito a: (1)
(2)
(3)
Figura E.3 – Programa Linear para determinar o fluxo de menor custo limitando o tráfego máximo
afectado por uma falha.
A restição (1) impõe que o nó fonte insere t unidades de tráfego, o nó destinatário extrai t unidades de tráfego e os restantes não inserem nem extraem tráfego, a restrição (2) impõe que cada
falha não afecta mais de b unidades do tráfego e a restição (3) impõe que o tráfego que é
encaminhado por cada ligação está entre 0 e a capacidade disponível nessa ligação.
95
F. Programação linear e optimização
Os programas lineares são problemas de optimização e têm a forma:
min F(x)
sujeito a: x ∈ S
onde F(x) é a função objectivo e S é o conjunto factível do programa linear.
A função objectivo F : S→ ℜ indica qual a função que se pretende minimizar. O conjunto
factível é o conjunto de todos os pontos candidatos a serem solução do programa linear, pelo que é
um subconjunto finito ou infinito do espaço Euclidiano n (S ⊂ n) e cada ponto x é um vector com
dimensão n. Tanto a função objectivo como o conjunto factível são conhecidos e o programa linear
determina o valor de x para o qual F(x) tem o menor valor. Se S for um conjunto vazio (S=∅), o
programa linear diz-se não factível e não tem solução.
Se F for contínua em S e S for um conjunto compacto (limitado e fechado), então, pelo teorema
de Weierstrass, a função objectivo assume o seu mínimo global em algum ponto x* ∈ S, o que
implica que ∀ x ∈ S, F(x*) ≤F(x).
O conjunto S é convexo se dados dois pontos dos conjunto, x e y, todos os pontos do
segmento entre eles pertencerem ao conjunto, ou seja, quando {αx+(1-α)y : 0≤α≤1} ⊆ S, A função f
é convexa se ∀ x, y ∈ S, ∀ α ∈ [0,1], f(αx+(1-α)y) ≤ α f (x)+(1-α) f(y). Se a desigualdade for
satisfeita para α ∉ {0,1}, então F é estritamente convexa. Se F e S forem convexos, o programa linear
diz-se convexo. Se no programa linear a função F for estritamente convexa e o conjunto S for
compacto, então a solução encontrada é um mínimo global e é única, ou seja, é óptima.
O conjunto S pode ser definido por uma matriz A e um escalar b na forma {x : Ax≤b}. Um
conjunto assim definido é convexo e compacto e tem a designação de poliedro e os seus extremos
designam-se vértices. Se o conjunto factível for um poliedro e tiver pelo menos um vértice, então o
conjunto solução tem pelo menos um vértice. Na Figura F.1 representa-se a função objectivo
F(x)=cTx (cT representa o vector c transposto) e o conjunto factível S =P que é um poliedro em ℜ2 e
com vértices v1, v2, v3 e v4.
v1
c
x2
v4 P
v2
v3
x1 Figura F.1 – Representação de uma função objectivo e de um poliedro em 2.
96
Em todos os programas lineares apresentados nesta dissertação são convexos, a função
objectivo é contínua e o conjunto factível é um poliedro porque:
- A função a minimizar é sempre , que é linear e contínua; maxT- Tanto o tráfego que é enviado por cada caminho como o tráfego que passa nas ligações (que
depende do tráfego enviado) são finitos e não negativos e as restantes variáveis utilizadas são
binárias.
Assim, pela aplicação do Teorema de Weierstrass, a solução quando encontrada é óptima mas
pode não ser única.
A técnica do epigrafo, muito utilizada nesta dissertação, diz que dois programas lineares, P1 e
P2:
P1: ( )min
sujeito a:
F xx S∈
e P2: ( ) maxmaxmin
sujeito a:
F x T
x S
T≤
∈
são equivalentes. Em P1 a variável a optimizar é x∈ℜn, enquanto que em P1 é (x,t) ∈ℜn x ∈ℜ.
Para resolver os programas lineares formulados, é utilizada a ferramenta lp_solve [37], que
resolve problemas lineares com variáveis inteiras e não inteiras, ou seja, é um Mixed Integer Linear
Programming (MILP). O formato da formulação do programa linear está de acordo com o formato
CPLEX [37]. O lp_solve utiliza um método baseado no Simplex [33] para resolver o programa linear e
determinar as soluções. Se existirem variáveis inteiras utiliza o método Branch-and-Bound, ou seja,
percorre uma árvore com todas as soluções e verifica qual a solução óptima impondo que as
variáveis sejam inteiras. O método Branch-and.Bound vai determinar o tempo de computação
necessário para resolver o programa linear, pois o método Simplex é bastante mais rápido. Como as
variáveis fdkCB são inteiras têm que ser utilizada programação linear inteira, o que o torna mais
complexo devido ao método Branck-and-Bound.
97
G. Programas lineares para limitar o número de caminhos pelos quais o tráfego pode ser encaminhado
Neste anexo indicam-se programas lineares, desenvolvidos no âmbito deste trabalho, que permitem
limitar o número de caminhos pelos quais o tráfego pode ser encaminhado a K, para tráfego
invariável no tempo, na Figura G.1 e para tráfego variável no tempo, na Figura G.2.
min
{ }
,,
maxmax
.
.
0, 1
0
ij
fd fdk
k
fd fdij k k ij
fd k
fd fdk k
fd fdk k
fdk
k
fdk
fdk
TX T
C T
C X
CB C
CB C
CB K
CB
C
δ
α
≤
=
=
≤
≥
=
∈
≥
∑
∑
∑
sujeito a:
Figura G.1 – Programa linear para limitar o número de caminhos pelos quais o tráfego é encaminhado
a K para um modelo de tráfego estático.
Onde:
maxT é a variável a optimizar, que corresponde ao número de unidades de tráfego da ligação
mais congestionada; fd
kC é a quantidade de tráfego pedido entre os nós f (fonte) e d (destinatário) que é
encaminhado pelo caminho k (o kgésimo caminho mais cruto entre os nós f e d);
,fd
ij kδ e fdkCB são variáveis binárias que assumem os valores:
,
1, se a ligação pertence ao caminho kgésimo caminho mais curto entre os nós e
0, caso contrário
ijfdij k
e fδ
⎧= ⎨⎩
d;
1, se o caminho entre os nós e encaminhar tráfego entre esses nós
0, caso contráriofd
k
k dfCB ⎧
= ⎨⎩
;
K designa o número máximo de caminhos pelos quais o tráfego pode ser encaminhado;
98
α é uma constante à qual se atribui o valor do tráfego máximo que pode ser encaminhado por
um caminho.
{ }
,
max
.max
max 1
.
0, 1
0
ij ij k kk
ij
kk
k k
k k
kk
k
k
T
X CT
Y
C t
TCB C
CB C
CB K
CB
C
δ
α
+≤
=
≤
≤
≥
=
∈
≥
∑
∑
∑
min sujeito a:
Figura G.2 – Programa linear para limitar o número de caminhos pelos quais o pedido de tráfego é
encaminhado a K para um modelo de tráfego incremental ou dinâmico.
Onde:
maxT é a variável a optimizar, que corresponde à percentagem de ocupação máxima após o
pedido de tráfego ter sido encaminhado;
ijX é o tráfego que passa pela ligação eij antes de se efectuar o encaminhamento;
kC é a quantidade de tráfego pedido que é encaminhado pelo caminho kgésimo caminho mais
curto entre os nós f e d;
t é a quantidade de tráfego pedido.
,ij kδ e são variáveis binárias que assumem os valores: kCB
,
1, se a ligação pertence ao kgésimo caminho mais curto entre os nós e
0, caso contrário
ij k
e fijδ⎧⎪= ⎨⎪⎩
d;
1, se o kgésimo caminho mais curto entre os nós e encaminhar tráfego
0, caso contráriok
f dCB ⎧
= ⎨⎩
;
K designa o número máximo de caminhos pelos quais o tráfego pode ser encaminhado;
α é uma constante à qual se atribui o valor do tráfego máximo que pode ser encaminhado por
um caminho.
99
H. Dimensionamento da rede
Neste anexo indicam-se qual a distribuição do tráfego nos nós e nas ligações da rede da Figura 4.10
quando se encaminha o tráfego presente nas matrizes de tráfego da Tabela 4.1 e da Tabela 4.4
quando é utilizada, respectivamente, tecnologia SDH convencional e NG-SDH e quando são
utilizados os algoritmos de encaminhamento CMC, CMD e MinTML.
Na Figura H.1 representa-se o modo como o tráfego é encaminhado internamente nos vários
nós da rede utilizando a tecnologia SDH convencional, indicando-se a quantidade de tráfego inerente
em VC-4 quando são utilizados os algoritmos de encaminhamento CMC, CMD e MinTML. Indica-se
também qual a quantidade de tráfego nas ligações existentes entre os nós.
0 CMC CMD MinTML 0-1 0-9 1-0 9-0
127 21 0 0
80 68 0 0
84 80 0
16 i ii iii
127 21 0
80 68 0
68 80 16
i ii
9-0
0-9
0-1
19 iii
1-0
a) Nó 0
1 CMC CMD MinTML
0-1 1-0 1-3 1-5 3-1 5-1
127 0
178 17 24 0
80 0
80 69 9
16
84 0
75 77 24 0
i ii iii iv v vi vii
118 9
60 16 8 0 0
80 0 0 0 9
60 16
75 9 0
16 8
60 0
0 v
iv
5
3
i
1-3
1-50-1
3-1
1-0 5-1
vi
iii ii
vii
b) Nó 1
100
CMC CMD MinTML 2-3 2-4 2-9 3-2 4-2 9-2
32 26 0 9
15 0
68 66 21 38 15 68
75 17 16 0
15 59
i ii iii iv v vi vii
32 17 9
15 0 0 0
0 49 17 15 68 21 0
16 17 0
15 59 0
16
2
9 4
3
ii
2-3
2-49-2
3-2
2-9 4-2
i iv
v iii
vi
vii
c) Nó 2
3 CMC CMD MinTML
1-3 2-3 3-1 3-2 3-8 8-3
178 32 24 9
75 0
80 68 9
38 59 60
75 75 24 0
84 60
i ii iii iv v vi vii viii ix
119 59 16 16 9 8 0 0 0
59 0 9
59 17 0
21 60 0
59 16 16 59 0 8 0
60 9
2 8
1
3-1
3-82-3
1-3
3-2 8-3vi
viii ix
iiiii vii
v i iv
d) Nó 3 4
CMC CMD MinTML 2-4 4-2 4-7 7-4
26 15 17 15
66 15 57 15
17 15 17 24
i ii iii iv
17 9
15 0
57 9
15 0
17 0
15 9
2 7 4-72-4
4-2 7-4
ii
i
iv
iii
e) Nó 4
101
CMC CMD MinTML 1-5 5-1 5-8 8-5
17 0 0 0
69 16 60 24
77 0
60 0
i ii iii iv
17 0 0 0
9 60 16 8
17 60 0 0
5
i
1 8 5-81-5
5-1 8-5
ii iv
iii
f) Nó 5
6 CMC CMD MinTML 6-7 6-8 7-6 8-6
0 57 74 0
0 97 114 0
9 57 74 9
i ii iii
17 57 0
17 97 0
17 57 9
i
8 8-6 iii
7 6-7
6-8 7-6ii
g) Nó 6 7
CMC CMD MinTML 4-7 6-7 7-4 7-6
17 0
15 74
57 0
15 114
17 9
24 74
i ii iii iv
17 15 57 0
57 15 57 0
17 15 57 9
iii
4 6 7-64-7
7-4 6-7
i ii
iv
h) Nó 7
8
CMC CMD MinTML 3-8 5-8 6-8 8-3 8-5 8-6
75 0
57 0 0 0
59 60 97 60 24 0
84 60 57 60 0 9
i ii iii iv v
75 57 0 0 0
59 73 60 24 0
75 57 60 0 9
5 6
3
i ii 5-8 8-6
iv v 8-5 6-8 iii
3-8 8-3
i) Nó 8
102
9 CMC CMD MinTML 0-9 2-9 9-0 9-2
21 0 0 0
68 21 0
68
80 16 16 59
i ii iii iv
21 0 0 0
0 21 0
68
21 0
16 59
i
0 2 9-20-9
ii
9-0 2-9iii
iv
j) Nó 9
Figura H.1 – Tráfego interno nos nós da rede, em VC-4, quando é utilizada tecnologia SDH
convencional.
A Figura H.2 indica quais as características a nível de inserção/extracção dos nós para
conseguirem encaminhar o tráfego pedido. Neste caso, os nós 0, 4, 5, 6 e 9 são ADMs. Os nós 1, 2, 3
e 8 são DXCs, pois necessitam de ter funções de encaminhamento do tráfego. Como apenas existem
DXC 4x4, ou seja, com 4 entradas e 4 saídas, estes nós são DXC 4x4 com entradas e saídas
excedentes inutilizadas.
9 1 0 5
3148 VC-4 76 VC-4 a) Nó 0
b) Nó 1
c) Nó 2 d) Nó 3
136 VC-4
4 9
64 VC-4
2 8
3 1
103
2 7 1 8
9 VC-4 9 VC-4 e) Nó 4
f) Nó 5
g) Nó 6
h) Nó 7
i) Nó 8
j) Nó 9
Figura H.2 – Características mínimas de inserção/extracção dos nós da rede para satisfazem os
requisitos de tráfego para redes SDH convencionais.
A Tabela H.1 indica a capacidade das ligações com as estratégias CMC, CMD e MinTML
considerando que todas as ligações têm a mesma capacidade e que se utiliza uma rede WDM em
que um comprimento de onda corresponde a um STM-64.
Tabela H.1 – Capacidade das ligações com as estratégias CMC, CMD e MinTML no caso em que não
se utiliza VCAT.
CMC CMD MinTML
Capacidade 3 STM-64 2 STM-64 2 STM-64
6 5
21 VC-4
8 7 4 6
17 VC-4 71 VC-4
0 2
3 132 VC-4
104
Na Figura H.3 representa-se o modo como o tráfego é encaminhado internamento nos vários
nós da rede utilizando a tecnologia NG-SDH, indicando-se a quantidade de tráfego inerente em VC-3,
quando são utilizados os algoritmos de encaminhamento CMC, CMD e MinTML.
Na Figura H.3 representa-se o modo como o tráfego é encaminhado internamento nos vários
nós da rede utilizando a tecnologia NG-SDH, indicando-se a quantidade de tráfego inerente em VC-3,
quando são utilizados os algoritmos de encaminhamento CMC, CMD e MinTML.
0
CMC CMD MinTML 0-1 0-9 1-0 9-0
156 140 0 0
174 136 0
14
154 142 0 0
i ii iii
156 140 0
160 136 14
154 142 0
i ii
9-0
0-9
0-1
19 iii
1-0
a) Nó 0 a) Nó 0
1
CMC CMD MinTML 0-1 1-0 1-3 1-5 3-1 5-1
156 0
156 136 48 0
174 0
174 138 18 32
154 0
120 154 32 0
i ii iii iv v vi vii
138 18 18 102 32 16 0
174 0 0
120 0
18 32
0 154 120 0
32 0 0
0
vi
5
3
iv
v 0-1 1-5ii vii vii
iii iii
1-0 i 5-1
3-1 1-3
b) Nó 1 b) Nó 1
CMC CMD MinTML
2-3 2-4 2-9 3-2 4-2 9-2
156 58 0
18 30 98
175 132 56 76 83 136
156 60 0
18 30 100
i ii iii iv v vi vii viii ix
98 58 40 18 30 0 0 0 0
136 0
98 34 30 42 39 14 0
92 64 34 18 30 0 0 0 8
2
c) Nó 2
9 4
3
iii
9-2 2-4
2-3 3-2
2-9 4-2
ii v ix
i iv
vi
viii
vii
105
3 CMC CMD MinTML
1-3 2-3 3-1 3-2 3-8 8-3
156 156 48 18 144 102
174 175 18 76 171 120
120 156 32 18 48 26
i ii iii iv v vi vii viii ix x
136 20 124 102 32 18 16 0 0 0
118 14 157 120 18 34 0
42 0 0
120 0
32 26 32 18 0 0
92 16
2 8
1 3-1
3-82-3
1-3
3-2 8-3vii
iv
v
ii viii
vi
i
iii
ix x
d) Nó 3
4 CMC CMD MinTML 2-4 4-2 4-7 7-4
58 30 40 30
132 83 114 83
60 30 42 30
i ii iii
40 18 30
114 18 83
42 18 30
ii
i 2-4 4-7
2 7 4-2 7-4 iii
e) Nó 4
5
CMC CMD MinTML 1-5 5-1 5-8 8-5
136 0
102 0
138 32 120 48
154 0
136 16
i ii iii iv
34 102 0 0
18 120 16 32
18 136 16 0
i
1 8 5-81-5
5-1 8-5
iii ii iv
f) Nó 5
6
CMC CMD MinTML 6-7 6-8 7-6 8-6
0 120 154 0
0 141 175 0
0 122 156 0
i ii
34 120
34 141
34 122
8-6 6-7i
8 7 6-8 7-6 ii
g) Nó 6
106
7
4 6 7-64-7
7-4 6-7
iii
iii
9
0 2 9-20-9
9-0 2-9
ii
i iii
iv
8
5 6
3 8-3
8-65-8
3-8
8-5 6-8
iii
ii
i
iv
vi
vii v
CMC CMD MinTML 4-7 6-7 7-4 7-6
40 0
30 154
114 0
83 175
42 0
30 156
i ii iii
40 30 114
114 83 61
42 30 114
h) Nó 7
CMC CMD MinTML 3-8 5-8 6-8 8-3 8-5 8-6
144 102 120 102 0 0
171 120 141 120 48 0
48 136 122 26 16 0
i ii iii iv v vi vii
144 102 120 0 0 0 0
171 120 93 48 0 0 0
32 18 114 0 8
118 16
i) Nó 8
CMC CMD MinTML 0-9 2-9 9-0 9-2
140 0 0 98
136 56 14
136
142 0 0
100 i ii iii iv
98 42 0 0
136 0 42 14
100 42 0 0
j) Nó 9
Figura H.3 – Tráfego interno nos nós da rede, em VC-3, quando é utilizada tecnologia NG-SDH.
A Figura H.4 indica quais as características a nível de inserção/extracção dos nós para
conseguirem encaminhar o tráfego pedido quando é utilizada a tecnologia NG-SDH. Os nós que são
ADMs e os que são DXCs são os mesmos que para o caso SDH convencional
107
9 1 0 5
a) Nó 0 b) Nó 1
3296 VC-3 152 VC-3
c) Nó 2 d) Nó 3
e) Nó 4
f) Nó 5
g) Nó 6 h) Nó 7
7 8
34 VC-3
6 4
144 VC-3
7 2
18 VC-3
8 1
34 VC-3
272 VC-3
4 9
98 VC-3
2 8
3 1
108
i) Nó 8
j) Nó 9
Figura H.4 – Características mínimas de inserção/extracção dos nós da rede para satisfazem os
requisitos de tráfego para redes NG-SDH.
A Tabela H.1 indica a capacidade das ligações com as estratégias CMC, CMD e MinTML
considerando que todas as ligações têm a mesma capacidade.
Tabela H.2 – Capacidade das ligações com as estratégias CMC, CMD e MinTML no caso em que se
utiliza VCAT.
CMC CMD MinTML
Capacidade STM-64 STM-64 STM-64
6 5 0 2
3 264 VC-3 42 VC-3
109
I. Topologias físicas e lógicas analisadas
As topologias físicas das redes e as matrizes de tráfego testadas são:
- Rede COST239, com a topologia física da Figura I.1 e matriz de tráfego da Tabela I.1.
- Rede EON2003, com a topologia física da Figura I.2 e matriz de tráfego da Tabela I.2.
Figura I.1 – Topologia física da rede COST239.
Tabela I.1 – Matriz de tráfego, em comprimentos de onda STM-16 (2.5 Gbit/s), utilizada para testar o
encaminhamento na rede COST239.
Nó d Nó f 0 1 2 3 4 5 6 7 8 9 10
0 0 5 6 1 2 11 5 1 7 10 1 1 5 0 6 1 3 9 2 1 2 3 1 2 6 6 0 1 3 11 3 1 3 3 1 3 1 1 1 0 1 2 1 1 1 1 1 4 2 3 3 1 0 9 1 1 1 2 1 5 11 9 11 2 9 0 8 2 6 8 3 6 5 2 3 1 1 8 0 1 4 5 1 7 1 1 1 1 1 2 1 0 1 1 1 8 7 2 3 1 1 6 4 1 0 4 1 9 10 3 3 1 2 8 5 1 4 0 1
10 1 1 1 1 1 3 1 1 1 1 0
110
Lisboa
Porto
Madrid
Barcelona
BordéusLyon
Paris
Londres
Dublin
Glasgow
Atenas
Roma
MilãoBelgrado
Budapeste
OsloEstocolmo
Copenhaga
Varsóvia
Viena
Zagreb
Amsterdão
Hamburgo
PragaBruxelas
Munique
Berlim
Frankfurt
Estrasburgo
Zurique
1
0
2
3
4
5
9
10
11
13
1415
29
28 27
26
21
20
19
186
16
8
23
2224
17
25
7
12
Figura I.2 – Topologia física da rede EON2003.
Tabela I.2 - Matriz de tráfego, em comprimentos de onda STM-16 (2.5 Gbit/s), utilizada para testar o
encaminhamento na rede EON2003.
f d 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 290 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 11 1 0 1 1 1 1 1 1 1 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 12 1 1 0 3 2 2 2 2 1 4 1 4 1 2 2 2 2 2 3 3 1 1 1 1 1 1 3 1 1 13 1 1 3 0 2 2 2 2 2 4 1 4 1 2 2 2 3 3 3 3 1 1 1 1 1 1 3 1 1 14 1 1 2 2 0 2 2 2 1 4 1 3 1 2 2 2 2 2 3 2 1 1 1 1 1 1 2 1 1 15 1 1 2 2 2 0 2 2 1 5 1 4 2 3 3 2 3 3 3 2 1 1 1 1 1 1 3 1 1 16 1 1 2 2 2 2 0 2 2 4 1 3 1 2 2 2 3 3 4 3 1 1 1 1 1 1 3 1 1 17 1 1 2 2 2 2 2 0 2 4 1 3 2 2 3 3 5 4 4 3 1 1 1 1 1 2 3 1 1 18 1 1 1 2 1 1 2 2 0 3 1 3 1 2 2 2 3 3 3 2 1 1 1 1 1 1 2 1 1 19 1 2 4 4 4 5 4 4 3 0 2 14 4 7 7 6 7 6 7 6 2 1 2 1 3 3 7 4 2 2
10 1 1 1 1 1 1 1 1 1 2 0 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 111 1 1 4 4 3 4 3 3 3 14 2 0 3 6 6 6 6 6 6 5 2 1 2 1 3 3 6 4 2 212 1 1 1 1 1 2 1 2 1 4 1 3 0 3 2 2 3 2 2 2 1 1 1 1 1 1 2 1 1 113 1 1 2 2 2 3 2 2 2 7 1 6 3 0 4 4 4 4 3 3 1 1 1 1 2 2 4 2 1 114 1 1 2 2 2 3 2 3 2 7 1 6 2 4 0 6 5 4 4 3 1 1 1 1 2 2 5 2 1 215 1 1 2 2 2 2 2 3 2 6 1 6 2 4 6 0 5 5 4 4 1 1 2 1 2 3 6 2 1 216 1 1 2 3 2 3 3 5 3 7 1 6 3 4 5 5 0 6 5 4 1 1 2 1 2 3 5 2 1 117 1 1 2 3 2 3 3 4 3 6 1 6 2 4 4 5 6 0 6 4 1 1 2 1 2 3 5 2 1 118 1 1 3 3 3 3 4 4 3 7 1 6 2 3 4 4 5 6 0 6 2 1 2 1 2 2 5 2 1 119 1 1 3 3 2 2 3 3 2 6 1 5 2 3 3 4 4 4 6 0 2 1 2 1 2 2 5 2 1 120 1 1 1 1 1 1 1 1 1 2 1 2 1 1 1 1 1 1 2 2 0 1 1 1 1 1 2 1 1 121 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 1 1 1 1 1 1 1 122 1 1 1 1 1 1 1 1 1 2 1 2 1 1 1 2 2 2 2 2 1 1 0 1 1 1 3 1 1 123 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 1 1 1 1 1 124 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 1 3 1 1 125 1 1 1 1 1 1 1 2 1 3 1 3 1 2 2 3 3 3 2 2 1 1 1 1 1 0 3 1 1 126 1 1 3 3 2 3 3 3 2 7 1 6 2 4 5 6 5 5 5 5 2 1 3 1 3 3 0 3 2 227 1 1 1 1 1 1 1 1 1 4 1 4 1 2 2 2 2 2 2 2 1 1 1 1 1 1 3 0 1 128 1 1 1 1 1 1 1 1 1 1 1 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 2 1 0 129 1 1 1 1 1 1 1 1 1 2 1 2 1 1 2 2 1 1 1 1 1 1 1 1 1 1 2 1 1 0
111
Referências [1] ITU-T Standard, “Architecture of transport networks base on the synchronous digital hierarchy
(SDH)”, ITU-T Rec. G.803, Março 2000.
[2] ITU-T Standard, “Characteristics of synchronous digital hierarchy (SDH) equipment functional
blocks”, ITU-T Rec. G.803, Março 2006.
[3] ITU-T Standard, “Network node interface for the synchronous digital hierarchy (SDH)”, ITU-T Rec.
G.707/Y.1322, Dezembro 2003.
[4] Helvoort,H., SDH/SONET Explained in Funcional Models, John Wiley & Sons, West Sussex,
Inglaterra, 2005.
[5] Perros, H.G., Connection-Oriented Networks: SONET/SDH, ATM, MPLS and Optical Networks,
John Wiley & Sons Ltd, Reino Unido, 2005.
[6] Sexton,M. and Reid,A., Broadband Networking: ATM, SDH and SONET, Artech House
Publishers, Estados Unidos da América, 1997.
[7] Pires,J.J.O., Sistemas e Redes de Telecomunicações, Instituto Superior Técnico, 2006.
[8] IEEE Standard, “IEEE standards for local area networks: supplements to carrier sense multiple
access with collision detection (CSMA/CD) access method and physical layer specifications”,
ANSI/IEEE Std 802.3, Dezembro 1987.
[9] Kurose,J. e Ross,K., Computer Networking: A Top-Down Approach Featuring the Internet,
Addison-Wesley, 2000.
[10] Geyer,M., SDH Network Applications and related Planning Issues, Siemens Netplan 10, Munique,
Alemanha, Setembro 1996.
[11] Paulo,J. e Azevedo,P., Planeamento de Redes SDH, Trabalho Final de Curso, Instituto Superior
Técnico, Lisboa, Portugal, 2000.
[12] Luss,H., Rosenwein,M. e Wong,R., “Topological Network Design for SONET Ring Architecture”,
IEEE Transactions on Systems, Man. And Cybernetics – Part A: Systems and Humans”, Vol. 28,
N. 6, Novembro 1998, pp. 780-789.
[13] Pióro,M. e Medhi,D., Routing, Flow, and Capacity Design in Communication and Computer
Networks, Morgan Kaufmann Publishers, Estados Unidos da América, 2004.
112
[14] ITU-T Standard, “Types and characteristics of SDH network protection architectures”, ITU-T Rec.
G.841, Outubro 1998.
[15] Vasseur,J., Pickavet,M. e Demeester,P., Protection and Restoration of Optical, SONET-SDH, IP
and MPLS, Morgan Kaufmann Publishers, São Francisco, Estados Unidos da América, 2004.
[16] Grover,W.D., Mesh-Based Survivable Networks: Options and Strategies for Optical, MPLS,
SONET and ATM Networking, Prentice Hall, 2003
[17] ITU-T Standard, “Virtual Concatenation Standard”, ITU-T Rec. G.707/Y.1322, Dezembro 2003,
pp.121-131.
[18] ITU-T Standard, “Link capacity adjustment scheme (LCAS) for virtual concatenated signals”,
ITU-T Rec. G.7042/Y.1305, Março 2006.
[19] ITU-T Standard, “Generic framing procedure (GFP)”, ITU-T Rec. G.7041/Y.1303, Agosto 2005.
[20] Helvoort,H., Next Generation SDH/SONET Evolution or Revolution?, John Wiley & Sons, West
Sussex, Inglaterra, 2005.
[21] Kartalopoulos,S.V., Next Generation SONET/SDH, Voice and Data, IEEE Press/Wiley, Estados
Unidos da América, 2004.
[22] Caballero,J.M., Migration to Next Generation SDH, TrendCommunications, Berkshire, Reino
Unido, 2005.
[23] Zhu,K., Zhu H. e Mukherjee,B., Traffic Grooming in Optical WDM Mesh Networks, Springer, USA,
2005.
[24] Zhu,K. e Mukherjee,B., “Exploiting the Benefits of Virtual Concatenation in Optical Transport
Networks”, Technical Digest, Optical Fiber Communications Conference (OFC 2003), Vol. 1,
Março 2003, pp. 363-364.
[25] Ou,C., Sahasrabuddhe,L., Zhu,H., Martel,U. e Mukherjee,B., “Survivable Virtual Concatenation for
Data Over SONET/SDH in Optical Transport Networks”, IEEE/ACM Transactions on networking,
Vol. 14, No. 1, Fevereiro 2006, pp. 218-231.
[26] Acharya,S., Gupta,B., Risbood,P. e Srivastava,A., “PESO: Low Overhead Protection for Ethernet
over SONET Transport”, INFOCOM 2004, Twenty-third AnnualJoint Conference of the IEEE
Computer and Communications Societies, Vol. 1, Março 2004, pp. 165-175.
113
[27] Ghani, N. e Park,S., “Multi-tiered service survivability in next-generation SONET/SDH networks”,
Photon Network Communications, Vol. 13, Sstembro. 2007, pp. 79-92
[28] Pedro,J., Encaminhamento e Atribuição de Comprimento de Onda em Redes WDM, Tese de
Mestrado, Instituto Superior Técnico, Lisboa, Portugal, 2004
[29] Han,D., Li.X. e Gu,W., The Impact of LCAS Dynamic Bandwith Adjustment on SDH/SONET
Network, Journal of Optical Communications, 2006, pp. 317-320.
[30] Ahuja,S.S., Korkmaz,T. e Krunz,M., Minimizig the Differencial Delay for Virtually Concatenated
Ethernet Over SONET Systems, 2004, pp. 205-210.
[31] Shay,W., Understanding Data Communications and Networks 2nd Edition, Brooks/Cole Publishing
Company.
[32] Resendo,L., Calmon,L. e Ribeiro,M., “Simple ILP Approaches to Grooming, Routing, and
Wavelenght Assignment in WDM Mesh Networks”, Microwave and Optoelectronics, SBMO/IEEE
MTT-S International Conference, 2005, pp. 616-619.
[33] Nocedal,J. e Wright,S., Numerical Optimization 2nd Edition, Springer, Estados Unidos da América,
2006.
[34] Martins,E. e Pascoal,M., An Algorithm for Ranking Optimal Paths, Universidade de Coimbra,
Coimbra, Portugal, 2000
(http://www.mat.uc.pt/~eqvm/cientificos/investigacao/Artigos/rank_optimal.ps.gz).
[35] Wiljakka,J., “SDH network planning tools for cost effective design and planning of multi-protocol
transmission networks”, IP Over SDH & WDM, Setembro 1999.
[36] Pedro,J., ILP Formulations for Routing with Protection, Technical Report, Abril 2007.
[37] lp_solver Reference Guide, http://lpsolve.sourceforge.net/5.5/, Outubro 2007.
114