Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia,...

128
Dimensionamento e análise de desempenho de redes NG-SDH para suporte de tráfego IP Ana Rita Marques Carvalho Dissertação para a obtenção do Grau de Mestre em Engenharia Electrotécnica e de Computadores Júri Presidente: Prof. António José Castelo Branco Rodrigues Orientador: Prof. João José de Oliveira Pires Co-orientador: Prof. Paulo Miguel Nepomuceno Pereira Monteiro Vogal: Prof. Amaro Fernandes de Sousa Novembro de 2007

Transcript of Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia,...

Page 1: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Dimensionamento e análise de desempenho de redes NG-SDH para suporte de tráfego IP

Ana Rita Marques Carvalho

Dissertação para a obtenção do Grau de Mestre em

Engenharia Electrotécnica e de Computadores

Júri

Presidente: Prof. António José Castelo Branco Rodrigues Orientador: Prof. João José de Oliveira Pires Co-orientador: Prof. Paulo Miguel Nepomuceno Pereira Monteiro Vogal: Prof. Amaro Fernandes de Sousa

Novembro de 2007

Page 2: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos
Page 3: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Agradecimentos

Começo por agradecer ao Professor João Pires pela proposta do tema e confiança depositada

na atribuição do trabalho, pela disponibilidade, orientação e indicações prestadas, sem as quais a

realização desta dissertação não teria sido possível.

Ao João Pedro e à Nokia Siemens Networks, pela simpatia, amabilidade e disponibilidade

prestadas e pelas sugestões e esclarecimentos sempre úteis.

Ao Gustavo pela a amizade e companheirismo constantes ao longo deste último ano e pela

troca de ideias que muito contribuíram para o sucesso deste trabalho.

Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver.

A todos os meus colegas de curso, nomeadamente aos Ivos, Tocha, João, Gémeos e Rui por

estes cinco anos que deixam saudades.

Ao Instituto Superior Técnico e ao Instituto de Telecomunicações pelas condições que

proporcionaram.

Aos professores pelos conhecimentos transmitidos ao longo do curso.

Por fim, mas não com menor importância, agradeço à família e amigos pela paciência, apoio e

incentivo sempre presentes.

A todos, o meu mais sincero obrigado.

i

Page 4: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos
Page 5: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Resumo

Para ser possível transmitir grandes quantidades de informação a grandes distâncias são necessárias

infra-estruturas denominadas redes de transporte. A presente dissertação aborda o tema das redes

de transporte SDH (Synchronous Digital Hierarchy) da nova geração (NG-SDH), que resultam da

convergência entre as redes SDH e as redes Ethernet. São estudadas quais as modificações

introduzidas em relação às redes SDH convencionais e são propostas metodologias heurísticas e

formulações com programação linear inteira apropriadas para o encaminhamento de tráfego em

redes SDH convencionais e NG-SDH e é analisado o seu desempenho. Estas metodologias são

aplicadas a tráfego que não requer protecção e a tráfego que requer protecção, considerando tanto

tráfego invariável como variável no tempo. Para tráfego não protegido invariável no tempo, conclui-se

que a tecnologia NG-SDH permite reduzir a capacidade necessária nas ligações em cerca de 30%

para redes com topologia física em malha em relação à tecnologia SDH convencional e que as

formulações de programação linear inteira propostas conduzem à melhor solução. Para tráfego não

protegido variável no tempo, conclui-se que com a tecnologia NG-SDH é possível reduzir o bloqueio a

que os pedidos de tráfego estão sujeitos. Para tráfego protegido invariável no tempo, são propostas

metodologias de encaminhamento que garantem que o tráfego é completamente recuperado em caso

de falha e verifica-se que proteger o tráfego requer aproximadamente o dobro da capacidade para a

maioria dos algoritmos. No caso de tráfego protegido variável no tempo, são indicadas metodologias

eficientes que fornecem algum nível de fiabilidade sem o excesso de capacidade para protecção

típico das redes SDH convencionais, conseguindo-se garantir recuperação total do tráfego com 35%

de excesso de capacidade para protecção.

A tecnologia NG-SDH é, por isso, mais eficiente no transporte de tráfego Ethernet que a

tecnologia SDH convencional.

Palavras Chave

NG-SDH, VCAT, LCAS, Planeamento, Encaminhamento, Protecção

iii

Page 6: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Abstract

To enable the transference of a large amount of data over long distances, it is necessary to use

infrastructures denominated transport networks. This work is about Next Generation Synchronous

Digital Hierarchy (NG-SDH) transport networks, which result from the convergence between SDH

networks and Ethernet networks. The changes introduced into the legacy SDH are studied, and a set

of heuristic algorithms and integer linear programming methodologies appropriate for traffic routing in

legacy SDH and NG-SDH are proposed and their performance evaluated. These methodologies are

applied to unprotected and protected traffic, considering both time-invariant and time-variant traffic.

For unprotected time-invariant traffic, it is concluded that NG-SDH leads to a lower link capacity, about

30% for mesh networks lower than legacy SDH and that the integer linear programming proposed

formulations leads to the best solution. For unprotected time-variant traffic, it is concluded that

NG-SDH technology reduces traffic requests blocking ratio. For protected time-invariant traffic, some

routing methodologies that assure that traffic is completely protected against failure are proposed and

it is verified that protection requirements double link capacity for most algorithms. In case of protected

time-variant traffic, a number of efficient methodologies that offer some reliability levels without the

protection bandwidth overhead typical of legacy SDH networks are also specified and it is assured that

the traffic is completely recovered with 35% protection bandwidth overhead.

NG-SDH technology is, therefore, more efficient in Ethernet traffic transportation than legacy

SDH technology.

Keywords

NG-SDH, VCAT, LCAS, Planning, Routing, Protection

iv

Page 7: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Índice

Agradecimentos ........................................................................................................................ i Resumo................................................................................................................................... iii Palavras Chave ....................................................................................................................... iii Abstract ................................................................................................................................... iv Keywords................................................................................................................................. iv Índice........................................................................................................................................ v Lista de Tabelas ..................................................................................................................... vii Lista de Figuras......................................................................................................................viii Lista de Abreviações ............................................................................................................... xi 1 Introdução........................................................................................................................1

1.1 Evolução das Tecnologias de Transporte ................................................................1 1.2 Enquadramento ........................................................................................................3 1.3 Objectivo e Estrutura ................................................................................................3 1.4 Contribuições............................................................................................................4

2 Aspectos da tecnologia SDH convencional e NG-SDH...................................................5 2.1 Elementos e arquitectura de rede ............................................................................5 2.2 Esquema de multiplexagem e estrutura das tramas ................................................6 2.3 Concatenação Contínua...........................................................................................9 2.4 Concatenação Virtual .............................................................................................11

2.4.1 Concatenação Virtual de Ordem Superior ......................................................13 2.4.2 Concatenação Virtual de Ordem Inferior ........................................................16 2.4.3 Determinação da concatenação virtual mais eficiente para cada serviço ......17

2.5 Conclusões.............................................................................................................18 3 Ajuste Dinâmico da Capacidade ...................................................................................19

3.1 Modo de funcionamento .........................................................................................19 3.2 Acções efectuadas .................................................................................................21 3.3 Interacção entre um nó que suporta LCAS e um nó que não suporta LCAS.........21 3.4 Codificação dos bits do pacote de controlo............................................................21

3.4.1 LCAS de Ordem Superior...............................................................................21 3.4.2 LCAS de Ordem Inferior .................................................................................22

3.5 Atrasos presentes no protocolo LCAS....................................................................23 3.5.1 Adição de novos membros .............................................................................24 3.5.2 Remoção permanente de membros ...............................................................27 3.5.3 Remoção temporária de membros .................................................................29

3.6 Conclusões.............................................................................................................32 4 Planeamento e encaminhamento em redes SDH convencionais e NG-SDH ...............33

4.1 Planeamento ..........................................................................................................33 4.2 Caracterização da Rede e do Tráfego ...................................................................34 4.3 Dimensionamento e encaminhamento de tráfego invariável no tempo..................35

4.3.1 Algoritmos Heurísticos....................................................................................36 4.3.2 Programação Linear Inteira ............................................................................39

4.4 Encaminhamento de tráfego variável no tempo .....................................................42 4.4.1 Algoritmos Heurísticos....................................................................................43 4.4.2 Programação Linear Inteira ............................................................................44

4.5 Resultados Obtidos ................................................................................................46 4.5.1 Tráfego invariável no tempo ...........................................................................46 4.5.2 Tráfego variável no tempo: simulação de tráfego incremental .......................55

4.6 Conclusões.............................................................................................................59 5 Esquemas de protecção em redes SDH convencionais e NG-SDH .............................61

5.1 Esquemas de protecção em redes SDH convencionais.........................................61 5.2 Esquemas de protecção em redes NG-SDH..........................................................62

v

Page 8: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

5.3 Encaminhamento de tráfego protegido invariável no tempo ..................................64 5.3.1 Algoritmos Mistos ...........................................................................................65 5.3.2 Programação Linear Inteira ............................................................................68

5.4 Encaminhamento de tráfego protegido variável no tempo .....................................71 5.5 Tempo de recuperação de falhas utilizando o FLCAS ...........................................73 5.6 Resultados obtidos .................................................................................................75

5.6.1 Encaminhamento de tráfego invariável no tempo protegido ..........................75 5.6.2 Encaminhamento de tráfego variável no tempo protegido: simulação de tráfego incremental.........................................................................................................79

5.7 Conclusões.............................................................................................................82 6 Conclusões Finais .........................................................................................................83

6.1 Trabalho Futuro ......................................................................................................85 Anexos ...................................................................................................................................87 A. Estrutura das tramas SDH.............................................................................................89 B. Fluxograma para determinar quais as melhores concatenações virtuais .....................91 C. Melhores concatenações virtuais e suas eficiências.....................................................92 D. Comparação entre eficiências obtidas sem concatenação virtual e com concatenação virtual......................................................................................................................................93 E. Descrição dos algoritmos e programas lineares ...........................................................94 F. Programação linear e optimização................................................................................96 G. Programas lineares para limitar o número de caminhos pelos quais o tráfego pode ser encaminhado..........................................................................................................................98 H. Dimensionamento da rede ..........................................................................................100 I. Topologias físicas e lógicas analisadas ......................................................................110 Referências ..........................................................................................................................112

vi

Page 9: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Lista de Tabelas

Tabela 2.1 – Contentores suportados pela tecnologia SDH. .................................................................. 8 Tabela 2.2 – Concatenações contínuas e respectivas capacidades. ................................................... 10 Tabela 2.3 – Codificação do octeto H4 na concatenação virtual de ordem superior............................ 14 Tabela 2.4 – Concatenações virtuais de ordem superior e respectivas capacidades. ......................... 15 Tabela 2.5 – Codificação do bit 1 e do bit 2 do octeto K4 na concatenação virtual de ordem inferior. 16 Tabela 2.6 – Concatenações virtuais de ordem inferior e respectivas capacidades. ........................... 17 Tabela 2.7 – Eficiência do transporte dos serviços Ethernet sem VCAT e com VCAT........................ 18 Tabela 3.1 – Codificação dos bits do pacote de controlo no LCAS de ordem superior. ...................... 22 Tabela 3.2 – Determinação dos membros cujo estado é transmitido através do MFI-2. ..................... 22 Tabela 3.3 – Codificação do bit 1 e bit 2 do octeto K4 no LCAS de ordem inferior.............................. 23 Tabela 3.4 – Determinação dos membros cujo estado é transmitido através do MFI-2 no caso do LCAS de ordem inferior. ........................................................................................................................ 23 Tabela 3.5 – Atrasos máximos na adição de membros nas redes COST239 e EON2003. ................. 27 Tabela 3.6 – Atrasos máximos na remoção permanente de membros nas redes COST239 e EON2003............................................................................................................................................... 28 Tabela 3.7 – Atrasos máximos na remoção temporária de membros nas redes COST239 e EON2003................................................................................................................................................................ 30 Tabela 3.8 – Atrasos máximos no restabelecimento de membros nas redes COST239 e EON2003. 32 Tabela 4.1 – Matriz de tráfego, em VC-4, utilizada para testar o encaminhamento numa rede SDH convencional.......................................................................................................................................... 47 Tabela 4.2 – Encaminhamento de tráfego efectuado quando utiliza o caminho mais curto (CMC), o caminho mais disponível (CMD) e se minimiza o tráfego máximo nas ligações (MinTML), sem VCAT................................................................................................................................................................ 47 Tabela 4.3 – Valor médio, máximo e total do tráfego nas ligações e capacidade necessária nas ligações da rede para redes SDH convencionais. ................................................................................ 48 Tabela 4.4 - Matriz de tráfego, em VC-3, utilizada para testar encaminhamento numa rede NG-SDH................................................................................................................................................................ 49 Tabela 4.5 - Encaminhamento efectuado utilizando as estratégias CMC, CMD e MinTML com VCAT................................................................................................................................................................ 49 Tabela 4.6 - Valor médio, máximo e total do tráfego nas ligações e capacidade necessária nas ligações da rede para redes NG-SDH................................................................................................... 50 Tabela 4.7 – Valor, máximo, médio e total do débito binário nas ligações sem VCAT e com VCAT, em Gbit/s. .................................................................................................................................................... 52 Tabela 4.8 – Resultados obtidos para as redes Nokia, COST239 e EON2003 com tecnologia SDH convencional.......................................................................................................................................... 54 Tabela 4.9 – Resultados obtidos para as redes Nokia, COST239 e EON2003, com tecnologia NG-SDH................................................................................................................................................. 54 Tabela 4.10 – Estrutura das concatenações para os vários serviços simulados. ................................ 55 Tabela 4.11 – Tempos de computação médios para o encaminhamento de um pedido de tráfego utilizando as estratégias CMCP, CMDP e MinOML nas redes Nokia, COST239 e EON2003............. 59 Tabela 5.1 – Resultados obtidos para as redes Nokia, COST239 e EON2003 com tecnologia SDH convencional e tráfego protegido. ......................................................................................................... 76 Tabela 5.2 - Resultados obtidos para as redes Nokia, COST239 e EON2003 com tecnologia NG-SDH e tráfego protegido. ............................................................................................................................... 77 Tabela A.1 – Estrutura do cabeçalho de secção. ................................................................................. 89 Tabela A.2 – Acomodação dos sinais PDH em contentores SDH e respectiva eficiência. .................. 90 Tabela H.1 – Capacidade das ligações com as estratégias CMC, CMD e MinTML no caso em que não se utiliza VCAT. ................................................................................................................................... 104 Tabela H.2 – Capacidade das ligações com as estratégias CMC, CMD e MinTML no caso em que se utiliza VCAT......................................................................................................................................... 109 Tabela I.1 – Matriz de tráfego, em comprimentos de onda STM-16 (2.5 Gbit/s), utilizada para testar o encaminhamento na rede COST239................................................................................................... 110 Tabela I.2 - Matriz de tráfego, em comprimentos de onda STM-16 (2.5 Gbit/s), utilizada para testar o encaminhamento na rede EON2003................................................................................................... 111

vii

Page 10: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Lista de Figuras

Figura 2.1 – Arquitectura de rede no transporte de tráfego Ethernet sobre SDH (adaptada de [7]). ..... 5 Figura 2.2 – Versatilidade, flexibilidade e eficiência das redes NG-SDH (extraída de [22])................... 6 Figura 2.3 – Esquema de multiplexagem para formação de hierarquias superiores da tecnologia SDH (extraída de [7]). ...................................................................................................................................... 7 Figura 2.4 – Estrutura da trama STM-1 (extraída de [7]). ....................................................................... 7 Figura 2.5 – Elementos de rede que processam os cabeçalhos das tramas SDH (adaptada de [7]). ... 8 Figura 2.6 – Estrutura de um VC-4-Xc. ................................................................................................... 9 Figura 2.7 – Concatenação contínua e multiplexagem em ordens superiores (extraída de [20]). ....... 10 Figura 2.8 – Comparação entre concatenação contínua e concatenação virtual (extraído de [22]). ... 11 Figura 2.9 – Causas para o atraso diferencial (extraído de [20]).......................................................... 12 Figura 2.10 – Estrutura de um VC-n-Xv. ............................................................................................... 13 Figura 2.11 – Atribuição dos indicadores de número de sequência e de multitrama na concatenação virtual de ordem superior....................................................................................................................... 15 Figura 2.12 – Estrutura de um VC-m-Xv. .............................................................................................. 16 Figura 3.1 – Informação presente num pacote de controlo transmitido entre dois nós........................ 20 Figura 3.2 – Diagrama temporal de um membro que é adicionado ao VCG........................................ 26 Figura 3.3 – Diagrama temporal correspondente à remoção definitiva de um membro do VCG......... 28 Figura 3.4 – Diagrama temporal correspondente à remoção temporária de um membro do VCG...... 30 Figura 3.5 – Diagrama temporal correspondente ao restabelecimento do débito binário da ligação... 31 Figura 4.1– Algoritmo para efectuar o encaminhamento sem VCAT de tráfego invariável no tempo pelo caminho mais curto........................................................................................................................ 37 Figura 4.2 – Algoritmo para efectuar o encaminhamento com VCAT de tráfego invariável no tempo pelo caminho mais curto........................................................................................................................ 37 Figura 4.3 - Algoritmo para efectuar o encaminhamento sem VCAT de tráfego invariável no tempo pelo caminho com maior capacidade disponível. ................................................................................. 38 Figura 4.4 – Algoritmo para efectuar o encaminhamento com VCAT de tráfego invariável no tempo pelo caminho com maior capacidade disponível. ................................................................................. 39 Figura 4.5 – Formulação ILP para efectuar o encaminhamento sem VCAT de tráfego invariável no tempo de modo a minimizar o tráfego na ligação mais congestionada. ............................................... 40 Figura 4.6 – Formulação ILP para efectuar o encaminhamento com VCAT de tráfego invariável no tempo de modo a minimizar o tráfego na ligação mais congestionada. ............................................... 41 Figura 4.7 – Algoritmo para encaminhamento de um pedido de tráfego pelo caminho mais curto...... 43 Figura 4.8 – Algoritmo para encaminhamento de um pedido de tráfego pelo caminho com maior capacidade disponível primeiro............................................................................................................. 44 Figura 4.9 – Formulação ILP que minimiza a percentagem de ocupação máxima nas ligações da rede após o encaminhamento de um pedido de tráfego............................................................................... 45 Figura 4.10 – Topologia física da rede de teste Nokia.......................................................................... 46 Figura 4.11 – Tráfego nas ligações em redes SDH convencionais quando é efectuado o encaminhamento presente na Tabela 4.2............................................................................................. 48 Figura 4.12 – Tráfego nas ligação em redes NG-SDH quando é efectuado o encaminhamento presente na Tabela 4.5.......................................................................................................................... 50 Figura 4.13 – Débito binário presente nas ligações quando se utiliza o algoritmo CMC, sem e com VCAT. .................................................................................................................................................... 51 Figura 4.14 – Débito binário presente nas ligações quando se utiliza o algoritmo CMD, sem e com VCAT. .................................................................................................................................................... 51 Figura 4.15 – Débito binário presente nas ligações quando se utiliza a formulação ILP MinTML, sem VCAT e com VCAT................................................................................................................................ 52 Figura 4.16 – Tráfego interno no nó 0 da rede, em VC-3, quando é utilizada a tecnologia NG-SDH.. 53 Figura 4.17 – Características mínimas de inserção/extracção no nó 0 da rede para satisfazer os requisitos de tráfego para redes NG-SDH. ........................................................................................... 53 Figura 4.18 – Razão de bloqueio de capacidade em função do tráfego oferecido à rede quando se utilizam as estratégias CMCP, CMDP e MinOML com K=1 e K=2....................................................... 56 Figura 4.19 – Razão de bloqueio de capacidade em função do tráfego oferecido à rede para as várias estratégias sem VCAT e com VCAT para os vários valores de K. ....................................................... 57 Figura 4.20 – Razão de bloqueio de capacidade em função do tráfego oferecido para as redes Nokia e EON2003 para K=2 com os algoritmos CMCP, CMDP e MinOML.................................................... 58

viii

Page 11: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Figura 5.1 – Compromisso entre excesso de capacidade reservada para protecção em relação à capacidade utilizada para serviço e tempo de recuperação de uma falha (extraído de [26]). ............. 63 Figura 5.2 – Cálculo do fluxo de menor custo de 2 unidades de tráfego de serviço com protecção (1:1) entre os nós f e d................................................................................................................................... 65 Figura 5.3 – Encaminhamento de uma matriz de tráfego com protecção utilizando fluxos de menor custo com caminhos mais curtos sem VCAT........................................................................................ 66 Figura 5.4 – Algoritmo para encaminhar uma matriz de tráfego com protecção utilizando fluxos de menor custo com caminhos com menos tráfego sem VCAT. ............................................................... 66 Figura 5.5 - Algoritmo para encaminhar de uma matriz de tráfego com protecção através do fluxo de menor custo com VCAT. ....................................................................................................................... 67 Figura 5.6 – Algoritmo para encaminhar uma matriz de tráfego com tráfego protegido de modo a maximizar a partilha de recursos para protecção dentro do mesmo VCG. .......................................... 68 Figura 5.7 – Formulação ILP para determinar o encaminhamento de uma matriz de tráfego com protecção de modo a minimizar o tráfego na ligação mais congestionada sem VCAT........................ 69 Figura 5.8 – Formulação ILP para estabelecer caminhos de serviço e protecção de modo a minimizar o tráfego na ligação mais congestionada com VCAT. .......................................................................... 70 Figura 5.9 – Algoritmo para encaminhar um pedido de tráfego de modo a limitar o débito binário afectado por uma falha.......................................................................................................................... 72 Figura 5.10 – Algoritmo para estabelecer caminhos de serviço de modo a que uma falha afecte a menor quantidade de tráfego possível. ................................................................................................. 72 Figura 5.11 – Algoritmo para estabelecer capacidade de serviço e protecção de modo a seja possível proteger contra uma falha única utilizando os menores recursos para protecção possíveis. .............. 73 Figura 5.12 – Tráfego que passa nas ligações, em Gbit/s, quando é encaminhada uma matriz de tráfego em que o tráfego é protegido com as estratégias propostas para o caso SDH convencional. 75 Figura 5.13 – Tráfego que passa nas ligações, em Gbit/s, quando é encaminhada uma matriz de tráfego em que o tráfego é protegido com as estratégias propostas para o caso NG-SDH. ............... 76 Figura 5.14 – Valor médio e máximo do tráfego nas ligações quando é encaminhado tráfego protegido e não protegido em redes SDH convencional e NG-SDH. ................................................................... 78 Figura 5.15 – Razão de bloqueio de capacidade em função do tráfego oferecido à rede. .................. 80 Figura 5.16 – Razão entre a capacidade utilizada para protecção e para serviço em função do tráfego oferecido obtida com o algoritmo MaxPRP. .......................................................................................... 81 Figura 5.17 – Número médio de caminhos pelos quais cada VCG é encaminhado em função do tráfego oferecido à rede. ....................................................................................................................... 81 Figura E.1 – Determinação do caminho mais curto de um nó para todos os outros. ........................... 94 Figura E.2 – Determinação do caminho com maior capacidade disponível. ........................................ 94 Figura E.3 – Programa Linear para determinar o fluxo de menor custo limitando o tráfego máximo afectado por uma falha.......................................................................................................................... 95 Figura F.1 – Representação de uma função objectivo e de um poliedro em 2. ............................... 96 Figura G.1 – Programa linear para limitar o número de caminhos pelos quais o tráfego é encaminhado a K para um modelo de tráfego estático. .............................................................................................. 98 Figura G.2 – Programa linear para limitar o número de caminhos pelos quais o pedido de tráfego é encaminhado a K para um modelo de tráfego incremental ou dinâmico.............................................. 99 Figura H.1 – Tráfego interno nos nós da rede, em VC-4, quando é utilizada tecnologia SDH convencional........................................................................................................................................ 103 Figura H.2 – Características mínimas de inserção/extracção dos nós da rede para satisfazem os requisitos de tráfego para redes SDH convencionais. ........................................................................ 104 Figura H.3 – Tráfego interno nos nós da rede, em VC-3, quando é utilizada tecnologia NG-SDH.... 107 Figura H.4 – Características mínimas de inserção/extracção dos nós da rede para satisfazem os requisitos de tráfego para redes NG-SDH. ......................................................................................... 109 Figura I.1 – Topologia física da rede COST239.................................................................................. 110 Figura I.2 – Topologia física da rede EON2003. ................................................................................. 111

ix

Page 12: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos
Page 13: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Lista de Abreviações

ACMin – Assegurar Capacidade Mínima em caso de falha

ADM – Add/Drop Multiplexer

APS – Automatic Protection Switching

AU – Administrative Unit

AUG – Administrative Unit Group

BBR – Bandwidth Blocking Ratio

C – Container

CMC – Caminho Mais Curto

CMCP – Caminho Mais Curto Primeiro

CMD – Caminho com Maior capacidade Disponível

CMDP – Caminho com Maior capacidade Disponível Primeiro

CRC – Cyclic Redundancy Check field

CTRL – Control field

DCX – Digital Cross Connect System

DNU – Do Not Use

EOS – End Of Sequence

EoS – Ethernet over SDH

ES – Ethernet Switch

FLCAS – Fast LCAS

GFP – Generic Frame Procedure

GID – Group Identification bit

IEEE – Institute of Electrical and Electronic Engineers

ILP – Integer Linear Programming

IP – Internet Protocol

IPTV – IP Television

ITU-T – ITU Telecommunication Standardization Sector of International Telecommunication Union

LAN – Local Area Network

LCAS – Link Capacity Adjustment Scheme

LTM – Line Terminal Multiplexer

MAN – Metropolitan Area Networks

MaxPRP – Maximizar a Partilha de Recursos para Protecção

MFI – Multi-Frame Indicator

MILP – Mixed Integer Linear Programming

MinCAF – Minimizar a Capacidade máxima Afectada por uma Falha

MinCF CMC – Minimizar o Custo do Fluxo com Caminhos Mais Curtos

MinCF CmT – Minimizar o Custo do Fluxo com Caminhos com Menos Tráfego

MinOML – Minimizar a Ocupação Máxima nas Ligações

MinTML – Minimizar o Tráfego Máximo nas Ligações

xi

Page 14: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

MinTMLP – Minimizar o Tráfego Máximo nas Ligações com Protecção

MST – Member Status Field

NG-SDH – Next-Generation Synchronous Digital Hierarchy

NORM – Normal transmission

PDH – Plesiochronous Digital Hierarchy

PEM – Padrão de Enquadramento de Multitrama

REG – Regenerator

RS-Ack – Re-Sequence Acknowledge

SDH – Synchronous Digital Hierarchy

SONET – Synchronous Optical NETwork

SQ – Sequence Indicator

STM – Synchronous Transport Module

TDM – Time Division Multiplexing

TU – Tributary Unit

TUG – Tributary Unit Group

VC – Virtual Container

VCAT – Virtual Concatenation

VCG – Virtual Concatenation Group

VoIP – Voice over IP

WAN – Wide Area Networks

WDM – Wavelength Division Multiplexing

xii

Page 15: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

1 Introdução

1.1 Evolução das Tecnologias de Transporte

Apesar da necessidade de comunicar ser tão remota como o próprio Homem, apenas no

século XIX se tornou possível a comunicação à distância em tempo real, primeiro com o telégrafo

(1837) e depois com o telefone (1876). Durante o século XX foi dado outro grande passo com a

introdução das fibras ópticas como meio de transmissão (1966), possibilitando o transporte de

grandes quantidades de informação a grandes distâncias. Para tirar partido da capacidade de

transmissão das fibras ópticas e fazer face à necessidade de prestar serviços de forma eficiente são

imprescindíveis infra-estruturas que transportem, encaminhem e façam a gestão e controlo de

informação à distância: essas infra-estruturas são as redes de telecomunicações.

As redes de telecomunicações encontram-se estratificadas em duas camadas: camada de

serviço e camada de transporte. A camada de serviço é responsável por cada serviço específico

(telefónico, dados, etc.), enquanto que a camada de transporte proporciona uma transferência de

informação fiel (sem alterações) e fiável (sem interrupções) à camada de serviço. Pretende-se que as

redes de transporte suportem eficientemente diferentes redes de serviços, o que nem sempre é

possível visto as redes de serviços terem características distintas. As redes de telecomunicações são

geralmente hierarquizadas em três camadas, por ordem decrescente de área geográfica coberta:

redes dorsais ou de núcleo, redes metropolitanas e redes de acesso. As redes dorsais interligam as

redes metropolitanas de um ou mais países e as redes metropolitanas interligam várias redes de

acesso associadas a uma região ou cidade. No caso das redes de dados, a componente do núcleo

tem a designação de WAN (Wide Area Networks), a componente metropolitana MAN (Metropolitan

Area Networks) e a componente de acesso LAN (Local Area Networks).

As primeiras redes de transporte digitais, surgidas nos meados dos anos sessenta, utilizavam a

Hierarquia Digital Síncrona (PDH: Plesiochronous Digital Hierarchy) e baseavam-se na multiplexagem

de canais de voz. No entanto, a tecnologia PDH apresenta muitas limitações, nomeadamente

incompatibilidades entre as normas europeia, americana e japonesa e a inexistência de interligação

(sincronismo) entre os vários sistemas PDH. Por este motivo surgiu a necessidade de normalizar uma

tecnologia completamente digital, o que acontece em 1990 quando a tecnologia Hierarquia Digital

Síncrona (SDH: Synchronous Digital Hierarchy) é normalizada pelo Telecommunication

Standardization Sector of International Telecommunication Union (ITU-T). Na terminologia

norte-americana, o equivalente a esta tecnologia tem a designação de SONET (Synchronous Optical

NETwork). Devido ao sincronismo entre os vários elementos de rede, a tecnologia SDH possibilita o

acesso directo aos sinais hierarquicamente inferiores que se encontram multiplexados nas tramas

SDH. Além disso, foram normalizadas maiores capacidades e reservados cabeçalhos nas tramas

para controlo e gestão de rede que têm como funções monitorizar e analisar o desempenho da rede,

detectar falhas, etc. Estas características fizeram com que a tecnologia SDH, que transporta

eficientemente tráfego de voz e circuitos alugados, se tornasse na tecnologia dominante na

componente metropolitana e na componente do núcleo das redes de telecomunicações.

1

Page 16: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

A partir do final do século XX tem-se constatado uma alteração do tradicional tráfego telefónico

com comutação de circuitos, que tem crescido pouco, para o tráfego de dados com comutação de

pacotes, que tem crescido exponencialmente nos últimos anos, fruto sobretudo da proliferação da

Internet e da vasta gama de serviços que proporciona. A tecnologia dominante para o transporte de

dados nas LANs é a Ethernet, padronizada pelo Institute of Electrical and Electronic Engineers (IEEE)

em 1987 como 802.3. A tecnologia Ethernet, ao contrário da SDH, não garante qualidade de serviço

nem que os pacotes são entregues. No entanto, as perdas de pacotes (devido a falhas, erros,

congestionamento) são suportadas com retransmissões, o que não se aplica ao tráfego de voz.

A alteração do tipo de tráfego transportado implica uma evolução nas redes de transporte SDH,

dimensionadas para tráfego de voz e com comutação de circuitos, para que possam suportar

eficientemente os débitos binários associados às redes Ethernet, dimensionadas para tráfego de

dados e com comutação por pacotes. É importante referir que o tráfego IP (Internet Protocol), que

fornece uma variada gama de serviços como Internet, voz sobre IP (VoIP: Voice over IP) e televisão

sobre IP (IPTV: IP Television), entre outros, é colocado sobre Ethernet. Deste modo, ao aumentar a

eficiência da colocação de tráfego Ethernet sobre SDH (EoS: Ethernet over SDH) aumenta-se a

eficiência de todos estes serviços. No entanto, o facto de tanto a Ethernet como a SDH serem

tecnologias dominantes faz com que alterar qualquer uma delas tenha um impacto muito significativo

na infra-estrutura das redes actuais, pelo que interessa desenvolver uma alternativa compatível com

as redes actuais para permitir uma implementação faseada e pacífica, além de aproveitar todo o

conhecimento já existente sobre Ethernet e SDH. Para ultrapassar as limitações da tecnologia SDH

no transporte de EoS, surge a tecnologia SDH da Nova Geração (NG-SDH: Next-Generation SDH),

que resulta da convergência entre estas duas redes e permite transportar EoS de modo eficiente,

além de tirar partido da simplicidade e eficiência das tecnologia Ethernet e da capacidade e qualidade

de serviço da tecnologia SDH. Esta tecnologia consiste em introduzir três novidades na tecnologia

SDH convencional: Virtual Concatenation (VCAT), Link Capacity Adjustment Scheme (LCAS) e

Generic Frame Procedure (GFP). A VCAT consiste em dividir os débitos binários a transportar em

estruturas com menor capacidade que são encaminhadas independentemente. O LCAS é um

complemento à VCAT que permite adaptar os débitos binários transportados às necessidades do

serviço e ao estado da rede. O GFP permite transmitir eficientemente tramas que não chegam a um

ritmo fixo (chegada em burst), como as tramas Ethernet, em tramas SDH que têm um ritmo fixo.

Ao permitir encaminhar o tráfego por vários caminhos, a VCAT torna o processo de

encaminhamento mais flexível mas mais complexo do que nas redes SDH convencionais e vai alterar

a forma como as redes NG-SDH são planeadas a forma como o tráfego é encaminhado.

Outro aspecto importante a considerar são os esquemas de protecção, que permitem à rede

recuperar de falhas e minimizar o impacto destas. O mais frequente nas redes SDH convencionais é

utilizar uma topologia física em anel e reservar a mesma capacidade para serviço e para protecção.

Estes esquemas são pouco eficientes a nível de recursos para o transporte de tráfego Ethernet

porque, ao contrário do tráfego de voz, as falhas e erros ocorridos podem ser suportados pelas

camadas superiores e não é exigida tanta fiabilidade.

2

Page 17: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

1.2 Enquadramento

A tecnologia SDH convencional, além de normalizada pela ITU-T em [1], [2] e [3], é uma

tecnologia madura e tema de várias publicações como [4], [5], [6] e [7]. A tecnologia Ethernet

encontra-se normalizada em [8] e também é abordada em várias publicações como [9]. O

planeamento de redes SDH convencionais é estudado em várias publicações, podendo referir-se por

exemplo [10], [11] e [12]. O encaminhamento e o dimensionamento de capacidades em várias redes

de telecomunicações, incluindo SDH convencional, são abordados em [13]. Os esquemas de

protecção recomendados pela ITU-T para redes SDH convencionais encontram-se em [14]. Aspectos

de protecção em vários tipos de redes, como as SDH convencionais, são estudados em [15] e [16].

A VCAT encontra-se normalizada pela ITU-T em [17], o LCAS em [18] e o GFP em [19]. A

tecnologia NG-SDH é tema de estudo de publicações como [20], [21] e [22], onde se referem as

características e o modo de funcionamento da VCAT, do LCAS e do GFP.

O encaminhamento em redes NG-SDH é estudado em [23], onde são propostos algoritmos

heurísticos para encaminhamento de tráfego variável no tempo utilizando as potencialidades da

VCAT e é analisado o seu desempenho em termos do tráfego bloqueado em função do tráfego

oferecido. Em [24] são comparados os resultados obtidos sem VCAT e com VCAT.

Em [25], [26] e [27] é analisado o problema da protecção nas redes NG-SDH e são propostos

algoritmos heurísticos para encaminhamento de tráfego variável no tempo que tiram partido da VCAT

e do LCAS para proteger o tráfego de modo mais eficiente. Em [25] são propostos dois algoritmos

que têm em conta a partilha de recursos para protecção e o tempo de recuperação de falha,

atendendo a que a rede recupera totalmente de uma falha. É também comparado o desempenho dos

dois algoritmos e verifica-se que existe um compromisso entre os recursos utilizados para protecção

e o tempo de recuperação. Em [26] são propostos algoritmos que limitam ou minimizam o tráfego

afectado por uma falha sem capacidade adicional para protecção e que minimizam a capacidade

utilizada para protecção garantindo recuperação total do tráfego. É ainda proposta uma alteração ao

protocolo LCAS que o torna mais rápido a notificar as falhas ocorridas na rede e os algoritmos que

usam o LCAS para proteger o tráfego competitivos com os das redes SDH em termos de tempo de

recuperação. Em [27] é analisada a influência da percentagem de tráfego protegido. Tanto quanto se

tem conhecimento, não existem publicações que proponham estratégias de encaminhamento ou

analisem o encaminhamento de tráfego invariável no tempo tirando partido das funcionalidades da

VCAT, tanto para tráfego não protegido como para tráfego protegido, nomeadamente formulações de

programação linear inteira que minimizem o tráfego na ligação mais congestionada.

1.3 Objectivo e Estrutura

O objectivo desta dissertação é analisar quais as repercussões que a introdução da VCAT e do

LCAS têm nas redes de transporte SDH, no dimensionamento das redes, no encaminhamento do

tráfego e nos esquemas de protecção utilizados. Também se pretende referir e analisar o

desempenho de vários algoritmos heurísticos e programas lineares que permitam efectuar o

encaminhamento de tráfego invariável no tempo e tráfego variável no tempo utilizando as

potencialidades da VCAT e do LCAS. Também se pretendem analisar novos esquemas de protecção

3

Page 18: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

que sejam mais eficientes que os utilizados nas redes SDH convencionais, tirem partido da VCAT e

do LCAS e permitam a convergência entre as redes SDH e as redes Ethernet.

A estrutura desta dissertação é a seguinte:

No capítulo 2 são referidos aspectos da tecnologia SDH convencional que introduzem

limitações ao transporte de EoS e como podem ser ultrapassadas algumas dessas limitações com a

VCAT. É explicado o modo de funcionamento e as funcionalidades da VCAT e como determinar qual

a melhor concatenação virtual para cada tipo de serviço.

No capítulo 3 é analisado o protocolo LCAS, as suas acções e os atrasos associados.

No capítulo 4 é estudado o encaminhamento de tráfego não protegido em dois cenários:

tráfego variável no tempo e invariável no tempo. Em ambos os casos são indicados e analisados

algoritmos heurísticos e com programação linear inteira (ILP: Integer Linear Programming) para

efectuar o encaminhamento de tráfego. No primeiro cenário, é encaminhada uma matriz de tráfego e

o desempenho é analisado em função do tráfego na ligação mais congestionada e do tempo de

computação. No segundo cenário, é encaminhado um pedido de tráfego e o desempenho é analisado

em função do bloqueio a que o tráfego oferecido à rede está sujeito e do tempo de computação.

No capítulo 5 são analisados cenários de tráfego idênticos aos do capítulo 4 considerando

tráfego protegido. Para tráfego invariável no tempo são indicados algoritmos que utilizam

programação linear inteira para fazer o encaminhamento de uma matriz de tráfego de serviço

garantindo que na ocorrência de uma falha todo o tráfego de serviço é recuperado. Os programas

lineares são aplicados a cada elemento da matriz de tráfego sequencialmente ou a toda a matriz de

tráfego. O desempenho é analisado em função do tráfego total (serviço mais protecção) que passa na

ligação mais congestionada e do tempo de computação. Para tráfego variável no tempo são

analisados esquemas de protecção mais eficientes para fazer face à ocorrência de falhas tirando

partido da VCAT e do LCAS para reduzir a capacidade reservada para protecção. O seu desempenho

é analisado em termos de bloqueio, número de caminhos pelos quais cada pedido é encaminhado e

excesso de capacidade reservada para protecção relativamente à utilizada para serviço.

No capítulo 6 indicam-se as principais conclusões da dissertação e é proposto trabalho futuro.

1.4 Contribuições

A contribuição do trabalho realizado incide sobretudo nas metodologias e resultados

apresentados para o encaminhamento de tráfego invariável no tempo e variável no tempo, tanto no

caso de tráfego não protegido como no caso de tráfego protegido. Assumem especial relevância os

programas lineares inteiros formulados para efectuar o encaminhamento de tráfego invariável no

tempo utilizando VCAT, tanto para tráfego protegido como para tráfego não protegido. Para tráfego

não protegido variável no tempo são analisados e comparados mais detalhadamente os algoritmos

propostos em [23] e é proposta uma formulação ILP. Para tráfego protegido variável no tempo, é feita

uma comparação entre os algoritmos propostos em [26].

Outras contribuições são a comparação entre a tecnologia SDH convencional e a tecnologia

NG-SDH, a determinação da melhor concatenação virtual para cada débito binário e o cálculo dos

atrasos relativos às acções efectuadas pelo protocolo LCAS.

4

Page 19: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

2 Aspectos da tecnologia SDH convencional e NG-SDH

Para uma melhor compreensão das limitações da tecnologia SDH convencional no transporte de

EoS, são feitas considerações sobre a tecnologia SDH e os aspectos que estão por detrás destas

limitações, nomeadamente os elementos e arquitectura de rede, o esquema de multiplexagem, a

estrutura das tramas e a concatenação contínua.

2.1 Elementos e arquitectura de rede

As redes SDH são constituídas por vários elementos de rede interligados entre si:

- Multiplexadores Terminais de Linha (LTM: Line Terminal Multiplexer), que combinam vários

sinais PDH ou SDH em sinais com débitos binários superiores;

- Multiplexadores de inserção/extracção (ADM: Add/Drop Multiplexer), que inserem/extraem o

tráfego que começa/termina nesse nó e deixam passar o restante;

- Comutadores de cruzamento digitais (DXC: Digital Cross Connect System), que além das

funções dos ADMs encaminham o tráfego entre os vários nós;

- Regeneradores (REG: Regenerator), que são utilizados quando os nós da rede se encontram

muito distantes (a mais que 60 km) e reconstituem tão fielmente quanto possível a informação digital

transportada pelos sinais, monitorizam o desempenho e enviam alarmes.

Nas redes Ethernet, o principal elemento de rede é o comutador Ethernet (ES: Ethernet

Switch). Os comutadores Ethernet são plataformas que interligam várias interfaces, por exemplo

utilizadores, e têm funções de encaminhamento.

Como se ilustra na Figura 2.1, as redes SDH proporcionam a componente de transporte ás

redes Ethernet, sendo o tráfego Ethernet encaminhado sobre circuitos SDH.

Figura 2.1 – Arquitectura de rede no transporte de tráfego Ethernet sobre SDH (adaptada de [7]).

ES

ES

ES

ES Rede de Serviço

ADM ADM

ADM ADM

ADM

ADM

Ethernet

DXC

ES ES

Rede de Transporte SDH

5

Page 20: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Além do tráfego Ethernet, as redes SDH podem transportar um elevado número de serviços,

como se mostra na Figura 2.2, em que é visível a quantidade de serviços que podem ser

transportados eficientemente nas redes NG-SDH e como podem ser colocados sobre SDH. Por

exemplo, os serviços são colocados sobre tramas IP, posteriormente são colocados sobre tramas

Ethernet e por fim é utilizado o protocolo GPF e a VCAT para as encapsular nas estruturas SDH e é

utilizado o LCAS para ajustar dinamicamente a capacidade da transmissão. Os sinais PDH, por

exemplo, são transportados eficientemente nas redes SDH convencionais.

Figura 2.2 – Versatilidade, flexibilidade e eficiência das redes NG-SDH (extraída de [22]).

Outra vantagem da tecnologia SDH é ser facilmente multiplexada por divisão no comprimento

de onda (WDM: Wavelength Division Multiplexing), o que permite transportar débitos binários

superiores com as mesmas vantagens a nível de qualidade de serviço nas redes SDH. No entanto,

como a tecnologia SDH convencional é ineficiente para transportar dados, muitas vezes coloca-se

Ethernet sobre WDM, sem recorrer à tecnologia SDH, como se mostra na Figura 2.2, abdicando das

vantagens da SDH convencional [21]. Com a tecnologia NG-SDH, como o transporte de dados é

eficiente, justifica-se colocar Ethernet sobre NG-SDH e NG-SDH sobre WDM, o que permite tirar

partido de toda a qualidade de serviço prestada pelas redes SDH convencionais de modo eficiente.

2.2 Esquema de multiplexagem e estrutura das tramas

Nas redes SDH, a informação é colocada em sequências binárias, designadas tributários, que

são multiplexadas para formar sequências de débitos binários mais elevados, denominadas tramas,

utilizando multiplexagem por divisão no tempo (TDM: Time Division Multiplexing). Cada trama tem a

6

Page 21: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

duração de 125μs, pelo que em cada 125μs é transmitida pelo nó fonte e recebida pelo nó

destinatário informação respeitante ao mesmo tributário. Como existe sincronismo, o nó destinatário

sabe onde está localizada na trama a informação respeitante a cada tributário. As tramas podem ser

ainda multiplexadas, o que origina várias hierarquias: a hierarquia inferior é constituída pela trama

básica, designada por módulo de transporte síncrono de nível 1 (STM-1: Synchronous Transport

Module, level 1), enquanto as hierarquias superiores resultam da multiplexagem por interposição de

octeto de 4 tramas da hierarquia imediatamente inferior. Como a duração da trama se mantém, a

cada multiplexagem o débito binário é multiplicado por 4. Este esquema de multiplexagem dá origem

às tramas STM-N, com N=1,4,16,64,256 e encontra-se representado na Figura 2.3.

x 4

x 4

Figura 2.3 – Esquema de multiplexagem para formação de hierarquias superiores da tecnologia SDH

(extraída de [7]).

A multiplexagem das tramas é efectuada por interposição de octeto, ou seja, na multiplexagem

são entrelaçados sequencialmente 8 bits de cada tributário.

A trama STM-1, é constituída pelo cabeçalho de secção, pelo(s) cabeçalho(s) de caminho e

pela carga transportada e tem a estrutura indicada na Figura 2.4. Os octetos presentes nos vários

cabeçalhos e as respectivas funções encontram-se descritas no Anexo A.

Figura 2.4 – Estrutura da trama STM-1 (extraída de [7]).

Cabeçalho de Secção de

Regeneração

Ponteiro

Cabeçalho de

Secção de Multiplexagem

Cabeçalho(s) de Caminho + Carga Transportada

9 colunas 270 colunas

3 linhas

9 linhas 1 linha

x 4 x 4

STM-1 STM-4 (155.52 Mbit/s)

STM-16 (622.08 Mbit/s) STM-64 STM-256 (2.4832 Gbit/s)

(9.95328 Gbit/s) (39.81312 Gbit/s)

5 linhas

7

Page 22: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

As sub estruturas modulares da trama STM-1, contidas na trama básica STM-1 da Figura 2.4,

são [7]:

- Contentor (C: Container) – Unidade básica para mapear informação dos tributários, pode ser

de ordem superior ou inferior, como se verá adiante;

- Contentor Virtual (VC: Virtual Container) – Contentor mais cabeçalho de caminho;

- Unidade Administrativa (AU: Administrative Unit) – Contentor virtual de ordem superior mais

ponteiro de unidade administrativa;

- Grupo de unidade administrativa (AUG: Administrative Unit Group) – Resulta da interposição

de octeto de várias AUs;

- Unidade tributária (TU: Tributary Unit) – Contentor virtual de ordem inferior mais ponteiro de

unidade tributária;

- Grupo de unidade tributária (TUG: Tributary Unit Group) – Resulta da interposição de octeto

de várias TUs.

A Figura 2.5 mostra as camadas onde são processados os vários cabeçalhos das tramas SDH:

cabeçalho de secção de regeneração, cabeçalho de secção de multiplexagem e cabeçalho de

caminho. Na Figura 2.5, o nó fonte é aquele que insere a carga transportada, o nó destinatário é

aquele que a extrai e os nós intermédios são os ADMs e DXCs pelos quais a carga transportada

passa sem ser processada.

Nó fonte Regenerador Nó intermédio Nó destinatário

Figura 2.5 – Elementos de rede que processam os cabeçalhos das tramas SDH (adaptada de [7]).

Os contentores podem ser de dois tipos: de ordem superior se forem associados a um

cabeçalho de caminho de ordem superior e de ordem inferior se forem associados a um cabeçalho de

caminho de ordem inferior. Os contentores de ordem superior representam-se por C-n, com n=3,4 e

os de ordem inferior por C-m, com m=2,11,12. Os contentores suportados pela tecnologia SDH e o

seu tipo, número de octetos e capacidade encontram-se descritos na Tabela 2.1.

Tabela 2.1 – Contentores suportados pela tecnologia SDH.

Contentor Tipo Número de Octetos Capacidade (Mbit/s)

C-11 Ordem inferior 25 1.600 C-12 Ordem inferior 34 2.176 C-2 Ordem inferior 106 6.784 C-3 Ordem superior 9x84 48.384 C-4 Ordem superior 9x260 149.760

Secção de Regeneração S. Regeneração Secção de Regeneração

Secção de Multiplexagem Secção de Multiplexagem

Caminho

8

Page 23: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Estes contentores só podem transportar débitos binários até 149.76 Mbit/s, o que não é

suficiente para transportar todos os serviços, como por exemplo, tráfego Ethernet a 1 Gbit/s. De

seguida verifica-se que a concatenação contínua, ainda que de modo ineficiente, permite contornar

esta limitação nas redes SDH convencionais e que nas redes NG-SDH esta ineficiência é

ultrapassada pela VCAT.

2.3 Concatenação Contínua

A concatenação contínua, usada na tecnologia SDH convencional, consiste em multiplexar

contentores de hierarquias inferiores por interposição de octeto e transmiti-los em tramas de

hierarquias superiores. Um conjunto de contentores C-m(n) a que foi aplicada concatenação contínua

representa-se por C-m(n)-Xc, onde X designa o número de contentores que são concatenados e m(n)

o seu tipo. Devido ao esquema de multiplexagem da SDH, é mais utilizada a concatenação contínua

C-4-Xc.

O contentor virtual correspondente ao C-4-Xc é formado através da inserção de um cabeçalho

de caminho e de octetos sem informação ao C-4-Xc ou a partir de X VC-4s que tenham um cabeçalho

de caminho igual (neste caso, utiliza-se apenas o cabeçalho de caminho do primeiro VC-4, sendo os

restantes octetos de enchimento). A Figura 2.6 ilustra a estrutura de um VC-4-Xc, onde os números

na horizontal representam a numeração dos octetos de uma linha e os números na vertical

representam a numeração dos octetos de uma coluna. A ordem de transmissão é da esquerda para a

direita e de cima para baixo.

VC-4-Xc

Octetos sem informação

1 9

1 X+1 X.261

Cabeçalho de caminho C-4-Xc

Figura 2.6 – Estrutura de um VC-4-Xc.

A indicação de concatenação contínua é colocada nos ponteiros das Unidades Administrativas

de nível 4 (AU-4) concatenadas. A X AU-4s concatenadas dá-se a designação de AU-4-Xc.

Após a introdução da indicação de concatenação no ponteiro, o procedimento para formar

tramas STM-N é idêntico a quando não se usa concatenação contínua. As concatenações contínuas

que utilizam o contentor C-4 e as multiplexagens em ordens superiores estão representadas na

Figura 2.7.

9

Page 24: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Figura 2.7 – Concatenação contínua e multiplexagem em ordens superiores (extraída de [20]).

Para permitir a transmissão de débitos binários entre o do VC-2 e o do VC-3, foi normalizada

também a concatenação contínua de contentores virtuais de ordem inferior VC-2, que se representa

por VC-2-Xc, com X a variar entre 1 e 7.

As capacidades que podem ser transportadas utilizando concatenação contínua encontram-se

indicadas na Tabela 2.2.

Tabela 2.2 – Concatenações contínuas e respectivas capacidades.

Concatenação Contínua Capacidade (Mbit/s) VC-4-Xc (X=1,4,16,64,256) X * 149.76 VC-2-Xc (X=1,2,3,4,5,6,7) X * 6.784

Estão subjacentes à concatenação contínua as seguintes limitações:

1. As capacidades obtidas com a concatenação contínua VC-4-Xc têm muito pouca

granularidade e com a concatenação contínua VC-2-Xc não se conseguem transmitir débitos binários

elevados.

2. Como a concatenação contínua corresponde a um aumento da capacidade da ligação e

todos os nós intermédios têm que interpretar correctamente a indicação de concatenação porque esta

C-3

STM-4 STM-64

AUG-4

C- c4-4

AU-4-4c

VC-4-4c

AU-4-16c

VC-4-16c

AU-4-64c AU-4-256c

VC-4-64c VC-4-256c

C- 6c4-1 C-4-64c C-4- 6c25C-4

TU-11

VC-11

C-11

TU-12

VC-12

C-12

TU-2

VC-2

C-2

TUG-2

TUG-3

TU-3

VC-3

Concatenação Contínua

AUG-256

. . . .

VC-4

STM-1

AUG-1

AU-4

. . . . .x4 x3 x1

x7 x1

x3

x1

x1 x1 x1

AUG-64

AUG-16

x1 x1

x4

x4 Multiplexagem em ordens superiores

x4

x4

STM-16 STM-256

processamento de ponteiro

xN

multiplexagem

alinhamento

mapeamento .

10

Page 25: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

está indicada ponteiro, processado na camada de secção, todos os nós pelos quais o tráfego é

encaminhado têm que suportar concatenação contínua, o que dificulta a sua implementação.

3. Não basta estarem disponíveis X AU-4s numa trama para se poder efectuar uma

concatenação contínua VC-4-Xc, têm que estar disponíveis X AU-4s consecutivas. Isto acontece

porque na concatenação contínua não é permitida fragmentação dos contentores virtuais.

Por estes motivos, a aplicação da concatenação contínua é muito restrita e esta é ineficiente

para transportar elevados débitos binários e débitos binários distintos dos associados à tecnologia

SDH convencional. A introdução de VCAT permite ultrapassar estas limitações.

2.4 Concatenação Virtual

A VCAT permite obter uma maior flexibilidade quanto aos débitos binários possíveis de serem

transmitidos, encaminhamento do tráfego e implementação na rede. Na VCAT, a informação dos

tributários é colocada num grupo de concatenação virtual (VCG: Virtual Concatenation Group), que é

constituído por X contentores virtuais concatenados com VCAT. Cada um desses contentores virtuais

é um membro do VCG. Se forem utilizados contentores virtuais de ordem superior, e concatenação

virtual diz-se de ordem superior e representa-se por VC-n-Xv, com n=3,4. Se forem concatenados

contentores virtuais de ordem inferior, a concatenação virtual diz-se de ordem inferior e representa-se

por VC-m-Xv, com m=2,11,12. Contrariamente à concatenação contínua, X pode assumir qualquer

valor inteiro positivo (dentro de certos limites) e os membros do VCG são encaminhados

independentemente. A Figura 2.8 ilustra as diferenças entre concatenação contínua e virtual quando

é transmitido um sinal Fibre Channel, com um débito binário de 425 Mbit/s.

Figura 2.8 – Comparação entre concatenação contínua e concatenação virtual (extraído de [22]).

Como se verifica na Figura 2.8, com concatenação contínua é necessário que o número de

contentores virtuais VC-4 concatenados seja uma potência de quatro e que todos os contentores

11

Page 26: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

virtuais sejam encaminhados pelo mesmo caminho, enquanto que com concatenação virtual pode-se

concatenar um número arbitrário de contentores virtuais e estes são encaminhados

independentemente. Também se verifica que na concatenação contínua podem existir contentores

virtuais que não utilizados, o que não acontece na concatenação virtual.

Na concatenação virtual, o sistema de gestão de rede estabelece uma ligação a nível de

caminho para cada membro do VCG e os vários membros são encaminhados independentemente,

pelo que cada membro pode sofrer um atraso diferente entre o nó fonte e o nó destinatário. Define-se

como atraso diferencial entre dois membros, pertencentes ao mesmo VCG, o intervalo de tempo

decorrido entre o instante em que é recebido o membro que percorre o caminho mais curto e o

instante em que é recebido o membro que percorre o caminho mais longo. Se os dois membros forem

encaminhados pelo mesmo caminho, o atraso diferencial é nulo. Este atraso acontece porque os

membros do VCG podem percorrer distâncias diferentes e passar por um número diferente de

elementos de rede, o que vai introduzir atrasos distintos. Esta situação encontra-se ilustrada na

Figura 2.9, onde os membros a e b, pertencentes ao mesmo VCG, são encaminhados por caminhos

distintos. Como pode haver uma comutação para um caminho de protecção, como se representa na

Figura 2.9 para o membro b, o atraso diferencial tem que ser encarado dinamicamente, pois pode

variar no tempo para os mesmos membros.

Figura 2.9 – Causas para o atraso diferencial (extraído de [20]).

Para ser possível reconstruir os dados originais é necessário compensar o atraso diferencial e

determinar qual a posição dos membros recebidos no VCG. Deste modo, cada membro do VCG tem

que ter um cabeçalho de caminho individual com informação que permita reconstruir a sequência

original, informação que é colocada em octetos disponíveis do cabeçalho de caminho. Esta

informação não é necessária na concatenação contínua.

Para identificar qual a posição dos vários membros no VCG, é atribuído a cada membro um

número de sequência (SQ: SeQuence indicator) que é incrementado de membro para membro. O

CMD (Sem VCAT)

1. Inicializacão: 2 X = 0 e Y=∞

fibra de serviço

caminho percorrido pelo membro a caminho percorrido pelo membro b elemento de rede

membro a membro b

fibra de protecção

12

Page 27: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

primeiro membro de um VCG com X membros tem o número de sequência SQ=0 e o último membro

tem o número de sequência SQ=(X-1).

Para determinar quais os contentores virtuais que pertencem ao mesmo VCG, e deste modo

compensar o atraso diferencial, atribui-se uma numeração que é comum a todos os membros do

mesmo VCG. Esta numeração denomina-se indicador de multitrama (MFI: Multi-Frame Indicator) e

funciona como um contador que é incrementado cada vez que é transmitida uma trama e é reiniciado

quando atinge o fim da contagem suportada, conduzindo à formação de uma estrutura em multitrama.

Como a informação associada à VCAT apenas se encontra no cabeçalho de caminho e este

apenas é processado nos nós fonte e destinatário, como se verifica na Figura 2.5, apenas os nós

fonte e destinatário têm que suportar VCAT (é transparente para os restantes). Cabe ao sistema de

gestão de rede determinar quais os nós da rede que suportam VCAT e se é possível utilizá-la quando

estabelece a ligação a nível de caminho: se ambos suportarem VCAT pode utilizar VCAT, caso

contrário utiliza SDH convencional. Além disso, como é possível utilizar todos os contentores

definidos pela tecnologia SDH e concatenar um número arbitrário de contentores virtuais (dentro de

certos limites), a VCAT aumenta a granularidade dos débitos binários que podem ser transmitidos e

torna eficiente o transporte de qualquer débito binário sobre SDH. Existem dois tipos de VCAT:

concatenação virtual de ordem superior, quando é utilizada em contentores virtuais de ordem superior

e concatenação virtual de ordem inferior, quando é utilizada em contentores virtuais de ordem inferior.

2.4.1 Concatenação Virtual de Ordem Superior

A estrutura de um VC-n-Xv, formado por interposição de octeto de X VC-ns, representa-se na

Figura 2.10. Os número nas linhas (colunas) indicam a numeração dos octetos das linhas (colunas).

Indicam-se também os números de sequência presentes no cabeçalho de caminho do primeiro e

último membro do VCG.

VC-n-Xv X.85 (VC-3-Xv) 1 X+1 X.261 (VC-4-Xv)

Figura 2.10 – Estrutura de um VC-n-Xv.

A concatenação virtual de ordem superior utiliza o octeto H4 do cabeçalho de caminho de

ordem superior para transmitir a informação relativa à VCAT. O octeto H4 encontra-se na sexta linha

1

Cabeçalhos de caminho dos X VC-ns individuais que são concatenados

9

SQ=(X-1) SQ=0

C-n-Xv

13

Page 28: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

do cabeçalho de caminho de ordem superior, como se refere no Anexo A. Na Tabela 2.3 indica-se

como é efectuada a codificação do octeto H4 para a transmissão dos indicadores de multitrama MFI

(para compensar o atraso diferencial) e dos números de sequência SQ (para indicar a posição dos

membros no VCG), que permitem reconstruir a sequência original. Os bits Reservados (=‘0000’)

destinam-se a futuras utilizações e não são utilizados pela concatenação virtual. Na tabela é

representada uma sequência de 16 tramas.

Tabela 2.3 – Codificação do octeto H4 na concatenação virtual de ordem superior.

Octeto H4 Bit 1 Bit 2 Bit 3 Bit 4 Bit 5 Bit 6 Bit 7 Bit 8

MFI-1 bits 1 a 4 MFI-2, bits 1 a 4 0 0 0 0 MFI-2, bits 5 a 8 0 0 0 1

Reservados (= ‘0000’) 0 0 1 0 Reservados (= ‘0000’) 0 0 1 1 Reservados (= ‘0000’) 0 1 0 0 Reservados (= ‘0000’) 0 1 0 1 Reservados (= ‘0000’) 0 1 1 0 Reservados (= ‘0000’) 0 1 1 1 Reservados (= ‘0000’) 1 0 0 0 Reservados (= ‘0000’) 1 0 0 1 Reservados (= ‘0000’) 1 0 1 0 Reservados (= ‘0000’) 1 0 1 1 Reservados (= ‘0000’) 1 1 0 0 Reservados (= ‘0000’) 1 1 0 1

SQ, bits 1 a 4 1 1 1 0 SQ, bits 5 a 8 1 1 1 1

O indicador MFI-1 é constituído pelos últimos 4 bits do octeto H4 e permite ao nó destinatário

interpretar correctamente os primeiros quatro bits desse octeto. Como cada multitrama MFI-1 tem 16

tramas (são utilizados 4 bits para codificar o MFI-1) e cada trama tem a duração de 125 μs (os

contentores virtuais são de ordem superior), uma multitrama MFI-1 tem a duração de 2 ms, o que

permitiria suportar um atraso diferencial de 1 ms. Como este atraso não é suficiente para abranger

distâncias globais, existe o indicador de multitrama MFI-2. Enquanto o MFI-1 é incrementado cada

vez que uma trama é transmitida, o MFI-2 é incrementado a cada multitrama MFI-1 transmitida. Como

o indicador MFI-2 tem 8 bits, cada multitrama MFI-2 tem a duração de 256 multitramas MFI-1, ou

seja, 512 ms. Assim, o atraso diferencial máximo suportado é 256 ms, suficiente para cobrir

distâncias globais [20]. Além disso, as memórias dos nós têm que estar dimensionadas para

armazenar todos os membros do VCG enviados durante 256 ms, o que acontece na prática [20].

Como o nó destinatário recebe as tramas com o mesmo número de sequência de forma

sequencial e ordenada, de 125 μs em 125 μs, pois percorrem todas o mesmo caminho e é utilizada

multiplexagem por divisão no tempo, é suficiente transmitir um número de sequência em cada 16

tramas. São atribuídos 8 bits para indicar o SQ, pelo que cada VCG pode ter no máximo 256

membros e os números de sequência podem variar entre SQ=0 no primeiro membro e SQ=255 no

último membro.

14

Page 29: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

A Figura 2.11 indica o modo de transmissão de um VC-n-Xv e a atribuição dos indicadores MFI

e SQ para permitir a reconstrução da sequência original. A ordem de transmissão é da esquerda para

a direita e de cima para baixo. A parte a sombreado representa o cabeçalho de caminho.

SQ=0 SQ=1 SQ=(X-1) …

Figura 2.11 – Atribuição dos indicadores de número de sequência e de multitrama na concatenação

virtual de ordem superior.

Para recuperar o VC-n-Xv original através dos contentores virtuais recebidos, o nó destinatário

multiplexa por interposição de octeto os X VC-ns que têm o mesmo MFI-1 e MFI-2 e menor atraso

diferencial pela ordem indicada no número de sequência.

As concatenações virtuais de ordem superior VC-n-Xv e as respectivas capacidades

encontram-se indicadas na Tabela 2.4.

Tabela 2.4 – Concatenações virtuais de ordem superior e respectivas capacidades.

Concatenação Virtual VC-n-Xv (X=1, …, 256) Capacidade (Mbit/s)

VC-3-Xv X * 48.384 VC-4-Xv X * 149.76

t

125μs

125μs

125μs

125μs

125μs

125μs

125μs

125μs

125μs

125μs

125μs

125μs

MFI-1=0

MFI-1=1

MFI-1=15

MFI-1=0

MFI-1=1

MFI-1=15

MFI-1=0

MFI-1=1

MFI-1=15

MFI-1=0

MFI-1=1

MFI-1=15

MFI-2=0

MFI-2=1

MFI-2=255

Multitrama ……MFI-1

… … ……

… … …… … MultitramaMFI-2 …

… … …… …

… …

… MFI-2=0 … … …… …

……

… … … …

15

Page 30: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

2.4.2 Concatenação Virtual de Ordem Inferior

A concatenação virtual de ordem inferior baseia-se no mesmo princípio da concatenação virtual

de ordem superior, mas aplicada a contentores virtuais de ordem inferior. Neste caso, a indicação da

concatenação virtual encontra-se no cabeçalho de caminho de ordem inferior, que tem 4 octetos cuja

função é indicada no Anexo A. Como os contentores virtuais de ordem inferior têm pouca capacidade,

é ineficiente associar um cabeçalho de caminho a cada contentor virtual. Por este motivo,

distribuem-se os quatro octetos do cabeçalho de caminho por quatro contentores virtuais, o que forma

uma estrutura em multitrama com a duração de 500 μs. Neste caso, X contentores virtuais de ordem

inferior concatenados com VCAT formam um VC-m-Xv. A estrutura de um VC-m-Xv encontra-se na

Figura 2.12, onde também se representam os números de sequência correspondentes ao primeiro e

último VC-ms concatenados. Os números indicados nas linhas (colunas) representam a numeração

dos octetos das linhas (colunas) do VC-m-Xv.

VC-m-Xv X.106 (VC-2-Xv) X.34 (VC-12-Xv)

1 X+1 X.25 (VC-11-Xv)

Figura 2.12 – Estrutura de um VC-m-Xv.

Na concatenação virtual de ordem inferior, a informação relacionada com a VCAT é transmitida

nos dois primeiros bits do octeto K4, que é o quarto e último octeto do cabeçalho de caminho de

ordem inferior. O primeiro bit do octeto K4 é responsável por transmitir o Padrão de Enquadramento

da Multitrama (PEM) que marca o início da multitrama MFI-1 e o segundo bit do octeto H4 transmite

os indicadores MFI e SQ. Os valores que são atribuídos a estes dois bits encontram-se na Tabela

2.5, onde se representa uma sequência de 32 multitramas. Os bits reservados estão disponíveis para

futuras utilizações.

Tabela 2.5 – Codificação do bit 1 e do bit 2 do octeto K4 na concatenação virtual de ordem inferior.

Bit

1 PEM (Valor fixo) Etiqueta Expandida 0 Reservado (= ‘0’)

Bit

2 MFI-2 bits 1 a 5

SQ bits 1 a 6

Reservado (= ‘0’)

MFI

-1

1 2 3 4 5 6 7 8 9 10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

1

Cabeçalhos de caminho dos X VC-ms individuais que são concatenados

4

SQ=(X-1) SQ=0

C-m-Xv

16

Page 31: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Na concatenação virtual de ordem inferior, a multitrama MFI-1 tem 32 tramas e a duração de

16 ms. Como são atribuídos 5 bits ao MFI-2, cada multitrama MFI-2 é constituída por 32 multitramas

MFI-1 e tem uma duração de 512 ms. Assim, tal como na concatenação virtual de ordem superior, o

atraso diferencial máximo suportado é 256 ms.

Como atribuídos 6 bits para indicar os SQs, cada VCG pode ter no máximo 64 membros, com

números de sequência com valores de SQ=0 a SQ=63. Na concatenação virtual de ordem inferior, a

atribuição dos indicadores SQ e MFI é efectuada de forma semelhante à da Tabela 2.3, mas com a

duração das multitramas e valores MFI e SQ relativos à concatenação virtual de ordem inferior.

A Tabela 2.6 indica as concatenações virtuais de ordem inferior e as suas capacidades.

Tabela 2.6 – Concatenações virtuais de ordem inferior e respectivas capacidades.

Concatenação Virtual VC-m-Xv (X=1, …, 64) Capacidade (Mbit/s)

VC-2-Xv X * 6.784 VC-12-Xv X * 2.176 VC-11-Xv X * 1.600

2.4.3 Determinação da concatenação virtual mais eficiente para cada serviço

Com a introdução da VCAT, torna-se necessário determinar qual a concatenação virtual

VC-n(m)-Xv mais adequada para cada débito binário que se pretende transportar sobre SDH,

considerando a eficiência, ordem e tipo dos contentores virtuais e o número de membros do VCG.

A eficiência é determinada por:

[%] 100SER

VCAT

DbC

ε⎛ ⎞

= ×⎜ ⎟⎝ ⎠

, (2.1)

em que ε[%] é a eficiência em percentagem da concatenação virtual com capacidade CVCAT no

transporte de um serviço que requer um débito binário DbSER.

O fluxograma representado no Anexo B descreve o método utilizado para determinar as

concatenações virtuais mais adequadas para um determinado débito binário. São consideradas as

concatenações virtuais de ordem superior VC-3-Xv e VC-4-Xv, com X= (1, …, 256) e as de ordem

inferior VC-2-Xv, VC-11-Xv e VC-12-Xv, com X= (1, …, 64). Além da concatenação virtual mais

eficiente, também são indicadas outras soluções alternativas que possam ser interessantes:

• Se houver uma concatenação virtual de ordem superior que não seja a melhor e tiver uma

eficiência superior a 80% é indicada como solução alternativa. Esta solução pode ser preferível por

reduzir o número de membros do VCG, o que facilita a multiplexagem.

• Se a rede fizer o melhor esforço para entregar o serviço (best effort service) e existir uma

concatenação virtual que conduza a uma redução do débito binário do serviço inferior a 5%, é

indicada como solução alternativa. Se existir uma concatenação virtual VC-4-Xv, com X a assumir o

valor de uma potência de 4, que esteja nestas condições, é indicada só esta solução. Esta solução

pode ser preferível porque os serviços best effort permitem abdicar de transmitir o débito binário

17

Page 32: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

máximo ou de pico se com isso se conseguir uma maior eficiência. Esta solução é explorada porque

permite utilizar uma trama STM-N e enviar o tráfego pelo mesmo canal se isso for eficiente.

Na Tabela 2.7 estão indicadas as concatenações virtuais e as suas eficiências para os débitos

binários associados à Ethernet e são comparadas com as eficiências obtidas no caso em que não se

utiliza VCAT. Os débitos binários associados à Ethernet são 10 Mbit/s (Ethernet), 100 Mbit/s (Fast

Ethernet), 1 Gbit/s (GbEthernet) e 10 Gbit/s (10 GbEthernet).

Tabela 2.7 – Eficiência do transporte dos serviços Ethernet sem VCAT e com VCAT.

Sem VCAT Com VCAT Serviço Débito Binário Estrutura

Capacidade Eficiência Estrutura Capacidade Eficiência

Ethernet 10 Mbit/s

VC-3 48.38 Mit/s 20.67% VC-12-5v

10.88 Mbit/s 91.91%

Fast Ethernet 100 Mbit/s

VC-4 149.76 Mbit/s 66.77% VC-3-2v

96.77 Mbit/s 100%

GbEthernet 1 Gbit/s

VC-4-16c 2396.16 Mbit/s 41.73%

VC-3-21v 1016.06 Mbit/s

VC-4-7v 1048.33 Mbit/s

98.42%

95.40%

10 GbEthernet 10 Gbit/s

VC-4-64c 9560.58 Mbit/s 100% VC-4-64v

9584.64 Mbit/s 100%

A partir dessa tabela verifica-se que com a introdução da concatenação virtual se atingem

eficiências superiores a 90% para todos os débitos binários associados à Ethernet e que as

eficiências melhoram significativamente em relação ao caso em que não é utilizada VCAT. Sem

VCAT não se conseguem eficiências satisfatórias para a maioria dos serviços Ethernet referidos.

As concatenações virtuais utilizadas para vários serviços e as suas eficiências encontram-se

no Anexo C. No Anexo D comparam-se as eficiências obtidas sem VCAT (com SDH convencional)

com as eficiências obtidas com a concatenação virtual mais utilizada para os mesmos serviços (com

NG-SDH). Comprova-se, então, que nas redes NG-SDH é possível transmitir eficientemente qualquer

tipo de serviço sobre SDH, ao contrário do que acontece nas redes SDH convencionais.

2.5 Conclusões

Conclui-se que a tecnologia SDH convencional e a concatenação contínua têm muitas

limitações no que respeita ao transporte eficiente de tráfego Ethernet sobre SDH, tanto por a

tecnologia SDH convencional apenas suportar determinados débitos binários como por a tecnologia

Ethernet utilizar comutação por pacotes e a tecnologia SDH utilizar comutação por circuitos.

A VCAT é uma boa estratégia para fazer face às limitações da SDH convencional, pois introduz

maior granularidade na acomodação dos débitos binários dos serviços e maior flexibilidade no

encaminhamento do tráfego. Por isso, com VCAT ultrapassam-se muitas das limitações da tecnologia

SDH convencional e da concatenação contínua. Outra grande vantagem da VCAT é ser compatível

com as redes SDH convencionais, pois a concatenação virtual utiliza o cabeçalho de caminho, que só

é processado nos nós fonte e destinatário e é transparente para os nós intermédios. Este facto facilita

a sua implementação na rede de transporte, pois permite uma alteração faseada na rede.

18

Page 33: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

3 Ajuste Dinâmico da Capacidade

Apesar de todas as vantagens da VCAT, esta não permite ajustar dinamicamente a capacidade da

ligação a nível de caminho, ou seja, não é possível alterar o número de contentores virtuais pelos

quais é constituído o VCG transmitido sem que o sistema de gestão de rede termine e volte a

estabelecer uma nova ligação a nível de caminho entre os nós fonte e destinatário com capacidade

diferente. Como os serviços de dados são muitas vezes de débito binário variável, esta é uma

limitação importante que interessa contornar. Além disso, como na ocorrência uma falha na rede é

impossível a recuperação dos VCGs originais, seria útil diminuir o débito binário e remover os

membros afectados por falhas para que os VCGs possam ser reconstruídos. Na tecnologia NG-SDH,

estas funcionalidades são implementadas pelo Link Capacity Adjustment Scheme (LCAS).

3.1 Modo de funcionamento

O LCAS utiliza os bits reservados pela VCAT no octeto H4 do cabeçalho de caminho de ordem

superior ou no octeto K4 do cabeçalho de caminho de ordem inferior para estabelecer um protocolo

de comunicação que permita adaptar o débito binário da ligação ás necessidades dos serviços e

responder a alterações (falhas) na rede, acrescentando ainda mais flexibilidade à VCAT. O LCAS

assume que todas as alterações das ligações a nível de caminho são controladas pelo sistema de

gestão de rede e têm que ser devidamente validadas para não haver perda de informação.

O ajuste dinâmico da capacidade é efectuado através da troca de informação de controlo, em

pacotes de controlo, entre os nós fonte e destinatário. Considera-se o nó fonte aquele que efectua as

alterações ao número de membros do VCG e o nó destinatário aquele que as recebe e valida. A

informação presente nos pacotes de controlo é a seguinte:

• Informação acerca dos membros transmitidos no sentido fonte-destinatário: - Indicador de multitrama (MFI: Multi-Frame Indicator) – comum à VCAT.

- Indicador do número de sequência (SQ: SeQuence Indicator) – comum à VCAT mas com a

particularidade de ser variável no tempo e atribuído pelo processo LCAS do nó fonte em vez de ser

fixo e atribuído pelo sistema de gestão de rede como na VCAT sem LCAS.

- Palavra de controlo (CTRL: Control field) – transmite mensagens de controlo acerca do

membro transmitido no pacote de controlo seguinte, para que o nó que o recebe tenha conhecimento

antecipadamente das alterações pedidas e as possa efectuar. É importante para a reconstrução do

VCG e para a sincronização entre os dois nós. As palavras de controlo, os respectivos significados e

codificação são:

FIXED – o número de membros do VCG é fixo (caso da VCAT sem LCAS) – CTRL=(“0000”);

ADD – pretende-se adicionar este membro ao VCG – CTRL=(“0001”);

NORM – transmissão normal (NORM: Normal transmission), não ocorrem alterações no VCG

– CTRL=(“0010”);

EOS – indicação de fim de sequência (EOS: End Of Sequence), indica que é o membro do

VCG com SQ mais elevado que contém dados válidos e a transmissão é normal – CTRL=(“0011”);

19

Page 34: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

IDLE – o membro não faz parte do VCG ou vai ser removido do VCG – CTRL=(“1111”);

DNU – não utilizar os dados deste membro ou (DNU: Do Not Use), o nó destinatário indicou

que ocorreu uma falha na transmissão deste membro – CTRL=(“0101”).

- Bit de identificação do grupo (GID: Group Identification bit) – código pseudo-aleatório igual em

todos os membros do mesmo VCG com o mesmo MFI, é utilizado para verificar se os membros

pertencem ao mesmo VCG.

• Informação acerca dos membros transmitidos no sentido destinatário-fonte:

- Estado do membro (MST: Member Status field) – notifica se cada membro que faz parte do

VCG é recebido correctamente ou não. É influenciado pela palavra de controlo e pelo comportamento

da rede (falhas, taxas de erros elevadas). Cada pacote de controlo transmite o estado de 8 membros.

A informação de todos os membros do VCG está distribuída por vários pacotes de controlo,

originando uma multitrama MST. Tem dois estados, OK (coloca o bit correspondente a 0 se o

membro for recebido correctamente e fizer parte do VCG) e FAIL (coloca o bit correspondente a 1 se

o membro foi recebido com falhas ou não fizer parte do VCG).

- Bit de notificação de alteração da sequência (RS-Ack: Re-Sequence Acknowledge) bit –

serve para o nó destinatário informar o nó fonte que detectou uma alteração nos números de

sequência e que os MST transmitidos já são relativos à nova sequência.

• Informação trocada acerca das tramas que são transmitidas em ambos os sentidos:

- Código de redundância cíclico (CRC: Cyclic Redundancy Check field) – serve para detecção

de erros no pacote de controlo.

A Figura 3.1 exemplifica o envio dos pacotes de controlo entre o nó fonte e o nó destinatário. A

troca de informação no sentido inverso é facilmente deduzida colocando o nó fonte como nó

destinatário e vice-versa. Representa-se o envio pelo nó fonte do pacote de controlo pc, respeitante a

um membro n de um VCG a e a notificação feita ao nó destinatário do membro p do VCG z recebido.

Nó fonte Nó destinatário

Membro p VCG z

Membro n VCG a

Pacote de controlo pc transmitido entre o nó fonte e o nó destinatário

O pacote de controlo pc contém o MFI e o GID relativos ao VCG a e o SQ e CTRL relativos ao

membro n. Notifica ainda o nó destinatário do estado MST relativo ao membro p do VCG z e

altera o RS-Ack se foi detectada uma alteração de sequência no VCG z.

Figura 3.1 – Informação presente num pacote de controlo transmitido entre dois nós.

20

Page 35: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

3.2 Acções efectuadas

Existem três acções distintas que podem ser levadas a cabo pelo LCAS: adição de membros

ao VCG, remoção definitiva ou permanente de membros do VCG e remoção automática ou

temporária de membros do VCG. A adição de membros consiste em aumentar o número de membros

do VCG, ou seja, aumentar a capacidade transmitida entre os nós fonte e destinatário e é iniciada

pelo sistema de gestão de rede. A remoção definitiva ou permanente de membros consiste em

remover membros do VCG, ou seja, diminuir a capacidade transmitida entre os nós fonte e

destinatário e também é comandada pelo sistema de gestão de rede. A remoção temporária de

membros consiste em eliminar do VCG os membros afectados por uma falha ou taxa de erros

binários acima de um limiar, até que a falha seja reparada e o débito binário restabelecido, é

efectuada automaticamente pelo LCAS e notificada ao sistema de gestão de rede.

Estas acções só são válidas num sentido, pelo que quando um nó pede a adição (remoção) de

um membro, o membro é apenas adicionado (removido) nesse sentido. Assim, a capacidade

transmitida em cada sentido é independente, o que é útil para tráfego assimétrico. Se se pretender

alterar o número de membros do VCG nos dois sentidos, a acção tem que ser iniciada por ambos os

nós.

As etapas necessárias para efectuar estas acções e os respectivos atrasos são analisados

detalhadamente na secção 3.5.

3.3 Interacção entre um nó que suporta LCAS e um nó que não suporta LCAS

Um nó que não suporte LCAS pode comunicar com um nó que suporte LCAS utilizando VCAT

sem LCAS, caso ambos suportem VCAT. Não se pode, no entanto, fazer uso das vantagens do

LCAS. Neste caso, apenas são avaliados os indicadores MFI e SQ, sendo ignorados os todos os

outros e não são efectuados pedidos à alteração do número de membros do VCG. Quando ocorrerem

falhas, a recuperação é feita por mecanismos de protecção ou pelo sistema de gestão de rede.

3.4 Codificação dos bits do pacote de controlo

O LCAS utiliza bits reservados deixados livres pela VCAT. Se utilizar o octeto H4 do cabeçalho

de caminho de ordem superior, o LCAS diz-se de ordem superior. Se utilizar o octeto K4 do

cabeçalho de caminho de ordem inferior, o LCAS diz-se de ordem inferior.

3.4.1 LCAS de Ordem Superior

A atribuição dos bits do octeto H4 quando se usa o LCAS na concatenação virtual de ordem

superior encontra-se na Tabela 3.1, em que se representa um pacote de controlo. No pacote de

controlo, MFI-1, MFI-2 e SQ representam o mesmo que na VCAT, M1 a M8 notificam o estado MST de

oito membros do mesmo VCG, RS-Ack representa o bit de notificação de alteração de sequência

(RS-Ack), CT1 a CT4 representam a palavra de controlo (CTRL), GID representa o bit de identificação

do grupo (GID) e C1 a C8 representam os bits atribuídos para o código de redundância cíclica (CRC).

Os restantes bits encontram-se reservados para futuras utilizações e são colocados a ‘0’.

21

Page 36: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Tabela 3.1 – Codificação dos bits do pacote de controlo no LCAS de ordem superior.

Octeto H4 Bit 1 Bit 2 Bit 3 Bit 4 Bit 5 Bit 6 Bit 7 Bit 8

MFI-1, bits 1 a 4 MFI-1 MFI-2

M1 M2 M3 M4 1 0 0 0 8 M5 M6 M7 M8 1 0 0 1 9 0 0 0 RS-Ack 1 0 1 0 10

Reservados (= ‘0000’) 1 0 1 1 11 Reservados (= ‘0000’) 1 1 0 0 12 Reservados (= ‘0000’) 1 1 0 1 13

SQ, bits 1 a 4 1 1 1 0 14 SQ, bits 5 a 8 1 1 1 1 15

n

MFI-2, bits 1 a 4 0 0 0 0 0 MFI-2, bits 5 a 8 0 0 0 1 1

CT1 CT2 CT3 CT4 0 0 1 0 2 Reservados (= ‘0000’) 0 0 1 1 3

0 0 0 GID 0 1 0 0 4 Reservados (= ‘0000’) 0 1 0 1 5

C1 C2 C3 C4 0 1 1 0 6 C5 C6 C7 C8 0 1 1 1 7

n+1

Na Tabela 3.1 verifica-se que, tal como no caso da VCAT sem LCAS, os MFI-1 definem uma

multitrama com 16 tramas. No entanto, no caso do LCAS o pacote de controlo inicia-se na trama com

MFI-1=8 e termina na trama com MFI-1=7. Isto acontece para que os bits relativos ao CRC fiquem no

fim do pacote de controlo e seja possível validar o pacote de controlo assim que o CRC é recebido.

Os MFI-1 das tramas onde são transmitidos os identificadores SQ e MFI-2 mantêm-se, para que haja

compatibilidade entre nós que suportem LCAS e nós que não suportem LCAS.

Como cada VCG tem no máximo 256 membros e cada pacote de controlo transporta o MST de

8 membros, são necessários 32 pacotes para transmitir o MST de todos os membros, pelo que o

estado MST de cada membro do VCG é actualizado a cada 64ms. Para determinar quais os números

de sequência dos membros cujo estado é transmitido são utilizados os 5 últimos bits do identificador

de multitrama MFI-2, de acordo com o indicado na Tabela 3.2.

Tabela 3.2 – Determinação dos membros cujo estado é transmitido através do MFI-2.

MFI-2 SQs Bit 1 a bit 3 Bit 4 Bit 5 Bit 6 Bit 7 Bit 8 M1 M2 M3 M4 M5 M6 M7 M8

0 0 0 0 0 0 1 2 3 4 5 6 7 0 0 0 0 1 8 9 10 11 12 13 14 15 … … … … … … … … … … … … … 1 1 1 1 0 240 241 242 243 244 245 246 247

Irrel

evan

te

1 1 1 1 1 248 249 250 251 252 253 254 255

3.4.2 LCAS de Ordem Inferior

O LCAS de ordem inferior resulta da introdução do protocolo LCAS na concatenação virtual de

ordem inferior. A codificação do bit 1 e bit 2 do octeto K4 passa a ser a da Tabela 3.3. Os significados

22

Page 37: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

de MFI-1, MFI-2, SQ, M1 a M8, RS-Ack, CT1 a CT4, GID e C1 a C8 são os mesmos do LCAS de ordem

superior, indicados na secção 3.4.1.

Tabela 3.3 – Codificação do bit 1 e bit 2 do octeto K4 no LCAS de ordem inferior.

Bit

1 PEM (Valor fixo) Etiqueta Expandida 0 Reservado (= ‘0’)

Bit

2 MFI-2 bits 1 a 5

SQ bits 1 a 6

CTRL bits 1 a 4 G

ID

Reservado(= ‘0’)

RS-

Ack

MST bits 1 a 8

CRC bits 1 a

3

MFI

-1

1 2 3 4 5 6 7 8 9 10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

Como se verifica na Tabela 3.3, no LCAS de ordem inferior cada pacote de controlo

corresponde a uma multitrama MFI-1 e é constituído por 32 tramas com início em MFI-1=1 e fim em

MFI-1=32. Como cada multitrama MFI-1 transporta o estado MST de 8 membros e cada VCG tem no

máximo 64 membros, são necessárias 8 multitramas MFI-1 para transportar o estado de todos os

membros, pelo que o MST de cada membro do VCG é actualizado a cada 128 ms. Para determinar

quais os membros cujo estado é transmitido, são utilizados os 3 últimos bits do indicador MFI-2, como

se mostra na Tabela 3.4.

Tabela 3.4 – Determinação dos membros cujo estado é transmitido através do MFI-2 no caso do

LCAS de ordem inferior.

MFI-2 SQs Bit 1 e bit 2 Bit 3 Bit 4 Bit 5 M1 M2 M3 M4 M5 M6 M7 M8

0 0 0 0 1 2 3 4 5 6 7 0 0 1 8 9 10 11 12 13 14 15 … … … … … … … … … … … 1 1 0 48 49 50 51 52 53 54 55

Irrel

evan

te

1 1 1 56 57 58 59 60 61 62 63

3.5 Atrasos presentes no protocolo LCAS

Os atrasos das mensagens trocadas limitam a rapidez com que se pode alterar o número de

membros do VCG. Por isso, interessa calcular os atrasos associados às operações típicas do LCAS:

adição de novos membros, remoção permanente de membros e remoção temporária de membros.

Em todas as situações considera-se o nó fonte aquele que altera o número de membros da

ligação e o nó destinatário aquele que recebe e detecta essa alteração. Considera-se também que já

se encontra estabelecida uma ligação a nível de caminho entre os dois nós, que ambos os nós

suportam a tecnologia LCAS e que não ocorrem falhas na rede que afectem a transmissão entre os

dois nós a menos que sejam mencionadas. Os atrasos introduzidos pelos equipamentos da rede e

pelo sistema de gestão de rede não são contabilizados. Admite-se também que inicialmente cada

VCG contém n membros com números de sequência de SQ=0 a SQ=(n-1) e que os pacotes de

23

Page 38: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

controlo são processados assim que são recebidos. Os atrasos calculados correspondem sempre ao

número máximo de tramas transmitidas entre os dois nós até ser efectuada a operação pretendida.

Para calcular os atrasos é útil considerar os seguintes tempos:

- Duração de um pacote de controlo: um pacote de controlo tem 16 tramas no LCAS de ordem

superior e 32 tramas no LCAS de ordem inferior, o que leva a uma duração de 2 ms no LCAS de

ordem superior e de 16 ms no LCAS de ordem inferior.

- Duração de uma multitrama MST: no LCAS de ordem superior são necessários 32 pacotes de

controlo para transmitir o estado de todos os membros, pelo que a duração de uma multitrama MST é

de 64 ms. No LCAS de ordem inferior têm que ser transmitidos 8 pacotes de controlo, o que conduz a

uma multitrama MST com a duração de 128 ms.

- Tempo de propagação: o tempo de propagação, tp, é o tempo que o sinal demora a

propagar-se entre dois nós que se encontram a uma determinada distância, d, e num determinado

meio. O tempo de propagação pode calcular-se a partir da velocidade de grupo, vg, através de:

pg

dtv

= , (3.1)

A velocidade de grupo é dada por:

gcvn

= , (3.2)

onde c=3x108 m/s é a velocidade da luz no vazio e n é o índice de refracção do meio. Considerando o

meio de transmissão a fibra óptica, tem-se um índice de refracção n=1.5.

Assim, o tempo de propagação em milisegundo, obtido a partir de (3.1) e (3.2) é

. (3.3) [ ] [ ]35 10ms kmpt d−= × ×

Os diagramas temporais apresentados não se encontram à escala porque o tempo de

propagação depende da distância e a duração de um pacote de controlo é muito maior que a de uma

multitrama MST. Os atrasos obtidos com o LCAS são concretizados para as distâncias máximas

entre os nós da rede da rede COST239 [28] e da rede EON2003 [28] presentes no Anexo I. A

distância máxima entre os nós da rede é de 1750 km na rede COST239 e de 3500 km na rede

EON2003. De (3.3), obtém-se que na rede COST239 tp =8.75 ms e na rede EON2003 tp=17.5 ms.

3.5.1 Adição de novos membros

A adição de novos membros ao VCG é planeada e comandada pelo sistema de gestão de

rede, que começa por estabelecer um caminho entre os nós fonte e destinatário para cada novo

membro. O atraso calculado é o tempo que decorre entre o sistema de gestão de rede determinar a

adição do novo membro e o processo ficar concluído. Apenas é contabilizado o atraso relativo à

adição de um membro no final do VCG, mas no caso em que se pretendem adicionar mais que um

membro as operações efectuadas e os respectivos atrasos mantém-se.

24

Page 39: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Nesta operação, as etapas que ocorrem e respectivos atrasos são [29]:

- Etapa 1 – Estado inicial: Está estabelecido um caminho entre o nó fonte e o nó destinatário

para o membro a adicionar, com a palavra de controlo CTRL=IDLE, que indica que o membro ainda

não está activo, e o número de sequência mais elevado possível, SQ=(max). No nó destinatário, o

estado desse membro é MST=FAIL.

- Etapa 2 – O sistema de gestão de rede pede para o membro ser adicionado, o nó fonte altera

a palavra de controlo para CTRL=ADD e coloca em SQ o número de sequência previsto para esse

membro, SQ=(i), que é o menor número de sequência não atribuído a membros activos do VCG.

Atraso: Como só é possível alterar a palavra de controlo no pacote de controlo seguinte ao

que está a ser transmitido, o atraso correspondente à alteração da palavra de controlo de

CTRL=IDLE para CTRL=ADD é o da transmissão dois pacotes de controlo, um para que a palavra de

controlo CTRL=ADD seja gerada pelo sistema de gestão e recebida pelo processo LCAS do nó fonte

e outro para que o nó fonte transmita essa alteração. A palavra de controlo é recebida pelo nó

destinatário passado o tempo de propagação, tp. Assim, o atraso correspondente é 4 ms + tp para o

LCAS de ordem superior e 32 ms + tp para o LCAS de ordem inferior.

- Etapa 3 – O processo LCAS do nó destinatário recebe a palavra de controlo CTRL=ADD e

coloca no MST do membro a adicionar MST=OK. Esta informação é recebida pelo nó fonte.

Atraso: O atraso é da transmissão de uma multitrama MST mais o tempo de propagação, ou

seja, 64 ms + tp para o LCAS de ordem superior e 128 ms + tp para o LCAS de ordem inferior.

- Etapa 4 – O nó fonte recebe a indicação MST=OK e coloca no pacote de controlo seguinte

relativo a esse membro CTRL=EOS e SQ=(n). Altera também a palavra de controlo do último membro

do VCG anterior de CTRL=EOS para CTRL=NORM. O nó fonte pára de avaliar os estados MST até

receber a alteração do bit RS-Ack vinda do nó destinatário. No caso de se querer adicionar vários

membros, se forem recebidos vários MST=OK ao mesmo tempo são atribuídos números de

sequência consecutivos e é colocada a palavra de controlo CTRL=NORM em todos os novos

membros do VCG à excepção do último, ao qual é atribuído CTRL=EOS. No início do pacote de

controlo seguinte começam a ser colocados dados nos contentores virtuais correspondentes aos

membros que foram adicionados. Esta informação é propagada ao nó destinatário.

Atraso: O atraso é o da geração mais transmissão de um pacote de controlo acrescido do

tempo de propagação, ou seja, 4 ms + tp para o LCAS de ordem superior e 32 ms + tp para o LCAS

de ordem inferior.

- Etapa 5 – O nó destinatário detecta a alteração no número de membros do VCG através da

análise das palavras de controlo CTRL=NORM e CTRL=EOS e dos números de sequência dos

membros, altera o bit RS-Ack e passa a transmitir os MST de acordo com a nova sequência. A

alteração do bit RS-ACK é propagada até ao nó fonte, que quando a detecta volta a avaliar os MST

25

Page 40: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Nó destinatário Sistema de gestão de rede

Nó fonte

recebidos de acordo com a nova sequência. No caso de se adicionarem vários membros, a alteração

do bit RS-Ack indica ao nó fonte que o nó destinatário passou a considerar todos os membros que

foram adicionados sem falhas (com MST=OK) como membros activos do VCG. Se houver algum erro

e o nó fonte não detectar a alteração no bit RS-Ack durante um certo período de tempo, este passa a

avaliar os MST de acordo com a nova sequência automaticamente.

Atraso: Para alterar o bit RS-Ack é necessário transmitir um pacote de controlo. A este

tempo acresce o tempo de propagação. O atraso é 2 ms + tp no caso do LCAS de ordem superior e

16 ms + tp no caso do LCAS de ordem inferior.

A Figura 3.2 representa o diagrama temporal de um membro que é adicionado ao VCG. São

também indicadas quais as alterações decorridas no nó fonte e no nó destinatário.

Etapas

1 Estado inicial

CTRL=IDLE MST = FAIL SQ=(max)

Pedido de adição do membro CTRL=ADD, SQ=(i)

MST=OK

CTRL=EOS, SQ=(n)

t tt

tp

tp

2

3

tp Altera RS-Ack

tp

Novo membro começa a

transmitir dados, MSTs deixam

de ser avaliados

4

5

Transmite MSTs de

acordo com os novos SQs

MSTs voltam a ser avaliados de

acordo com a nova sequência

Figura 3.2 – Diagrama temporal de um membro que é adicionado ao VCG.

Na totalidade, o atraso é:

- 74 ms + 4 t para o LCAS de ordem superior. p

- 208 ms + 4 para o LCAS de ordem inferior. pt

26

Page 41: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

A Tabela 3.5 indica os atrasos associados à adição de membros ao VCG para as distâncias

máximas entre os nós da rede COST239 e EON2003.

Tabela 3.5 – Atrasos máximos na adição de membros nas redes COST239 e EON2003.

Rede COST239 Rede EON2003 LCAS de ordem superior 109 ms 144 ms LCAS de ordem inferior 243 ms 278 ms

Quando é adicionado um membro deve-se ter em conta que o novo VCG tem que ter um

atraso diferencial máximo suportado pela rede. O atraso diferencial é determinado pelo hardware,

está limitado ao máximo de 256 ms e deve cumprir [30]:

maxi i novod d− ≤ Δ , (3.4)

em que di é o atraso associado ao caminho i, dnovo é o atraso associado ao caminho percorrido pelo

contentor virtual que é adicionado ao VCG e ∆ é o atraso diferencial máximo permitido pela rede.

Uma maneira de controlar o atraso diferencial consiste em calcular o valor médio dos MFIs dos

membros recebidos ao mesmo tempo e eliminar os membros cujo MFI esteja demasiado longe do

valor médio [29]. Para eliminar os membros com atraso diferencial demasiado elevado, é enviado um

alarme de atraso diferencial ao processo LCAS do nó fonte e o membro é removido [29].

3.5.2 Remoção permanente de membros

A remoção permanente de membros, planeada e comandada pelo sistema de gestão de rede,

é efectuada quando se pretende reduzir o débito binário de um VCG que já existe e está activo sem

causar disrupção no tráfego transmitido. Esta acção é sempre iniciada pelo nó que pretende reduzir a

capacidade por ele enviada. O atraso calculado é então o tempo que decorre entre o nó fonte receber

o pedido do sistema de gestão de rede para remover os membros e deixar de transmitir dados

nesses membros. Apenas é contabilizado o atraso relativo à remoção de um membro do VCG, mas

no caso em que se pretendem remover vários membros as acções e os atrasos mantém-se.

As etapas e os seus atrasos são:

- Etapa 1 – Estado inicial: O membro a remover tem a palavra de controlo CTRL=NORM se

não for o último ou CTRL=EOS se for o último, o número de sequência SQ=(i) e o estado MST=OK.

- Etapa 2 – O nó fonte recebe um pedido do sistema de gestão de rede para eliminar os

membros do VCG. Para isso coloca na palavra de controlo CTRL=IDLE e no número de sequência

SQ o valor mais elevado possível, SQ=(max). Ajusta a palavra de controlo CTRL=NORM e

CTRL=EOS e os números de sequência ao novo VCG, se necessário. Os pacotes de controlo

seguintes já não contêm dados e a nova palavra de controlo é recebida pelo nó destinatário.

Atraso: O atraso corresponde a gerar, transmitir e propagar uma palavra de controlo e a

ajustar os SQs, o que demora 4 ms + tp no LCAS de ordem superior e tp + 32 ms no LCAS de ordem

inferior.

27

Page 42: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

- Etapa 3 – O nó destinatário coloca os membros a remover com MST=FAIL e altera o bit

RS-Ack para indicar que detectou a alteração na sequência. Esta informação propaga-se ao nó fonte.

Atraso: Para alterar e propagar o estado MST do membro removido, o tempo necessário é

64 ms + tp no LCAS de ordem superior e 128 ms + tp no LCAS de ordem inferior.

- Etapa 4 – O sistema de gestão de rede remove definitivamente o membro, podendo ser

utilizado para outros serviços.

Na Figura 3.3 representa-se o diagrama temporal do membro que é removido definitivamente

do VCG.

Sistema de gestão de rede Etapas Nó fonte Nó destinatário

1 Estado inicial

CTRL=NORM/EOS MST = OK SQ=(i)

Figura 3.3 – Diagrama temporal correspondente à remoção definitiva de um membro do VCG.

O atraso total é então:

- 68 ms + 2 tp para o LCAS de ordem superior.

- 160 ms + 2 tp para o LCAS de ordem inferior.

A Tabela 3.6 indica os atrasos associados à remoção permanente de membros ao VCG para

as distâncias máximas entre os nós da rede COST239 e EON2003.

Tabela 3.6 – Atrasos máximos na remoção permanente de membros nas redes COST239 e

EON2003.

Rede COST239 Rede EON2003 LCAS de ordem superior 85.5 ms 103 ms LCAS de ordem inferior 177.5 ms 195 ms

MST=FAIL Altera RS-Ack

CTRL=IDLE SQ=(max)

t t t

tp

Pedido de remoção do

membro 2

tp O membro deixa de

transportar dados

Detecta remoção

3

Notificacão da remoção

com sucesso

4 Eliminação definitiva do

membro

28

Page 43: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

3.5.3 Remoção temporária de membros

A remoção temporária de membros e consequente redução do débito binário da ligação é

efectuada automaticamente pelo LCAS quando é detectada alguma falha não planeada na rede.

Quando a falha é reparada o débito binário é automaticamente restabelecido, ou seja, os membros

afectados pela falha ficam novamente activos e a transportar dados. São calculados dois atrasos: o

tempo da remoção - entre ocorrência da falha e a remoção dos membros afectados pelo nó fonte - e

o tempo do restauro - entre a reparação da falha e o nó fonte começar a transportar dados nos

membros afectados. No caso de ser detectada uma degradação do sinal, os procedimentos e atrasos

são idênticos. Apenas é contabilizado o atraso relativo à remoção de um membro, mas quando se

removem mais que um membro as operações efectuadas e os respectivos atrasos mantém-se.

Remoção de membros

As etapas e os respectivos atrasos da remoção temporária de membros são:

- Etapa 1 – Estado inicial: Ainda não ocorreu nenhuma falha e o membro que vai ser afectado

pela falha tem a palavra de controlo CTRL=NORM se não for último ou CTRL=EOS se for o último,

tem o número de sequência SQ=(i) e o nó destinatário notifica o seu estado com MST=OK.

- Etapa 2 – O nó destinatário detecta a falha através da análise do cabeçalho de caminho e

atribui aos membros afectados pela falha que tinham palavra de controlo CTRL=NORM ou

CTRL=EOS o estado MST=FAIL. A falha pode dever-se a uma perda total de sinal ou a um sinal

degradado, que chega com erros. No caso de perda de sinal, os membros são imediatamente

removidos do VCG e deixam de ser utilizados na reconstrução dos dados originais. No caso de sinal

degradado, o membro ainda vai continuar a ser utilizado para a reconstrução dos dados até que seja

recebida a palavra de controlo CTRL=DNU enviada pelo nó fonte.

Atraso: Para garantir que a falha ocorrida é detectada e que se transmite o estado do

membro ou membros em questão, é necessário que o sinal afectado se propague até ao nó

destinatário e que o nó destinatário notifique o nó fonte dos membros afectados por falha, colocando

o seu estado a MST=FAIL. Assim, o atraso corresponde a tp + 64 ms no LCAS de ordem superior e tp

+ 128 ms no LCAS de ordem inferior.

- Etapa 3 – O nó fonte recebe a indicação das falhas notificadas pelo nó destinatário, coloca a

palavra de controlo dos membros para os quais foi notificada falha a CTRL=DNU, para indicar que

deixam de ser transmitidos dados nesses membros. Se um dos membros afectados transportava a

palavra de controlo CTRL=EOS, esta é colocada no último membro activo do VCG. Como a remoção

dos membros é temporária, os números de sequência não são alterados.

Atraso: A indicação MST=FAIL tem que propagar do nó destinatário ao nó fonte, que altera a

palavra de controlo para CTRL=DNU e deixa de transmitir dados. Assim, o atraso corresponde ao

tempo de propagação mais a geração e transmissão da palavra de controlo CTRL=DNU, o que

corresponde a tp + 4 ms no LCAS de ordem superior e tp + 32 ms no LCAS de ordem inferior.

29

Page 44: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

A Figura 2.6 ilustra a remoção temporária de um membro do VCG.

Sistema de gestão de rede Etapas Nó fonte Nó destinatário

Ocorre uma falha

Estado inicial

CTRL=NORM/EOS MST = OK 1

Figura 3.4 – Diagrama temporal correspondente à remoção temporária de um membro do VCG.

O atraso total é então:

- 68 ms + 2 tp para o LCAS de ordem superior.

- 160 ms + 2 tp para o LCAS de ordem inferior.

A Tabela 3.7 indica os atrasos associados à remoção temporária de membros ao VCG para as

distâncias máximas entre os nós da rede COST239 e EON2003.

Tabela 3.7 – Atrasos máximos na remoção temporária de membros nas redes COST239 e EON2003.

Rede COST239 Rede EON2003 LCAS de ordem superior 85.5 ms 103 ms LCAS de ordem inferior 177.5 ms 195 ms

Na situação de remoção automática dos membros há perda de dados durante este intervalo,

pelo que a sua recuperação, caso o serviço o exija, tem que ser garantida por protocolos de camadas

superiores.

Restabelecimento do débito binário Quanto ao tempo de restabelecimento do débito binário, as etapas e os respectivos atrasos

são os seguintes:

- Etapa 1 – Estado inicial: Inicialmente o membro com falha tem a palavra de controlo

CTRL=DNU, o número de sequência máximo permitido SQ=(max) e o estado MST=FAIL.

MST=FAIL

CTRL=DNU SQ=(max)

t t t

tp

SQ=(i)

tp

O membro deixa de transportar

dados

2

3

Detecção da falha

Notificação da falha

30

Page 45: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

- Etapa 2 – A reparação da falha é detectada pelo nó destinatário, que passa a receber os

membros com a palavra de controlo CTRL=DNU e coloca esses membros no estado MST=OK.

Atraso: Para se garantir que a falha é reparada e o estado dos membros é actualizado, o

atraso é de tp + 64 ms no LCAS de ordem superior e de tp + 128 ms no LCAS de ordem inferior.

- Etapa 3 – O nó fonte recebe a indicação do estado MST=OK do nó destinatário para os

membros que têm a palavra de controlo CTRL=DNU e coloca a palavra de controlo CTRL=NORM

nesses membros. Se um deles tiver o número de sequência mais elevado activo coloca as palavras

de controlo CTRL=EOS e CTRL=NORM no último membro activo do VCG anterior.

Atraso: Os atrasos a contabilizar são o tempo de propagação mais a geração e transmissão

de um pacote de controlo, que corresponde a tp + 4 ms no LCAS de ordem superior e de tp + 32 ms

no LCAS de ordem inferior.

A Figura 3.5 ilustra o restabelecimento do débito binário da ligação.

Sistema de gestão de rede Etapas Nó fonte Nó destinatário

A falha é reparada 1 Estado

inicial CTRL=DNU MST = FAIL SQ=(max)

tp Detecção da reparação da

falha 2

MST=OK

Figura 3.5 – Diagrama temporal correspondente ao restabelecimento do débito binário da ligação.

O atraso total é então:

- 68 ms + 2 tp para o LCAS de ordem superior.

- 160 ms + 2 tp para o LCAS de ordem inferior.

A Tabela 3.8 indica os atrasos associados ao restabelecimento de membros ao VCG para as

distâncias máximas entre os nós da rede COST239 e EON2003.

CTRL=NORM/EOS SQ=(i)

t t t

tp Notificação da

reparação

3

O membro passa a

transportar dados

31

Page 46: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Tabela 3.8 – Atrasos máximos no restabelecimento de membros nas redes COST239 e EON2003.

Rede COST239 Rede EON2003 LCAS de ordem superior 85.5 ms 103 ms LCAS de ordem inferior 177.5 ms 195 ms

3.6 Conclusões

O LCAS é um complemento à VCAT que permite ajustar dinamicamente o débito binário da

transmissão entre o nó fonte e o nó destinatário, adaptando-o às necessidades dos vários serviços e

ao estado da rede. Com o LCAS a tecnologia NG-SDH torna-se ainda mais flexível.

Os atrasos associados às acções do LCAS são da ordem dos 100 ms para o LCAS de ordem

superior, enquanto que para o LCAS de ordem inferior os atrasos são da ordem dos 200 ms,

considerando uma distância de 1750 km. Estes tempos são suficientes para muitos serviços de

dados, dependendo da variação do seu débito binário.

A alteração que demora mais tempo é a adição de membros ao VCG, porque requer que o nó

destinatário valide o pedido de adição dos membros e notifique a recepção da nova sequência.

Verifica-se também que enviar o estado MST tem uma grande contribuição no que respeita aos

atrasos associados ao LCAS, devido à elevada duração das multitramas MST. Constata-se também

que o atraso é independente do número de membros a alterar.

Supondo que existe capacidade disponível para recuperar os membros afectados por falhas,

tal como nas redes SDH convencionais, os tempos de comutação para protecção utilizando o LCAS

são dados pela soma do tempo de detecção e notificação de uma falha com o tempo da adição de

membros ao VCG. Mesmo desprezando o tempo de propagação, a detecção e notificação de uma

falha demora 64 ms e a adição de membros demora 74 ms no caso do LCAS de ordem superior, pelo

que o menor tempo de recuperação de uma falha que se pode garantir é de 138 ms. Este tempo é

aceitável para muitos serviços de dados, como a Ethernet, para serviços mais críticos e exigentes são

necessários tempos de recuperação de falhas da ordem dos 50 ms, tempo de recuperação de falhas

típico das redes SDH convencionais [15].

32

Page 47: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

4 Planeamento e encaminhamento em redes SDH convencionais e NG-SDH

Devido às funcionalidades introduzidas pela VCAT, a forma como as redes de transporte NG-SDH

são planeadas é alterada em relação às redes SDH convencionais, bem como as estratégias usadas

para encaminhar o tráfego. Torna-se então necessário desenvolver ferramentas que permitam

efectuar planeamento e encaminhamento de tráfego de modo eficiente em redes NG-SDH.

4.1 Planeamento

Planear uma rede consiste em optimizar, para um dado conjunto de nós, as interligações entre

eles e as características dos nós e das ligações da rede. As soluções encontradas devem cumprir os

objectivos requeridos com os menores custos e recursos possíveis, existindo um compromisso entre

o seu desempenho e o seu custo. Os requisitos prendem-se com a quantidade de tráfego suportada,

fiabilidade (indisponibilidade máxima prevista), fidelidade (ausência de perdas e alterações da

informação) e flexibilidade (possibilidade de suportar mais tráfego com os mesmos recursos,

variações de tráfego e reconfigurações rápidas dos elementos de rede). Os principais aspectos a ter

em conta no planeamento são: topologia física (dimensão da rede e distâncias geográficas entre os

nós), matriz de tráfego (padrão de distribuição e quantidade de tráfego), camada hierárquica (se a

rede é de acesso, metropolitana ou do núcleo), protecção, encaminhamento, especificações e

limitações do equipamento, custos operacionais (operação, administração e manutenção),

possibilidade de desenvolvimento e crescimento futuro, etc. ([10], [11]). Um correcto planeamento das

redes de telecomunicações é essencial para o seu bom desempenho e assume ainda maior

importância quando efectuado para redes de larga dimensão, com elevada complexidade e com uma

perspectiva de longo prazo. No processo de planeamento existem cinco etapas [10]:

1. Topologia: consiste em determinar a topologia física mais indicada para a rede que se

pretende projectar;

2. Encaminhamento: consiste determinar o(s) caminho(s) mais adequado(s) para os

elementos da matriz de tráfego;

3. Protecção: consiste em determinar quais os esquemas de protecção a aplicar para garantir

a fiabilidade pretendida;

4. Agrupamento: consiste em definir quais as camadas da secção de multiplexagem e como é

que os tributários são agrupados em sinais de débito mais elevado;

5. Equipamento: consiste em determinar quais os tipos e funcionalidades dos equipamentos a

introduzir na rede, atendendo ao dimensionamento que foi efectuado.

Para determinar quais as melhores interligações entre os nós (conhecidos à partida) existem

bastantes ferramentas e algoritmos que permitem efectuar esta parte do planeamento para redes

SDH convencionais ([11], [12]) e que podem ser perfeitamente aplicados a redes NG-SDH. No caso

de se pretender transitar de uma rede SDH convencional já existente para uma rede NG-SDH, as

ligações existentes podem ser mantidas e interessa apenas determinar quais os nós em que é

33

Page 48: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

prioritário adicionar as funcionalidades NG-SDH e quais as suas novas características e

funcionalidades. Se o objectivo for planear uma rede NG-SDH de raiz, tem que se ter em atenção que

as topologias físicas em malha são mais atractivas por causa da introdução de VCAT e que o

encaminhamento e o mapeamento dos tributários são alterados. Assim, a tecnologia NG-SDH

modifica o modo como é efectuado o dimensionamento dos nós e ligações da rede e o tipo de

equipamentos utilizados, que têm que suportar a tecnologia NG-SDH. Por estes motivos, são mais

abordados nesta dissertação os aspectos relativos ao encaminhamento quando se utiliza tecnologia

NG-SDH, quer para dimensionar os nós e ligações da rede, quer para satisfazer pedidos de tráfego.

No encaminhamento em redes SDH (convencionais ou NG-SDH), é necessário ter em conta o

critério de optimização (menor número de saltos, menores distâncias geográficas, menor quantidade

de tráfego na ligação mais congestionada), as limitações relacionadas com as capacidades e os

requisitos de tráfego, se o tráfego pode ou não ser divido (se é utilizada VCAT ou não), se é apenas

encaminhado tráfego de serviço ou se também é necessário encaminhar tráfego para protecção, etc.

4.2 Caracterização da Rede e do Tráfego

Para analisar o encaminhamento em redes de telecomunicações, é necessário caracterizar a

topologia física da rede e o tráfego a encaminhar. A rede representa-se por um grafo G( V, E, X, Y ), em que V designa o conjunto dos nós ou

vértices, E designa o conjunto das ligações ou arestas, X designa o conjunto da quantidade de

tráfego presente nas ligações e Y designa o conjunto da capacidade das ligações. De acordo com

esta notação, o conjunto V representa-se por V={v1, v2, …, vnV}, em que nV é o número de nós da

rede e o conjunto E representa-se por E={e1, e2, …, enE }, em que nE é o número de ligações entre os

nós. O conjunto X representa-se por X={X1, X2, …, XnE}, em que o elemento Xn designa o tráfego que

passa na ligação en∈E e o conjunto Y representa-se por Y={Y1, Y2, …, YnE}, em que o elemento Yn

designa a capacidade da ligação en∈E.

Uma ligação também pode ser definida pelos nós que interliga, representando-se a ligação

entre o nó vi∈V e o nó vj∈V por e={vi, vj}. Se os dois nós estiverem interligados, dizem-se

adjacentes. As ligações entre os vários nós da rede podem ser representadas pela matriz de

adjacências: se os nós vi e vj forem adjacentes, o elemento da matriz de adjacências da linha i e

coluna j assume o valor um, caso contrário assume o valor zero. Por simplicidade de notação, define-

se que en={vi, vj}=eij, em que vi e vj são o enésimo par de nós adjacentes quando a matriz de

adjacências é analisada da esquerda para a direita e de cima para baixo. Assim, representa-se o

tráfego na ligação eij por Xij e a sua capacidade por Yij. Quando a ligação eij é distinta da ligação eji o

grafo diz-se direccionado, caso contrário o grafo diz-se não direccionado. Na presente dissertação

são considerados apenas grafos direccionados.

Quanto ao tráfego a encaminhar, este pode ser de dois tipos: invariável no tempo ou variável

no tempo. O primeiro caso consiste em encaminhar uma matriz de tráfego numa rede com uma

determinada topologia física. Neste caso o modelo de tráfego diz-se estático e é utilizado no

dimensionamento das redes. O segundo caso consiste em encaminhar pedidos de tráfego numa rede

34

Page 49: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

da qual é conhecida a topologia física e o tráfego e capacidade das ligações. Os pedidos podem ou

não manter-se na rede ao longo do tempo: se os pedidos se mantiverem na rede durante longos

períodos de tempo o modelo de tráfego diz-se incremental, se os pedidos forem continuamente

estabelecidos e terminados o modelo de tráfego diz-se dinâmico.

No caso do tráfego invariável no tempo, o tráfego que se pretende encaminhar é caracterizado

pela matriz de tráfego T, que contém o tráfego transmitido ou a transmitir entre todos os pares de nós

da rede. Assim, o elemento Tfd da linha f e coluna d da matriz de tráfego contém o número de

contentores virtuais a ser encaminhado entre o nó vf ∈V e o nó vd ∈V. Por simplicidade de notação,

designa-se o nó fonte por f e o nó destinatário por d. O tráfego inserido num nó corresponde à soma

dos elementos da linha matriz de tráfego respeitantes a esse nó, enquanto que o tráfego extraído

corresponde à soma dos elementos da coluna da matriz de tráfego respeitantes a esse nó. O tráfego

inserido e extraído não depende do encaminhamento, ao contrário do tráfego passante, que é o

tráfego que é encaminhado por esse nó mas que não é inserido nem extraído nesse nó. O tráfego

passante num nó é dado pela diferença entre o tráfego que é enviado desse nó para todos os outros

e o tráfego inserido nesse nó.

No caso de tráfego variável no tempo pretende-se encaminhar um pedido de tráfego, que se

representa por P( t, f, d ), em que t designa o número de unidades de tráfego do pedido, f designa o

nó fonte e d designa o nó destinatário. O plano de controlo é responsável pela sinalização entre os

elementos da rede que estabelece e termina os pedidos de tráfego. Os instantes em que os pedidos

são estabelecidos e terminados não são definidos na caracterização dos pedidos de tráfego por se

considerar que as estratégias de encaminhamento são independentes destes instantes. A unidade de

tráfego dos pedidos é o número de contentores virtuais do VCG.

Para estudar o encaminhamento apenas foi considerado tráfego homogéneo, ou seja, os

contentores virtuais encaminhados são sempre do mesmo tipo durante cada simulação. Por exemplo,

se a unidade de tráfego considerada for o VC-3, no caso de tráfego invariável no tempo

encaminha-se uma matriz de tráfego em que os elementos contêm o número de VC-3 a ser

encaminhado entre cada par de nós e no caso de tráfego variável no tempo todos os pedidos

efectuados utilizam a concatenação virtual VC-3-Xv, em que X corresponde ao número de unidades

de tráfego do pedido, t. O tráfego e a capacidade das ligações também têm a granularidade de um

VC-3.

Para cada tipo de tráfego são determinadas estratégias para efectuar o encaminhamento e são

diferenciados os casos SDH convencional (sem VCAT) e NG-SDH (com VCAT).

4.3 Dimensionamento e encaminhamento de tráfego invariável no tempo

A concatenação virtual influencia o dimensionamento da rede, pois ao possibilitar distribuir o

tráfego de uma maneira mais uniforme e ao aumentar a granularidade do mapeamento permite, na

generalidade dos casos, diminuir a capacidade necessária nas ligações. Se o tráfego não for variável

no tempo, podem-se adoptar três estratégias diferentes para efectuar o encaminhamento:

1. Utilizar o Caminho Mais Curto (CMC);

35

Page 50: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

2. Utilizar o Caminho com Maior capacidade Disponível (CMD);

3. Minimizar o Tráfego Máximo que passa nas Ligações (MinTML).

Nas duas primeiras estratégias aplicam-se algoritmos heurísticos, que testam todas as

alternativas e determinam o caminho pretendido num número finito de iterações. Estes algoritmos são

propostos em [23] para o encaminhamento de tráfego com VCAT no contexto de tráfego variável no

tempo. A terceira estratégia, proposta neste trabalho, envolve formular e resolver um problema de

optimização e implica a utilização de programação linear inteira (ILP: Integer Linear Programming).

Para as três estratégias mencionadas, encaminha-se a matriz de tráfego T na rede

caracterizada pelo grafo G( V, E, X, Y ). O facto de se utilizar um modelo de tráfego invariável no

tempo tem a limitação de não poderem existir alterações de tráfego, no entanto é muito útil quanto se

pretende dimensionar a capacidade das ligações e as características dos nós da rede. Com este

modelo de tráfego as capacidades das ligações não são conhecidas à partida e é o encaminhamento

que as vai definir, através da determinação do conjunto X, que representa o tráfego nas ligações,

utilizando as estratégias de encaminhamento referidas anteriormente.

Como no dimensionamento das ligações da rede é usual atribuir-se a todas as ligações a

mesma capacidade, a capacidade das ligações deve ser a menor que suporte a quantidade de

tráfego da ligação mais congestionada depois de ter sido efectuado o encaminhamento, ou seja, as

ligações devem ter a menor capacidade que seja igual ou superior ao maior valor assumido por Xij considerando todas as ligações da rede. No que respeita aos nós, estes têm que estar

dimensionados para inserir e extrair o tráfego que é enviado e recebido pelo nó, respectivamente, e

encaminhar o tráfego passante nesse nó. As funções de inserção/extracção são facilmente realizadas

internamente pelos ADMs, enquanto que se houver necessidade de efectuar encaminhamento são

necessários DXCs.

4.3.1 Algoritmos Heurísticos

De seguida, descrevem-se os algoritmos heurísticos referidos anteriormente para efectuar o

encaminhamento de uma matriz de tráfego sem VCAT (para redes SDH convencionais) e com VCAT

(para redes NG-SDH). Neste último caso, existe maior flexibilidade e complexidade no

encaminhamento. Com estes algoritmos, a matriz de tráfego é analisada sequencialmente. A ordem

de análise da matriz de tráfego é arbitrária, por exemplo, da esquerda para a direita e de cima para

baixo.

Caminho Mais Curto (CMC)

Nas redes SDH convencionais, o algoritmo Caminho Mais Curto (CMC) corresponde a

encaminhar sequencialmente cada elemento da matriz de tráfego T pelo caminho mais curto na rede

definida por G( V, E, X, Y ). O caminho mais curto entre todos os pares de nós é determinado

utilizando o Algoritmo de Dijkstra [31], descrito na Figura E.1 do Anexo E. O algoritmo CMC sem

VCAT está descrito na Figura 4.1.

36

Page 51: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

CMC (Sem VCAT) 1. Inicialização: X=0 e Y=∞ 2. Determinar o caminho mais curto entre todos os pares de nós da rede, aplicando o algoritmo

de Dijkstra, apresentado na Figura E.1 do Anexo E, a todos os nós vi∈V 3. Para cada elemento Tfd≠0:

4. Actualizar Xij ←Xij+Tfd para todo eij pertencente ao caminho mais curto entre f e d

Figura 4.1– Algoritmo para efectuar o encaminhamento sem VCAT de tráfego invariável no tempo

pelo caminho mais curto.

No caso das redes NG-SDH, como é possível dividir o tráfego, a estratégia é encaminhar

sucessivamente a maior quantidade de tráfego possível pelo caminho mais curto, mas limitando a

quantidade de tráfego máxima que passa nas ligações. Assim, se existir alguma ligação muito

congestionada, esta é cortada e é calculado novamente o caminho mais curto entre os nós f e d no

grafo que representa a rede sem essa ligação. Note-se que esta estratégia é proposta em [23] no

contexto de tráfego dinâmico. Para tráfego invariável no tempo, propõe-se neste trabalho efectuar

uma busca binária para limitar o tráfego máximo que passa nas ligações entre 1 e o valor obtido para

o tráfego máximo nas ligações no caso sem VCAT. A melhor solução para o encaminhamento é a

menor capacidade atribuída às ligações que permite o encaminhamento do tráfego. Esta estratégia

pode conduzir a um elevado número de caminhos, o que aumenta a complexidade no controlo e

gestão da rede e requer maior sinalização. Por isso, limita-se o número de caminhos pelos quais o

tráfego pode ser encaminhado entre cada par de nós a K. O algoritmo que encaminha uma matriz de

tráfego T no grafo G( V, E, X, Y ) utilizando o algoritmo CMC com VCAT encontra-se na Figura 4.2.

CMC (Com VCAT) 1. Inicialização:

2. E’ = E 3. Ck, cdk = 0. Ck designa o caminho mais curto entre os nós f e d na iteração k e cdk a sua

capacidade disponível 4. Atribuir a K o maior número de caminhos pelos quais o tráfego pode ser encaminhado 5. Determinar X com o algoritmo da Figura 4.1. 6. Determinar cap=max{ Xij : eij ∈ E }

7. Escolher y, capacidade mínima necessária nas ligações, entre 1 e cap por busca binária: 8. Fazer X=0 e Y =y 9. Para cada elemento Tfd

≠ 0: 10. t = Tfd, k = 1, E’ ← E 11. A partir de E’ e utilizando o algoritmo da Figura E.1 do Anexo E, determinar Ck e

cdk=min{Yij - Xij : eij ∈ Ck }. Se Ck não existir devolver NULL e voltar a 7 12. - Se cdk≥t fazer Xij←Xij+t, ∀ eij ∈ Ck e voltar a 9

- Se cdk<t eliminar a ligação que limita a capacidade disponível de E’ e actualizar Xij←Xij+cdk, ∀ eij ∈ Ck, t←t-cdk e k←k+1. Se k>K devolver NULL e voltar a 7, caso contrário voltar a 11

13. Devolver o encaminhamento para o menor valor de y em que todo o tráfego foi encaminhado

Figura 4.2 – Algoritmo para efectuar o encaminhamento com VCAT de tráfego invariável no tempo

pelo caminho mais curto.

37

Page 52: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

As vantagens de utilizar algoritmos baseados no caminho mais curto são a sua simplicidade e

o facto de se reduzir a quantidade de recursos utilizados e o tempo de propagação, pois a prioridade

é encaminhar o tráfego pelo caminho com menor número de saltos ou com menor distância. Se não

for utilizada VCAT este algoritmo tem a desvantagem de ser independente do tráfego nas ligações e

não impor limites à capacidade das ligações, podendo existir ligações muito congestionadas e outras

com pouco tráfego. Com VCAT, apesar de as capacidades das ligações estarem limitadas, isso não

implica que o tráfego seja distribuído da melhor forma, uma vez que a capacidade obtida é a menor

capacidade que permite encaminhar o tráfego com este algoritmo, não é necessariamente a óptima.

Caminho com Maior Capacidade Disponível (CMD) Determinar o caminho com maior capacidade disponível entre dois nós de uma rede consiste

em determinar qual o caminho entre esse par de nós pelo qual se pode enviar maior quantidade de

tráfego. Como se atribui a todas as ligações da rede a mesma capacidade, o caminho com maior

capacidade disponível entre dois nós é aquele cuja ligação mais congestionada transporta menos

tráfego. Por isso, também se pode designar este caminho por caminho menos congestionado. O

algoritmo para determinar o caminho com maior capacidade disponível encontra-se na Figura E.2 do

Anexo E. Apesar de o tráfego ser invariável no tempo, como os elementos da matriz de tráfego são

encaminhados sequencialmente, considera-se que o tráfego presente na rede é aquele que foi

encaminhado pelos elementos da matriz de tráfego analisados anteriormente.

O algoritmo da Figura 4.3 quando aplicado ao grafo da rede, G( V, E, X, Y ), e à matriz de

tráfego, T, efectua o encaminhamento do tráfego pelo caminho com maior capacidade disponível sem

utilizar VCAT. Tal como no algoritmo CMC (Sem VCAT), o tráfego não pode ser dividido e por isso

não de limitam as capacidades das ligações, ou seja, é atribuído um valor infinito aos elementos de Y.

CMD (Sem VCAT)

1. Inicializacão: 2. X = 0 e Y=∞

3. Para cada elemento Tfd ≠ 0: 4. Determinar o caminho com maior capacidade disponível entre os nós e f e d, aplicando o

algoritmo da Figura E.2 do Anexo E 5.

Figura 4.3 - Algoritmo para efectuar o encaminhamento sem VCAT de tráfego invariável no tempo

pelo caminho com maior capacidade disponível.

As alterações ao algoritmo CMD (Sem VCAT) para introduzir VCAT são as mesmas que foram

utilizadas para o algoritmo CMC, ou seja, efectuar uma busca binária entre um e o tráfego máximo

nas ligações obtido para o caso sem VCAT. O número de caminhos possíveis entre cada par de nós

também é limitado a K. A estratégia de enviar a maior quantidade possível de tráfego pelo caminho

com maior capacidade disponível também é proposta em [23], mas no contexto de tráfego dinâmico.

O algoritmo que efectua o encaminhamento da matriz de tráfego T na rede definida pelo grafo

G( V, E X, Y ) pelo caminho com maior capacidade disponível com VCAT encontra-se na Figura 4.4.

Actualizar Xij←X Tfd para todas as liij + gações ei pertencentes ao caminho determinadoj

38

Page 53: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

CMD (Com VCAT) 1. Inicialização:

2. X=0, E’=E 3. Ck, cdk=0. Ck designa o caminho com maior capacidade disponível na iteração k e cdk a

sua capacidade disponível 4. Atribuir a K o maior número de caminhos pelos quais o tráfego pode ser encaminhado 5. Determinar X aplicando o algoritmo da Figura 4.3 6. Determinar cap=max{ Xij : eij ∈ E}

7. Escolher y, a capacidade mínima necessária nas ligações, entre 1 e cap por busca binária: 8. Fazer X=0 e Y=y 9. Para cada elemento Tfd

≠ 0: 10. t = Tfd, k = 1, E’ ← E 11. Determinar Ck e cdk aplicando o algoritmo da Figura E.2 do Anexo E a G( V, E’, X , Y ).

Se Ck não existir, devolver NULL e voltar a 7 12. - Se cdk≥t fazer Xij←Xij +t, ∀ eij ∈ Ck e voltar a 9

- Se cdk<t, eliminar a ligação que limita a capacidade disponível de E’. Actualizar Xij←Xij+cdk, ∀ eij ∈ Ck, t←t-cdk e k←k+1. Se k>K devolver NULL e voltar e 7, caso contrário voltar a 11

14. Devolver o encaminhamento para o menor valor de y em que todo o tráfego foi encaminhado

Figura 4.4 – Algoritmo para efectuar o encaminhamento com VCAT de tráfego invariável no tempo

pelo caminho com maior capacidade disponível.

A vantagem deste algoritmo é minimizar o número de caminhos utilizados para fazer o

encaminhamento e encaminhar a maior quantidade de tráfego possível pelo mesmo caminho,

minimizando o número de caminhos necessários para o encaminhamento. Além disso o

encaminhamento depende do tráfego nas ligações e evita as ligações mais congestionadas,

distribuindo o tráfego mais uniformemente em relação ao CMC. Como é utilizado o algoritmo de

Dijkstra, se houverem dois caminhos igualmente congestionados, o tráfego é encaminhado pelo

caminho com menor custo. No entanto, este algoritmo tem a desvantagem do encaminhamento

depender da ordem pela qual o tráfego é encaminhado e de ser independente do custo dos caminhos

e dos recursos utilizados, podendo utilizar caminhos com maior número de saltos, o que sobrecarrega

mais a rede, e caminhos com maior distância entre os nós, o que aumenta o tempo de propagação.

Tal como acontecia com o algoritmo CMC, o valor obtido para a capacidade das ligações é o menor

que permite aplicar este algoritmo, não sendo necessariamente o óptimo.

4.3.2 Programação Linear Inteira

A utilização de programação linear inteira (ILP) permite encaminhar o tráfego presente na

matriz de tráfego de modo a minimizar o tráfego que passa pela ligação mais congestionada. Esta

estratégia de encaminhamento é utilizada em [32] mas para redes WDM e permitindo que cada

elemento da matriz de tráfego, em comprimentos de onda, seja encaminhado por vários caminhos.

Neste caso, é formulado e resolvido um programa linear que considera o conjunto de todos os

elementos da matriz de tráfego T e a rede caracterizada pelo grafo G( V, E, X , Y ). Se o programa

linear for resolvido a solução obtida é óptima, como se demonstra no Anexo F. Nesse Anexo, em [13]

39

Page 54: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

e em [33] apresentam-se detalhes adicionais sobre a programação linear, assim como considerações

sobre as estratégias seguidas para resolver as formulações apresentadas.

Caminho que Minimiza o Tráfego Máximo nas Ligações (MinTML) A formulação ILP a resolver para minimizar o tráfego na ligação mais congestionada, proposta

neste trabalho, está descrita na Figura 4.5. A formulação é também aplicada ao grafo que caracteriza

a rede G( V, E, X , Y ) e à matriz de tráfego T.

MinTML (Sem VCAT)

min

,,

maxmax

. .

1

{0, 1}

ij

fd fd fdij k k ij

fd k

fdk

k

fdk

TX T

CB T X

CB

CB

δ

=

=

(1) sujeito a:

(2)

(3)

(4)

Figura 4.5 – Formulação ILP para efectuar o encaminhamento sem VCAT de tráfego invariável no

tempo de modo a minimizar o tráfego na ligação mais congestionada.

As restantes variáveis do programa linear da Figura 4.5 designam o seguinte:

maxT é a variável a optimizar, que corresponde ao número de unidades de tráfego da ligação

mais congestionada; fd

kCB é uma variável binária, ,fd

ij kδ é um parâmetro binário e assumem os seguintes valores:

1, se o kgésimo caminho mais curto entre os nós e encaminhar tráfego entre e

0, caso contrário

⎧= ⎨⎩

fdk

f d fCB

d

d

.

1, se a ligação pertence ao kgésimo caminho mais curto entre os nós e

0, caso contrário

fdij,k

e fijδ⎧⎪= ⎨⎪⎩

.

Esta notação é proposta em [32] e está de acordo a formulação Link-Path Formulation [13], em

que fd é o índice correspondente aos nós fonte e destinatário do tráfego, k é o índice correspondente

ao kgésimo caminho mais curto entre os nós f e d e ij é o índice correspondente à ligação eij∈E.

O que se pretende minimizar é max{Xij : eij∈E }, que não pode ser uma função de custo para o

programa porque não é uma função linear, pelo que tem que aplicar a técnica do epigrafo, indicada

no Anexo F. Esta técnica consiste em formular um programa equivalente onde se minimiza a variável

, impondo a restrição (1): Xij ≤ . A restrição (2) assegura que o tráfego numa ligação é

a soma do tráfego que é encaminhado por essa ligação. As restrições (3) e (4) impõem que cada

elemento da matriz de tráfego é encaminhado por um e só um caminho, uma vez que este algoritmo

foi desenvolvido para rede SDH convencionais.

maxT maxT

40

Page 55: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Neste programa linear, , Xij e maxT fdkCB são variáveis a determinar, enquanto os

parâmetros ,fd

ij kδ e fdT são conhecidos à partida. Para determinar ,fd

ij kδ são calculados os Kmax

caminhos mais curtos entre cada par de nós da rede (ou o número máximo de caminhos existentes

se este for inferior a Kmax). Os Kmax caminhos mais curtos podem ser determinados utilizando o

algoritmo de Dijkstra para construir uma árvore com os Kmax caminhos mais curtos de um nó para

todos os outros [34]. Como não tem interesse analisar o encaminhamento em caminhos com ciclos,

em que o tráfego passa duas vezes pelo nó, uma vez que conduzem a um maior tráfego na rede e

não minimizariam mais a função objectivo em relação aos caminhos sem saltos, apenas são

considerados caminhos sem saltos. O número de caminhos considerados no programa linear e pelos

quais o tráfego pode ser encaminhado é o menor número entre Kmax e o número de caminhos sem

saltos existentes entre o par de nós. Conhecendo quais as ligações pelas quais passam os caminhos

mais curtos, determina-se a variável ,fd

ij kδ do seguinte modo: se o kgésimo caminho mais curto entre

os nós f e d contiver a ligação eij, então ,fd

ij kδ tem o valor um, caso contrário tem o valor zero.

A principal limitação de utilizar programação linear inteira é o tempo de computação por causa

das variáveis inteiras, como se refere no Anexo F. O facto de ,fd

ij kδ ser determinado previamente

diminui o número de variáveis do programa linear e consequentemente o tempo de computação. No

Anexo F também se referem métodos para resolver programas lineares. No entanto, como se

considera que o tráfego não varia no tempo e só se tem que resolver a formulação ILP uma vez,

apenas é necessário que a formulação ILP seja resolvida em tempo útil.

Para aplicar esta estratégia a redes NG-SDH e possibilitar a utilização de VCAT, é necessário

eliminar as restrições que impedem a divisão do tráfego. Como se pretendem encaminhar unidades

de tráfego entre dois nós, o número de unidades de tráfego que são encaminhadas por cada caminho

tem que ser um valor inteiro. Assim, este é também um programa de optimização linear inteira. A

formulação ILP a resolver, proposta no contexto deste trabalho, também aplicada ao grafo

G( V, E, X, Y ) e à matriz de tráfego T, encontra-se na Figura 4.6.

MinTML (Com VCAT)

min

,,

0

maxmax

=

=

ij

fd fdk

k

fd fdij k k ij

fd k

fdk

TX T

C T

C X

C

sujeito a: (1)

(2)

(3)

(4)

Figura 4.6 – Formulação ILP para efectuar o encaminhamento com VCAT de tráfego invariável no

tempo de modo a minimizar o tráfego na ligação mais congestionada.

41

Page 56: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Neste programa linear, a variável e o parâmetro maxT ,fd

ij kδ têm o mesmo significado que na

formulação ILP da Figura 4.5 e fdkC designa a quantidade de tráfego pedido entre os nós f (fonte) e d

(destinatário) que é encaminhado pelo kgésimo caminho mais curto entre os nós f e d. As variáveis a

determinar são , maxT ijX e fdkC , enquanto que os parâmetros ,

fdij kδ e fdT são conhecidos e

determinados do mesmo modo que no caso sem VCAT.

As restrições impõem o seguinte: a restrição (1) decorre da técnica do epigrafo e garante que é

minimizado o tráfego que passa na ligação mais congestionada, a restrição (2) impõe que todo o

tráfego da matriz de tráfego é encaminhado, a restrição (3) impõe que o tráfego que passa numa

ligação é a soma de todo o tráfego encaminhado por essa ligação e a restrição (4) impõe que a

quantidade de tráfego enviada por cada caminho seja um número inteiro não negativo.

Em [13] são propostas duas formulações ILP para SDH convencional que minimizam o

somatório do tráfego que passa nas ligações multiplicado pelo custo da sua transmissão nessa

ligação, também para tráfego invariável no tempo, uma para tráfego homogéneo e outra para tráfego

não homogéneo. Nesta dissertação, considera-se apenas tráfego homogéneo e que no

dimensionamento da rede atribui-se a mesma capacidade a todas as ligações (o que acontece na

prática) e por isso o objectivo é minimizar o tráfego na ligação mais congestionada.

A formulação ILP proposta na Figura 4.6 não restringe o número de caminhos pelos quais o

tráfego pode ser encaminhado, podendo ser usados todos os Kmax caminhos mais curtos calculados

no programa linear. No caso de se pretender limitar o número de caminhos a K, o programa linear a

resolver é o proposto na Figura G.1 do Anexo G. Este programa linear tem maior complexidade que o

da Figura 4.6 porque tem mais variáveis, o que aumenta o esforço computacional.

A grande vantagem da utilização de programação é conduzir a uma solução óptima, tanto com

VCAT como sem VCAT. A VCAT torna possível minimizar ainda mais o tráfego da ligação mais

congestionada. A grande limitação da programação linear inteira é o seu tempo de computação, que

aumenta muito com o número de variáveis do programa linear (número de nós e ligações da rede e

elementos da matriz de tráfego), como já foi referido para o caso sem VCAT.

4.4 Encaminhamento de tráfego variável no tempo Se o tráfego for variável no tempo, é encaminhado um pedido de tráfego P( f, d, t ) numa rede

caracterizada pelo grafo G( V, E, X, Y ). Como a rede já transporta tráfego e as ligações têm uma

determinada capacidade, os conjuntos X e Y tomam valores à partida. Se não for possível efectuar o

encaminhamento do tráfego nestas condições, então o pedido de tráfego é bloqueado. Tem-se,

assim, um bloqueio associado, o que não acontecia no encaminhamento com tráfego invariável no

tempo. Também se define um número máximo de caminhos pelos quais o tráfego pode ser

encaminhado, K. Se não se conseguir encaminhar o pedido por K caminhos, este é bloqueado.

Mencionam-se nesta dissertação três estratégias diferentes para encaminhar um pedido de

tráfego:

1. Encaminhar iterativamente o tráfego pelo caminho mais curto que tenha capacidade

disponível – Caminho Mais Curto Primeiro (CMCP);

42

Page 57: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

2. Encaminhar iterativamente o tráfego pelo caminho com maior capacidade disponível –

Caminho com Maior capacidade Disponível Primeiro (CMDP);

3. Minimizar a Ocupação Máxima nas Ligações (MinOML).

As duas primeiras estratégias são heurísticas e encontram-se descritas e analisadas em [23].

São semelhantes às estratégias CMC e CMD propostas para tráfego invariável no tempo, mas

aplicadas aos pedidos de tráfego e não aos elementos da matriz de tráfego. A terceira estratégia é

proposta no âmbito deste trabalho, utiliza programação linear inteira e consiste em minimizar a

ocupação (razão entre o tráfego na ligação e a sua capacidade) da ligação mais ocupada após o

pedido de tráfego ter sido estabelecido.

Para o modelo de tráfego variável no tempo considera-se apenas o caso de redes NG-SDH,

em que é possível encaminhar o tráfego por K caminhos. Para redes SDH convencionais, os

algoritmos são os mesmos mas atribui-se a K o valor 1, o que garante que o tráfego só é

encaminhado por um caminho e não se utiliza VCAT no encaminhamento do pedido de tráfego.

4.4.1 Algoritmos Heurísticos

Os algoritmos heurísticos considerados são semelhantes aos utilizados anteriormente, mas

neste caso são aplicados ao pedido de tráfego que é recebido e tem que ser contabilizada a

capacidade disponível nas ligações da rede no momento em o pedido é encaminhado.

Caminho Mais Curto Primeiro (CMCP)

O algoritmo caminho mais curto primeiro consiste em enviar a maior quantidade de tráfego

possível pelo caminho mais curto, remover a ligação que limita o envio de tráfego e procurar o

caminho mais curto na rede sem essa ligação. Este processo é efectuado iterativamente até todo o

tráfego ter sido encaminhado ou K caminhos terem sido analisados. Esta estratégia, proposta e

analisada no capítulo 8 de [23], encontra-se descrita na Figura 4.7.

CMCP 1. Inicialização:

2. Ck, cdk., Ck designa o caminho mais curto na iteração k e cdk a sua capacidade disponível 3. E’=E, X’=X 4. Atribuir a K o maior número de caminhos pelos quais o tráfego pode ser encaminhado

5. Ciclo: 6. Recebe pedido P( t, f, d ): 7. k=1, E’=E, X’=X 8. A partir de E’ e utilizando o algoritmo da Figura E.1, determinar o caminho mais curto

entre os nós f e d, Ck, e calcular cdk=min{Yij - Xij’ : eij ∈Ck }. Se não existir nenhum caminho indicar que não é possível encaminhar o tráfego e voltar ao ciclo

9. - Se cdk≥t actualizar Xij’←Xij’+t para todo eij ∈ Ck, fazer E’←E, X←X’ e voltar ao ciclo - Se cdk<t eliminar de E’ a ligação que limita a capacidade disponível. Se cdk>0 actualizar

Xij’←Xij’+cdk para todo eij ∈ Ck, t←t-cdk e k←k+1. Se k>K indicar que não é possível encaminhar o tráfego e voltar ao ciclo, caso contrário voltar a 8

Figura 4.7 – Algoritmo para encaminhamento de um pedido de tráfego pelo caminho mais curto.

43

Page 58: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Este algoritmo é adequado para encaminhar um pedido do tráfego rapidamente, visa utilizar os

menores recursos possíveis e o menor atraso de propagação entre os nós fonte e destinatário. No

entanto, como o encaminhamento é independente do tráfego nas ligações, pode conduzir à existência

de vários caminhos para o mesmo VCG e pode bloquear um pedido de tráfego mesmo que a

capacidade disponível das ligações da rede permita o encaminhamento por caminhos mais longos.

Caminho com Maior capacidade Disponível Primeiro (CMDP) Este algoritmo baseia-se no mesmo princípio que o CMCP, mas escolhe os caminhos com

maior capacidade disponível em vez dos caminhos mais curtos. Este algoritmo é proposto e

analisada no capítulo 8 de [23] e encontra-se descrito na Figura 4.8.

CMDP 1. Inicialização:

2. Ck, cdk. Ck designa o caminho com maior capacidade disponível na iteração k e cdk a sua capacidade disponível

3. E’=E, X’=X 4. Atribuir a K o maior número de caminhos pelos quais o tráfego pode ser encaminhado

5. Ciclo: 6. Recebe pedido P( t, f, d ): 7. k=1, E’=E, X’=X 8. Determinar Ck e cdk entre os nós f e d aplicando o Figura E.2 a G( V, E’, X’, Y ). Se não

existir nenhum caminho indicar que não é possível encaminhar o tráfego e voltar ao ciclo 9. - Se cdk≥t actualizar Xij’←Xij’+t para todo eij ∈ Ck. fazer E’←E, X←X’ e voltar ao ciclo

- Se cdk<t eliminar de E’ a ligação que limita a capacidade disponível. Se cdk>0 actualizar Xij’←Xij’+cdk : eij ∈ Ck, t←t-cdk e k←k+1. Se k>K indicar que não é possível encaminhar o tráfego e voltar ao ciclo, caso contrário voltar a 8

Figura 4.8 – Algoritmo para encaminhamento de um pedido de tráfego pelo caminho com maior

capacidade disponível primeiro.

Esta forma de encaminhamento é vantajosa porque escolhe os caminhos com maior

capacidade disponível, visa maximizar o número de membros do mesmo VCG que são

encaminhados pelo mesmo caminho e minimizar o número de caminhos utilizados. Também oferece

mais garantias que o pedido de tráfego é encaminhado se houver capacidade disponível na rede, em

comparação com o CMCP. Apesar disso, como o encaminhamento é independente do custo do

caminho, pode utilizar mais ligações que o necessário, aumentando o valor médio da quantidade de

tráfego da rede e o atraso a que o tráfego está sujeito.

4.4.2 Programação Linear Inteira

Outra possibilidade para efectuar o encaminhamento de um pedido de tráfego é resolver um

programa linear que minimize a percentagem de ocupação da ligação com maior percentagem de

ocupação após o pedido de tráfego ter sido encaminhado. Designa-se ocupação de uma ligação a

razão entre o seu tráfego e a sua capacidade. Esta formulação tem como variáveis a quantidade de

tráfego encaminhada por cada caminho entre os nós o f e d, que têm que ser inteiras, atendendo a

44

Page 59: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

que o conjunto dos caminhos transporta a quantidade de tráfego pedida e que a capacidade das

ligações não é ultrapassada. Se não for possível efectuar o encaminhamento, ou seja, se o conjunto

factível for vazio, o tráfego é bloqueado. É importante que o programa linear tenha poucas variáveis

para ser possível encaminhar o pedido de tráfego com menor tempo de computação.

Caminho que Minimiza a Ocupação Máxima nas Ligações (MinOML) A formulação ILP que minimiza a ocupação da ligação mais congestionada após o pedido de

tráfego ser encaminhado é proposto no âmbito deste trabalho e encontra-se na Figura 4.9.

MinOML

min

,

0

max

.max

max 1

δ+≤

=

ij ij k kk

ij

kk

k

T

X CT

Y

C t

TC

sujeito a :

(1)

(2)

(3)

(4)

Figura 4.9 – Formulação ILP que minimiza a percentagem de ocupação máxima nas ligações da rede

após o encaminhamento de um pedido de tráfego.

Neste programa linear, o índice fd é eliminado porque deixa de ser uma variável do programa

linear, ou seja, é encaminhado um pedido de tráfego entre um par de nós específico e não uma

matriz de tráfego em que o tráfego a encaminhar depende do nós f e d.

As diferentes variáveis e parâmetros do programa linear têm o seguinte significado:

maxT é a variável a optimizar, que vai corresponder à ocupação da ligação com maior

percentagem de ocupação (e não à quantidade de tráfego da ligação mais congestionada como

acontecia para o modelo de tráfego invariável no tempo);

kC é a quantidade de tráfego pedido que é encaminhado pelo kgésimo caminho mais curto

entre os nós f e d;

,ij kδ é um parâmetro binário que assume os valores; 1, se a ligação pertence ao kgésimo caminho mais curto entre os nós e

0, caso contrárioij,k

eij f dδ

⎧⎪= ⎨⎪⎩

;

A restrição (1) decorre da técnica do epigrafo e garante que a ocupação máxima das ligações é

minimizada, a restrição (2) impõe que é encaminhado todo o tráfego pedido, a restrição (3) impõe que

o tráfego que passa nas ligações não pode ser superior à sua capacidade e a restrição (4) impõe que

a quantidade de tráfego encaminhada por cada caminho tem um valor inteiro não negativo.

45

Page 60: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Esta formulação é válida apenas para redes NG-SDH. No caso das redes SDH convencionais,

deve utilizar-se a formulação ILP da Figura G.2 do Anexo G, que limita o número de caminhos pelos

quais o tráfego é encaminhado, e atribuir a K o valor 1.

As variáveis são e . Os parâmetros X e Y são características da rede, t, f e d são

características do pedido de tráfego e o pâmetro kC maxT

,ij kδ tem que ser determinada antes de resolver o

programa linear, tal como nas formulações ILP da Figura 4.5 e da Figura 4.6. Como ,ij kδ só depende

dos caminhos da rede e não do tráfego, basta determinar ,ij kδ uma vez para cada rede.

O valor ,( .ij ij k k ijk

) /X C Yδ+∑ corresponde à percentagem de ocupação da ligação eij após

ter sido efectuado o encaminhamento. O valor , .ij ij k kk

X Cδ+∑ corresponde ao número de unidades

de tráfego que passam pela ligação eij após o tráfego ter sido encaminhado.

A vantagem desta abordagem é distribuir o tráfego de modo a ocupar o menos possível as

ligações, pois existe um compromisso entre o caminho mais curto e o caminho com maior capacidade

disponível. Com programação linear, o encaminhamento é efectuado considerando os Kmax

caminhos mais curtos e por cada um é enviada a quantidade de tráfego que congestiona o mínimo

possível a rede. A desvantagem é sobretudo a sua complexidade, pois é necessário resolver um

programa linear com variáveis inteiras e o tempo de computação pode ser uma limitação importante

sobretudo em redes com número elevado de nós e se os pedidos forem urgentes e muito frequentes,

pois cada pedido recebido corresponde a resolver o programa linear da Figura 4.9.

4.5 Resultados Obtidos

4.5.1 Tráfego invariável no tempo

Para comparar as estratégias de encaminhamento de tráfego invariável no tempo descritas

anteriormente, simulou-se o encaminhamento de sinais FastEthernet (100 Mbit/s) na rede Nokia [35]

com a topologia física da Figura 4.10, em que os números identificam os nós. A rede é bidireccional,

caracteriza-se por um grafo em que nV =10 e nE =24, tem uma topologia física em malha e cada

ligação tem um custo unitário.

Figura 4.10 – Topologia física da rede de teste Nokia.

46

Page 61: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

No caso da rede ser SDH convencional, cada sinal FastEthernet é mapeado num VC-4, como

se verifica na Tabela 2.7. A matriz de tráfego testada, com aproximadamente o mesmo tráfego

trocado entre cada par de nós referido em [35], é a da Tabela 4.1. A unidade de tráfego é o VC-4.

Tabela 4.1 – Matriz de tráfego, em VC-4, utilizada para testar o encaminhamento numa rede SDH

convencional.

Nó d Nó f 0 1 2 3 4 5 6 7 8 9

0 0 0 0 59 0 9 0 0 59 21 1 0 0 0 60 0 0 0 0 0 0 2 0 16 0 0 0 0 17 0 16 0 3 0 0 0 0 9 8 0 0 0 0 4 0 0 0 0 0 0 0 0 0 0 5 0 0 0 0 0 0 0 0 0 0 6 0 0 0 0 0 0 0 0 0 0 7 0 0 15 0 0 0 0 0 57 0 8 0 0 0 0 0 0 0 0 0 0 9 0 0 0 0 0 0 0 0 0 0

Os algoritmos heurísticos são implementados com linguagem de programação C, as

formulações ILP com linguagem de programação C para as formular e a ferramenta lp_solver para as

resolver. A Tabela 4.2 indica o encaminhamento do tráfego presente na matriz de tráfego da Tabela

4.1 quando são utilizadas as estratégias de encaminhamento CMC (Figura 4.1), CMD (Figura 4.3) e

MinTML (Figura 4.5) e K=1. No caso MinTML são utilizados no programa linear todos os caminhos

sem saltos entre o nó f e o nó d. Apesar de cada VC-4 ser independente e ter um cabeçalho de

caminho diferente, são encaminhados pelo mesmo caminho para facilitar a gestão da rede.

Tabela 4.2 – Encaminhamento de tráfego efectuado quando utiliza o caminho mais curto (CMC), o

caminho mais disponível (CMD) e se minimiza o tráfego máximo nas ligações (MinTML), sem VCAT.

Caminho (nós) Nós f-d Unidades de tráfego (VC-4) CMC CMD MinTML

0-3 0-5 0-8 0-9 1-3 2-1 2-6 2-8 3-4 3-5 7-2 7-8

59 9 59 21 60 16 17 16 9 8 15 57

0-1-3 0-1-5

0-1-3-8 0-9 1-3

2-3-1 2-4-7-6 2-3-8 3-2-4 3-1-5 7-4-2 7-6-8

0-1-3 0-9-2-3-1-5 0-9-2-3-8 0-1-3-2-9 1-5-8-3

2-4-7-6-8-5-1 2-4-7-6

2-4-7-6-8 3-2-4

3-2-4-7-6-8-5 7-4-2 7-6-8

0-1-3 0-1-5

0-9-2-3-8 0-9

1-5-8-3 2-3-1

2-4-7-6 2-9-0-1-3-8 3-8-6-7-4

3-1-5 7-4-2 7-6-8

Na Tabela 4.2 verifica-se que o caminho mais curto conduz sempre a um número menor ou

igual de nós percorridos entre os nós fonte e destinatário em relação aos outros caminhos e que o

caminho com maior capacidade disponível é o que apresenta, geralmente, caminhos mais longos.

47

Page 62: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Na Figura 4.11 compara-se o tráfego nas ligações quando são utilizados o CMC, o CMD e o

MinTML para encaminhar a matriz de tráfego da Tabela 4.1 na rede da Figura 4.10.

0-1 0-9 1-0 1-3 1-5 2-3 2-4 2-9 3-1 3-2 3-8 4-2 4-7 5-1 5-8 6-7 6-8 7-4 7-6 8-3 8-5 8-6 9-0 9-20

20

40

60

80

100

120

140

160

180

200

Ligação

Tráfeg

o (V

C-4)

CMCCMDMinTML

Figura 4.11 – Tráfego nas ligações em redes SDH convencionais quando é efectuado o

encaminhamento presente na Tabela 4.2.

Na Tabela 4.3 indica-se o valor médio, máximo e total do tráfego nas ligações para o

encaminhamento da Tabela 4.2. Indica-se também qual a capacidade necessária nas ligações da

rede, admitindo que todas as ligações têm a mesma capacidade e que se utiliza uma rede WDM em

que um comprimento de onda corresponde a um STM-64.

Tabela 4.3 – Valor médio, máximo e total do tráfego nas ligações e capacidade necessária nas

ligações da rede para redes SDH convencionais.

CMC CMD MinTML Máximo (VC-4) 178 114 84 Médio (VC-4) 28.625 45.167 38.833 Total (VC-4) 678 1084 932 Capacidade 3 STM-64 2 STM-64 2 STM-64

Da Figura 4.11 e da Tabela 4.3 verificar-se que o CMC, por ser independente do tráfego nas

ligações, conduz a uma distribuição muito irregular do tráfego e existem ligações que não são

utilizadas, o que não acontece com o CMD e com o MinTML. Por depender do tráfego, o CMD

conduz a um tráfego máximo nas ligações menor que o CMC. Verifica-se também que com o MinTML

se obtém o menor valor para o tráfego que passa na ligação mais congestionada. O CMC é o que

apresenta menor valor médio do tráfego nas ligações por utilizar os caminhos mais curtos, enquanto

que o CMD apresenta um valor médio superior, porque encaminha o tráfego sempre pelo caminho

com maior capacidade disponível, independentemente do número de ligações que forem ocupadas.

Deste modo, conclui-se que a principal limitação do CMC é ser independente do tráfego,

enquanto que a do CMD é ser independente do custo dos caminhos utilizados. A melhor alternativa é

48

Page 63: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

utilizar sempre o MinTML, pois minimiza a capacidade a atribuir às ligações. No entanto, não se

consegue garantir que a formulação ILP seja resolvida ao fim de um determinado número de

iterações e num espaço de tempo finito, ao contrário do que acontece com os algoritmos heurísticos.

Para as redes NG-SDH, os sinais FastEthernet são encaminhados utilizando a concatenação

virtual VC-3-2v, como se verifica na Tabela 2.7. Neste caso, a matriz de tráfego a encaminhar é a da

Tabela 4.4 e a unidade de tráfego é o VC-3. A matriz de tráfego é obtida multiplicando a anterior por

dois, pois por cada VC-4 que se enviava com SDH convencional, enviam-se 2 VC-3 com NG-SDH.

Tabela 4.4 - Matriz de tráfego, em VC-3, utilizada para testar encaminhamento numa rede NG-SDH.

Nó d Nó f 0 1 2 3 4 5 6 7 8 9

0 0 0 0 118 0 18 0 0 118 42 1 0 0 0 120 0 0 0 0 0 0 2 0 32 0 0 0 0 34 0 32 0 3 0 0 0 0 18 16 0 0 0 0 4 0 0 0 0 0 0 0 0 0 0 5 0 0 0 0 0 0 0 0 0 0 6 0 0 0 0 0 0 0 0 0 0 7 0 0 30 0 0 0 0 0 114 0 8 0 0 0 0 0 0 0 0 0 0 9 0 0 0 0 0 0 0 0 0 0

A Tabela 4.5 indica os caminhos pelos quais o tráfego é encaminhado na rede utilizando as

estratégias de encaminhamento CMC (Figura 4.2), CMD (Figura 4.4) e MinTML (Figura 4.6) e K=∞

para encaminhar a matriz de tráfego da Tabela 4.4 na rede com a topologia física da Figura 4.10.

Tabela 4.5 - Encaminhamento efectuado utilizando as estratégias CMC, CMD e MinTML com VCAT.

CMC CMD MinTML Nós f-d Caminho (nós) Tráfego

(VC-3) Caminho (nós) Tráfego (VC-3) Caminho (nós) Tráfego

(VC-3)

0-3 0-1-3 118 0-1-3 118 0-9-2-3

0-1-5-8-3 0-9-2-4-7-6-8-3

92 18 8

0-5 0-1-5 18 0-9-2-3-1-5 18 0-1-5 18

0-8 0-1-3-8 0-9-2-3-8

20 98 0-9-2-3-8 118 0-1-5-8 118

0-9 0-9 42 0-1-3-2-9 42 0-9 42

1-3 1-3 1-5-8-3

18 102 1-5-8-3 120 1-3 120

2-1 2-3-1 32 2-4-7-6-8-5-1 32 2-3-1 32 2-6 2-4-7-6 34 2-4-7-6 34 2-4-7-6 34

2-8 2-3-8 2-4-7-6-8

26 6 2-4-7-6-8 32 2-3-8 32

3-4 3-2-4 18 3-2-4 18 3-2-4 18 3-5 3-1-5 16 3-2-4-7-6-8-5 16 3-8-5 16 7-2 7-4-2 30 7-4-2 30 7-4-2 30

7-8 7-6-8 114 7-6-8

7-4-2-3-8 7-4-2-9-0-1-3-8

61 39 14

7-6-8 114

49

Page 64: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

A Tabela 4.5 mostra que, por se ter limitado a capacidade das ligações, os algoritmos CMC e

CMD começam a dividir o tráfego quando já existe uma ligação muito congestionada. O algoritmo

CMD, como utiliza o caminho com maior capacidade disponível, divide menos o tráfego. O MinTML

divide o tráfego apenas o suficiente para minimizar o tráfego na ligação mais congestionada.

O tráfego que passa nas ligações da rede após ter sido feito o encaminhamento indicado na

Tabela 4.5 encontra-se representado na Figura 4.12.

0-1 0-9 1-0 1-3 1-5 2-3 2-4 2-9 3-1 3-2 3-8 4-2 4-7 5-1 5-8 6-7 6-8 7-4 7-6 8-3 8-5 8-6 9-0 9-20

20

40

60

80

100

120

140

160

180

200

Ligação

Tráf

ego

(VC-3

)

CMCCMDMinTML

Figura 4.12 – Tráfego nas ligação em redes NG-SDH quando é efectuado o encaminhamento

presente na Tabela 4.5.

Na Tabela 4.6 indica-se o valor médio, máximo e total do tráfego nas ligações e a capacidade

necessária nas ligações quando é efectuado o encaminhamento presente na Tabela 4.5.

Tabela 4.6 - Valor médio, máximo e total do tráfego nas ligações e capacidade necessária nas

ligações da rede para redes NG-SDH.

CMC CMD MinTML Máximo (VC-3) 156 175 156 Médio (VC-3) 70.333 96.500 64.250 Total (VC-3) 1688 2316 1542 Capacidade STM-64 STM-64 STM-64

A Figura 4.12 e a Tabela 4.6 mostram que com VCAT o CMC e o MinTML conduzem ao

mesmo valor do tráfego máximo nas ligações. Isto acontece porque com VCAT o CMC é mais

eficiente que sem VCAT, uma vez que se limita o tráfego máximo nas ligações. O que o MinTML

garante é que não existe nenhuma solução que conduza a um menor valor para o tráfego máximo

nas ligações que a solução obtida com o MinTML, o que se verifica. O CMD é o que conduz a piores

resultados, tanto no valor médio como máximo, pois utiliza ligações com mais saltos e mais recursos.

50

Page 65: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Para comparar o débito binário do tráfego nas ligações obtido para redes SDH convencionais

com o obtido para redes NG-SDH é necessário converter as unidades de tráfego em débito binário.

Para isso, considera-se que um VC-4 tem um débito binário de 150.336 Mbit/s e um VC-3 um débito

binário de 49.96 Mbit/s, contabilizando o cabeçalho de caminho mas não o cabeçalho de secção.

A Figura 4.13 indica qual o débito binário presente nas ligações da rede de teste quando o

encaminhamento é feito pelo caminho mais curto, CMC, sem VCAT (redes SDH convencionais) e

com VCAT (redes NG-SDH).

0-1 0-9 1-0 1-3 1-5 2-3 2-4 2-9 3-1 3-2 3-8 4-2 4-7 5-1 5-8 6-7 6-8 7-4 7-6 8-3 8-5 8-6 9-0 9-20

5

10

15

20

25

30

Ligação

Tráf

ego

(Gbi

t/s)

Sem VCATCom VCAT

Figura 4.13 – Débito binário presente nas ligações quando se utiliza o algoritmo CMC, sem e com

VCAT.

A Figura 4.14 indica qual o débito binário das ligações quando é utilizado o caminho com maior

capacidade disponível, CMD, sem VCAT (redes SDH convencionais) e com VCAT (redes NG-SDH).

0-1 0-9 1-0 1-3 1-5 2-3 2-4 2-9 3-1 3-2 3-8 4-2 4-7 5-1 5-8 6-7 6-8 7-4 7-6 8-3 8-5 8-6 9-0 9-20

5

10

15

20

25

30

Ligação

Tráf

ego

(Gbi

t/s)

Sem VCATCom VCAT

Figura 4.14 – Débito binário presente nas ligações quando se utiliza o algoritmo CMD, sem e com

VCAT.

51

Page 66: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

A Figura 4.15 indica qual o tráfego nas ligações quando se minimiza o tráfego na ligação mais

congestionada, MinTML, sem VCAT (redes SDH convencionais) e com VCAT (redes NG-SDH).

0-1 0-9 1-0 1-3 1-5 2-3 2-4 2-9 3-1 3-2 3-8 4-2 4-7 5-1 5-8 6-7 6-8 7-4 7-6 8-3 8-5 8-6 9-0 9-20

5

10

15

20

25

30

Ligação

Tráf

ego

(Gbi

t/s)

Sem VCATCom VCAT

Figura 4.15 – Débito binário presente nas ligações quando se utiliza a formulação ILP MinTML, sem

VCAT e com VCAT.

A Tabela 4.7 indica o valor médio, máximo e total do débito binário presente nas ligações sem

VCAT (SDH convencional) e com VCAT (NG-SDH) obtido com as várias estratégias.

Tabela 4.7 – Valor, máximo, médio e total do débito binário nas ligações sem VCAT e com VCAT, em

Gbit/s.

CMC CMD MinTML Sem VCAT Com VCAT Sem VCAT Com VCAT Sem VCAT Com VCAT

Máximo (Gbit/s) 26.760 7.794 17.138 8.743 12.628 7.794 Médio (Gbit/s) 4.303 3.514 6.790 4.821 12.603 3.210 Total (Gbit/s) 101.928 84.333 162.964 115.707 140.113 77.038

Da Figura 4.13, da Figura 4.14, da Figura 4.15 e da Tabela 4.7 verifica-se que a introdução de

VCAT melhora significativamente a eficiência do transporte de tráfego FastEthernet, pois reduz o

valor médio e máximo do tráfego nas ligações da rede. Esta redução deve-se à maior granularidade e

à possibilidade de encaminhar o tráfego por vários caminhos. A diferença mais significativa é no valor

máximo do CMC, porque com VCAT limita-se o valor máximo do tráfego nas ligações e a menos

significativa é no valor médio do CMC, porque com VCAT o tráfego não é encaminhado sempre pelos

caminhos mais curtos.

A partir destes resultados é possível efectuar o dimensionamento da rede e determinar quais

as características dos nós e das ligações da rede. A Figura 4.16 e a Figura 4.17 indicam como é

efectuado o dimensionamento para o nó 0 da rede Nokia no caso NG-SDH. A capacidade das

ligações já foi indicada na Tabela 4.6. Para os restantes nós e para o caso com VCAT e sem VCAT, o

dimensionamento apresenta-se no Anexo H.

52

Page 67: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Na Figura 4.16 é representado o tráfego inserido, extraído e passante no nó 0 da rede e qual o

tráfego que passa nas ligações iniciadas ou terminadas no nó 0 utilizando as estratégias CMC, CMD

e MinTML.

0 CMC CMD MinTML

0-1 0-9 1-0 9-0

156 140

0 0

174 136

0 14

154 142

0 0

i ii iii

156 140

0

160 136 14

154 142

0

i ii 9-0

0-9

0-1

19 iii

1-0

Figura 4.16 – Tráfego interno no nó 0 da rede, em VC-3, quando é utilizada a tecnologia NG-SDH.

Na Figura 4.17 são indicadas quais as características de inserção/extracção necessárias no

nó 0. Este nó tem que ter a capacidade de inserir na rede 296 VC-3, a soma do tráfego inserido no nó

0 encaminhado para o nó 1 com o tráfego inserido no nó 0 encaminhado para nó 9. Este nó não

extrai tráfego. Como só é inserido ou extraído tráfego, este nó tem as propriedades de um ADM.

ADM

Figura 4.17 – Características mínimas de inserção/extracção no nó 0 da rede para satisfazer os

requisitos de tráfego para redes NG-SDH.

Como os algoritmos CMC e CMD e a formulação ILP MinTML têm diferentes complexidades,

também interessa analisar o tempo de computação de cada um deles para redes com diferentes

complexidades. Para isso, faz-se uso das redes do Anexo I: a rede COST239 [28], com a topologia

física da Figura I.1 e a matriz de tráfego da Tabela I.1 e a rede EON2003 [28], com a topologia física

da Figura I.2 e a matriz de tráfego da Tabela I.2. No programa linear utilizam-se os 5 caminhos mais

curtos entre cada par de nós sem VCAT (Kmax=5) e os 15 caminhos mais curtos com VCAT

(Kmax=15) porque são números razoáveis que permitem reduzir o número de variáveis do programa

linear e o tempo de computação. Em todos os casos, com VCAT não se atribui nenhum limite a K.

Os resultados obtidos para as três redes e matrizes de tráfego testadas com as estratégias

CMC, CMD e MinTML em redes SDH convencionais encontram-se na Tabela 4.8. É indicado o valor

médio, máximo e total do tráfego presente nas ligações em VC-4, a capacidade das ligações em

comprimentos de onda STM-64 e o tempo de computação associado a cada estratégia de

encaminhamento.

NG-SDH 1 9

296 VC-3

53

Page 68: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Tabela 4.8 – Resultados obtidos para as redes Nokia, COST239 e EON2003 com tecnologia SDH

convencional.

Rede Nokia Rede COST239 Rede EON2003 CMC CMD MinTML CMC CMD MinTML CMC CMD MinTML

Máximo (VC-4) 178 114 84 864 320 304 3616 3440 2960 Médio (VC-4) 28.625 37.167 37.500 154.462 241.231 216.923 1391.351 1937.946 2433.081Total (VC-4) 687 1084 900 8032 12544 11280 102960 143408 180048 Capacidade

(STM-64) 3 2 2 14 5 5 57 54 47

Tempo de Computação <10-6 s <10-6 s 0.703 s <10-6 s 0.047 s > 1 dia 0.016 s 2.031 s > 1 dia

Nas redes COST329 e EON2003 não foi possível obter resultados em tempo útil (uma

semana) utilizando programação linear inteira, pelo que se terminou a programa em um dia e o

resultado indicado é a melhor solução encontrada até esse instante e que obedeça às restrições. No

entanto a solução obtida é sub-óptima, não é garantido que seja a óptima.

No caso de redes NG-SDH e porque é utilizada VCAT, a granularidade utilizada para as

redes COST239 e EON2003 é o VC-4, pelo que se multiplicaram as matrizes de tráfego por 16. No

caso da rede Nokia, o valor indicado corresponde ao número de VC-4s necessários nessa ligação

para transportar o número de VC-3 determinados no encaminhamento. A Tabela 4.9 indica os

mesmos resultados obtidos para as redes Nokia, COST239 e EON2003 para o caso NG-SDH.

Tabela 4.9 – Resultados obtidos para as redes Nokia, COST239 e EON2003, com tecnologia

NG-SDH.

Rede Nokia Rede COST239 Rede EON2003 CMC CMD MinTML CMC CMD MinTML CMC CMD MinTML

Máximo (VC-4) 52 59 52 236 272 221 2920 3440 2920 Médio (VC-4) 23.583 32.375 21.625 160.923 233.846 210.481 1524.865 1937.946 2067.243Total (VC-4) 566 777 519 8368 12160 10945 112840 143408 152976 Capacidade

(STM-64) 1 1 1 4 5 4 46 54 46

Tempo de Computação (s) 0.016 0.078 6.840 0.031 0.999 20.604 7.469 56.469 329.469

Quanto ao tráfego nas ligações, as conclusões obtidas para as redes COST239 e EON2003,

na Tabela 4.8 e na Tabela 4.9, são semelhantes ás já referidas para a rede Nokia. Verifica-se

também que as vantagens da VCAT são mais significativas na rede COST239 do que na rede

EON2003, porque a rede COST239 tem uma topologia física em malha, com elevada conectividade,

enquanto a rede EON2003 tem uma topologia física em multi-anel, o que limita o número de

caminhos existentes entre os nós. Nas redes COST239 e EON2003 a diferença entre os casos sem

VCAT e com VCAT não é tão significativa como na rede Nokia, porque nesta última tira-se partido

não só do facto de se encaminhar o tráfego por vários caminhos mas também da maior granularidade

de mapeamento resultante da VCAT. Com a estratégia MinTML na rede Nokia, ao introduzir VCAT

reduz-se o valor máximo do tráfego nas ligações em quase 40%, na rede COST239 reduz-se quase

54

Page 69: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

30% e na rede EON2003 reduz-se apenas 1,3%. Verifica-se também a redução do valor máximo nas

ligações com a formulação MinTML em relação aos algoritmos CMC e CMD é mais significativa sem

VCAT que com VCAT, porque com VCAT o tráfego nas ligações é limitado e os algoritmos heurísticos

tornam-se mais eficientes. A maior diferença entre o valor máximo do tráfego nas ligações sem VCAT

e com VCAT acontece com o algoritmo CMC, por este ser independente do tráfego nas ligações e

sem VCAT não se limitar a capacidade das ligações.

Quando ao tempo de computação, este cresce significativamente com o número de variáveis

do programa linear quando se utiliza a estratégia MinTML, o que limita a aplicação deste algoritmo

em redes de grandes dimensões. Esta limitação é visível para o caso SDH convencional, em que não

se conseguem obter resultados em tempo útil para todas as redes. A quantidade de variáveis do

programa linear depende do número de nós da rede, do número de caminhos (máximo entre o

número de caminhos existentes e o número de caminhos mais curtos calculados para o programa

linear) e depende ainda da matriz de tráfego ser densa ou esparsa. Além disso, o facto de as

variáveis terem que ser inteiras aumenta muito o tempo de computação devido à utilização do método

Branch-and-Bound, como refere em [13] e no Anexo F. Nas estratégias CMC e CMD o aumento do

tempo de computação não é tão acentuado, pois os algoritmos são heurísticos.

4.5.2 Tráfego variável no tempo: simulação de tráfego incremental

Neste caso, para comparar as estratégias CMCP, CMDP e MinOML referidas, construiu-se um

simulador de tráfego incremental que determina qual a razão de bloqueio de capacidade (Bandwidth

Blocking Ratio: BBR) [23], ou seja, a razão entre a capacidade pedida que é bloqueada e a

capacidade total que é pedida. É mais correcto falar em razão de bloqueio de capacidade do que em

probabilidade de bloqueio, porque na probabilidade de bloqueio todos os pedidos têm todas a mesma

capacidade, como no caso de chamadas telefónicas, o que não acontece neste caso em que os

pedidos têm diferentes capacidades [23]. Os nós entre os quais o tráfego é pedido são gerados

aleatoriamente com uma distribuição uniforme entre todos pares de nós da rede e o tráfego pedido

tem a seguinte distribuição estatística (bit/s): 50 M : 100 M : 150 M : 600 M : 1G : 2,5 G : 5 G : 10 G =

100 : 50 : 20 : 10 : 10 : 4 : 2 : 1. Esta distribuição reflecte a distribuição de tráfego existente no caso

real [25]. As concatenações virtuais associadas a estes débitos binários para o caso SDH

convencional e NG-SDH, considerando que os serviços são best effort, são indicadas em [24] para os

contentores virtuais SONET e encontram-se na Tabela 4.10 para os contentores virtuais SDH.

Tabela 4.10 – Estrutura das concatenações para os vários serviços simulados.

Estrutura Débito Binário do Serviço Sem VCAT Com VCAT

50 Mbit/s VC-3 VC-3 100 Mbit/s VC-4 VC-3-2v 150 Mbit/s VC-4 VC-4 600 Mbit/s VC-4-4c VC-4-4v

1 Gbit/s VC-4-16c VC-4-7v 2.5 Gbit/s VC-4-16c VC-4-16v 5 Gbit/s VC-4-64c VC-4-32v

10 Gbit/s VC-4-64c VC-4-64v

55

Page 70: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Como apenas é considerado tráfego homogéneo, a unidade de tráfego é o VC-3 e o número de

unidades de tráfego das concatenações virtuais VC-4-Xc(v) é 3X.

Os pedidos de tráfego são gerados e encaminhados sequencialmente até que o tráfego total

oferecido à rede atinja um determinado valor. Para determinar vários valores para razão de bloqueio

de capacidade em função do tráfego oferecido, o tráfego oferecido é incrementado desde um valor

mínimo até um valor máximo e para cada valor de tráfego oferecido é determinada a razão de

bloqueio de capacidade. Para os algoritmos heurísticos é utilizada linguagem de programação C e

para as formulações ILP é utilizada linguagem de programação C e a ferramenta lp_solver.

Para analisar o desempenho das estratégias referidas, são indicados os valores obtidos para a

razão de bloqueio de capacidade para a rede COST239, presente na Figura I.1 do Anexo I, em que

cada ligação tem custo unitário e uma capacidade disponível de 4 STM-64 e se limita o número de

caminhos pelos quais o tráfego pode ser encaminhado a K∈{1, 2, 4}. Tanto as razões de bloqueio de

capacidade como o tráfego oferecido são calculados com a capacidade das estruturas sobre as quais

os pedidos são colocados sobre SDH, pois é esse o tráfego que é inserido na rede de transporte. O

tráfego oferecido é o tráfego total pedido à rede e encontra-se normalizado à capacidade de 10

Gbit/s. O algoritmo CMC encontra-se descrito na Figura 4.7, o algoritmo CMD na Figura 4.8 e a

formulação ILP MinOML na Figura G.2 do Anexo G para que o número máximo de caminhos para

encaminhar o pedido de tráfego seja limitado a K.

A Figura 4.18 representa a razão de bloqueio de capacidade obtida com as condições acima

referidas em função do tráfego oferecido para as estratégias CMCP, CMDP e MinOML para vários

valores de K.

20 30 40 50 60 70 80 90 100 1100

0.05

0.1

0.15

0.2

0.25

Tráfego Oferecido à Rede

Raz

ão d

e B

loqu

eio

de C

apac

idad

e

CMCPCMDPMinOML

20 30 40 50 60 70 80 90

0.25

100 1100

0.05

0.1

0.15

0.2

Tráfego Oferecido à Rede

CMCPCMDPMinOML

Raz

ão d

e B

loqu

eio

de C

apac

idad

e

(a) K=1 (b) K=2 Figura 4.18 – Razão de bloqueio de capacidade em função do tráfego oferecido à rede quando se

utilizam as estratégias CMCP, CMDP e MinOML com K=1 e K=2.

O caso K=4 é semelhante ao caso K=2 e por isso não é representado.

A Figura 4.18 mostra que se oferecer à rede pouco tráfego, a razão de bloqueio de capacidade

é menor utilizando o CMDP que o CMCP, pois o CMDP escolhe os caminhos com maior capacidade

disponível e oferece mais garantias que o tráfego é encaminhado se for possível encaminhá-lo,

56

Page 71: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

enquanto que o CMCP é independente do tráfego nas ligações. No entanto, para quantidades de

tráfego oferecido elevadas, o CMCP conduz a melhores resultados que o CMDP por ocupar menos

recursos, o que permite satisfazer mais pedidos. Estes resultados estão de acordo com os obtidos em

[23]. A estratégia que conduz a um menor bloqueio é sempre o MinOML, reduzindo o bloqueio a

menos de um terço dos algoritmos heurísticos para valores elevados de tráfego oferecido, pois em

cada encaminhamento minimiza a percentagem de ocupação máxima nas ligações da rede

considerando os K caminhos no seu conjunto e não individualmente como os algoritmos CMCP e

CMDP. Com o programa linear MinOML os pedidos são encaminhados sempre que for possível e de

modo a sobrecarregar as ligações o menos possível, o que não acontecia com os algoritmos CMCP e

CMDP.

Para analisar quais as vantagens de introduzir VCAT e de permitir encaminhar o tráfego por

vários caminhos a nível do bloqueio, na Figura 4.19mostram-se os valores obtidos para a razão de

bloqueio de capacidade em função do tráfego oferecido sem VCAT e com VCAT para os vários

valores de K.

20 30 40 50 60 70 80 90 100 1100

0.05

0.1

0.15

0.2

0.25

0.3

0.35

Tráfego Oferecido à Rede

Raz

ão d

e B

loqu

eio

de C

apac

idad

e

Sem VCATCom VCAT, K=1Com VCAT, K=2Com VCAT, K=4

20 30 40 50 60 70 80 90 100 1100

0.05

0.1

0.15

0.2

0.25

0.3

0.35

0.4

0.45

Tráfego Oferecido à Rede

Raz

ão d

e B

loqu

eio

de C

apac

idad

e

Sem VCATCom VCAT, K=1Com VCAT, K=2Com VCAT, K=4

(a) CMCP (b) CMDP

20 30 40 50 60 70 80 90 100 1100

0.05

0.1

0.15

0.2

0.25

0.3

Tráfego Oferecido à Rede

Raz

ão d

e B

loqu

eio

de C

apac

idad

e

Sem VCATCom VCAT, K=1Com VCAT, K=2Com VCAT, K=4

(c) MinOML

Figura 4.19 – Razão de bloqueio de capacidade em função do tráfego oferecido à rede para as várias

estratégias sem VCAT e com VCAT para os vários valores de K.

57

Page 72: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Da Figura 4.19 conclui-se que a VCAT permite obter um bloqueio dos pedidos de tráfego muito

inferior ao obtido sem VCAT, quase sempre inferior a 50% do bloqueio obtido sem VCAT,

independentemente da estratégia de encaminhamento utilizada. Este facto deve-se à maior à

eficiência no mapeamento dos serviços sobre SDH e já tinha sido concluído em [24] para o algoritmo

CMCP. Verifica-se também que o aumento do número de caminhos conduz, em todos os casos, a

uma diminuição da razão de bloqueio de capacidade, bastando para isso que possam ser utilizados

dois caminhos. Com o algoritmo CMCP, a diferença entre os casos K=1 e K=2 é cerca de 1.5%.

Como o algoritmo CMDP, por escolher os caminhos mais disponíveis, a diferença é superior quando

a rede está pouco congestionada (porque oferece mais garantias que o tráfego é encaminhado) e é

inferior quando a rede está muito congestionada (porque neste caso existe menos capacidade

disponível na rede). A diferença entre o bloqueio já não é tão significativa entre K=2 e K=4, o que

também está de acordo com o obtido em [23]. Assim, a introdução de VCAT, por permitir encaminhar

o tráfego por vários caminhos e por ter uma maior eficiência no mapeamento dos serviços sobre

SDH, conduz a uma razão de bloqueio de capacidade inferior em relação ao caso em que não se

pode utilizar VCAT para o mesmo tráfego oferecido e para os mesmos recursos.

Na Figura 4.20 são apresentados os valores da razão de bloqueio de capacidade para as

redes Nokia e EON2003, com VCAT e para K=2, para o mesmo modelo de tráfego incremental

referido anteriormente. São representados apenas os valores obtidos para K=2 porque estas redes

têm uma menor conectividade, pelo que existem menos caminhos entre cada par de nós que na rede

COST239 e para o caso K=4 o resultado é semelhante. O custo das ligações é unitário, a capacidade

das ligações é de 4 STM-64 e o tráfego oferecido também se encontra normalizado à capacidade de

10 Gbit/s.

10 15 20 25 30 35 40 45 500

0.05

0.1

0.15

0.2

0.25

Tráfego Oferecido à Rede

10 15 20 25 30 35 400

0.05

0.1

0.15

0.2

0.25

Tráfego Oferecido à Rede

Raz

ão d

e B

loqu

eio

de C

apac

idad

e

CMCPCMDPMinOML

Raz

ão d

e B

loqu

eio

de C

apac

idad

e

CMCFCMDFMinOML

(a) Rede Nokia (b) Rede EON2003

Figura 4.20 – Razão de bloqueio de capacidade em função do tráfego oferecido para as redes Nokia

e EON2003 para K=2 com os algoritmos CMCP, CMDP e MinOML

58

Page 73: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

As conclusões obtidas a partir da Figura 4.20 para os algoritmos CMCP e CMDP são as

mesmas que foram obtidas nesta dissertação para a rede COST239 e em [23], neste último caso com

simulação de tráfego dinâmico. Para as redes Nokia e EON2003, a formulação ILP MinOML não é tão

vantajosa porque as redes têm um menor número de caminhos e optimizar a distribuição do tráfego

pelos vários caminhos traz tantos benefícios em relação a redes com maior diversidade de caminhos.

Para comparar os tempos de computação, efectuou-se a média do tempo que cada estratégia

demora a analisar cada pedido de tráfego oferecido à rede e a determinar qual o encaminhamento

ou, se isso não for possível, bloquear o pedido. Os tempos de computação médios para os vários

valores de K testados para as redes Nokia, COST239 e EON2003 encontram-se na Tabela 4.11.

Tabela 4.11 – Tempos de computação médios para o encaminhamento de um pedido de tráfego

utilizando as estratégias CMCP, CMDP e MinOML nas redes Nokia, COST239 e EON2003.

CMCP CMDP MinOML

Nokia 4.913 x 10-6 s 3.758 x 10-4 s 3.072 x 10-2 s

COST239 5.885 x 10-6 s 4.210 x 10-4 s 3.078 x 10-2 s

EON2003 3.819 x 10-5 s 2.395 x 10-3 s 3.067 x 10-2 s

Da Tabela 4.11 conclui-se que a resolução do problema linear MinOML tem um tempo de

computação muito elevado em relação aos algoritmos heurísticos CMCP (mais de três ordens de

grandeza) e CMDP (cerca de duas ordens de grandeza). Como só é encaminhado um pedido de

cada vez e a rede EON2003 tem um menor número de caminhos possível, com a formulação ILP o

seu tempo de computação é ligeiramente inferior ao obtido para as redes Nokia e COST239, por o

programa linear ter menos variáveis. No caso dos algoritmos heurísticos, tal não acontece porque a

rede EON2003 tem um maior número de ligações e caminhos mais longos, o que torna o processo de

encaminhamento mais complexo. No caso da formulação ILP MinOML também é contabilizado o

tempo de leitura e escrita de ficheiros com a formulação ILP e a sua resolução, pelo que com outras

implementações é possível reduzir este este tempo de computação, não sendo possível determinar

quando.

4.6 Conclusões

Para tráfego invariável no tempo, conclui-se que a introdução de VCAT permite reduzir o valor

máximo do tráfego nas ligações e a capacidade necessária nas ligações da rede, nomeadamente em

redes com topologia em malha. A estratégia que conduz a uma menor capacidade necessária para as

ligações é a formulação ILP MinTML onde se obtiveram ganhos de cerca de 30% nas redes em

malha testadas.

Com a simulação de tráfego incremental conclui-se que a introdução de VCAT permite reduzir

o bloqueio a que os pedidos de tráfego são sujeitos em mais que 50% por o tráfego ser mapeado de

uma forma mais eficiente. A possibilidade de o tráfego ser encaminhado por vários caminhos também

59

Page 74: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

reduz o bloqueio, sendo mais notória a diferença entre poder encaminhar o tráfego por um caminho e

poder encaminhar o tráfego por dois caminhos do que entre dois caminhos e quatro caminhos. A

formulação ILP MinOML também conduz a melhores resultados que os algoritmos heurísticos,

obtendo-se um bloqueio inferior a um terço com VCAT em relação aos algoritmos heurísticos para

valores elevados de tráfego oferecido. No entanto, em termos de tempo de computação, a melhor

estratégia é utilizar o caminho mais curto. Se a quantidade de tráfego oferecida for pouca em relação

ao tráfego que a rede suportar, o algoritmo CMDP é uma boa alternativa por oferecer mais garantias

que o tráfego é encaminhado e não requer tanto tempo de computação como o MinOML. No entanto,

se for oferecido muito tráfego à rede, o algoritmo CMCP é uma boa alternativa porque tenta minimizar

os recursos utilizados e com isso reduz o bloqueio dos pedidos de tráfego.

Para ambos os cenários de tráfego analisados, conclui-se que os tempos de computação

associados aos algoritmos heurísticos são muito inferiores aos tempos de computação associados à

resolução de formulações ILP, o que pode ser crítico no encaminhamento de pedidos de tráfego.

60

Page 75: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

5 Esquemas de protecção em redes SDH convencionais e NG-SDH

Como as redes de transporte SDH transportam elevadas quantidades de informação e a sua perda

afecta drasticamente um elevado número de clientes, requer-se que estas redes apresentem uma

elevada disponibilidade (percentagem do tempo em que a rede está operacional) e fiabilidade

(resposta rápida a falhas), o que é garantido através de mecanismos de protecção automáticos que

tornam estas redes robustas e com capacidade para recuperar rapidamente o serviço na ocorrência

de qualquer falha (uma falha é a impossibilidade de realizar a função pretendida devido ao mau

funcionamento do sistema ou elevada razão de erros binários que persiste na rede e é detectada

através da monitorização do sinal). Tipicamente, exige-se que as redes estejam disponíveis 99.999%

do tempo [5], o que exige auto-recuperação de falhas com tempos da ordem dos 50 ms [15]. Para o

funcionamento destes mecanismos são fundamentais os octetos dos cabeçalhos das tramas SDH

que são utilizados para monitorizar o desempenho, detectar falhas, efectuar comutação para

protecção, enviar alarmes, etc., como se indica no Anexo A. Além destas funcionalidades, para ser

possível prestar serviço quando ocorrem falhas é utilizada redundância de sinais e/ou equipamento.

5.1 Esquemas de protecção em redes SDH convencionais

O modo mais simples e utilizado para garantir auto-recuperação de falhas é aplicar esquemas

de protecção em topologias físicas em anel, um método muito utilizado em redes SDH convencionais,

devido à sua rapidez e facilidade em estabelecer caminhos. Para proteger uma comunicação entre

dois nós, são determinados dois canais disjuntos com a mesma capacidade, um para tráfego de

serviço (caminho de serviço) e outro para protecção (caminho de protecção). Esta abordagem

garante que na ocorrência de uma falha simples a rede recupera de modo autónomo em 50 ms, mas

requer um excesso de capacidade de 100% para funções de protecção. Os anéis podem ser

unidireccionais ou bidireccionais e a protecção pode ser a nível de caminho ou a nível de secção:

• Nos anéis unidireccionais o tráfego de serviço é enviado sempre pelo mesmo sentido do

anel e é estabelecido um canal para protecção no sentido inverso. Tem a desvantagem que o tráfego

(serviço + protecção) ocupa todo o anel.

• Nos anéis bidireccionais o canal para protecção é estabelecido no mesmo sentido pelo qual

o tráfego de serviço é enviado. Tem a vantagem que o tráfego (serviço + protecção) ocupa apenas

um arco do anel. Se o anel tiver duas fibras, uma para cada sentido, metade da capacidade de cada

fibra é utilizada para serviço e a outra metade para protecção. Se o anel tiver quatro fibras, cada

sentido tem uma fibra para serviço e uma fibra para protecção.

• Na protecção a nível de caminho o tráfego é duplicado, ou seja, o nó fonte envia a mesma

informação pelo caminho de serviço e pelo caminho de protecção (protecção 1+1). O nó destinatário

monitoriza a qualidade do sinal recebido da fibra de serviço e quando a razão de erros binários sobe

acima de um determinado limiar, comuta para o sinal transmitido pela fibra de protecção. O controlo

desta comutação é efectuado através do octeto K3 do cabeçalho de caminho se o contentor virtual for

de ordem superior ou do octeto K4 do cabeçalho de caminho se for de ordem inferior. Este tipo de

61

Page 76: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

protecção protege cada caminho individualmente e é utilizada em anéis unidireccionais, tem a

vantagem de ser muito rápida a comutar mas a desvantagem de ser necessário duplicar o tráfego e

de o canal de protecção não poder ser utilizado para tráfego não prioritário em estado de

comunicação normal.

• Na protecção a nível de secção e em estado normal, o tráfego apenas é enviado pelo canal

de serviço, ficando o canal de protecção reservado (protecção 1:1). Em caso de falha, é efectuada a

comutação de protecção automática (APS: Automatic Protection Switching) através dos octetos K1 e

K2 do cabeçalho de secção de multiplexagem. O protocolo APS controla a comutação associada a

falhas através do envio de pedidos de comutação e confirmação dos actos realizados. Esta protecção

protege todo o sinal STM-N.

Em topologias físicas em malha pode ser aplicado restauro, que consiste em estabelecer

caminhos alternativos para o tráfego afectado pela ocorrência de uma falha quando esta ocorre. Esta

operação é coordenada pelo sistema de gestão de rede e permite reduzir a capacidade reservada

para protecção, pois esta pode ser partilhada e gerida de acordo com a falha ocorrida.

Para estabelecer esquemas de protecção consideram-se apenas falhas nas ligações e

desprezam-se falhas nos nós da rede porque os equipamentos dos nós são redundantes e com

elevada fiabilidade e as fibras ópticas estão mais sujeitas a cortes acidentais [25]. Admite-se também

que a probabilidade de falha é reduzida, pelo que é possível desprezar a probabilidade de ocorrência

de duplas falhas.

5.2 Esquemas de protecção em redes NG-SDH

Com a introdução da VCAT, a topologia física em anel e respectivos esquemas de protecção

utilizados nas redes SDH convencionais impõem muitas restrições quanto ao número de caminhos

permitidos e à capacidade reservada para protecção. Além disso, as redes SDH convencionais estão

dimensionadas para tráfego de voz, em que a indisponibilidade é crítica e por isso necessitam de

muitos recursos para protecção, o que leva a um sobreaproveitamento de capacidade. A maioria dos

serviços de dados, como a Ethernet, não é tão exigente em termos de indisponibilidade porque os

erros e falhas podem ser acomodados pelas camadas superiores com retransmissões, o que não

acontece com o tráfego de voz. Outra diferença entre tráfego de voz e o tráfego Ethernet é que o

tráfego de voz tem um débito binário fixo e em caso de falha e sem mecanismos de protecção não é

possível fornecer serviço, enquanto que no tráfego Ethernet existe a possibilidade de fornecer um

serviço degradado (com débito binário inferior) em caso de falha ou de maior congestionamento na

rede. Esta é uma consequência da filosofia utilizada na Ethernet em que a rede, sem oferecer

garantias, faz o melhor esforço para fornecer o serviço (best effort service). Por ser um serviço best

effort, o débito de pico (número máximo de pacotes que podem ser enviados num curto intervalo de

tempo) é superior ao débito médio (número médio de pacotes enviados por unidade de tempo). A

introdução da VCAT e do LCAS, bem como os diferentes requisitos do tráfego de dados e voz, fazem

com que os esquemas de protecção em anel utilizados nas redes SDH convencionais, que como já

se referiu exigem um excesso de capacidade de 100% destinada a protecção, sejam ineficientes para

62

Page 77: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

o transporte de tráfego Ethernet. Deste modo, nas redes NG-SDH e dependendo do tipo de serviço,

pode-se sacrificar a imposição de recuperar todo o tráfego rapidamente se com isso se aumentar a

eficiência na utilização dos recursos, o que possibilita a convergência entre as redes SDH

convencionais e as redes Ethernet. De facto, as redes SDH utilizam esquemas de protecção muito

diferentes da Ethernet no que respeita ao tempo de recuperação e excesso de capacidade utilizada

para protecção. Nas redes SDH convencionais utilizam-se os esquemas de protecção referidos

anteriormente, que como se viu exigem 100% de excesso de capacidade para protecção. Nas redes

Ethernet utiliza-se o protocolo Spanning Tree [9], em que se determinam quais os caminhos mais

eficientes entre os vários elementos de rede Ethernet. Os caminhos são determinados de forma a

formarem uma árvore mínima de suporte (spanning tree), ou seja, uma árvore que interliga todos os

nós da rede com o menor número de ligações possíveis e o objectivo da sua utilização é evitar que

existam caminhos com ciclos. No caso de ocorrência de uma falha o protocolo Spanning Tree é

corrido novamente, considerando todas as ligações da rede em que não há falhas, e o tráfego passa

a ser encaminhado utilizando a nova árvore determinada. Com este protocolo são necessários entre

10 e 60 segundos desde a detecção da falha até ao tráfego ser restabelecido. A Figura 5.1 mostra o

tempo de recuperação de falhas e o excesso de capacidade utilizada para protecção em relação à

capacidade utilizada serviço típicos nas redes SDH convencionais (protecção 1+1 ou protocolo APS)

e nas redes Ethernet (Ethernet Spanning Tree). É indicada ainda a filosofia puramente best effort, em

que não são utilizados recursos para protecção e a rede nunca recupera o serviço autonomamente.

Figura 5.1 – Compromisso entre excesso de capacidade reservada para protecção em relação à

capacidade utilizada para serviço e tempo de recuperação de uma falha (extraído de [26]).

Como já se verificou no capítulo 3, o LCAS permite diminuir o débito binário das ligações a

nível de caminho e fornecer um serviço com menos qualidade em vez de ausência total de serviço,

além de permitir adicionar membros ao VCG. Assim, com o LCAS é possível reservar membros

inactivos adicionais ao VCG com funções de protecção, que no caso de ocorrência são adicionados

ao VCG como membros activos e transportam o tráfego que foi afectado pela falha. O tráfego

afectado pela falha é removido pelo LCAS, que notifica a falha ao sistema de gestão de rede. Quando

o sistema de gestão de rede recebe a notificação da falha, determina a adição dos membros inactivos

ao VCG como membros activos. Por estes motivos, as redes NG-SDH têm uma maior flexibilidade e

eficiência quanto aos esquemas de protecção e permitem adaptar a protecção utilizada às exigências

e ao tipo de tráfego. Se o tráfego for muito exigente a nível de fiabilidade e uma falha tiver

63

Page 78: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

repercussões severas nos serviços, é necessário utilizar os recursos necessários para garantir uma

recuperação total e rápida do tráfego. Se o tráfego não for tão exigente, é possível fornecer um

serviço degradado em caso de falha, deixando de ser imperativo recuperar o tráfego totalmente. Esta

última solução não requer recursos para protecção, o que aumenta a eficiência dos recursos

utilizados para proteger o tráfego. Assim, a capacidade dos caminhos de protecção depende dos

algoritmos utilizados e das características do tráfego.

5.3 Encaminhamento de tráfego protegido invariável no tempo

No caso em que o tráfego é invariável no tempo, é conveniente garantir que existe capacidade

reservada para protecção suficiente para que todo o tráfego seja recuperado em caso de falha, uma

vez que a rede transporta grande quantidade de tráfego e a sua perda conduz a danos elevados.

Além disso, a rede tem que transportar eficientemente todos os tipos de tráfego. No caso de redes

SDH convencionais, o tempo de recuperação exigido é de 50 ms, mas nas redes NG-SDH existe um

compromisso entre a fiabilidade garantida e a eficiência em termos de recursos utilizados para

protecção. Com este compromisso pretende-se que a rede transporte o mais eficientemente possível

tanto tráfego de voz como tráfego Ethernet.

Para determinar os caminhos de serviço e protecção, são propostas no contexto deste trabalho

três estratégias que garantem que existe capacidade reservada sufiente para garantir a recuperação

total do tráfego qualquer que seja a falha única numa ligação da rede. Estas estratégias são:

1. Minimizar o Custo do Fluxo com Caminhos Mais Curtos, contabilizando tráfego de serviço e

protecção – MinCF CMC

2. Minimizar o Custo do Fluxo com caminhos com Menos Tráfego, contabilizando tráfego de

serviço e protecção – MinCF CmT

3. Minimizar o Tráfego Máximo nas Ligações com Protecção, contabilizando tráfego de

serviço e protecção – MinTMLP

A primeira estratégia consiste em determinar quais os caminhos mais adequados para

encaminhar o tráfego de serviço e protecção de modo a que tenham o menor custo. O objectivo deste

algoritmo é o mesmo do CMC proposto na secção 4.3 para tráfego invariável no tempo, mas neste

caso é minimizado o custo do fluxo dos caminhos de serviço mais protecção e não apenas o custo do

caminho de serviço. A segunda estratégia é semelhante à primeira, mas em vez de atribuir um custo

unitário às ligações atribui um custo proporcional ao tráfego que passa nessa ligação, o que faz com

que se utilizem os caminhos que têm menos tráfego. Para garantir que o tráfego sobrevive a qualquer

falha única nas ligações da rede, nestes algoritmos é reservada igual capacidade para serviço e para

protecção e garante-se que uma falha única nas ligações não afecta mais do que essa capacidade.

A terceira estratégia tem o mesmo objectivo que a formulação MinTML da secção 4.3 mas

considerando que para cada caminho de serviço existe um caminho de protecção, disjunto do de

serviço e com a mesma capacidade. Neste caso, é formulado e resolvido e um programa linear com

variáveis inteiras que minimiza o tráfego total (serviço mais protecção) na ligação mais

congestionada. As formulações ILP para o encaminhamento de tráfego invariável no tempo, tanto

para redes SDH convencionais como para redes NG-SDH, encontram-se propostas em [36].

64

Page 79: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Nas redes NG-SDH, por ser possível encaminhar o tráfego por vários caminhos, é possível

uma melhor partilha de recursos para protecção. Esta partilha é tanto mais significativa quanto maior

a conectividade da rede. Por isso é proposto mais um algoritmo:

4. Maximizar a Partilha de Recursos de Protecção dento do mesmo VCG – MaxPRP

Este algoritmo encaminha o tráfego de serviço e protecção pelo número máximo de caminhos

possível, para maximizar a partilha da capacidade reservada protecção dentro do mesmo VCG e

assim minimizar a capacidade reservada para protecção. Este algoritmo resulta da adaptação ao

caso estático do algoritmo proposto em [26] para tráfego variável no tempo.

Tal como para o caso sem protecção, a rede é caracterizada pelo grafo G( V, E, X, Y ) e o

tráfego pela matriz de tráfego T, definidos anteriormente na secção 4.2 para tráfego sem protecção.

5.3.1 Algoritmos Mistos

Os algoritmos MinCF CMC, MinCF CmT e MaxPRP consideram-se algoritmos mistos porque

fazem o encaminhamento da matriz de tráfego sequencialmente mas para cada elemento da matriz

de tráfego é resolvido um programa linear que minimiza o custo do fluxo de serviço mais protecção

que garante que com uma falha simples o tráfego é sempre recuperado. Assim, para cada elemento

da matriz de tráfego a solução encontrada é óptima considerando o tráfego introduzido na rede pelos

elementos da matriz de tráfego encaminhados anteriormente. A Figura 5.2 exemplifica como é

calculado o fluxo com o menor custo entre os nós f e d de 4 unidades de tráfego (duas para serviço e

duas para protecção), impondo que cada ligação não transporte mais de 2 unidades de tráfego. A

Figura 5.2 (a) representa a rede onde se pretende encaminhar o tráfego e o custo/capacidade

disponível associado às ligações. Por simplicidade, representam-se apenas o custo/capacidade

disponível das ligações no sentido de f para d. Na Figura 5.2 (b) representa-se a quantidade de

tráfego, ou seja, o fluxo, que é encaminhada por cada ligação.

a

(a) Rede onde se pretende encaminhar o tráfego (b) Fluxo de menor custo calculado

Figura 5.2 – Cálculo do fluxo de menor custo de 2 unidades de tráfego de serviço com protecção (1:1)

entre os nós f e d.

Com estes algortimos e com as funcionalidades da VCAT, não se garante que cada caminho

de serviço tem um caminho de protecção disjunto associado com a mesma capacidade, pelo que não

se pode duplicar o tráfego e a protecção é 1:1. A comutação para protecção faz-se através do LCAS

e para ser mais rápida os membros do VCG devem ser estabelecidos à partida e ficam no estado

inactivo até que ocorra uma falha e sejam necessários para restabelecer o tráfego.

f d 2

1 1

1 1

a 1/1

b1/4

1/3

2/2

d 2/3

f

b

65

Page 80: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Minimizar o Custo do Fluxo com Caminhos Mais Curtos (MinCF CMC)

Este algoritmo consiste em, entre cada par de nós fd, encontrar o fluxo de menor custo de 2 Tfd

unidades de tráfego na rede definida pelo grafo G( V, E, X, Y ) impondo que um corte numa ligação

afecte no máximo Tfd unidades de tráfego. O algoritmo, proposto neste trabalho, é o da Figura 5.3:

MinCF CMC (Sem VCAT) 1. Inicialização: X=0, Y=∞ 2. Para cada elemento Tfd≠0:

3. Calcular o fluxo de menor custo, F, de 2 Tfd unidades de tráfego entre os nós f e d no grafo G( V, E, X, Y ) com o custo das ligações – c – unitário e em que o número máximo de unidades de tráfego afectadas por uma falha - b - é igual a Tfd, utilizando o programa linear na Figura E.3 do Anexo E

4. Estabelecer as Tfd unidades de tráfego do fluxo F com caminhos mais curtos como caminho de serviço e reservar as restantes Tfd unidades de tráfego para protecção

5. Actualizar X ←X + F

Figura 5.3 – Encaminhamento de uma matriz de tráfego com protecção utilizando fluxos de menor

custo com caminhos mais curtos sem VCAT.

Este algoritmo tem a desvantagem de ser independente do tráfego nas ligações e poder

conduzir a ligações muito carregadas e a vantagem de utilizar os caminhos mais curtos.

Minimizar o Custo do Fluxo com Caminhos com menos Tráfego (MinCF CmT) Sem VCAT

Este algoritmo é semelhante ao anterior, mas em que o custo de cada ligação é proporcional

ao tráfego que passa nessa ligação. O algoritmo a aplicar, proposto neste trabalho, é o da Figura 5.4.

MinCF CmT (Sem VCAT) 1. Inicialização: X=0, Y=∞ 2. Para cada elemento Tfd≠0:

3. Calcular o fluxo de menor custo, F, de 2 Tfd unidades de tráfego entre os nós f e d no grafo G( V, E, X, Y ) com o custo das ligações – c – proporcional ao seu tráfego e em que o número máximo de unidades de tráfego afectadas por uma falha - b - é igual a Tfd, utilizando o programa linear na Figura E.3 do Anexo E

4. Estabelecer as Tfd unidades de tráfego do fluxo F com caminhos mais curtos como caminho de serviço e reservar as restantes Tfd unidades de tráfego para protecção

5. Actualizar X ←X + F

Figura 5.4 – Algoritmo para encaminhar uma matriz de tráfego com protecção utilizando fluxos de

menor custo com caminhos com menos tráfego sem VCAT.

Este algoritmo tem a vantagem de encaminhar o tráfego pelos caminhos que transportam

menos tráfego, o que permite reduzir o valor máximo do tráfego nas ligações. Como é contabilizada a

soma do tráfego nas ligações, este algoritmo também tem em conta o número de saltos do

encaminhamento, o que também reduz os recursos utilizados.

66

Page 81: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Nos algoritmos MinCF CMC sem VCAT e MinCF CmT sem VCAT, como não são impostos

limites à capacidade das ligações, vão existir dois caminhos disjuntos com a mesma capacidade, um

vai para serviço e outro para protecção. Neste caso o tráfego pode ser ou não duplicado, tal como se

pretende para redes SDH convencionais, e a protecção pode ser 1+1 ou 1:1.

Se a rede for NG-SDH, é possível dividir o tráfego para reduzir a capacidade necessária nas

ligações. Para isso determina-se qual a capacidade necessária nas ligações quando é utilizado SDH

convencional, cap, e efectua-se uma busca binária entre um e esse valor de modo a obter a

capacidade mínima possível com que seja possível encaminhar o tráfego, tal como se efectuou na

subsecção 4.3.1 para tráfego não protegido. Ao custo das ligações pode-se atribuir um custo unitário

ou proporcional à quantidade de tráfego presente na ligação e verificar qual conduz a um melhor

resultado. Para introduzir VCAT o algoritmo a aplicar, proposto neste trabalho, é o da Figura 5.5.

MinCF (Com VCAT) 1. Inicialização:

2. Calcular X com o algoritmo da Figura 5.3 (ou Figura 5.4) a G( V, E, X, Y ) 3. Determinar a capacidade mínima necessária nas ligações sem VCAT, cap=max{Xij, :

eij∈E} 4. Escolher y, capacidade mínima necessária nas ligações com VCAT, entre 1 e cap por

busca binária: 5. X←0, Y ←y 6. Para cada elemento Tfd≠0:

7. Calcular o fluxo de menor custo, F, de 2 Tfd unidades de tráfego entre os nós f e d no grafo G( V, E, X, Y ) e em que o número máximo de unidades de tráfego afectadas por uma falha - b - é igual a Tfd, com o programa linear da Figura E.3 do Anexo E

8. Se F não existir, devolver NULL, caso contrário actualizar X ←X + F 9. Efectuar o encaminhamento da matriz de tráfego de acordo com os fluxos em que todo o

tráfego foi encaminhado e y é mínimo

Figura 5.5 - Algoritmo para encaminhar de uma matriz de tráfego com protecção através do fluxo de

menor custo com VCAT.

Neste caso, Tfd membros do fluxo encontrado são utilizados para serviço e os outros Tfd

membros são reservados para protecção e encontram-se inactivos no estado de transmissão normal.

Não é possível duplicar o tráfego porque não se garante que para cada caminho de serviço exista um

caminho de protecção disjunto e com a mesma capacidade, pelo que a protecção aplicada não pode

ser 1+1 e tem que ser 1:1. Neste caso, quando os membros activos são afectados por uma falha, o

LCAS muda os estado dos membros inactivos para activo e estes passam a transportar os dados dos

membros afectados, o que permite a recuperação do tráfego.

Maximizar a Partilha de Recursos para Protecção (MaxPRP) Este algoritmo tira partido da VCAT para minimizar o tráfego reservado para protecção. Na

ocorrência de uma falha, o tráfego é completamente restabelecido pelo LCAS. O desempenho deste

algoritmo é tanto melhor quanto maior for a conectividade da rede e melhora se o número de

67

Page 82: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

membros do VCG não for inferior ao número máximo de caminhos disjuntos entre os nós fonte e

destinatário. Este algoritmo é proposto em [26] para o caso de tráfego variável no tempo.

O algoritmo para efectuar o encaminhamento da matriz de tráfego T na rede caracterizada pelo

grafo G( V, E, X, Y ) encontra-se na Figura 5.6. Como requer concatenação virtual, este algoritmo não

pode ser utilizado em redes SDH convencionais.

MaxPRP 1. Inicialização: X =0, Y=∞ 2. Para cada elemento Tfd≠0:

3. Escolher b, a capacidade máxima afectada por uma malha, entre 1 e Tfd por busca binária 4. Calcular o fluxo de menor custo, F, de Tfd+b unidades de tráfego entre os nós f e d no

grafo G( V, E, X, Y ) e com um custo unitário nas ligações, utilizando o programa linear na Figura E.3 do Anexo E. Se o fluxo não existir, devolver NULL

5. Encaminhar o tráfego Tfd+b de acordo com o fluxo F obtido para o menor b para o qual F existe e actualizar X←X + F. As Tfd unidades de tráfego com caminhos mais curtos são utilizadas para serviço e as restantes b ficam reservadas para protecção

Figura 5.6 – Algoritmo para encaminhar uma matriz de tráfego com tráfego protegido de modo a

maximizar a partilha de recursos para protecção dentro do mesmo VCG.

Este algoritmo tem a vantagem de garantir a recuperação total do tráfego utilizando os

menores recursos possíveis mas tem a desvantagem de ser independente do tráfego existente nas

ligações e de a capacidade da ligação mais congestionada não ser limitada.

5.3.2 Programação Linear Inteira

A formulação ILP para o caso de tráfego protegido tem o mesmo objectivo que para o tráfego

não protegido: minimizar o tráfego na ligação mais congestionada e consequentemente a capacidade

necessária nas ligações da rede, admitindo que se atribui a mesma capacidade a todas as ligações

da rede. No entanto, ao considerar tráfego protegido, é necessário colocar mais variáveis e mais

restrições para que sejam considerados caminhos de serviço e de protecção e assegurar que o

caminho de serviço é disjunto dos caminhos de protecção que lhe estão associados e que têm a

mesma capacidade.

Minimizar o Tráfego Máximo nas Ligações com Protecção (MinTMLP) Com programação linear é possível encaminhar uma matriz de tráfego com tráfego protegido

minimizando o tráfego máximo total (serviço mais protecção) que passa nas ligações da rede. É

utilizada programação linear inteira pelos motivos referidos no dimensionamento com tráfego

invariável no tempo sem protecção referidos em 4.3.2. A protecção pode ser 1+1 se a capacidade

para protecção transportar uma cópia do tráfego de serviço ou 1:1 se a capacidade reservada para

protecção em funcionamento normal poder ser utilizada para transporte de tráfego não prioritário.

No caso das redes SDH convencionais, sem VCAT, a formulação ILP a resolver para

determinar este encaminhamento é proposto em [36] e encontra-se na Figura 5.7.

68

Page 83: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

MinTMLP (Sem VCAT)

min

{ }

,

, ,

max( ). .

1

1

. . 1

, 0,1

fd fd fd fdk k ij k

fd k

fdk

k

fdk

k

fd fd fd fdk ij k l ij l

fd fdk k

Tx y T T

x

y

x y

x y

δ

δ δ

+ ≤

=

=

+ ≤

∑∑

sujeito a: max (1)

(2)

(3)

(4)

(5)

Figura 5.7 – Formulação ILP para determinar o encaminhamento de uma matriz de tráfego com

protecção de modo a minimizar o tráfego na ligação mais congestionada sem VCAT.

As variáveis usadas têm o seguinte significado: A variável e os parâmetros maxT fdT e ,

fdij kδ designam o mesmo que nos programas lineares

da Figura 4.5 e da Figura 4.6.

As variáveis fdkx e fd

ky são variáveis binárias que assumem os valores:

1, se o kgésimo caminho mais curto entre os nós e for o caminho de serviço

0, caso contráriofd

k

f dx ⎧

= ⎨⎩

;

1, se o kgésimo caminho mais curto entre os nós e for o caminho de protecção

0, caso contráriofd

k

f dy ⎧

= ⎨⎩

.

Por sua vez, a restrição (1) minimiza o tráfego de serviço e protecção na ligação mais

congestionada, a restrição (2) impõe que haja um e só um caminho de serviço entre cada par de nós,

a restrição (3) impõe que haja um e só um caminho de protecção entre cada par de nós, a restrição

(4) impõe que o caminho de serviço e o de protecção que lhe está associado sejam disjuntos e a

restrição (5) impõe que as variáveis fdkx e fd

ky sejam binárias.

No caso das redes NG-SDH, é possível dividir o tráfego e com isso minimizar a capacidade

das ligações da rede. Neste caso, interessa estabelecer um conjunto de caminhos de serviço e um

conjunto de caminhos de protecção entre cada par de nós. A protecção é dedicada, pelo que cada

caminho de serviço tem associado um ou mais caminhos de protecção disjuntos e com a mesma

capacidade total. A formulação ILP da Figura 5.8, proposta em [36], determina o encaminhamento de

tráfego de serviço e protecção que minimiza o tráfego na ligação mais congestionada para redes

NG-SDH.

69

Page 84: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

MinTMLP (Com VCAT)

{ }

, ,,

,

, ,

, ,

, ,

,

,

, ,

, ,, ,

, ,

max( ).

0

.

.

1

0

. . 1

, 0,1

δ

η

η

δ δ

+ ≤

=

− =

− =

+ ≤

∑∑∑

∑ ∑

∑∑

∑ ∑

fd m fd m fdk k ij k

sd m kfd m fd

kk

fd m fd mk k

k k

fd m fd mk k

fd m fd mk k

fd mk

m k

fd mk

k

fd m fd mk k

k kfd m fd fd m fd

k ij k l ij l

fd m fd mk k

Tz w T

z T

z w

z x

w y

x M

x

x y

x y

x y

min sujeito a: max (1)

(2)

(3)

(4)

(5)

(6)

(7)

(8)

(9)

(10)

Figura 5.8 – Formulação ILP para estabelecer caminhos de serviço e protecção de modo a minimizar

o tráfego na ligação mais congestionada com VCAT.

Os parâmetros ,δ fdij k e fdT designam o mesmo que na formulação ILP da Figura 5.7, η é o

valor máximo da matriz de tráfego e M é o número máximo de caminhos de serviço permitidos.

As variáveis definidas têm o seguinte significado:

maxT , ,δ fdij k e fdT têm o mesmo significado que no programa linear da Figura 5.7.

,fd mkz designa a quantidade de tráfego de serviço utilizada para encaminhar o tráfego entre os

nós fd pelo caminho k com índice m. ,fd m

kw designa a quantidade de tráfego de protecção utilizada para encaminhar o tráfego entre

os nós fd pelo caminho k com índice m.

,fd mkx é uma variável binária que assume o valor 1 se o caminho k é utilizado como caminho

de serviço com índice m e 0 caso contrário. ,fd m

ky é uma variável binária que assume o valor 1 se o caminho k é utilizado como caminho

de serviço com índice m e 0 caso contrário.

Por sua vez, a restrição (1) garante que a formulação ILP minimiza o tráfego total (serviço mais

protecção) que passa na ligação mais congestionada. A restrição (2) impõe que o tráfego pretendido

é todo encaminhado. A restrição (3) impõe que a capacidade utilizada para serviço e para protecção

é a mesma. As restrições (4) e (5) imõem que as variáveis ,fd mkx e ,fd m

ky assumem os valores

binários pretendidos. A restrição (6) é opcional e limita o número de caminhos de serviço existentes

para cada par de nós a M. A restrição (7) impõe que o mesmo índice não é utilizado para dois

70

Page 85: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

caminhos distintos entre os nós fd. A restrição (8) impõe que cada caminho de serviço tenha pelo

menos um caminho de protecção associado. A restrição (9) impõe que o caminho de serviço seja

disjunto dos caminhos de protecção que lhe estão associados. A restrição (10) impõe que as

variáveis ,fd mkx e ,fd m

ky sejam binárias.

Esta formulação tem a desvantagem de ter muitas variáveis, o que torna o programa linear

inteiro muito complexo e com um tempo de computação elevado.

5.4 Encaminhamento de tráfego protegido variável no tempo

Como já foi referido, com a VCAT e o LCAS é possível utilizar algoritmos que aumentem a

eficiência da utilização dos recursos para tráfego variável no tempo em redes NG-SDH. Estes

algoritmos exploram a possibilidade de fornecer um serviço degradado quando ocorre uma falha sem

utilizar recursos adicionais para protecção e aumentar a partilha de recursos para protecção quando

se pretende garantir a integridade da informação. Os algoritmos para encaminhar um pedido de

tráfego P( t, f, d ) numa rede caracterizada pelo grafo G( V, E, X, Y ), considerando aspectos de

protecção em redes NG-SDH e propostos em [26], são:

1. Assegurar Capacidade Mínima em caso de falha – ACMin

2. Minimizar a Capacidade máxima Afectada por uma Falha – MinCAF

3. Maximizar a Partilha de Recursos para Protecção – MaxPRP

Os dois primeiros algoritmos não requerem capacidade adicional para protecção, pelo que são

mais eficientes em termos de recursos mas só podem ser aplicados em serviços que não sejam muito

exigentes a nível de protecção. Com estes algoritmos, quando ocorre uma falha a qualidade de

serviço é degradada até que a falha seja reparada e o tráfego restabelecido. A remoção dos

membros afectados e o restabelicimento do débito binário é efectuado através do protocolo LCAS. Se

existir capacidade disponível na rede para transportar o tráfego afectado, o estabelecimento dos

caminhos é da responsabilidade do sistema de gestão de rede, que pede a adição de novos

membros ao VCG afectado através do LCAS. O terceiro algoritmo reserva recursos para protecção

mas garante que o tráfego é completamente restabelecido maximizando a partilha de recursos para

proteção. Quando a falha ocorre, os membros inactivos reservados no VCG são adicionados e

passam a transportar o tráfego afectado. Nestes algoritmos, admite-se que todos os membros do

VCG transportam igual quantidade de tráfego, pelo que limitar o débito binário do serviço afectado por

uma falha corresponde a limitar o número de membros do VCG afectados por essa falha.

Para implementar estes algoritmos, em [26] é proposto limitar as capacidades das ligações e

determinar o fluxo de menor custo entre os nós fonte e destinatário através de algoritmos heurísticos

baseados no fluxo máximo (maximum flow algorithms), como o algoritmo Ford & Fulkerson. No

entanto, nesta dissertação utilizou-se programação linear porque a formulação ILP, presente na

Figura E.3 do Anexo E, é bastante simples e só tem como variáveis o fluxo em cada ligação e conduz

a melhores ou iguais resultados que as alternativas heurísticas. Para minimizar os recursos utilizados,

atribui-se a cada ligação um custo unitário. No entanto, utilizando a formulação ILP obtém-se um

maior tempo de computação em relação a algoritmos heurísticos, como se verificou em 4.5.2.

71

Page 86: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Assegurar Capacidade Mínima em caso de falha (ACMin) O algoritmo ACMin encaminha o tráfego de modo a garantir que no máximo uma dada

percentagem do tráfego total pedido é afectado por uma falha. Se tal não for possível, o pedido é

bloqueado. No caso de falha, o serviço continua a ser fornecido embora degradado. Este algoritmo

pode ser aplicado quando os operadores de rede não querem colocar capacidade adicional para

protecção mas estão interessados em limitar o impacto provocado por falhas na rede. Além disso, os

serviços críticos tendem a ser fornecidos a débitos binários de pico, pelo que uma falha pode não ter

grande impacto no utilizador final [26]. O algoritmo a aplicar é o da Figura 5.9.

ACMin 1. Inicialização:

2. X=0 3. Atribuir a p a razão entre o tráfego máximo afectado por uma falha e o tráfego total

4. Para cada pedido de tráfego P( t, f, d ): .p t⎢⎣5. Calcular b = ⎥⎦ , em que b é o número máximo de unidades de tráfego que podem ser

afectadas por uma falha 6. Determinar o fluxo de menor custo, F, de t unidades de tráfego entre os nós f e d em

G( V, E, X, Y ) com cada falha a afectar no máximo b unidades de tráfego, utilizando o programa linear na Figura E.3 do Anexo E e um custo unitário nas ligações

7. Se o fluxo existir encaminhar o tráfego e actualizar X←X+F, caso contrário o pedido é bloqueado

Figura 5.9 – Algoritmo para encaminhar um pedido de tráfego de modo a limitar o débito binário

afectado por uma falha.

Minimizar a Capacidade máxima Afectada por uma Falha (MinCAF) O algoritmo MinCAF divide o tráfego de modo a que uma falha afecte a menor quantidade de

tráfego possível. O pedido só é bloqueado se não existir nenhum caminho com capacidade disponível

para o encaminhar, pelo que uma falha pode afectar todo o VCG e impossibilitar o fornecimento do

serviço, o que não acontecia com o algoritmo ACMin. Este algoritmo pode ser aplicado nas mesmas

situações em que é aplicado o algoritmo ACMin mas neste caso pretende-se minimizar o impacto que

uma falha tem nos utilizadores finais [26]. O algoritmo a aplicar é o da Figura 5.10.

MinCAF 1. Inicialização: X=0 2. Para cada pedido de tráfego P( t, f, d ):

3. Escolher a capacidade máxima afectada por falha, b, entre 1 e t por busca binária: 4. Calcular o fluxo de menor custo, F, de t unidades de tráfego entre os nós f e d no

grafo G( V, E, X, Y ) com cada falha a afectar no máximo b unidades de tráfego e com custo nas ligações unitário, utilizando o programa linear em anexo na Figura E.3. Se o fluxo não existir, devolver NULL

5. Encaminhar o pedido de acordo com o fluxo obtido para o menor valor de b para o qual F existe e actualizar X ←X+F. Se nenhum fluxo for encontrado, o pedido é bloqueado

Figura 5.10 – Algoritmo para estabelecer caminhos de serviço de modo a que uma falha afecte a

menor quantidade de tráfego possível.

72

Page 87: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Maximizar a Partilha de Recursos para Protecção (MaxPRP) O algoritmo MaxPRP permite a reserva de capacidade adicional para protecção, que vai ser

utilizada para restabelecer completamente o serviço após a ocorrência de uma falha. Pretende-se

maximizar a partilha de recursos para protecção dentro do mesmo VCG, ou seja, minimizar a

capacidade adicional para protecção. Para isso minimiza-se o número máximo de membros

afectados por uma falha (com a estratégia utilizada no MinCAF) mas assegurando que existe

capacidade adicional para recuperar o tráfego afectado. O algoritmo a aplicar é o da Figura 5.11.

MaxPRP 1. Inicialização: X=0 2. Para cada pedido de tráfego P( t, f, d ):

3. Escolher a capacidade máxima afectada por uma falha, b, entre 1 e t por busca binária: 4. Calcular o fluxo de menor custo, F, de t+b unidades de tráfego entre os nós f e d no

grafo G( V, E, X, Y ), como cada falha a afectar no máximo b unidades de tráfego utilizando o programa linear na Figura E.3 do Anexo E. Se o fluxo não existir, devolver NULL

5. Encaminhar o tráfego t+b de acordo com o fluxo obtido para o menor valor de b em que o fluxo F existe e actualizar X←X+F. As t unidades de tráfego com caminhos mais curtos são utilizadas para serviço e as restantes b são reservadas para protecção. Se nenhum fluxo for encontrado, o pedido é bloqueado

Figura 5.11 – Algoritmo para estabelecer capacidade de serviço e protecção de modo a seja possível

proteger contra uma falha única utilizando os menores recursos para protecção possíveis.

Neste caso, o VCG tem t+b membros, t para serviço que estão activos e b reservados para

protecção que estão inactivos se não existirem falhas. Como são encaminhados t+b membros e no

máximo b membros são afectados por uma falha única nas ligações, é garantido que pelo menos t

membros sobrevivem esta falha. Como t é o número de unidades de tráfego que se pretendem

encaminhar, garante-se que o tráfego afectado pode ser completamente recuperado. Os membros

activos afectados por uma falha são movidos para os contentores virtuais reservados para protecção

utilizando o protocolo LCAS. Assim, os membros inactivos reservados para protecção tornam-se

membros activos e passam a transportar os dados dos membros afectados pela falha.

Com este esquema de protecção não é necessário que os membros de serviço e protecção

sejam disjuntos, ao contrário dos algoritmos de protecção utilizados para tráfego invariável no tempo

nas redes SDH convencionais. Este facto faz com que este algoritmo seja atractivo mesmo para

redes com menor conectividade [26].

5.5 Tempo de recuperação de falhas utilizando o FLCAS As operações levadas a cabo pelo LCAS quando ocorre uma falha e se utilizam os algorimos

para tráfego com protecção descritos anteriormente são:

- Remoção dos membros afectados pela falha quando a falha provoca degradação de serviço e

o tráfego não é recuperado – caso dos algoritmos ACMin e MinCAF;

73

Page 88: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

- Comutação dos membros afectados pela falha para a capacidade reservada para protecção,

o que envolve a remoção dos membros afectados pela falha e a adição de novos membros, quando o

tráfego é recuperado – caso dos algoritmos e formulações ILP propostos para tráfego protegido

variável no tempo e do algoritmo MaxPRP.

No primeiro caso, o tempo de recuperação corresponde à remoção automática de membros e

foi calculado na subsecção 3.5.3. No segundo caso, o tempo de recuperação correspondente é dado

pela soma do atraso associado à remoção automática de membros com o da adição de membros ao

VCG. Neste último caso, mesmo desprezando o tempo de propagação, o tempo de recuperação de

uma falha é de 138 ms, bastante superior aos 50 ms típicos das redes SDH convencionais. Este

tempo de recuperação elevado compromete a fiabilidade exigida nas redes SDH, por isso interessa

encontrar alternativas que o permitam reduzir. Também que verificou na secção 3.5 que estes atrasos

se devem sobretudo à elevada duração das multitramas MST. Como o número de membros do VCG

normalmente é muito inferior ao máximo (como se verifica no Anexo C), em [26] é proposta uma

forma de notificação do estado dos membros mais eficiente. Esta modificação ao protocolo LCAS

designa-se Fast LCAS (FLCAS) e consiste em transmitir apenas o estado dos membros pertencentes

ao VCG transmitido, em vez de notificar o número máximo de membros permitido (256 no LCAS de

ordem superior e 64 no de ordem inferior). Além disso, se houver uma falha é possível dar prioridade

a enviar o estado dos membros com falha. Com este esquema garante-se que, no pior caso, o estado

MST de cada membro de um VCG com N membros é actualizado a cada no LCAS de

ordem superior

./8 2 msN⎡ ⎤⎢ ⎥[26].

No cálculo dos tempos de recuperação de falhas, considera-se apenas o LCAS de ordem

superior porque é o tem maior relevância, como se verifica Anexo C, e suporta débitos binários

superiores. Com o FLCAS e com base no diagramas temporal apresentado na subsecção 3.5.3, o

atraso relativo à remoção dos membros afectados pela falha é de:

, (5.1) [ ]2 /8 .ms mspt N+ ⎡ ⎤⎢ ⎥ 2

em que pt é o tempo de propagação. Também com o FLCAS e com base no diagrama temporal de

3.5.1, o atraso relativo à adição de novos membros é de:

. (5.2) [ ]4 /8 .2 10ms ms mspt N+ +⎡ ⎤⎢ ⎥Assim, de (5.1) e (5.2) obtém-se que o tempo de recuperação de uma falha, , é dado por: rt

[ ] [ ]6 / 8 .4msmsr pt t N 10= + +⎡ ⎤⎢ ⎥ . (5.3) No caso SDH convencional, o protocolo APS consegue recuperar em 50 ms desde que a

distância entre os nós que estabelecem a comunicação não ultrapasse 1200 km [15]. Utilizando o

FLCAS e para uma distância de 1200 km, de (5.3) obtém-se que é possível obter tempo de

recuperação de falhas de 50 ms se cada VCG tiver até 8 membros. No entanto, para um VCG com 32

membros e mantendo a distância de 1200 km, tem-se um tempo de recuperação de 62 ms e é

possível recuperar de uma falha em 50 ms para uma distância de 500 km com um número de

membros do VCG até 48 membros. Assim, com o FLCAS é possível utilizar as funcionalidades do

LCAS para proteger o tráfego e tornar a protecção mais eficiente e com tempos de recuperação

competitivos com os praticados na tecnologia SDH convencional.

74

Page 89: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

5.6 Resultados obtidos

5.6.1 Encaminhamento de tráfego invariável no tempo protegido

A Figura 5.12 e a Figura 5.13 indicam qual o tráfego presente nas ligações da rede Nokia, com

topologia física da Figura 4.10, para os casos SDH convencional (Sem VCAT) e NG-SDH (Com

VCAT), respectivamente. É utilizada linguagem de programação C e a ferrementa lp_solver para

todas as estratégias.

A Figura 5.12 ilustra o caso SDH convencional, em que é encaminhado o tráfego de serviço da

Tabela 4.1 utilizando os algoritmos MinCF CMC (Figura 5.3) e MinCF CMC (Figura 5.4) e a

formulação ILP MinTMLP (Figura 5.7) para encaminhar e proteger o tráfego em redes SDH

convencionais.

0-1 0-9 1-0 1-3 1-5 2-3 2-4 2-9 3-1 3-2 3-8 4-2 4-7 5-1 5-8 6-7 6-8 7-4 7-6 8-3 8-5 8-6 9-0 9-20

5

10

15

20

25

30

35

40

Ligação

Tráf

ego

(Gbi

t/s)

MinCF CMCMinCF CmTMinTML

Figura 5.12 – Tráfego que passa nas ligações, em Gbit/s, quando é encaminhada uma matriz de

tráfego em que o tráfego é protegido com as estratégias propostas para o caso SDH convencional.

Como se verifica na Figura 5.12, o algoritmo MinCF CMC conduz ao maior valor para o tráfego

máximo nas ligações, pois o encaminhamento é independente do tráfego nas ligações, o que não

minimiza o tráfego na ligação mais congestionada. Ao contrário deste, o algoritmo MinCF CmT e a

formulação ILP MinTMLP, por dependerem do tráfego nas ligações, conduzem a um menor valor

máximo do tráfego nas ligações.

A Figura 5.13 indica o tráfego nas ligações quando é utilizada a tecnologia NG-SDH e é

encaminhado o tráfego de serviço da Tabela 4.4 com os algoritmos MinCF CmT (Figura 5.5),

MaxPRP (Figura 5.6) e com a formulação ILP MinTML (Figura 5.8). Como o algoritmo MinCF CmT

depende do tráfego nas ligações, mesmo com VCAT conduz a uma menor capacidade das ligações,

pelo que apenas se representa o MinCF CmT e não o algoritmo MinCF CMC.

75

Page 90: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

0-1 0-9 1-0 1-3 1-5 2-3 2-4 2-9 3-1 3-2 3-8 4-2 4-7 5-1 5-8 6-7 6-8 7-4 7-6 8-3 8-5 8-6 9-0 9-20

5

10

15

20

25

30

Ligação

Tráf

ego

(Gbi

t/s)

MinCF CmTMaxPRPMinTML

Figura 5.13 – Tráfego que passa nas ligações, em Gbit/s, quando é encaminhada uma matriz de

tráfego em que o tráfego é protegido com as estratégias propostas para o caso NG-SDH.

Como se verifica na Figura 5.13, o algoritmo MaxPRP conduz a um valor superior para a

capacidade das ligações por ser independente do tráfego da rede e não ter por objectivo minimizar o

tráfego máximo nas ligações. Tanto para SDH convencional como para NG-SDH a formulação ILP

MinTMLP conduz a um valor máximo do tráfego nas ligações igual ou inferior aos outros algoritmos,

apesar de o algoritmo MinCF CmT conduzir a um valor semelhante. Ao introduzir NG-SDH o tráfego

da ligação mais congestionada reduz-se, como já se tinha verificado para tráfego não protegido. Para

a formulação ILP MinTMLP, a introdução de NG-SDH reduz este valor em cerca de 35%.

Para testar o desempenho das várias estratégias, indica-se qual o valor médio, máximo e total

do tráfego nas ligações, a capacidade necessária nas ligações da rede e o tempo de computação

obtido quando são aplicadas as estratégias propostas para o caso SDH convencional e NG-SDH.

Na Tabela 5.1 são indicados os resultados obtidos para o caso SDH convencional para a rede

Nokia (topologia física da Figura 4.10 e matriz de tráfego da Tabela 4.1), rede COST239 (topologia

física da Figura I.1 e matriz de tráfego da Tabela I.1) e Rede EON2003 (topologia física da Figura I.2

e matriz de tráfego da Tabela I.2).

Tabela 5.1 – Resultados obtidos para as redes Nokia, COST239 e EON2003 com tecnologia SDH

convencional e tráfego protegido.

Rede Nokia Rede COST239 Rede EON2003

MinCF CMC

MinCF CmT

Min TMLP

MinCF CMC

MinCF CmT

Min TMLP

MinCF CMC

MinCF CmT

Min TMLP

Máximo (VC-4) 233 173 173 976 672 560 9136 8208 - Médio (VC-4) 79.667 85.333 88.833 384.000 452.923 461.536 4112 4230.703 - Total (VC-4) 1912 2048 2132 19968 23552 24000 304288 313072 - Capacidade

(STM-64) 4 3 3 16 11 9 143 129 -

Tempo de Computação 0.406 s 0.375 s > 1 hora 3.346 s 3.407 s > 1 dia 36.171 s 26.740 s -

76

Page 91: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Para redes NG-SDH, os resultados obtidos encontram-se na Tabela 5.2. Para o algoritmo

MinCF apenas são indicados os resultados obtidos quando o custo das ligações é proporcional ao

seu tráfego, porque é a que conduz a um menor valor máximo para o tráfego das ligações.

Tabela 5.2 - Resultados obtidos para as redes Nokia, COST239 e EON2003 com tecnologia NG-SDH

e tráfego protegido.

Rede Nokia Rede COST239 Rede EON2003

MinCF CmT MaxPRP Min

TMLP MinCF CmT MaxPRP Min

TMLP MinCF CmT MaxPRP Min

TMLPMáximo (VC-4) 116 165 112 520 606 528 7328 9056 - Médio (VC-4) 44.125 53.375 59.292 389.538 399.038 412.928 4200 4120.432 - Total (VC-4) 1059 1281 1423 20256 17630 21472 31848 304912 - Capacidade

(STM-64) 2 3 2 9 10 9 115 142 -

Tempo de Computação 3.302 s 2.056 s > 5

horas 46.999 s 19.672 s > 4 dias 509.032 s 170.481 s -

Na Figura 5.12 e na Tabela 5.1 verifica-se que com a formulação ILP MinTML obtém-se o

valor mínimo possível para o tráfego que passa na ligação mais congestionada e com o algoritmo

MinCF CMC obtém-se o menor valor médio para o tráfego nas ligações. O algoritmo MinCF CmT,

como utiliza os caminhos com menos tráfego, permite reduzir o tráfego na ligação mais

congestionada em comparação com o MinCF CMD e obter um resultado semelhante ao do MinTMLP,

pelo que é uma boa alternativa para redes mais complexas em que seja pouco prático aplicar a

formulação ILP MinTMLP. Devido às limitações da programação linear inteira já referidas

anteriormente no dimensionamento para tráfego não protegido, com a formulação ILP MinTMLP

apenas é possível obter uma solução sub-óptima, ou seja, a melhor solução determinada até ao

instante em que o programa é terminado. No caso da rede Nokia é apresentada a melhor solução

obtida em uma hora e na rede COST239 é apresentada a melhor solução obtida em um dia,

enquanto que para a rede EON2003 não é possível obter nenhuma solução sub-óptima numa

semana, pelo que não se apresentam os resultados. Como a solução encontrada é sub-óptima, não

se garante que a solução obtida com a formulação ILP MinTMLP seja óptima.

Na Figura 5.13 e na Tabela 5.2 verifica-se que ao limitar a capacidade das ligações obtém-se

com o algoritmo MinCF CmT melhores resultados que com o MaxPRP, porque este último é

independente do tráfego das ligações e apesar de requer menor capacidade para protecção também

utiliza caminhos mais longos, o que aumenta o tráfego na rede. No caso da formulação ILP MinTMLP,

devido ao elevado número de variáveis e estas terem que ser inteiras, não foi possível resolver o

programa linear em tempo útil (uma semana) para nenhuma rede. No entanto, efectuou-se uma

relaxação de variáveis colocando apenas restrições nas variáveis binárias e na função objectivo para

que sejam inteiras. Com esta relaxação de variáveis obtiveram-se soluções sub-óptimas em que

todas as variáveis são inteiras com um tempo de computação elevado mas aceitável, excepto para a

rede EON2003. No caso da rede COST239 não foi possível obter solução em tempo útil com a

unidade de tráfego a ser um VC-4, apenas com STM-16. Este facto, juntamente com o facto de a

77

Page 92: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

solução ser sub-óptima, contribui para que o valor máximo para o tráfego nas ligações obtido com o

algoritmo MinCF CmT seja inferior ao obtido com a formulação ILP MinTMLP para a rede COST239 e

para o caso NG-SDH. Assim, o algoritmo MinCF CmT revela-se uma boa alternativa à formulação ILP

MinTMLP quando não por possível obter resultados com a formulação ILP MinTMLP em tempo útil.

Da Tabela 5.1 e da Tabela 5.2 conclui-se que com tráfego protegido a introdução de NG-SDH

conduz a uma redução do tráfego na ligação mais congestionada de 35% na rede Nokia e 6% na

rede COST239 quando se utiliza o algoritmo MinTMLP. Este facto deve-se a na rede Nokia se tirar

partido da maior eficiência do mapeamento com VCAT e na rede COST239 não ser possível resolver

o programa linear com a granularidade de um VC-4 e a solução ser sub-óptima.

O dimensionamento dos nós e ligações da rede é determinado através do encaminhamento

efectuado, do mesmo modo que foi efectuado na subsecção 4.5.1, mas contabilizando também o

tráfego reservado para protecção e o seu encaminhamento tanto nos nós como nas ligações da rede.

A Figura 5.14 indica quais os valores máximo e médio do tráfego nas ligações em redes SDH

convencionais e em redes NG-SDH tanto para tráfego protegido como para tráfego não protegido

quando é utilizada a rede COST239 e a matrizes de tráfego da Figura I.1. Nessa figura, 1 indica os

algoritmos CMC (para o caso sem protecção) e MinCF CMC (para o caso com protecção), 2 indica os

algoritmos CMD (para o caso sem protecção) e MinCF CmT (para o caso com protecção), 3 indica a

formulação ILP MinTML (para o caso sem protecção) e MinTMLP (para o caso com protecção) e 4

indica o algoritmo MaxPRP.

1 2 3 4 1 2 3 40

100

200

300

400

500

600

700

800

900

1000

Valor Máximo Valor Médio

Tráf

ego

nas

Liga

ções

(VC

-4)

SDH convencional com protecção SDH convencional sem protecção NG-SDH com protecção NG-SDH sem protecção

Figura 5.14 – Valor médio e máximo do tráfego nas ligações quando é encaminhado tráfego protegido

e não protegido em redes SDH convencional e NG-SDH.

78

Page 93: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Da Figura 5.14 conclui-se que o facto de se proteger o tráfego aumenta a capacidade

necessária nas ligações e o valor médio do tráfego nas ligações. Quando se inclui protecção, com os

algoritmos baseados nos caminhos mais curtos (com o número 1 na Figura 5.14) o tráfego médio nas

ligação aumenta cerca de 150%, uma vez que há 100% de excesso de largura de banda para

protecção e como com protecção são utilizados mais caminhos, têm que ser utilizados caminhos mais

longos que ocupam mais ligações. Com os algoritmos baseados nos caminhos com maior

capacidade disponível e menos tráfego (com o número 2 na Figura 5.14), o tráfego médio nas

ligações aumenta cerca de 75%, porque com protecção são utilizados mais caminhos que

compensam o facto de sem protecção se utilizarem caminhos muito longos. Com as formulações ILP

(com o número 3 na Figura 5.14), o tráfego médio nas ligações quando se introduz protecção

aumenta cerca de 100%, pois é um compromisso entre os algoritmos anteriores que não escolhe

caminhos mais curtos que congestionem as ligações nem caminhos muito longos que aumentem o

tráfego total na rede se isso não for necessário. Quanto ao valor máximo do tráfego nas ligações, a

menor diferença ao introduzir protecção verifica-se para o algoritmo 1 no caso SDH convencional, em

que o tráfego máximo sem protecção já é muito elevado, e a maior diferença verifica-se para o

mesmo algoritmo mas para o caso NG-SDH, pois com VCAT limita-se a capacidade das ligações e

isso pode tornar os caminhos mais longes e aumentar os recursos utilizados, o que também vai

influenciar o tráfego máximo nas ligações. Verifica-se também que, quando o programa linear é

resolvido, a programação linear inteira é a estratégia que conduz a uma menor capacidade

necessária nas ligações e que os algoritmos que procuram utilizar menos ligações conduzem ao

menor valor médio.

5.6.2 Encaminhamento de tráfego variável no tempo protegido: simulação de tráfego incremental

Para testar os algoritmos descritos na Figura 5.9, na Figura 5.10 e na Figura 5.11, simulou-se

em linguagem de programação C o encaminhamento de tráfego incremental na rede COST239 por

ser uma rede com elevada conectividade e que permite uma boa implementação dos algoritmos.

Utilizou-se na simulação tráfego incremental por ser mais simples e porque é utilizada programação

linear e o tempo de computação poderia ser limitativo para o caso de tráfego dinâmico, dependendo

da urgência e da frequência dos pedidos. Para cada pedido de tráfego o programa linear inteiro é

resolvido com a ferramenta lp_solver. Como o tráfego é protegido e na distribuição estatística

utilizada em 4.5.2 existem pedidos com quantidades de tráfego muito diferentes e nas concatenações

virtuais VC-3 e VC-3-2v o tráfego não pode ser suficientemente dividido de modo a garantir que no

caso de falha apenas 30% do tráfego é afectado, consideram-se na simulação pedidos de tráfego que

utilizam a concatenação virtual VC-4-Xv, com X gerado aleatoriamente com uma distribuição uniforme

entre 3 e 12. O limite mínimo colocou-se para que o tráfego possa ser dividido de modo a garantir que

no máximo 30% do tráfego é afectado por uma falha única nas ligações (se o débito binário for menor

dever-se-ia utilizar a concatenação virtual VC-3-Xv) e o limite máximo colocou-se porque com a

concatenação virtual VC-4-12v é possível encaminhar todos os pedidos de tráfego mais usuais (como

se verifica no Anexo C). Considerou-se também que cada ligação da rede tem uma capacidade de

79

Page 94: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

um STM-64, que o nó fonte e destinatário do pedido de tráfego são gerados aleatoriamente com uma

distribuição uniforme entre todos os pares de nós e que os pedidos de tráfego são gerados

sequencialmente. Para comparar os algoritmos, são apresentadas as razões de bloqueio de

capacidade, o número médio de caminhos pelos quais cada VCG é encaminhado e a razão entre

capacidade que é utilizada para protecção e a capacidade que é utilizada para serviço. O tráfego total

oferecido à rede está normalizado à capacidade de um STM-64.

A Figura 5.15 indica a razão de bloqueio de capacidade em função do tráfego oferecido. Na

Figura 5.15 (a) são representados os resultados obtidos quando não se requer excesso de

capacidade para protecção e é aplicado o algoritmo ACMin com p=1/2 e p=1/3 e o algoritmo MinCAF.

Na Figura 5.15 (b) são representados os resultados obtidos quando se requer excesso de capacidade

para protecção e é aplicado o algoritmo MaxPRP. Neste último caso também se compara o resultado

obtido com o algortimo MaxPRP com o caso com protecção é 1:1 em que é utilizada a mesma

estratégia que em MinCF CMC (Com VCAT) mas para encaminhar o pedido de tráfego P(t, f, d) em

vez de um elemento da matriz de tráfego Tfd.

7 8 9 10 11 12 13 14 15 160

0.05

0.1

0.15

0.2

0.25

0.3

Tráfego Oferecido à Rede

Raz

ão d

e B

loqu

eio

de C

apac

idad

e

MaxPRPProtecção 1:1

10 12 14 16 18 20 22 240

0.02

0.04

0.06

0.08

0.1

0.12

0.14

0.16

0.18

Tráfego Oferecido à Rede

Raz

ão d

e B

loqu

eio

de C

apac

idad

e

ACMin, p=1/2ACMin, p=1/3MinCAF

(a) Sem capacidade para protecção (b) Com capacidade para protecção

Figura 5.15 – Razão de bloqueio de capacidade em função do tráfego oferecido à rede.

Como verifica na Figura 5.15, o algoritmo ACMin com p=1/2 conduz a um menor bloqueio que

com p=1/3, pois é menos exigente em termos de protecção. O algoritmo MinCAF adapta a protecção

que é garantida à capacidade disponível da rede, mas como pode utilizar caminhos mais compridos

conduz a um bloqueio maior que o ACMin com p=1/2 mas menor que com p=1/3. Também se verifica

que o algoritmo MaxPRP conduz um bloqueio muito menor que a protecção 1:1 com 100% de

excesso de capacidade para protecção, por gastar menos recursos. No entanto, comparando com os

algoritmos que não requerem capacidade para protecção, o algoritmo MaxPRP apresenta uma razão

de bloqueio muito maior para o mesmo tráfego oferecido porque têm capacidade adicional para

protecção que garante a recuperação total do tráfego, ao contrário dos algoritmos ACMin e MinCAF.

80

Page 95: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

A Figura 5.16 indica a razão entre a capacidade que é utilizada para protecção e a capacidade

que é reservada para serviço quando se aplica o algoritmo MaxPRP.

7 8 9 10 11 12 13 14 15 160.3

0.31

0.32

0.33

0.34

0.35

0.36

0.37

0.38

0.39

0.4

Tráfego Oferecido à Rede

Raz

ão e

ntre

cap

acid

ade

utili

zada

par

a pr

otec

ção

e pa

ra s

ervi

ço

Figura 5.16 – Razão entre a capacidade utilizada para protecção e para serviço em função do tráfego

oferecido obtida com o algoritmo MaxPRP.

Como se verifica na Figura 5.16, a capacidade reservada para protecção é cerca de 35% da

capacidade utilizada para serviço, um valor muito inferior aos 100% que são utilizados na

protecção 1:1. Assim, nesta rede o algoritmo MaxPRP é muito mais eficiente que a protecção 1:1 por

reservar menos capacidade para protecção e conduzir a um menor bloqueio. Também se verifica que

quando maior o tráfego oferecido à rede maior a capacidade que vai ser necessária para protecção,

pois a rede encontra-se mais congestionada e o tráfego não pode ser tão dividido.

A Figura 5.17 indica o número médio de caminhos pelos quais cada VCG é encaminhado

quando são utilizados os vários algoritmos.

7 8 9 10 11 12 13 14 15 162

2.5

3

3.5

4

4.5

5

Tráfego Oferecido à Rede

Núm

ero

Méd

io d

e C

amin

hos

10 12 14 16 18 20 22 242

2.5

3

3.5

4

4.5

Tráfego Oferecido à Rede

Núm

ero

Méd

io d

e C

amin

hos

ACMin, p=1/2ACMin, p=1/3MinCAF

MaxPRPProtecção 1:1

(a) Sem capacidade para protecção (b) Com capacidade para protecção

Figura 5.17 – Número médio de caminhos pelos quais cada VCG é encaminhado em função do

tráfego oferecido à rede.

81

Page 96: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Da Figura 5.17 e conclui-se que o algoritmo MaxPRP é o que divide mais o tráfego, pois

també

erifica-se que com estes algoritmos consegue-se uma maior convergência entre os requisitos

de pro

5.7 Conclusões

o invariável no tempo, verifica-se que a introdução de protecção conduz,

grosso

ção utilizados nas redes SDH convencionais e nas redes Ethernet são

muito

m inclui tráfego reservado para protecção, o que tem a desvantagem de necessitar de mais

sinalização. O algoritmo ACMin com p=1/2 divide o tráfego no mínimo por dois caminhos e com p=1/3

o tráfego é dividido no mínimo por 3 caminhos. Com os algoritmos MinCAF e MaxPRP quanto menos

congestionada estiver a rede mais o tráfego é dividido, uma vez que estes dividem o tráfego pelo

maior número de caminhos possíveis que possibilitem minimizar a capacidade máxima afectada por

uma falha e a capacidade reservada para protecção e se a rede estiver muito congestionada existem

menos caminhos com capacidade disponível. O algoritmo ACMin divide apenas pelo número

necessário para garantir que um serviço mínimo é prestado em caso de falha, por isso a diferença no

número de caminhos não é tão notória. A protecção 1:1 é a que divide o tráfego por menor número de

caminhos, se houver capacidade disponível apenas utiliza dois caminhos, um para serviço e um para

protecção. Quando a rede fica mais congestionada, o número de caminhos aumenta porque são

necessários mais caminhos para encaminhar o tráfego.

V

tecção das redes SDH convencionais, que utilizam comutação de circuitos e têm elevada

fiabilidade, e das redes Ethernet, que utilizam comutação de pacotes e estão mais viradas para a

filosofia best effort. Esta convergência é possível tirando partido das funcionalidades introduzidas na

tecnologia NG-SDH pela VCAT e pelo LCAS.

No caso de tráfeg

modo, a um aumento de 100% do tráfego máximo e médio nas ligações. Conclui-se também

que a introdução de VCAT conduz a uma redução da capacidade das ligações e que neste caso a

utilização de formulações ILP tem ainda mais limitações que no caso sem protecção, porque são

introduzidas mais variáveis. No entanto, é possível aplicar outras alternativas que encaminhem a

matriz de tráfego sequencialmente e obter uma capacidade necessária nas ligações semelhante à

obtida com a formulação ILP.

Os esquemas de protec

diferentes, no entanto é possível aplicar algoritmos eficientes para tráfego variável no tempo.

Com a simulação de tráfego incremental, conclui-se que com a VCAT e o LCAS é possível utilizar

algoritmos que fornecem certos níveis de fiabilidade sem capacidade adicional para protecção e que

garantem a recuperação total do tráfego com apenas 35% da capacidade de serviço reservada para

protecção, comparativamente aos 100% típicos das redes SDH convencionais. Além disso, com a

introdução do FLCAS os tempos de recuperação de falhas na rede tornam-se competitivos com os 50

ms típicos das redes SDH convencionais. Assim, nas redes NG-SDH também é possível a

convergência entre as redes SDH convencionais e redes Ethernet quando se consideram esquemas

de protecção.

82

Page 97: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

6 Conclusões Finais

As redes de transporte que utilizam a tecnologia SDH convencional encontram-se dimensionadas

para tráfego telefónico, o qual é baseado no paradigma da comutação por circuitos, tendo por isso

algumas limitações que impossibilitam o transporte eficiente de tráfego Ethernet, que tem vindo a

ganhar cada vez mais importância nas redes de telecomunicações. As limitações prendem-se

nomeadamente com os contentores e a concatenação contínua definidos na tecnologia SDH

convencional, com a impossibilidade de alterar o débito binário da transmissão em serviço e a

imposição de tráfego simétrico. No entanto, como se viu no capítulo 2 e no capítulo 3, a tecnologia

NG-SDH permite ultrapassar estas limitações com a introdução da VCAT e do LCAS.

No capítulo 2 é estudada a VCAT e verifica-se que ao introduzir VCAT nas redes SDH é

possível transportar de forma eficiente os débitos binários associados à Ethernet e a todos os outros

serviços nos contentores definidos para as redes SDH, com uma eficiência sempre superior a 90%.

Além disso, ao permitir que o tráfego dos vários serviços seja mapeado em estruturas com menor

capacidade e seja encaminhado por vários caminhos, a VCAT permite um encaminhamento mais

flexível. A VCAT utiliza o cabeçalho de caminho que apenas é processado nos nós fonte e

destinatário, o que a torna transparente para todos os nós intermédios e compatível com as redes

SDH convencionais, facilitando a sua implementação na rede.

No capítulo 3 é analisado o LCAS e conclui-se que o LCAS combinado com a VCAT introduz

ainda mais flexibilidade aos débitos binários transportados, pois permite que o débito binário da

ligação seja alterado em serviço sem consequências para os clientes. Existem três acções que

podem ser efectuadas pelo LCAS: adição de membros (aumento do débito binário do serviço),

remoção definitiva de membros (redução do débito binário do serviço) e remoção temporária de

membros (remoção de membros afectados por falhas). No estudo realizado sobre os atrasos

associados às acções efectuadas pelo protocolo LCAS, conclui-se que são da ordem dos 100 ms

para o LCAS de ordem superior, enquanto que para o LCAS de ordem inferior os tempos de atraso

são da ordem dos 200 ms, considerando uma distância de 1750 km.

No capítulo 4 são analisados algoritmos heurísticos e propostas e analisadas formulações ILP

para efectuar o encaminhamento de tráfego em dois cenários: tráfego invariável no tempo e tráfego

variável no tempo. Em ambos os casos verifica-se que as redes NG-SDH têm melhor desempenho

que as redes SDH convencionais. No primeiro cenário, tanto com VCAT como sem VCAT verifica-se

que as formulações ILP conduzem a um valor menor ou igual para o tráfego na ligação mais

congestionada que o obtido com algoritmos heurísticos, à custa de um maior tempo de computação.

Assim, admitindo que se atribui a mesma capacidade a todas as ligações da rede, as formulações ILP

são as mais adequadas para optimizar o custo das ligações da rede. Com a formulação ILP e para

redes com topologia física em malha, verifica-se que a introdução de VCAT reduz em pelo menos

30% o tráfego máximo nas ligações na rede. No segundo cenário, conclui-se que a introdução de

VCAT permite reduzir o bloqueio a que os pedidos de tráfego estão sujeitos, sobretudo por o

mapeamento dos sinais dos serviços ser mais eficiente. Para este cenário de tráfego, também a

83

Page 98: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

estratégia que utiliza ILP conduz a melhores valores no que respeita ao bloqueio a que os pedidos de

tráfego estão sujeitos, diminuindo o bloqueio para mais de um terço em relação aos algoritmos

heurísticos com VCAT para valores elevados de tráfego oferecido. No entanto, se o tempo de

computação for uma limitação esta estratégia não é adequada, pelo que se deve optar por algoritmos

heurísticos. No caso de se utilizarem algoritmos heurísticos, quando é oferecido pouco tráfego à rede

em comparação com a sua capacidade, a melhor estratégia é encaminhar os pedidos de tráfego

pelos caminhos com maior capacidade disponível porque oferecerem mais garantias que o tráfego é

encaminhado, caso contrário devem encaminhar-se os pedidos de tráfego pelos caminhos mais

curtos, por utilizarem menos recursos.

No capítulo 5 são analisados aspectos de protecção para mesmos cenários de tráfego

referidos anteriormente. Para tráfego protegido invariável no tempo são propostas formulações ILP

para encaminhar matrizes de tráfego sequencialmente e considerando todos os seus elementos.

Verifica-se que também com protecção a introdução de VCAT permite reduzir a capacidade

necessária nas ligações. Conclui-se que com protecção o tráfego médio e máximo nas ligações

aumenta, de grosso modo, cerca de 100%, o mesmo que para as redes SDH convencionais, não

sendo por isso possível tirar partido da VCAT e do LCAS para reduzir o excesso de recursos

necessários para protecção em relação aos utilizados para serviço. Também se conclui que as

formulações ILP para encaminhar todos os elementos da matriz de tráfego têm mais limitações que

quando não se consideravam aspectos de protecção por causa do maior número de variáveis e

restrições. No entanto, com algoritmos que encaminham a matriz de tráfego sequencialmente é

possível obter resultados semelhantes com um tempo de computação muito mais reduzido.

Também no capítulo 5 e para tráfego variável no tempo são referenciados e analisados três

esquemas de protecção mais eficientes para o transporte de tráfego Ethernet sobre SDH. No primeiro

algoritmo não é reservada capacidade para protecção e limita-se o valor máximo do tráfego afectado

por uma falha única. No segundo algoritmo também não é reservada capacidade para protecção e

minimiza-se a capacidade máxima que pode ser afectada por uma falha única. No terceiro algoritmo

minimiza-se a capacidade reservada para protecção garantindo que o tráfego sobrevive a uma falha

única. Os dois primeiros algoritmos são eficientes porque garantem que se pode prestar serviço na

presença de falhas, ainda que degradado, sem reserva de capacidade adicional. O terceiro, como

minimiza os recursos reservados para protecção, conduz a um menor bloqueio do que o obtido com

protecção 1:1 com 100% da largura de banda reservada para protecção. Neste caso, consegue-se

garantir a integridade do serviço reservando apenas 35% da largura de banda de serviço para

protecção para a rede e tráfego testados e considerando a rede pouco congestionada. Como é

utilizado o LCAS para comutar o tráfego afectado por uma falha, que tem tempo de actuação maior

que o protocolo APS, é referido uma alteração ao LCAS que o torna competitivo com os 50 ms do

protocolo APS em termos de tempo de recuperação e mais eficiente em termos de recursos utilizados

para protecção.

Por tudo isto, a introdução da VCAT e do LCAS nas redes SDH possibilita a convergência

entre as redes SDH convencionais, para tráfego de voz com comutação de circuitos, e as redes

84

Page 99: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Ethernet, dimensionadas para tráfego de dados e com comutação por pacotes. Além disso, permite

diminuir a capacidade necessária nas ligações da rede para tráfego invariável no tempo e a razão de

bloqueio de capacidade para tráfego variável no tempo. Para tráfego protegido, é possível utilizar

esquemas de protecção mais eficientes em termos de recursos para o transporte de Ethernet sobre

SDH e com tempos de recuperação competitivos com o das redes SDH convencionais.

6.1 Trabalho Futuro

Como trabalho futuro, é proposto efectuar o dimensionamento de redes NG-SDH minimizando

a diferença entre o tráfego que passa na ligação mais congestionada e o tráfego que passa na

ligação menos congestionada. Esta estratégia é conhecida por load balancing.

Propõe-se também o estudo do impacto no bloqueio dos pedidos de tráfego que teria o facto

de as redes WDM não serem completamente convertíveis em comprimentos de onda, ou seja, ter que

se assegurar que todas as ligações do caminho entre o nó fonte e o nó destinatário terem que ter o

mesmo comprimento de onda, e o facto dos comutadores dos nós da rede não terem capacidade de

comutação (traffic grooming) com a mesma granularidade da VCAT utilizada. Propõe-se também a

análise de algoritmos que minimizem o número de elementos ópticos usados em redes NG-SDH

sobre WDM.

85

Page 100: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos
Page 101: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Anexos

87

Page 102: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos
Page 103: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

A. Estrutura das tramas SDH

As redes SDH são utilizadas nomeadamente como tecnologia de transporte, devido à sua grande

capacidade de transmissão, pois o meio é a fibra óptica, ao elevado número que octetos que são

utilizados para efectuar monitorização do desempenho e estabelecer canais de comunicação entre os

vários elementos de rede, às funções de multiplexagem e protecção, à elevada fiabilidade, entre

outros.

Os sinais transmitidos denominam-se tramas e têm uma duração fixa, 125μs. A trama básica

designa-se por STM-1 e tem um débito binário de 155.52 Mbit/s. As tramas correspondentes a

hierarquias superiores, STM-4n, são obtidas por interposição de octeto de 4 tramas da hierarquia

anterior, STM-4(n-1), com n=1,2,3,4. Assim, os sinais transmitidos são tramas STM-N,

N=1,4,16,64,256, com um débito binário de Nx155.52 Mbit/s.

A tramas são constituídas pelo cabeçalho de secção e pelos contentores virtuais.

A estrutura do cabeçalho de secção encontra-se na Tabela A.1.

A1 A1 A1 A2 A2 A2 J0 X X B1 Δ Δ E1 Δ F1 X X

Cabaça lho de secção de

regeneração

D1 Δ Δ D2 Δ D3 Ponteiro H1 h1 h1 H2 h2 h2 H3 H3 H3

B2 B2 B2 K1 K2 D4 D5 D6 D7 D8 D9

D10 D11 D12 Cabeçalho de

secção

S1 M1 E2 X X

Tabela A.1 – Estrutura do cabeçalho de secção.

As funções dos octetos do cabeçalho de secção são [7]:

X: usados para uso nacional

Δ: informação dependente do meio de transmissão (fibra óptica, feixe hertziano, etc.)

Cabeçalho de secção de regeneração A1, A2: Padrão de enquadramento de trama (A1=11110110, A2=00101000).

J0: Traço de secção de regeneração, verifica a integridade da ligação a nível de secção.

B1: Monitorização de erros a nível da secção de regeneração.

D1-D3: Canal de comunicação de dados. Transporá informação de gestão de rede.

E1: Canal de comunicação de voz (64 kbit/s) entre regeneradores.

F1: Canal de utilizador. Diferentes aplicações, como transmissão de dados, alarmes, etc.

Cabeçalho de secção de multiplexagem B2: Monitorização de erros a nível de secção de multiplexagem.

K1-K2: Comutação de protecção automática, transporta o protocolo APS

D4-D12: Canal de comunicação de dados a 576 kbit/s, transporta informação de gestão

de rede entre os elementos que terminam a secção de multiplexagem e entre estes e o sistema de

gestão de rede.

89

Page 104: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

S1: Indicador da qualidade do relógio.

M1: Indicador de erro remoto a nível de secção de multiplexagem

E2: Canal de comunicação de voz (64kbit/s) para comunicações vocais entre as extremidades

da camada de multiplexagem.

Ponteiro: H1,H2: Octetos do ponteiro, indicam o início do contentor virtual na trama

H3: Octetos de acção do ponteiro, usados para justificação negativa.

h1,h2: Octetos com valor invariável.

O cabeçalho de caminho é processado apenas nos nós fonte e destinatário. No caso de ser de

ordem superior, os seus octetos e as suas funções são [7]:

J1 Contém uma sequência padrão para verificar a integridade do caminho.

B3 Contém código BIP-8 para monitorização de erros.

C2 Contém etiqueta do sinal que indica composição dos contentores virtuais

G1 Canal para o destinatário informar acerca do desempenho do caminho.

F2 Canal de utilizador, usado para manutenção pelos operadores de rede.

H4 Indicador de super-trama, usado no transporte do VC-2, VC-12 e VC-11

F3 Canal de utilizador.

K3 Canal usado para funções de protecção a nível de caminho.

N1 Monitorização de ligações em cascata (caminhos por várias sub-redes).

Os octetos do cabeçalho de caminho de ordem inferior e respectivas funções são [7]:

V5 – Tem funções de detecção de erros e envio de alarmes;

J2 – Valida o caminho de ordem inferior;

N2 – Supervisiona as ligações em cascata;

K4 – Tem funções de comutação de protecção automática.

As redes SDH surgiram para melhorar o desempenho das redes PDH, mas transmitindo à

mesma os sinais das PDH, em que são transmitidos canais telefónicos com um débito binário de 64

kbit/s. Na Tabela A.2 indicam-se alguns sinais e respectivos débitos binários das hierarquias

plesiócronas europeia e americana, como são acomodados em contentores da hierarquia síncrona e

a respectiva eficiência. Como se verifica, a eficiência é elevada.

Tabela A.2 – Acomodação dos sinais PDH em contentores SDH e respectiva eficiência.

Sinal PDH Débito Binário Contentor SDH Débito Binário Eficiência E1 2.048 Mbit/s C-12 2.176 Mbit/s 94.1 % E3 34.368 Mbit/s C-3 48.384 Mbit/s 71.0 %

Hierarquia Plesiócrona

Europeia E4 139.264 Mbit/s C-4 149.76 Mbit/s 93.0 % DS1 1.544 Mbit/s C-11 1.600 Mbit/s 96.5 % DS2 6.312 Mbit/s C-2 6.784 Mbit/s 93.0 %

Hierarquia Plesiócrona Americana DS3 44.736 Mbit/s C-3 48.384 Mbit/s 92.5 %

90

Page 105: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

B. Fluxograma para determinar quais as melhores concatenações virtuais

Pede o débito binário, em Mbit/s, do serviço, DbSER e se é best effort

Inicializa ε[i]=εant[i]=0, i=1,2,3,4,5 j=1

DbSER≤CVC-m(n)-Xv[1] DbSER>CVC-m(n)-Xv[64(256)]

Ciclo para m=2,11,12 e n=3,4

Caso Contrário

VC-m(n)-Xv

[ ] 100[1]

[ ] 0

SER

ant

DbjC

j

ε

ε

⎛ ⎞= ×⎜ ⎟⎜ ⎟⎝ ⎠=

{

}

VC-m(n)-Xv

VC-m(n)-Xv

1[ ] 100

[ ] 100[ ]

1, [ ] 100[ 1]

1

Enquanto

se

SER

SERant

ij

DbjC i

Dbi jC i

i i

ε

ε

ε

=

⎛ ⎞= ×⎜ ⎟⎜ ⎟⎝ ⎠

⎛ ⎞> = ×⎜ ⎟⎜ ⎟−⎝ ⎠

= +

Indica a concatenação virtual mais eficiente e a sua eficiência

Se existirem concatenações virtuais de ordem superior com eficiência superior a 80% e não forem as mais eficientes são

indicadas como solução alternativa

Se existirem concatenações virtuais VC-n-Xv com uma redução do débito binário pretendido inferior a 5% e o serviço

for best effort, também é indicada comε [%]=100%. Se a concatenação VC-4-Xv com X potência de 4, estiver nestas

condições, é indicada só essa concatenação

Final do programa? Sim Não

Fim

j<6 ?

j=j+1

Sim

Não

Inicialização dos vectores CVC-2-Xv[i]=i*6.784, i=1,...,64

CVC-11-Xv[i]=i*1.6, i=1,…,64 CVC-12-Xv[i]=i*2.176, i=1,…,64

CVC-3-Xv[i]=i*48.384, i=1,…,256 CVC-4-Xv[i]=i*149.76, i=1,…,256

VC-m(n)-Xv

[ ] 0

[ ] 100[64(256)]

SERVant

j

DbjC

ε

ε

=

⎛ ⎞= ×⎜ ⎟⎜ ⎟⎝ ⎠

91

Page 106: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

C. Melhores concatenações virtuais e suas eficiências

Resultados do programa que determina as melhores concatenações virtuais para um determinado

débito binário e respectivas eficiências

Solução Mais Eficiente Soluções Alternativas Serviço Débito Binário

Eficiência Estrutura Capacidade Eficiência Estrutura

Capacidade

Ethernet

10 Mbit/s 91.91%

VC-12-5v

10.88 Mbit/s

Fast Ethernet

100 Mbit/s 99.90%

VC-12-46v

100.10 Mbit/s 100%

VC-3-2v

96.77 Mbit/s

GbEthernet

1 Gbit/s 98.42%

VC-3-21v

1016.06 Mbit/s 95.39%

VC-4-7v

1048.32 Mbit/s

10 GbEthernet

10 Gbit/s 99.85%

VC-3-207v

10015.49 Mbit/s 100%

VC-4-64v

9584.64 Mbit/s

ATM

25 Mbit/s 97.66%

VC-11-16v

25.6 Mbit/s

FICON

850 Mbit/s 97.60%

VC-3-18v

870.91 Mbit/s 94.60%

VC-4-6v

898.56 Mbit/s

ESCON

160 Mbit 98.27%

VC-2-24v

162.82 Mbit/s 82.67%

VC-3-4v

193.54 Mbit/s

Fibre Channel

425 Mbit/s 99.44%

VC-2-63v

427.39 Mbit/s

97.60%

94.60%

VC-3-9v

435.46 Mbit/s

VC-4-3v

449.28 Mbit/s

Fibre Channel

850 Mbit/s 97.60%

VC-3-18v

870.91 Mbit/s 94.60%

VC-4-6v

896.56 Mbit/s

Fibre Channel

1700 Mbit/s 97.60%

VC-3-36v

1741.82 Mbit/s 94.60%

VC-4-12v

1797.12 Mbit/s

Infiniband

2 Gbit/s 98.42%

VC-3-42v

2032.13 Mbit/s 95.39%

VC-4-14v

2096.64 Mbit/s

DVB-ASI

216 Mbit/s 99.50%

VC-2-32v

217.09 Mbit/s 89.29%

VC-3-5v

241.92 Mbit/s

92

Page 107: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

D. Comparação entre eficiências obtidas sem concatenação virtual e com concatenação virtual

Comparação das eficiências conseguidas sem utilizar concatenação virtual e utilizando concatenação

virtual para vários serviços

Sem Concatenação Virtual Com Concatenação Virtual Serviço Débito Binário

Eficiência Estrutura Capacidade Eficiência Estrutura

Capacidade

Ethernet 10 Mbit/s

20.67% VC-3

48.38 Mbit/s 91.91%

VC-12-5v 10.88 Mbit/s

Fast Ethernet 100 Mbit/s

66.77% VC-4

149.76 Mbit/s 100% VC-3-2v

96.77 Mbit/s

GbEthernet 1 Gbit/s

41.73% VC-4-16c

2396.16 Mbit/s

98.42%

95.40%

VC-3-21v 1016.06 Mbit/s

VC-4-7v 1048.33 Mbit/s

10 GbEthernet 10 Gbit/s

100% VC-4-64c

9560.58 Mbit/s 100%

VC-4-64v 9584.64 Mbit/s

ATM 25 Mbit/s

51.67% VC-3

48.38 Mbit/s 97.66%

VC-11-16v 25.6 Mbit/s

FICON 850 Mbit/s

34.74% VC-4-16c

2396.16 Mbit/s 94.60%

VC-4-6v 896.56 Mbit/s

ESCON 160 Mbit

26.71% VC-4-4c

599.04 Mbit/s 82.67%

VC-3-4v 193.54 Mbit/s

Fibre Channel 425 Mbit/s

70.95% VC-4-4c

599.04 Mbit/s 94.60%

VC-4-3v 449.28 Mbit/s

Fibre Channel 850 Mbit/s

35.47% VC-4-16c

2396.16 Mbit/s 94.60%

VC-4-6v 896.56 Mbit/s

Fibre Channel 1700 Mbit/s

70.95% VC-4-16c

2396.16 Mbit/s 94.60%

VC-4-12v 1797.12 Mbit/s

Infiniband 2 Gbit/s

83.47% VC-4-16c

2396.16 Mbit/s 95.39%

VC-4-14v 2096.64 Mbit/s

DVB-ASI 216 Mbit/s

36.06% VC-4-4c

599.04 Mbit/s 89.29%

VC-3-5v 241.92 Mbit/s

93

Page 108: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

E. Descrição dos algoritmos e programas lineares

Neste anexo descrevem-se os algoritmos para determinação do caminho mais curto e mais

disponível. Estes algoritmos calculam os caminhos em questão.

O algoritmo de Dijkstra [31], para determinar o caminho mais curto entre todos os pares de

nós é o algoritmo da Figura E.1. O algoritmo é aplicado ao grafo G( V, E, X, Y ). Atribui-se que cada

aresta tem um custo unitário.

Determinação do caminho mais curto do nó vi∈V para todos os outros 1. Inicialização:

2. Conjunto de nós analisados, S: S={ vi } 3. Custo da ligação entre os nós vi e vj∈V, i≠j, Cij: Cij =∞ se eij ∉E e Cij =1 se eij ∈E 4. Nó anterior ao nó vj no caminho de vi para vj, Pij: Pij=∞ se eij ∉E e Pij=i se eij ∈E

5. Ciclo: 6. Determinar conjunto W de nós adjacentes a nós de S, mas não pertencentes a S 7. Determinar nó k ∈ W com menor custo Cjk, fazer S← S ∪ k 8. Para cada nó l ∉ S: se Cil<Cik+Ckl fazer Cil←Cik+Ckl , Pil←k 9. Se todos os nós pertencerem a S terminar, caso contrário voltar ao ciclo

Figura E.1 – Determinação do caminho mais curto de um nó para todos os outros.

O algoritmo para determinar o caminho mais disponível entre os nós f e d é o algoritmo da

Figura E.2. Este algoritmo é aplicado ao grafo que representa a rede G( V, E, X, Y ).

Determinação do caminho mais disponível 1. Inicializacão:

2. Ck, cdk. Ck designa o caminho analisado na iteração k e cdk a sua capacidade disponível 3. C, cd=0. C designa o caminho mais disponível entre os nós f e d e cd a sua capacidade

disponível 4. k=0, E’=E

5. Ciclo: 6. Determinar o caminho mais curto entre os nós f e d, Ck, aplicando o algoritmo da Figura E.1

ao nó f e a G( V, E’, X, Y ) 7. Se o caminho não existir sair do ciclo, caso contrário:

- Determinar cdk=min{Yij - Xij : eij ∈ Ck }. Se cdk>cd, fazer cd← cdk e C←Ck - Eliminar de E’ a ligação mais congestionada de Ck. Fazer k←k+1 e voltar a 5

8. Devolver cd e C

Figura E.2 – Determinação do caminho com maior capacidade disponível.

O programa linear da Figura E.3 determina o fluxo de menor custo, F, ente os nós f e d de t

unidades de tráfego aplicado ao grafo G( V, E, X, Y ) e em que no máximo b unidades de tráfego são

afectadas por uma falha. Assim, Fij designa a quantidade de tráfego encaminhado pela ligação eij ∈

E, que tem custo Cij, quando é feito o encaminhamento pelo fluxo de menor custo. Neste programa

94

Page 109: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

linear, é necessário impor que a variável F seja inteira. No entanto, como o programa linear só tem

esta variável, isso não se traduzirá num aumento significativo da complexidade. O programa linear

para determinar do fluxo de menor custo, Min Cost Flow, sem limitar o tráfego máximo afectado por

uma falha encontra-se em [16]. No âmbito deste trabalho propõe-se adicionar a restrição (2) que

impõe que cada ligação não transporte mais que b unidades de tráfego, o que equivale a impor que o

número máximo de membros afectados por uma falha única nas ligações é b.

Determinação do fluxo de menor custo em que uma falha não afecta mais que b unidades

de tráfego

, ,

.

,,

0,

0

caso contrário

ij

i ij i ji

ij ije E

ij jiv V e E v V e E

ij ji

ij ij ij

F C

t j dF F t j f

F F b

F Y X

∈ ∈ ∈ ∈

=⎧⎪− = − =⎨⎪⎩

+ ≤

≤ ≤ −

∑ ∑

min sujeito a: (1)

(2)

(3)

Figura E.3 – Programa Linear para determinar o fluxo de menor custo limitando o tráfego máximo

afectado por uma falha.

A restição (1) impõe que o nó fonte insere t unidades de tráfego, o nó destinatário extrai t unidades de tráfego e os restantes não inserem nem extraem tráfego, a restrição (2) impõe que cada

falha não afecta mais de b unidades do tráfego e a restição (3) impõe que o tráfego que é

encaminhado por cada ligação está entre 0 e a capacidade disponível nessa ligação.

95

Page 110: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

F. Programação linear e optimização

Os programas lineares são problemas de optimização e têm a forma:

min F(x)

sujeito a: x ∈ S

onde F(x) é a função objectivo e S é o conjunto factível do programa linear.

A função objectivo F : S→ ℜ indica qual a função que se pretende minimizar. O conjunto

factível é o conjunto de todos os pontos candidatos a serem solução do programa linear, pelo que é

um subconjunto finito ou infinito do espaço Euclidiano n (S ⊂ n) e cada ponto x é um vector com

dimensão n. Tanto a função objectivo como o conjunto factível são conhecidos e o programa linear

determina o valor de x para o qual F(x) tem o menor valor. Se S for um conjunto vazio (S=∅), o

programa linear diz-se não factível e não tem solução.

Se F for contínua em S e S for um conjunto compacto (limitado e fechado), então, pelo teorema

de Weierstrass, a função objectivo assume o seu mínimo global em algum ponto x* ∈ S, o que

implica que ∀ x ∈ S, F(x*) ≤F(x).

O conjunto S é convexo se dados dois pontos dos conjunto, x e y, todos os pontos do

segmento entre eles pertencerem ao conjunto, ou seja, quando {αx+(1-α)y : 0≤α≤1} ⊆ S, A função f

é convexa se ∀ x, y ∈ S, ∀ α ∈ [0,1], f(αx+(1-α)y) ≤ α f (x)+(1-α) f(y). Se a desigualdade for

satisfeita para α ∉ {0,1}, então F é estritamente convexa. Se F e S forem convexos, o programa linear

diz-se convexo. Se no programa linear a função F for estritamente convexa e o conjunto S for

compacto, então a solução encontrada é um mínimo global e é única, ou seja, é óptima.

O conjunto S pode ser definido por uma matriz A e um escalar b na forma {x : Ax≤b}. Um

conjunto assim definido é convexo e compacto e tem a designação de poliedro e os seus extremos

designam-se vértices. Se o conjunto factível for um poliedro e tiver pelo menos um vértice, então o

conjunto solução tem pelo menos um vértice. Na Figura F.1 representa-se a função objectivo

F(x)=cTx (cT representa o vector c transposto) e o conjunto factível S =P que é um poliedro em ℜ2 e

com vértices v1, v2, v3 e v4.

v1

c

x2

v4 P

v2

v3

x1 Figura F.1 – Representação de uma função objectivo e de um poliedro em 2.

96

Page 111: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Em todos os programas lineares apresentados nesta dissertação são convexos, a função

objectivo é contínua e o conjunto factível é um poliedro porque:

- A função a minimizar é sempre , que é linear e contínua; maxT- Tanto o tráfego que é enviado por cada caminho como o tráfego que passa nas ligações (que

depende do tráfego enviado) são finitos e não negativos e as restantes variáveis utilizadas são

binárias.

Assim, pela aplicação do Teorema de Weierstrass, a solução quando encontrada é óptima mas

pode não ser única.

A técnica do epigrafo, muito utilizada nesta dissertação, diz que dois programas lineares, P1 e

P2:

P1: ( )min

sujeito a:

F xx S∈

e P2: ( ) maxmaxmin

sujeito a:

F x T

x S

T≤

são equivalentes. Em P1 a variável a optimizar é x∈ℜn, enquanto que em P1 é (x,t) ∈ℜn x ∈ℜ.

Para resolver os programas lineares formulados, é utilizada a ferramenta lp_solve [37], que

resolve problemas lineares com variáveis inteiras e não inteiras, ou seja, é um Mixed Integer Linear

Programming (MILP). O formato da formulação do programa linear está de acordo com o formato

CPLEX [37]. O lp_solve utiliza um método baseado no Simplex [33] para resolver o programa linear e

determinar as soluções. Se existirem variáveis inteiras utiliza o método Branch-and-Bound, ou seja,

percorre uma árvore com todas as soluções e verifica qual a solução óptima impondo que as

variáveis sejam inteiras. O método Branch-and.Bound vai determinar o tempo de computação

necessário para resolver o programa linear, pois o método Simplex é bastante mais rápido. Como as

variáveis fdkCB são inteiras têm que ser utilizada programação linear inteira, o que o torna mais

complexo devido ao método Branck-and-Bound.

97

Page 112: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

G. Programas lineares para limitar o número de caminhos pelos quais o tráfego pode ser encaminhado

Neste anexo indicam-se programas lineares, desenvolvidos no âmbito deste trabalho, que permitem

limitar o número de caminhos pelos quais o tráfego pode ser encaminhado a K, para tráfego

invariável no tempo, na Figura G.1 e para tráfego variável no tempo, na Figura G.2.

min

{ }

,,

maxmax

.

.

0, 1

0

ij

fd fdk

k

fd fdij k k ij

fd k

fd fdk k

fd fdk k

fdk

k

fdk

fdk

TX T

C T

C X

CB C

CB C

CB K

CB

C

δ

α

=

=

=

sujeito a:

Figura G.1 – Programa linear para limitar o número de caminhos pelos quais o tráfego é encaminhado

a K para um modelo de tráfego estático.

Onde:

maxT é a variável a optimizar, que corresponde ao número de unidades de tráfego da ligação

mais congestionada; fd

kC é a quantidade de tráfego pedido entre os nós f (fonte) e d (destinatário) que é

encaminhado pelo caminho k (o kgésimo caminho mais cruto entre os nós f e d);

,fd

ij kδ e fdkCB são variáveis binárias que assumem os valores:

,

1, se a ligação pertence ao caminho kgésimo caminho mais curto entre os nós e

0, caso contrário

ijfdij k

e fδ

⎧= ⎨⎩

d;

1, se o caminho entre os nós e encaminhar tráfego entre esses nós

0, caso contráriofd

k

k dfCB ⎧

= ⎨⎩

;

K designa o número máximo de caminhos pelos quais o tráfego pode ser encaminhado;

98

Page 113: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

α é uma constante à qual se atribui o valor do tráfego máximo que pode ser encaminhado por

um caminho.

{ }

,

max

.max

max 1

.

0, 1

0

ij ij k kk

ij

kk

k k

k k

kk

k

k

T

X CT

Y

C t

TCB C

CB C

CB K

CB

C

δ

α

+≤

=

=

min sujeito a:

Figura G.2 – Programa linear para limitar o número de caminhos pelos quais o pedido de tráfego é

encaminhado a K para um modelo de tráfego incremental ou dinâmico.

Onde:

maxT é a variável a optimizar, que corresponde à percentagem de ocupação máxima após o

pedido de tráfego ter sido encaminhado;

ijX é o tráfego que passa pela ligação eij antes de se efectuar o encaminhamento;

kC é a quantidade de tráfego pedido que é encaminhado pelo caminho kgésimo caminho mais

curto entre os nós f e d;

t é a quantidade de tráfego pedido.

,ij kδ e são variáveis binárias que assumem os valores: kCB

,

1, se a ligação pertence ao kgésimo caminho mais curto entre os nós e

0, caso contrário

ij k

e fijδ⎧⎪= ⎨⎪⎩

d;

1, se o kgésimo caminho mais curto entre os nós e encaminhar tráfego

0, caso contráriok

f dCB ⎧

= ⎨⎩

;

K designa o número máximo de caminhos pelos quais o tráfego pode ser encaminhado;

α é uma constante à qual se atribui o valor do tráfego máximo que pode ser encaminhado por

um caminho.

99

Page 114: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

H. Dimensionamento da rede

Neste anexo indicam-se qual a distribuição do tráfego nos nós e nas ligações da rede da Figura 4.10

quando se encaminha o tráfego presente nas matrizes de tráfego da Tabela 4.1 e da Tabela 4.4

quando é utilizada, respectivamente, tecnologia SDH convencional e NG-SDH e quando são

utilizados os algoritmos de encaminhamento CMC, CMD e MinTML.

Na Figura H.1 representa-se o modo como o tráfego é encaminhado internamente nos vários

nós da rede utilizando a tecnologia SDH convencional, indicando-se a quantidade de tráfego inerente

em VC-4 quando são utilizados os algoritmos de encaminhamento CMC, CMD e MinTML. Indica-se

também qual a quantidade de tráfego nas ligações existentes entre os nós.

0 CMC CMD MinTML 0-1 0-9 1-0 9-0

127 21 0 0

80 68 0 0

84 80 0

16 i ii iii

127 21 0

80 68 0

68 80 16

i ii

9-0

0-9

0-1

19 iii

1-0

a) Nó 0

1 CMC CMD MinTML

0-1 1-0 1-3 1-5 3-1 5-1

127 0

178 17 24 0

80 0

80 69 9

16

84 0

75 77 24 0

i ii iii iv v vi vii

118 9

60 16 8 0 0

80 0 0 0 9

60 16

75 9 0

16 8

60 0

0 v

iv

5

3

i

1-3

1-50-1

3-1

1-0 5-1

vi

iii ii

vii

b) Nó 1

100

Page 115: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

CMC CMD MinTML 2-3 2-4 2-9 3-2 4-2 9-2

32 26 0 9

15 0

68 66 21 38 15 68

75 17 16 0

15 59

i ii iii iv v vi vii

32 17 9

15 0 0 0

0 49 17 15 68 21 0

16 17 0

15 59 0

16

2

9 4

3

ii

2-3

2-49-2

3-2

2-9 4-2

i iv

v iii

vi

vii

c) Nó 2

3 CMC CMD MinTML

1-3 2-3 3-1 3-2 3-8 8-3

178 32 24 9

75 0

80 68 9

38 59 60

75 75 24 0

84 60

i ii iii iv v vi vii viii ix

119 59 16 16 9 8 0 0 0

59 0 9

59 17 0

21 60 0

59 16 16 59 0 8 0

60 9

2 8

1

3-1

3-82-3

1-3

3-2 8-3vi

viii ix

iiiii vii

v i iv

d) Nó 3 4

CMC CMD MinTML 2-4 4-2 4-7 7-4

26 15 17 15

66 15 57 15

17 15 17 24

i ii iii iv

17 9

15 0

57 9

15 0

17 0

15 9

2 7 4-72-4

4-2 7-4

ii

i

iv

iii

e) Nó 4

101

Page 116: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

CMC CMD MinTML 1-5 5-1 5-8 8-5

17 0 0 0

69 16 60 24

77 0

60 0

i ii iii iv

17 0 0 0

9 60 16 8

17 60 0 0

5

i

1 8 5-81-5

5-1 8-5

ii iv

iii

f) Nó 5

6 CMC CMD MinTML 6-7 6-8 7-6 8-6

0 57 74 0

0 97 114 0

9 57 74 9

i ii iii

17 57 0

17 97 0

17 57 9

i

8 8-6 iii

7 6-7

6-8 7-6ii

g) Nó 6 7

CMC CMD MinTML 4-7 6-7 7-4 7-6

17 0

15 74

57 0

15 114

17 9

24 74

i ii iii iv

17 15 57 0

57 15 57 0

17 15 57 9

iii

4 6 7-64-7

7-4 6-7

i ii

iv

h) Nó 7

8

CMC CMD MinTML 3-8 5-8 6-8 8-3 8-5 8-6

75 0

57 0 0 0

59 60 97 60 24 0

84 60 57 60 0 9

i ii iii iv v

75 57 0 0 0

59 73 60 24 0

75 57 60 0 9

5 6

3

i ii 5-8 8-6

iv v 8-5 6-8 iii

3-8 8-3

i) Nó 8

102

Page 117: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

9 CMC CMD MinTML 0-9 2-9 9-0 9-2

21 0 0 0

68 21 0

68

80 16 16 59

i ii iii iv

21 0 0 0

0 21 0

68

21 0

16 59

i

0 2 9-20-9

ii

9-0 2-9iii

iv

j) Nó 9

Figura H.1 – Tráfego interno nos nós da rede, em VC-4, quando é utilizada tecnologia SDH

convencional.

A Figura H.2 indica quais as características a nível de inserção/extracção dos nós para

conseguirem encaminhar o tráfego pedido. Neste caso, os nós 0, 4, 5, 6 e 9 são ADMs. Os nós 1, 2, 3

e 8 são DXCs, pois necessitam de ter funções de encaminhamento do tráfego. Como apenas existem

DXC 4x4, ou seja, com 4 entradas e 4 saídas, estes nós são DXC 4x4 com entradas e saídas

excedentes inutilizadas.

9 1 0 5

3148 VC-4 76 VC-4 a) Nó 0

b) Nó 1

c) Nó 2 d) Nó 3

136 VC-4

4 9

64 VC-4

2 8

3 1

103

Page 118: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

2 7 1 8

9 VC-4 9 VC-4 e) Nó 4

f) Nó 5

g) Nó 6

h) Nó 7

i) Nó 8

j) Nó 9

Figura H.2 – Características mínimas de inserção/extracção dos nós da rede para satisfazem os

requisitos de tráfego para redes SDH convencionais.

A Tabela H.1 indica a capacidade das ligações com as estratégias CMC, CMD e MinTML

considerando que todas as ligações têm a mesma capacidade e que se utiliza uma rede WDM em

que um comprimento de onda corresponde a um STM-64.

Tabela H.1 – Capacidade das ligações com as estratégias CMC, CMD e MinTML no caso em que não

se utiliza VCAT.

CMC CMD MinTML

Capacidade 3 STM-64 2 STM-64 2 STM-64

6 5

21 VC-4

8 7 4 6

17 VC-4 71 VC-4

0 2

3 132 VC-4

104

Page 119: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Na Figura H.3 representa-se o modo como o tráfego é encaminhado internamento nos vários

nós da rede utilizando a tecnologia NG-SDH, indicando-se a quantidade de tráfego inerente em VC-3,

quando são utilizados os algoritmos de encaminhamento CMC, CMD e MinTML.

Na Figura H.3 representa-se o modo como o tráfego é encaminhado internamento nos vários

nós da rede utilizando a tecnologia NG-SDH, indicando-se a quantidade de tráfego inerente em VC-3,

quando são utilizados os algoritmos de encaminhamento CMC, CMD e MinTML.

0

CMC CMD MinTML 0-1 0-9 1-0 9-0

156 140 0 0

174 136 0

14

154 142 0 0

i ii iii

156 140 0

160 136 14

154 142 0

i ii

9-0

0-9

0-1

19 iii

1-0

a) Nó 0 a) Nó 0

1

CMC CMD MinTML 0-1 1-0 1-3 1-5 3-1 5-1

156 0

156 136 48 0

174 0

174 138 18 32

154 0

120 154 32 0

i ii iii iv v vi vii

138 18 18 102 32 16 0

174 0 0

120 0

18 32

0 154 120 0

32 0 0

0

vi

5

3

iv

v 0-1 1-5ii vii vii

iii iii

1-0 i 5-1

3-1 1-3

b) Nó 1 b) Nó 1

CMC CMD MinTML

2-3 2-4 2-9 3-2 4-2 9-2

156 58 0

18 30 98

175 132 56 76 83 136

156 60 0

18 30 100

i ii iii iv v vi vii viii ix

98 58 40 18 30 0 0 0 0

136 0

98 34 30 42 39 14 0

92 64 34 18 30 0 0 0 8

2

c) Nó 2

9 4

3

iii

9-2 2-4

2-3 3-2

2-9 4-2

ii v ix

i iv

vi

viii

vii

105

Page 120: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

3 CMC CMD MinTML

1-3 2-3 3-1 3-2 3-8 8-3

156 156 48 18 144 102

174 175 18 76 171 120

120 156 32 18 48 26

i ii iii iv v vi vii viii ix x

136 20 124 102 32 18 16 0 0 0

118 14 157 120 18 34 0

42 0 0

120 0

32 26 32 18 0 0

92 16

2 8

1 3-1

3-82-3

1-3

3-2 8-3vii

iv

v

ii viii

vi

i

iii

ix x

d) Nó 3

4 CMC CMD MinTML 2-4 4-2 4-7 7-4

58 30 40 30

132 83 114 83

60 30 42 30

i ii iii

40 18 30

114 18 83

42 18 30

ii

i 2-4 4-7

2 7 4-2 7-4 iii

e) Nó 4

5

CMC CMD MinTML 1-5 5-1 5-8 8-5

136 0

102 0

138 32 120 48

154 0

136 16

i ii iii iv

34 102 0 0

18 120 16 32

18 136 16 0

i

1 8 5-81-5

5-1 8-5

iii ii iv

f) Nó 5

6

CMC CMD MinTML 6-7 6-8 7-6 8-6

0 120 154 0

0 141 175 0

0 122 156 0

i ii

34 120

34 141

34 122

8-6 6-7i

8 7 6-8 7-6 ii

g) Nó 6

106

Page 121: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

7

4 6 7-64-7

7-4 6-7

iii

iii

9

0 2 9-20-9

9-0 2-9

ii

i iii

iv

8

5 6

3 8-3

8-65-8

3-8

8-5 6-8

iii

ii

i

iv

vi

vii v

CMC CMD MinTML 4-7 6-7 7-4 7-6

40 0

30 154

114 0

83 175

42 0

30 156

i ii iii

40 30 114

114 83 61

42 30 114

h) Nó 7

CMC CMD MinTML 3-8 5-8 6-8 8-3 8-5 8-6

144 102 120 102 0 0

171 120 141 120 48 0

48 136 122 26 16 0

i ii iii iv v vi vii

144 102 120 0 0 0 0

171 120 93 48 0 0 0

32 18 114 0 8

118 16

i) Nó 8

CMC CMD MinTML 0-9 2-9 9-0 9-2

140 0 0 98

136 56 14

136

142 0 0

100 i ii iii iv

98 42 0 0

136 0 42 14

100 42 0 0

j) Nó 9

Figura H.3 – Tráfego interno nos nós da rede, em VC-3, quando é utilizada tecnologia NG-SDH.

A Figura H.4 indica quais as características a nível de inserção/extracção dos nós para

conseguirem encaminhar o tráfego pedido quando é utilizada a tecnologia NG-SDH. Os nós que são

ADMs e os que são DXCs são os mesmos que para o caso SDH convencional

107

Page 122: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

9 1 0 5

a) Nó 0 b) Nó 1

3296 VC-3 152 VC-3

c) Nó 2 d) Nó 3

e) Nó 4

f) Nó 5

g) Nó 6 h) Nó 7

7 8

34 VC-3

6 4

144 VC-3

7 2

18 VC-3

8 1

34 VC-3

272 VC-3

4 9

98 VC-3

2 8

3 1

108

Page 123: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

i) Nó 8

j) Nó 9

Figura H.4 – Características mínimas de inserção/extracção dos nós da rede para satisfazem os

requisitos de tráfego para redes NG-SDH.

A Tabela H.1 indica a capacidade das ligações com as estratégias CMC, CMD e MinTML

considerando que todas as ligações têm a mesma capacidade.

Tabela H.2 – Capacidade das ligações com as estratégias CMC, CMD e MinTML no caso em que se

utiliza VCAT.

CMC CMD MinTML

Capacidade STM-64 STM-64 STM-64

6 5 0 2

3 264 VC-3 42 VC-3

109

Page 124: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

I. Topologias físicas e lógicas analisadas

As topologias físicas das redes e as matrizes de tráfego testadas são:

- Rede COST239, com a topologia física da Figura I.1 e matriz de tráfego da Tabela I.1.

- Rede EON2003, com a topologia física da Figura I.2 e matriz de tráfego da Tabela I.2.

Figura I.1 – Topologia física da rede COST239.

Tabela I.1 – Matriz de tráfego, em comprimentos de onda STM-16 (2.5 Gbit/s), utilizada para testar o

encaminhamento na rede COST239.

Nó d Nó f 0 1 2 3 4 5 6 7 8 9 10

0 0 5 6 1 2 11 5 1 7 10 1 1 5 0 6 1 3 9 2 1 2 3 1 2 6 6 0 1 3 11 3 1 3 3 1 3 1 1 1 0 1 2 1 1 1 1 1 4 2 3 3 1 0 9 1 1 1 2 1 5 11 9 11 2 9 0 8 2 6 8 3 6 5 2 3 1 1 8 0 1 4 5 1 7 1 1 1 1 1 2 1 0 1 1 1 8 7 2 3 1 1 6 4 1 0 4 1 9 10 3 3 1 2 8 5 1 4 0 1

10 1 1 1 1 1 3 1 1 1 1 0

110

Page 125: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Lisboa

Porto

Madrid

Barcelona

BordéusLyon

Paris

Londres

Dublin

Glasgow

Atenas

Roma

MilãoBelgrado

Budapeste

OsloEstocolmo

Copenhaga

Varsóvia

Viena

Zagreb

Amsterdão

Hamburgo

PragaBruxelas

Munique

Berlim

Frankfurt

Estrasburgo

Zurique

1

0

2

3

4

5

9

10

11

13

1415

29

28 27

26

21

20

19

186

16

8

23

2224

17

25

7

12

Figura I.2 – Topologia física da rede EON2003.

Tabela I.2 - Matriz de tráfego, em comprimentos de onda STM-16 (2.5 Gbit/s), utilizada para testar o

encaminhamento na rede EON2003.

f d 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 290 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 11 1 0 1 1 1 1 1 1 1 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 12 1 1 0 3 2 2 2 2 1 4 1 4 1 2 2 2 2 2 3 3 1 1 1 1 1 1 3 1 1 13 1 1 3 0 2 2 2 2 2 4 1 4 1 2 2 2 3 3 3 3 1 1 1 1 1 1 3 1 1 14 1 1 2 2 0 2 2 2 1 4 1 3 1 2 2 2 2 2 3 2 1 1 1 1 1 1 2 1 1 15 1 1 2 2 2 0 2 2 1 5 1 4 2 3 3 2 3 3 3 2 1 1 1 1 1 1 3 1 1 16 1 1 2 2 2 2 0 2 2 4 1 3 1 2 2 2 3 3 4 3 1 1 1 1 1 1 3 1 1 17 1 1 2 2 2 2 2 0 2 4 1 3 2 2 3 3 5 4 4 3 1 1 1 1 1 2 3 1 1 18 1 1 1 2 1 1 2 2 0 3 1 3 1 2 2 2 3 3 3 2 1 1 1 1 1 1 2 1 1 19 1 2 4 4 4 5 4 4 3 0 2 14 4 7 7 6 7 6 7 6 2 1 2 1 3 3 7 4 2 2

10 1 1 1 1 1 1 1 1 1 2 0 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 111 1 1 4 4 3 4 3 3 3 14 2 0 3 6 6 6 6 6 6 5 2 1 2 1 3 3 6 4 2 212 1 1 1 1 1 2 1 2 1 4 1 3 0 3 2 2 3 2 2 2 1 1 1 1 1 1 2 1 1 113 1 1 2 2 2 3 2 2 2 7 1 6 3 0 4 4 4 4 3 3 1 1 1 1 2 2 4 2 1 114 1 1 2 2 2 3 2 3 2 7 1 6 2 4 0 6 5 4 4 3 1 1 1 1 2 2 5 2 1 215 1 1 2 2 2 2 2 3 2 6 1 6 2 4 6 0 5 5 4 4 1 1 2 1 2 3 6 2 1 216 1 1 2 3 2 3 3 5 3 7 1 6 3 4 5 5 0 6 5 4 1 1 2 1 2 3 5 2 1 117 1 1 2 3 2 3 3 4 3 6 1 6 2 4 4 5 6 0 6 4 1 1 2 1 2 3 5 2 1 118 1 1 3 3 3 3 4 4 3 7 1 6 2 3 4 4 5 6 0 6 2 1 2 1 2 2 5 2 1 119 1 1 3 3 2 2 3 3 2 6 1 5 2 3 3 4 4 4 6 0 2 1 2 1 2 2 5 2 1 120 1 1 1 1 1 1 1 1 1 2 1 2 1 1 1 1 1 1 2 2 0 1 1 1 1 1 2 1 1 121 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 1 1 1 1 1 1 1 122 1 1 1 1 1 1 1 1 1 2 1 2 1 1 1 2 2 2 2 2 1 1 0 1 1 1 3 1 1 123 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 1 1 1 1 1 124 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 1 3 1 1 125 1 1 1 1 1 1 1 2 1 3 1 3 1 2 2 3 3 3 2 2 1 1 1 1 1 0 3 1 1 126 1 1 3 3 2 3 3 3 2 7 1 6 2 4 5 6 5 5 5 5 2 1 3 1 3 3 0 3 2 227 1 1 1 1 1 1 1 1 1 4 1 4 1 2 2 2 2 2 2 2 1 1 1 1 1 1 3 0 1 128 1 1 1 1 1 1 1 1 1 1 1 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 2 1 0 129 1 1 1 1 1 1 1 1 1 2 1 2 1 1 2 2 1 1 1 1 1 1 1 1 1 1 2 1 1 0

111

Page 126: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

Referências [1] ITU-T Standard, “Architecture of transport networks base on the synchronous digital hierarchy

(SDH)”, ITU-T Rec. G.803, Março 2000.

[2] ITU-T Standard, “Characteristics of synchronous digital hierarchy (SDH) equipment functional

blocks”, ITU-T Rec. G.803, Março 2006.

[3] ITU-T Standard, “Network node interface for the synchronous digital hierarchy (SDH)”, ITU-T Rec.

G.707/Y.1322, Dezembro 2003.

[4] Helvoort,H., SDH/SONET Explained in Funcional Models, John Wiley & Sons, West Sussex,

Inglaterra, 2005.

[5] Perros, H.G., Connection-Oriented Networks: SONET/SDH, ATM, MPLS and Optical Networks,

John Wiley & Sons Ltd, Reino Unido, 2005.

[6] Sexton,M. and Reid,A., Broadband Networking: ATM, SDH and SONET, Artech House

Publishers, Estados Unidos da América, 1997.

[7] Pires,J.J.O., Sistemas e Redes de Telecomunicações, Instituto Superior Técnico, 2006.

[8] IEEE Standard, “IEEE standards for local area networks: supplements to carrier sense multiple

access with collision detection (CSMA/CD) access method and physical layer specifications”,

ANSI/IEEE Std 802.3, Dezembro 1987.

[9] Kurose,J. e Ross,K., Computer Networking: A Top-Down Approach Featuring the Internet,

Addison-Wesley, 2000.

[10] Geyer,M., SDH Network Applications and related Planning Issues, Siemens Netplan 10, Munique,

Alemanha, Setembro 1996.

[11] Paulo,J. e Azevedo,P., Planeamento de Redes SDH, Trabalho Final de Curso, Instituto Superior

Técnico, Lisboa, Portugal, 2000.

[12] Luss,H., Rosenwein,M. e Wong,R., “Topological Network Design for SONET Ring Architecture”,

IEEE Transactions on Systems, Man. And Cybernetics – Part A: Systems and Humans”, Vol. 28,

N. 6, Novembro 1998, pp. 780-789.

[13] Pióro,M. e Medhi,D., Routing, Flow, and Capacity Design in Communication and Computer

Networks, Morgan Kaufmann Publishers, Estados Unidos da América, 2004.

112

Page 127: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

[14] ITU-T Standard, “Types and characteristics of SDH network protection architectures”, ITU-T Rec.

G.841, Outubro 1998.

[15] Vasseur,J., Pickavet,M. e Demeester,P., Protection and Restoration of Optical, SONET-SDH, IP

and MPLS, Morgan Kaufmann Publishers, São Francisco, Estados Unidos da América, 2004.

[16] Grover,W.D., Mesh-Based Survivable Networks: Options and Strategies for Optical, MPLS,

SONET and ATM Networking, Prentice Hall, 2003

[17] ITU-T Standard, “Virtual Concatenation Standard”, ITU-T Rec. G.707/Y.1322, Dezembro 2003,

pp.121-131.

[18] ITU-T Standard, “Link capacity adjustment scheme (LCAS) for virtual concatenated signals”,

ITU-T Rec. G.7042/Y.1305, Março 2006.

[19] ITU-T Standard, “Generic framing procedure (GFP)”, ITU-T Rec. G.7041/Y.1303, Agosto 2005.

[20] Helvoort,H., Next Generation SDH/SONET Evolution or Revolution?, John Wiley & Sons, West

Sussex, Inglaterra, 2005.

[21] Kartalopoulos,S.V., Next Generation SONET/SDH, Voice and Data, IEEE Press/Wiley, Estados

Unidos da América, 2004.

[22] Caballero,J.M., Migration to Next Generation SDH, TrendCommunications, Berkshire, Reino

Unido, 2005.

[23] Zhu,K., Zhu H. e Mukherjee,B., Traffic Grooming in Optical WDM Mesh Networks, Springer, USA,

2005.

[24] Zhu,K. e Mukherjee,B., “Exploiting the Benefits of Virtual Concatenation in Optical Transport

Networks”, Technical Digest, Optical Fiber Communications Conference (OFC 2003), Vol. 1,

Março 2003, pp. 363-364.

[25] Ou,C., Sahasrabuddhe,L., Zhu,H., Martel,U. e Mukherjee,B., “Survivable Virtual Concatenation for

Data Over SONET/SDH in Optical Transport Networks”, IEEE/ACM Transactions on networking,

Vol. 14, No. 1, Fevereiro 2006, pp. 218-231.

[26] Acharya,S., Gupta,B., Risbood,P. e Srivastava,A., “PESO: Low Overhead Protection for Ethernet

over SONET Transport”, INFOCOM 2004, Twenty-third AnnualJoint Conference of the IEEE

Computer and Communications Societies, Vol. 1, Março 2004, pp. 165-175.

113

Page 128: Dimensionamento e análise de desempenho de redes NG-SDH ... · Ao Leandro pela simpatia, disponibilidade e ajuda com o lp_solver. A todos os meus colegas de curso, nomeadamente aos

[27] Ghani, N. e Park,S., “Multi-tiered service survivability in next-generation SONET/SDH networks”,

Photon Network Communications, Vol. 13, Sstembro. 2007, pp. 79-92

[28] Pedro,J., Encaminhamento e Atribuição de Comprimento de Onda em Redes WDM, Tese de

Mestrado, Instituto Superior Técnico, Lisboa, Portugal, 2004

[29] Han,D., Li.X. e Gu,W., The Impact of LCAS Dynamic Bandwith Adjustment on SDH/SONET

Network, Journal of Optical Communications, 2006, pp. 317-320.

[30] Ahuja,S.S., Korkmaz,T. e Krunz,M., Minimizig the Differencial Delay for Virtually Concatenated

Ethernet Over SONET Systems, 2004, pp. 205-210.

[31] Shay,W., Understanding Data Communications and Networks 2nd Edition, Brooks/Cole Publishing

Company.

[32] Resendo,L., Calmon,L. e Ribeiro,M., “Simple ILP Approaches to Grooming, Routing, and

Wavelenght Assignment in WDM Mesh Networks”, Microwave and Optoelectronics, SBMO/IEEE

MTT-S International Conference, 2005, pp. 616-619.

[33] Nocedal,J. e Wright,S., Numerical Optimization 2nd Edition, Springer, Estados Unidos da América,

2006.

[34] Martins,E. e Pascoal,M., An Algorithm for Ranking Optimal Paths, Universidade de Coimbra,

Coimbra, Portugal, 2000

(http://www.mat.uc.pt/~eqvm/cientificos/investigacao/Artigos/rank_optimal.ps.gz).

[35] Wiljakka,J., “SDH network planning tools for cost effective design and planning of multi-protocol

transmission networks”, IP Over SDH & WDM, Setembro 1999.

[36] Pedro,J., ILP Formulations for Routing with Protection, Technical Report, Abril 2007.

[37] lp_solver Reference Guide, http://lpsolve.sourceforge.net/5.5/, Outubro 2007.

114