Вы находитесь на странице: 1из 123

Comparao de desempenho de redes SDH convencionais

e de redes NG-SDH/WDM para o transporte de trfego IP




Gustavo Campos Sebastio


Dissertao para a obteno do Grau de Mestre em
Engenharia Electrotcnica e de Computadores


Jri:
Presidente: Professor Doutor Antnio Lus Campos da Silva Topa
Orientador: Professor Doutor Joo Jos de Oliveira Pires
Co-orientador: Eng. Joo Manuel Ferreira Pedro
Vogal: Professor Doutor Carlos Manuel Gutierrez S da Costa

Maro de 2008




i

Agradecimentos
A presente dissertao e o trabalho subjacente a esta envolveram a colaborao, nas mais
variadas formas, de um conjunto de pessoas que possibilitaram a sua concluso.
Comeo por agradecer ao meu orientador de dissertao de mestrado Professor Joo Pires
pelo interessante tema de trabalho proposto, pelo material cientfico disponibilizado e ainda pelas
valiosas sugestes e esclarecimentos prestados.
Quero expressar, de igual modo, a minha gratido ao Joo Pedro e Nokia Siemens Networks
pela motivao incutida e pelo sentido crtico revelado.
Um especial agradecimento minha colega Ana Carvalho pela troca de ideias que muito
contriburam para o sucesso deste trabalho.
Agradeo o ncleo de cooperao do Instituto Superior Tcnico especialmente a Elsa, a Lurdes
e a Falecida Dra. Cristina Marcelino. Agradeo tambm a empresa Lusounu, especialmente ao
departamento de formao pelos auxlios e convivncia.
Expresso tambm os meus agradecimentos empresa angolana Angola Telecom por
suportar todas as minhas despesas durante a minha formao.
Agradeo tambm os meus colegas no Instituto Superior Tcnico e do Instituto de
Telecomunicaes nomeadamente: Duda, Mohamed, Gonga, Giovani, Xidi, Nelson, Tiago e o
Leandro pelos agradveis momentos de convvio partilhados.
Finalmente, um agradecimento especial minha famlia e aos meus amigos pelo incondicional
apoio e permanente incentivo que sempre manifestam na concretizao dos meus objectivos
pessoais.
Obrigado por tudo!

ii

Resumo
As redes de telecomunicaes transportam grandes quantidades de informao a distncias globais.
A presente dissertao investiga metodologias e mtricas para efectuar uma comparao detalhada
entre as redes de transporte SDH (Synchronous Digital Hierarchy) e as redes de transporte SDH de
nova gerao (NG-SDH: Next Generation SDH) para o transporte de trfego IP (Internet Protocol).
Para isso, so propostas metodologias heursticas para o encaminhamento de trfego em redes SDH
e redes NG-SDH e o desempenho de cada uma delas analisado. As metodologias so aplicadas
em dois cenrios de trfego: trfego invarivel no tempo e trfego varivel no tempo. Para cada
cenrio, o trfego pode ser protegido ou no protegido. No caso do trfego invarivel no tempo, o
desempenho das metodologias est associado ao valor mximo e mdio do trfego nas ligaes e o
tempo de computao, ao passo que no caso do trfego varivel no tempo, o desempenho est
associado ao bloqueio total da rede para uma dada quantidade de trfego oferecida rede. Na
presente dissertao sero quantificados os ganhos obtidos com a introduo da tecnologia NG-SDH.
Para o trfego invarivel no tempo sem proteco, conclui-se que a introduo da tecnologia
NG-SDH conduz a uma reduo do valor mximo do trfego nas ligaes entre 15% e 72.7% para as
redes estudadas. No caso do trfego no protegido e varivel no tempo, conclui-se que a introduo
da tecnologia NG-SDH conduz a uma reduo do bloqueio de pelo menos 40%. Para o trfego
protegido, no caso do cenrio de trfego invarivel no tempo, so propostos esquemas de proteco
que garantem a recuperao total do trfego em presena de falhas, os algoritmos propostos
requerem 100% de capacidade adicional para proteco para alcanarem os seus objectivos. No
caso do trfego varivel no tempo, so indicados esquemas de proteco para as redes NG-SDH
competitivos com os esquemas de proteco usados nas redes SDH, no que diz respeito ao nvel de
fiabilidade e o excesso de capacidade adicional para funes de proteco. Os esquemas de
proteco estudados garantem a sobrevivncia do trfego requerendo capacidade adicional para
proteco inferior a 50% e podem efectuar o restauro do trfego em 50 ms.
Conclui-se que a tecnologia de transporte NG-SDH proporciona uma plataforma eficiente para
o transporte de trfego orientado comutao de circuitos e trfego orientado comutao de
pacotes.


Palavras Chave

NG-SDH, VCAT, LCAS, Planeamento, Dimensionamento, Encaminhamento, Proteco, Algoritmos
Heursticos, Trfego invarivel no tempo, Trfego varivel no tempo.

iii

Abstract
Telecommunications networks carry a huge amount of information over global distances. This thesis
researches methodologies and metrics to compare legacy SDH (Synchronous Digital Hierarchy) and
NG-SDH (Next Generation-SDH) networks for IP traffic transportation. Thus, heuristic methodologies
are proposed to route the traffic over legacy SDH and NG-SDH networks and their performance is
analysed. These methodologies are applied in two traffic scenarios: time-invariant traffic and time-
variant traffic. For each scenario, the traffic can be protected or non-protected. For the time-invariant
traffic scenario, the performance of the methodologies is associated to maximum and average value of
traffic in the links and computational time, while for time-variant traffic scenario, the performance is
associated to network bandwidth-blocking ratio for a given offered load. In this thesis the gains
introduced by NG-SDH technology will be quantified. For non-protected time-invariant traffic scenario,
the results show that NG-SDH technology leads to reduction of maximum value of traffic in the links
between 15% and 72.7% for analysed networks, while for non-protected time-variant traffic scenario
the results show that the NG-SDH technology leads to reduction of bandwidth-blocking ratio for at
least 40%. In protected traffic time-invariant traffic scenario, there are proposed protection schemes
that guarantee the total traffic restoration in case of failure, and the proposed algorithms require 100%
of protection bandwidth overhead to achieve their goals. In time-variant traffic scenario there are
indicated protection mechanisms for NG-SDH networks competitive with protection mechanism used
in legacy SDH networks in terms of reliability level and protection bandwidth overhead. The analysed
protection schemes guarantee the traffic survivability requiring less than 50% protection bandwidth
overhead and they can restore the traffic in 50 ms.
It is concluded that NG-SDH transport technology provides an efficient platform to transport
circuit-oriented traffic and packet-oriented traffic.









Keywords

NG-SDH, VCAT, LCAS, Planning, Dimensioning, Routing, Protection, Heuristics Algorithms, Time-
invariant Traffic, Time-variant Traffic.

iv

ndice

Agradecimentos ...................................................................................................................... i
Resumo .................................................................................................................................. ii
Palavras Chave ...................................................................................................................... ii
Abstract ................................................................................................................................. iii
Keywords ............................................................................................................................... iii
ndice ..................................................................................................................................... iv
Lista de Tabelas .................................................................................................................... vi
Lista de Figuras ................................................................................................................... viii
Lista de Figuras ................................................................................................................... viii
Lista de Abreviaes ............................................................................................................. xi
1 Introduo ..................................................................................................................... 1
1.1 Evoluo das tecnologias de transporte ................................................................. 1
1.2 Enquadramento do trabalho ................................................................................... 3
1.3 Objectivos e estrutura da dissertao..................................................................... 4
1.4 Contribuies ......................................................................................................... 5
2 Aspectos da tecnologia SDH convencional ................................................................... 6
2.1 Elementos de rede ................................................................................................. 7
2.2 Estrutura da trama SDH e multiplexagem .............................................................. 7
2.3 Concatenao contnua ......................................................................................... 9
2.4 Concatenao virtual ............................................................................................ 11
2.4.1 Concatenao virtual de ordem superior ...................................................... 13
2.4.2 Concatenao virtual de ordem inferior ........................................................ 15
2.5 Determinao das estruturas para a concatenao virtual e suas eficincias ...... 16
2.6 Concluses .......................................................................................................... 17
3 Ajuste dinmico da capacidade ................................................................................... 18
3.1 Modo de funcionamento ....................................................................................... 18
3.1.1 Descrio de cada um dos campos de informao do pacote de controlo .... 19
3.2 Codificao do pacote de controlo ....................................................................... 21
3.2.1 LCAS de ordem superior .............................................................................. 21
3.2.2 LCAS de ordem inferior ................................................................................ 22
3.3 Estimativa de atrasos associados s operaes no LCAS. .................................. 23
3.3.1 Adio de um membro ao VCG .................................................................... 24
3.3.2 Remoo permanente de um membro de um VCG ...................................... 25
3.3.3 Remoo Temporria de um membro do VCG devido a falhas na rede. ...... 27
3.3.4 Recuperao do membro do VCG aps a falha na rede ser reparada. ......... 28
3.4 Concluses .......................................................................................................... 30
4 Planeamento e encaminhamento em redes SDH convencionais e redes NG-SDH ..... 31
4.1 Planeamento ........................................................................................................ 31
4.2 Caracterizao da rede e do trfego .................................................................... 32
4.3 Dimensionamento de redes SDH e encaminhamento de trfego invarivel no
tempo 34
4.3.1 Descrio dos algoritmos heursticos propostos para encaminhamento de
trfego invarivel no tempo .......................................................................................... 35
4.4 Encaminhamento de trfego varivel no tempo .................................................... 38
4.4.1 Descrio do simulador de rede para o modelo de trfego dinmico ............ 38
4.4.2 Descrio dos algoritmos heursticos propostos para o encaminhamento de
trfego varivel no tempo. ............................................................................................ 42
4.5 Resultados Obtidos .............................................................................................. 43
4.5.1 Trfego invarivel no tempo: modelo de trfego esttico .............................. 43
4.5.2 Trfego varivel no tempo: simulao de trfego dinmico .......................... 53
4.6 Concluses .......................................................................................................... 58

v

5 Esquemas de proteco em redes SDH convencionais e redes NG-SDH .................. 59
5.1 Esquemas de proteco em redes SDH convencionais ....................................... 59
5.2 Esquemas de proteco em redes NG-SDH ........................................................ 60
5.2.1 Estratgias usadas para garantir a sobrevivncia do trfego em redes NG-
SDH e seus atrasos de auto-recuperao.................................................................... 61
5.3 Encaminhamento de trfego invarivel no tempo com proteco ......................... 63
5.3.1 Descrio dos algoritmos heursticos propostos para o encaminhamento de
trfego invarivel no tempo com proteco .................................................................. 63
5.4 Encaminhamento de trfego varivel no tempo com proteco............................ 66
5.4.1 Descrio dos algoritmos heursticos propostos para o encaminhamento de
trfego varivel no tempo com proteco. .................................................................... 67
5.5 Resultados obtidos ............................................................................................... 70
5.5.1 Trfego invarivel no tempo com proteco: modelo de trfego esttico
protegido 70
5.5.2 Trfego varivel no tempo com proteco: simulao de trfego dinmico .. 73
5.6 Concluses .......................................................................................................... 77
6 Concluses finais ........................................................................................................ 78
6.1 Sugestes para trabalho futuro ............................................................................ 79
Anexos ................................................................................................................................ 81
A. Conceito de redes SDH .............................................................................................. 82
B. Fluxograma para determinar quais as melhores concatenaes virtuais .................... 84
C. Melhores concatenaes virtuais e suas eficincias ................................................... 85
D. Comparao entre eficincias obtidas sem concatenao virtual e com concatenao
virtual ................................................................................................................................... 86
E. Descrio dos algoritmos em estudo nesta dissertao .............................................. 87
F. Resultados produzidos pelo algoritmo de Ford-Fulkerson ........................................... 90
G. Dimensionamento de redes SDH convencionais e redes NG-SDH ............................. 93
H. Intervalo de confiana no valor mdio ......................................................................... 99
I. Comparao do desempenho dos algoritmos para o cenrio de trfego varivel no
tempo em ambiente sem proteco ................................................................................... 100
J. Comparao do desempenho dos algoritmos que requerem 100% de capacidade
adicional para proteco para o cenrio de trfego varivel no tempo .............................. 103
K. Topologias fsicas e lgicas analisadas..................................................................... 105
Referncias ....................................................................................................................... 107

vi

Lista de Tabelas

Tabela 2.1 Dbito binrio dos sinais PDH (europeu e americano) e dbito binrio das estruturas
modulares SDH ........................................................................................................................................ 8
Tabela 2.2 Concatenaes contnuas e respectivas capacidades. ................................................... 11
Tabela 2.3 - Codificao do octeto H4 na concatenao virtual de ordem superior ............................. 14
Tabela 2.4 Concatenaes virtuais de ordem superior e respectivas capacidades. .......................... 15
Tabela 2.5 - Codificao do bit 1 e do bit 2 do octeto K4 na concatenao virtual de ordem inferior. . 15
Tabela 2.6 Concatenaes virtuais de ordem inferior e respectivas capacidades. ........................... 16
Tabela 2.7 Eficincia do transporte dos dbitos binrios associados Ethernet sem VCAT e com
VCAT...................................................................................................................................................... 17
Tabela 3.1- Palavras de controlo do protocolo LCAS ........................................................................... 19
Tabela 3.2 - Pacote de controlo do LCAS de ordem superior ............................................................... 21
Tabela 3.3 - Determinao dos membros cujo estado transmitido atravs do MFI-2 ........................ 22
Tabela 3.4 - Pacote de controlo do LCAS de ordem inferior ................................................................. 22
Tabela 3.5 - Determinao dos membros cujo estado transmitido atravs do MFI-2 ........................ 22
Tabela 3.6 Atrasos associados a adio de um membro ao VCG ..................................................... 25
Tabela 3.7 Atrasos associados a remoo permanente de um membro ao VCG ............................. 27
Tabela 3.8 Atrasos associados a remoo temporria de um membro ao VCG ............................... 28
Tabela 3.9 Atrasos associados a recuperao de um membro do VCG ........................................... 29
Tabela 4.1 Matriz de trfego, em VC-4, utilizada para testar o encaminhamento em redes SDH
convencional. ......................................................................................................................................... 44
Tabela 4.2 Encaminhamento de trfego efectuado quando se utilizam os algoritmos SPFSM,
WPFSM e o MFSM em redes SDH convencionais (sem VCAT). ......................................................... 44
Tabela 4.3 Valor mdio, mximo e total do trfego nas ligaes e capacidade necessria nas
ligaes da rede. .................................................................................................................................... 45
Tabela 4.4 - Matriz de trfego, em VC-3, utilizada para testar encaminhamento numa rede NG-SDH.
............................................................................................................................................................... 46
Tabela 4.5 - Encaminhamento efectuado utilizando o SPFSM com VCAT, WPFSM com VCAT e o
MFSM com VCAT .................................................................................................................................. 46
Tabela 4.6 - Valor mdio, mximo e total do trfego nas ligaes e capacidade necessria nas
ligaes da rede. .................................................................................................................................... 47
Tabela 4.7 Valor mdio, mximo e total do dbito binrio nas ligaes obtidos pelas estratgias
SPFSM, WPFSM e MFSM com e sem VCAT, em Gbps. ..................................................................... 49
Tabela 4.8 Trfego inserido, extrado e passante no n 0, quando se usam as estratgias SPFDM,
WPFDM e MFDM para redes SDH convencionais e redes NG-SDH ................................................... 50
Tabela 4.9 Resultados obtidos para as redes Nokia, COST239 e EON2003 considerando-se a
tecnologia SDH convencional. ............................................................................................................... 51
Tabela 4.10 Resultados obtidos para as redes Nokia, COST239 e EON2003, considerando-se a
tecnologia NG-SDH. .............................................................................................................................. 52
Tabela 4.11 - Servios suportados pelas redes, distribuio estatstica e quantidade de unidades de
trfego usadas para mapear o dbito binrio dos servios. .................................................................. 54
Tabela 5.1 Valor mximo, mdio e total do trfego que passa nas ligaes e a capacidade
necessria nas ligaes para trfego protegido no caso SDH convencional. ...................................... 71
Tabela 5.2 - Valor mximo, mdio e total do trfego que passa nas ligaes e a capacidade
necessria nas ligaes com trfego protegido no caso NG-SDH. ...................................................... 71
Tabela 5.3 - Servios suportados pelas redes, distribuio estatstica e quantidade de trfego em VC-
3 usadas para mapear o dbito binrio dos servios. ........................................................................... 74
Tabela C.1 - Resultados do programa que determina as melhores concatenaes virtuais para um
determinado dbito binrio Db
SERVIO
e respectivas eficincias ............................................................ 85
Tabela D.1 - Comparao das eficincias conseguidas sem utilizar concatenao virtual e utilizando
concatenao virtual para vrios servios ............................................................................................. 86
Tabela F.1 Quantidade mxima de trfego que se pode encaminhar sobre a rede da Figura F.1
quando so usados os 4 algoritmos em anlise. .................................................................................. 91
Tabela F.2 - Exemplo da capacidade disponvel nas ligaes da rede COST239, em VC-4. .............. 92
Tabela G.1 Trfego interno nos ns da rede em VC-4 e as respectivas estratgias de
encaminhamento, quando utilizada tecnologia SDH convencional. ................................................... 94
Tabela G.2 Capacidade das ligaes com as estratgias SPFSM, WPFSM e MFSM sem a
utilizao da VCAT. ............................................................................................................................... 95

vii

Tabela G.3 Capacidade das ligaes com as estratgias SPFSM, WPFSM e MFSM com a
utilizao da VCAT. ............................................................................................................................... 96
Tabela G.4 Trfego interno nos ns da rede em VC-3 e as respectivas estratgias de
encaminhamento, quando utilizada tecnologia NG-SDH. .................................................................. 97
Tabela K.1 Matriz de trfego, em comprimentos de onda STM-16 (2.5 Gbps), utilizada para testar o
encaminhamento na rede COST239. .................................................................................................. 105
Tabela K.2 Matriz de trfego, em comprimentos de onda STM-16 (2.5 Gbps), utilizada para testar o
encaminhamento na rede EON2003. .................................................................................................. 106

viii

Lista de Figuras


Figura 2.1- Arquitectura de rede para o transporte de trfego EoS (adaptada de [8]). .......................... 6
Figura 2.2 - Servios suportados pelas redes SDH/WDM (extrada e adaptada de [9]). ........................ 6
Figura 2.3 Estrutura da \trama bsica SDH (STM-1) (extrada de [8]). ........................................... 7
Figura 2.4 Estrutura da multiplexagem SDH (extrada e adaptada de [9]). ......................................... 8
Figura 2.5 Hierarquia digital sncrona (adaptada de [8]). ..................................................................... 9
Figura 2.6 Ordem de processamento dos cabealhos da trama SDH e definio das camadas SDH
(adaptada de [8]). ..................................................................................................................................... 9
Figura 2.7 - Estrutura de um VC-4-Xc. .................................................................................................. 10
Figura 2.8 Concatenao continua e as operaes de multiplexagem de ordem superior (extrada e
adaptada de [9]). .................................................................................................................................... 10
Figura 2.9 Migrao das redes SDH convencionais para as redes NG-SDH (adaptado de [12]). .... 11
Figura 2.10 Comparao entre concatenao contnua e concatenao virtual (extrado de [12]). . 12
Figura 2.11 Estrutura de um VC-n-Xv (extrada de [9]). ..................................................................... 13
Figura 2.12 Exemplo da atribuio do SQ e das multitramas MFI-1 e MFI-2. ................................... 14
Figura 2.13 - Estrutura de um VC-m-Xv (extrada de [9]). ..................................................................... 15
Figura 3.1 - Protocolo de transmisso LCAS (extrada de [16]) ............................................................ 20
Figura 3.2 Etapas necessrias para a adio de um membro ao VCG. ............................................ 24
Figura 3.3 Etapas necessrias para remoo permanente de um membro ao VCG. ....................... 26
Figura 3.4 Etapas necessrias para remoo temporria de um membro ao VCG devido a falhas na
rede. ....................................................................................................................................................... 27
Figura 3.5 Etapas necessrias para a reactivao de um membro do VCG depois de se reparar a
falha na rede. ......................................................................................................................................... 29
Figura 4.1 Algoritmo para efectuar o encaminhamento de uma matriz de trfego pelo caminho mais
curto para modelo de trfego invarivel no tempo. ............................................................................... 37
Figura 4.2 - Algoritmo para efectuar o encaminhamento de uma matriz de trfego pelo caminho com
maior capacidade disponvel para o modelo de trfego esttico. ......................................................... 37
Figura 4.3 Algoritmo que equilibra a distribuio de trfego nas ligaes para o modelo de trfego
esttico. .................................................................................................................................................. 37
Figura 4.4 Exemplificao da organizao temporal dos eventos na lista de eventos. ..................... 41
Figura 4.5- Ciclo Principal do Simulador de rede para o modelo de trfego dinmico ......................... 41
Figura 4.6 Algoritmo para encaminhamento de um pedido de trfego pelo caminho mais curto no
modelo de trfego dinmico. ................................................................................................................. 42
Figura 4.7 Algoritmo para encaminhamento de um pedido de trfego pelo caminho com maior
capacidade disponvel no modelo de trfego dinmico......................................................................... 43
Figura 4.8 Algoritmo que equilibra a distribuio de trfego nas ligaes para o modelo de trfego
dinmico. ................................................................................................................................................ 43
Figura 4.9 Topologia fsica da rede Nokia (extrada de [33]). ............................................................ 43
Figura 4.10 Trfego nas ligaes da rede Nokia quando so usados os algoritmos SPFSM, WPFSM
e o MFSM na tecnologia SDH convencional. ........................................................................................ 45
Figura 4.11 Trfego nas ligaes em redes NG-SDH quando o trfego encaminhado de acordo
com a Tabela 4.5. .................................................................................................................................. 47
Figura 4.12 Dbito binrio presente nas ligaes quando se utiliza o SPFSM, com VCAT e sem
VCAT...................................................................................................................................................... 48
Figura 4.13 Dbito binrio presente nas ligaes quando se utiliza o WPFSM, com VCAT e sem
VCAT...................................................................................................................................................... 48
Figura 4.14 Dbito binrio presente nas ligaes quando se utiliza o MFSM, com VCAT e sem
VCAT...................................................................................................................................................... 49
Figura 4.15 Processamento do trfego no interior do n 0 da rede Nokia......................................... 50
Figura 4.16 Caractersticas mnimas de insero/extraco no n 0 da rede para satisfazer os
requisitos de trfego para redes SDH convencionais e redes NG-SDH. .............................................. 50
Figura 4.17 Desempenho dos algoritmos SPFDM, WPFDM e MFDM quando se utilizam a
tecnologia VCAT. ................................................................................................................................... 55
Figura 4.18 Desempenho os algoritmos SPFDM, WPFDM e MFDM em redes SDH convencionais e
em redes NG-SDH para vrios valores de K. ........................................................................................ 56
Figura 4.19 Desempenho dos algoritmos SPFDM, WPFDM e MF para as redes Nokia e EON2003
para K=1 quando se usa a tecnologia NG-SDH. ................................................................................... 57

ix

Figura 5.1 Compromisso entre o tempo de auto-recuperao e o excesso de capacidade para
proteco (extrada e adaptada de [37])................................................................................................ 61
Figura 5.2 Algoritmo para efectuar o encaminhamento de uma matriz de trfego pelo caminho mais
curto para um modelo de trfego invarivel no tempo com proteco. ................................................ 64
Figura 5.3 Algoritmo para efectuar o encaminhamento de uma matriz de trfego pelo caminho com
maior capacidade disponvel para um modelo de trfego esttico com proteco. ............................. 65
Figura 5.4 Algoritmo que equilibra a distribuio de trfego nas ligaes para o modelo de trfego
esttico com proteco. ......................................................................................................................... 65
Figura 5.5 Estratgia usada pelos algoritmos SPFDMP, WPFDMP e MFDMP para garantir que os
caminhos de servio e os caminhos de proteco sejam disjuntos. ..................................................... 67
Figura 5.6 Algoritmo que encaminha o trfego de modo que uma falha simples no afecte mais do
que p% do trfego. ................................................................................................................................. 68
Figura 5.7 Algoritmo que minimiza a quantidade de trfego afectada por uma falha simples........... 69
Figura 5.8 Algoritmo que minimiza o excesso de capacidade para funes de proteco. .............. 69
Figura 5.9 Trfego que passa nas ligaes, em Gbps, quando so usadas as estratgias SPFSMP,
WPFSMP, MFSMP (sem VCAT) para encaminhar o trfego e reservar capacidade para proteco. . 70
Figura 5.10 Trfego que passa nas ligaes, em Gbps, quando so usadas as estratgias SPFSMP,
WPFSMP, MFSMP (com VCAT) para encaminhar o trfego e reservar capacidade para proteco. . 70
Figura 5.11 Valor mdio e mximo do trfego nas ligaes quando encaminhado trfego protegido
e no protegido em redes SDH convencional e NG-SDH. .................................................................... 72
Figura 5.12 Desempenho dos algoritmos minTPAF, minATAF, minBRP, SPFDMP e o WPFDMP
para o modelo de trfego varivel no tempo com proteco. ............................................................... 75
Figura 5.13 Percentagem mdia do trfego afectado por falhas simples para o algoritmo minATAF e
Percentagem mdia do excesso de capacidade para proteco obtida usando o algoritmo minBRP. 75
Figura 5.14 Nmero de caminhos mdios usados pelos algoritmos minTPAF, minATAF, minBRP,
SPFDMP para o modelo de trfego varivel no tempo com proteco. ............................................... 76
Figura A.1 Estrutura da multiplexagem SDH (extrada e adaptada de [9]). ....................................... 82
Figura A.2 Estrutura dos cabealhos que constituem a trama STM-N (extrada de [8]). ................... 82
Figura B.1 Algoritmo para determinar a melhor estrutura VC-n(m)-Xv para o transporte de servios
com dbitos binrios Db
SERVIO
. ............................................................................................................. 84
Figura B.2 Algoritmo para encontrar as solues com dbito abaixo e acima do dbito do servio
Db
SERVIO
................................................................................................................................................ 84
Figura B.3 Algoritmo para encontrar a melhor soluo das solues calculadas pelo algoritmo da
Figura B.2 .............................................................................................................................................. 84
Figura E.1 Algoritmo para determinao do caminho mais curto de um n para todos os outros. ... 87
Figura E.2 Algoritmo para determinao do caminho mais curto entre um par de ns. .................... 88
Figura E.3 Algoritmo para determinao do caminho com maior capacidade disponvel. ................ 88
Figura E.4 Variante do Algoritmo de Ford-Fulkerson. ........................................................................ 89
Figura E.5 Algoritmo que melhora a distribuio de trfego nas ligaes. ........................................ 89
Figura F.1 Exemplo de uma rede com as ligaes unidireccionais (extrada de [40]). ...................... 90
Figura F.2 Caminhos de Ford-Fulkerson obtidos aps aplicar os algoritmos FF
1
e o FF
2
a rede em
estudo (rede da Figura F.1). .................................................................................................................. 90
Figura F.3 Solues aps aplicadas as variantes do algoritmo de Ford-Fulkerson entre o n 0 e o n
5 da rede COST239. .............................................................................................................................. 92
Figura G.1 Trfego interno nos ns da rede, em VC-4, quando utilizada tecnologia SDH
convencional. ......................................................................................................................................... 93
Figura G.2 Caractersticas mnimas de insero/extraco dos ns da rede para satisfazerem os
requisitos de trfego para redes SDH convencionais. .......................................................................... 95
Figura G.3 Trfego interno nos ns da rede, em VC-3, quando utilizada tecnologia NG-SDH. ..... 96
Figura G.4 Caractersticas mnimas de insero/extraco dos ns da rede para satisfazem os
requisitos de trfego para redes NG-SDH. ............................................................................................ 98
Figura G.5 ilustrao das caractersticas dos ns da rede Nokia. ..................................................... 98
Figura I.1 Desempenho dos algoritmos SPFDM, WPFDM e MFDM para redes NG-SDH, K=1,
quando se usam as redes NOKIA e COST239. .................................................................................. 100
Figura I.2 Desempenho dos algoritmos SPFDM, WPFDM e MFDM para redes NG-SDH, K=2,
quando se usam as redes NOKIA e COST239. .................................................................................. 100
Figura I.3 Desempenho dos algoritmos SPFDM, WPFDM e MFDM para redes NG-SDH, K=4,
quando se usam as redes NOKIA e COST239. .................................................................................. 101
Figura I.4 Desempenho dos algoritmos SPFDM, WPFDM e MFDM para redes NG-SDH quando se
usa a rede EON2003. .......................................................................................................................... 101

x

Figura I.5 - Ilustrao dos ganhos introduzidos pela VCAT no que diz respeito a reduo do bloqueio,
quando se usam os algoritmos SPFDM e WPFDM (sem VCAT e com VCAT, K {1, 2, 4}) para rede
Nokia e a rede EON2003. .................................................................................................................... 102
Figura J.1 Desempenho dos algoritmos SPFDM, WPFDM e MFDM quando se usa a VCAT
(tecnologia NG-SDH). .......................................................................................................................... 103
Figura J.2 - Razo de bloqueio de capacidade em funo do trfego oferecido rede, quando
encaminhado trfego protegido e no protegido na rede COST239, K {1, 2, 4}. ............................. 104
Figura K.1 Topologia fsica da rede COST239. ................................................................................ 105
Figura K.2 Topologia fsica da rede EON2003. ................................................................................ 106


xi

Lista de Abreviaes


ADM Add/Drop Multiplexer
ATM Asynchronous Transfer Mode
AU Administrative Unit
AUG Administrative Unit Group
BBR Bandwidth Blocking Ratio
bps bit por segundo (bit/s)
CCAT Continuous Concatenation
DXC Digital Cross Connect System
C Container
CTRL Control Field
DVB Digital Video Broadcasting
EoS Ethernet over SDH
ES Ethernet Switch
GFP Generic Frame Procedure
HDLC - High-Level Data Link Control
IP Internet Protocol
IPTV Internet Protocol Television
ITU International Telecommunication Union
ITU-T ITU Telecommunication Sector
LAN Local Area Network
LCAS Link Capacity Adjustment Scheme
LTM Line Terminal Multiplexer
MAN Metropolitan Area Network
MF Max Flow inverse multiplexing algorithm
MFDM Max Flow in Dynamic Model
MFDMP Max Flow in Dynamic Model with Protection
MFI Multi-Frame Indicator
MFSM Max Flow in Static Model
MFSMP Max Flow in Static Model with Protection
MST Member Status Field
NG-SDH Next Generation Synchronous Digital Hierarchy
PDH Plesiochronous Digital Hierarchy
PPP - Point-to-Point Protocol
PEM Padro de Enquadramento de Multitrama
REG Regenerator
SAN Storage Area Network
SONET Synchronous Optical NETwork

xii

SPF Shortest Path First inverse multiplexing algorithm
SPFDM Shortest Path First in Dynamic Model
SPFDMP Shortest Path First in Dynamic Model with Protection
SPFSM Shortest Path First Static Model
SPFSMP Shortest Path First Static Model with Protection
SQ Sequence Indicator
SDH Synchronous Digital Hierarchy
STM Synchronous Transport Module
TDM Time Division Multiplexing
TU Tributary Unit
TUG Tributary Unit Group
VC Virtual Container
VCAT Virtual Concatenation
VCG Virtual Concatenation Group
VoIP Voice over IP
WAN Wide Area Network
WDM Wavelength Division Multiplexing
WPF Widest Path First inverse multiplexing algorithm
WPFDM Widest Path First in Dynamic Model
WPFDMP Widest Path First in Dynamic Model with Protection
WPFSM Widest Path First in Static Model
WPFSMP Widest Path First in Static Model with Protection

1

1 Introduo
1.1 Evoluo das tecnologias de transporte
As telecomunicaes representam uma das mais antigas e ambicionadas necessidades do
Homem. Com efeito, para alm da utilidade e comodidade associadas possibilidade de
comunicao entre indivduos que se encontram fisicamente afastados, as telecomunicaes tm
servido como base para o desenvolvimento social e econmico de toda a civilizao.
A evoluo das telecomunicaes at aos dias de hoje foi marcada pela sucessiva introduo
de novas tecnologias (e aplicaes associadas), entre as quais algumas das mais relevantes so o
telgrafo (1837), o telefone (1876), a transmisso sem fios por ondas rdio (1895) e a transmisso
em fibra ptica (1966). As aplicaes suportadas pela introduo progressiva das novas tecnologias
incluem os servios telegrficos e telefnicos, a televiso e, mais recentemente, a Internet.
Os servios de telecomunicaes so suportados por infra-estruturas denominadas redes de
telecomunicaes, sendo sem dvida a mais complexa, extensiva e cara de todas as criaes
tecnolgicas, as quais garantem a transferncia de informao entre utilizadores, ocupando-se da
transmisso (transporte da informao distncia), comutao (encaminhamento da informao) e
sinalizao (associada gesto das redes).
As redes de telecomunicaes estruturam-se hierarquicamente em trs nveis: redes de
acesso (alcance tipicamente inferior a 10 km), responsveis pela interface com os utilizadores, redes
metropolitanas ou regionais (alcance entre 10 e 100 km), que cobrem uma regio ou cidade,
interligando as redes de acesso presentes na rea e uma rede dorsal (com alcance superior a 100
km), cobrindo, por exemplo, um pas, atravs da interligao das diversas redes metropolitanas ou
regionais do mesmo, ou fornecendo ligaes internacionais.
As redes de telecomunicaes so descritas por um modelo de camadas, contendo uma
camada de rede de servio e uma camada de rede de transporte. A primeira disponibiliza um servio
especfico entre os seus utilizadores, designando-se por redes de servio, por exemplo, as redes
telefnicas e as redes de dados. A rede de transporte proporciona rede de servio uma plataforma
optimizada para a transferncia de informao. Com o propsito de suportar eficientemente diferentes
redes de servio, a rede de transporte projectada de modo a ser o mais independente possvel dos
prprios servios. Consequentemente, para garantir, de modo eficiente e fivel, a transferncia de
informao distncia, a rede de transporte responsvel pela execuo de um conjunto de
funcionalidades que incluem: transmisso, multiplexagem, encaminhamento, aprovisionamento de
capacidade, proteco, superviso e gesto[8]. As redes de telecomunicaes so formadas por
diferentes elementos de rede interligados segundo uma determinada topologia.
At meados dos anos 90 do sculo XX, os operadores de telecomunicaes usavam como
plataforma de transporte a hierarquia digital plesicrona ou PDH (Plesiochronous Digital Hierarchy)
especialmente para trfego proveniente das centrais telefnicas. Nesta hierarquia, os relgios dos
diferentes elementos de rede no esto perfeitamente sincronizados (da ser denominada
plesicrona) e considera-se vrios nveis intermdios de multiplexagem. No entanto, apresenta
diversas desvantagens, tais como a necessidade de concatenao de equipamentos, constituindo

2

uma cadeia de multiplexadores, para extrair canais de nveis hierrquicos mais baixos. Alm disso, h
incompatibilidade entre o equipamento de diferentes fabricantes, o que dificulta a interligao entre
operadores e as redes PDH so limitadas em termos de funes de suporte operacional
(monitorizao, controlo e gesto da rede).
Para fazer face s limitaes apresentadas pela tecnologia PDH foi normalizada, em 1990
pela ITU-T (International Telecommunications Union Telecommunications), uma nova hierarquia, a
hierarquia digital sncrona (SDH: Synchronous Digital Hierarchy). Esta hierarquia a equivalente da
americana SONET (Synchronous Optical NETwork). Com esta tecnologia garante-se a
compatibilidade entre equipamentos de fabricantes distintos.
Na hierarquia SDH possvel identificar trs camadas: camada de caminho, camada de
seco e camada fsica. A camada de caminho garante o transporte de informao entre os pontos
extremos de uma dada ligao lgica. Por sua vez, a camada de seco responsvel por funes
de multiplexagem, proteco, comutao, manuteno, entre outras. A camada fsica consiste no
meio de transmisso (por exemplo fibra ptica) que interliga os diferentes ns da rede.
A tecnologia SDH proporciona um elevado nvel de flexibilidade. O uso de uma referncia
temporal comum, quando os sinais so multiplexados, torna-os fceis de aceder e reorganizar. Nesta
circunstncia, a insero ou extraco de sinais, hierarquicamente inferiores, de uma trama pode ser
efectuada directamente, evitando a multiplexagem ou desmultiplexagem completa da trama. Em
adio, uma parte do sinal transmitido, denominada cabealho, reservada para efeitos de operao
da rede, manuteno da rede, entre outras funcionalidades. Isto permite, por exemplo, monitorizar a
qualidade da transmisso e detectar falhas quando estas ocorrem.
Tal como nas redes de transporte, as redes de dados encontram-se estruturadas em 3 nveis:
redes locais (LAN: Local Area Network), redes MAN (Metropolitan Area Network) e WAN (Wide Area
Network). Actualmente, a maior parte do trfego IP mapeado em tramas Ethernet, pelo facto da
Ethernet ser a tecnologia de nvel 2 dominante. Esta tecnologia tem bastante aceitao por ser uma
tecnologia de baixo custo, simples, e proporcionar altos dbitos de transmisso. As redes Ethernet
foram inicialmente projectadas para o transporte de dados em redes locais (LAN), hoje em dia, essa
tecnologia tem-se expandido fornecendo servios s redes MAN e WAN. Os dbitos Ethernet de 10
Mbps e 100 Mbps so usados em redes LAN, enquanto que os dbitos Ethernet de 1Gbps e 10Gbps
so usados em redes MAN e WAN.
Como o trfego de dados continua a aumentar substancialmente, as redes SDH transportam
trfego de dados de forma ineficiente por serem inicialmente projectadas para o transporte de trfego
de voz. Como a tecnologia SDH actualmente a tecnologia de transporte dominante, houve a
necessidade de melhorar o transporte de dados sobre SDH. Para ilustrar o transporte de dados sobre
as redes SDH, foi definido o conceito de Ethernet sobre SDH (EoS: Ethernet-over-SDH), que consiste
na definio de um conjunto de protocolos que permitem transportar dados ou sinais Ethernet de
forma mais eficiente, ou seja, uma convergncia entre as redes Ethernet e as redes SDH tirando
partido da simplicidade das redes Ethernet e da robustez e a qualidade de servio das redes SDH.
Para responder s limitaes das redes SDH no que diz respeito ao transporte eficiente do
trfego EoS e outros tipos de trfego de dados, por volta de 2002 surgiram as redes SDH de nova

3

gerao (NG-SDH: Next Generation SDH). Estas redes envolvem a utilizao de trs tecnologias: o
procedimento de encapsulamento genrico (GFP: Generic Framing Procedure), a concatenao
virtual (VCAT:Virtual Concatenation) e o ajuste dinmico de capacidade (LCAS: Link Capacity
Adjustment Scheme).
O GFP um protocolo que permite transportar trfego de dbito binrio varivel (por exemplo:
Ethernet, IP, Fibre Channel) em estruturas com dbito binrio fixo tais como as estruturas de
transporte SDH. A VCAT um mecanismo que oferece estruturas de transporte com maior
granularidade para acomodao do trfego e permite uma utilizao da capacidade das ligaes da
rede de forma mais eficiente. O LCAS permite fazer ajustes da capacidade de uma ligao lgica, de
modo a acompanhar a flutuao do trfego durante o tempo que a ligao lgica estiver activa.
Nesta dissertao foram estudados esquemas de proteco em redes NG-SDH que diferem
dos esquemas de proteco usados nas redes SDH convencionais, pelo facto do trfego de dados
possuir caractersticas diferentes do trfego de voz e pelo facto dos servios de voz e os servios de
dados possurem diferentes exigncias no que diz respeito a largura de banda e a fiabilidade
(respostas rpidas as falhas), por exemplo, o trfego de voz um servio de debito binrio constante,
enquanto que o servio SAN (Storage Area Network) pode funcionar com uma degradao de 50%
da sua largura de banda [37].
O protocolo GFP no foi aprofundado nesta dissertao porque um protocolo que no esta
directamente ligado com as questes de planeamento, dimensionamento, encaminhamento, e
proteco das redes de transporte SDH.
1.2 Enquadramento do trabalho
O trabalho desenvolvido e apresentado nesta dissertao surge na sequncia de trabalhos j
publicados (ver as referncias de [8] a [13]). A presente dissertao investiga metodologias para
efectuar uma comparao detalhada entre as redes de transporte SDH convencionais e as redes de
transporte NG-SDH para o transporte de trfego IP, tendo presente que o trfego IP transportado
sobre as redes Ethernet. O protocolo Ethernet encontra-se normalizado em [4], enquanto que a
tecnologia SDH convencional encontra-se normalizada em [1], [2] e [3]. Esta tecnologia foi
inicialmente normalizada para o trfego de voz e consequentemente apresenta limitaes para
trfego EoS.
Nesta dissertao faz-se um estudo da tecnologia NG-SDH, que consiste nas redes SDH
convencionais em que apenas os equipamentos extremos das ligaes lgicas tm que implementar
as seguintes tecnologias: GFP, VCAT e LCAS.
A tecnologia GFP foi normalizada pelo ITU-T G.7041 em 2001 [5], este protocolo foi adoptado
para as redes NG-SDH por ser bastante simples em relao a outros protocolos tais como High-Level
Data Link Control (HDLC), Point-to-Point Protocol/High-Level Data Link Control (PPP/HDLC) e Frame
relay como se explica em [13] e [14].
A concatenao virtual (VCAT) foi normalizada pelo ITU-T G.707 [6]. Essa tecnologia foi
concebida para ultrapassar as limitaes introduzidas pela tecnologia SDH convencional, permitindo
aumentar a granularidade para acomodao dos dbitos binrios de servio, aumentar a flexibilidade

4

no encaminhamento do trfego, entre outras vantagens que se encontram nas referncias [9], [10],
[11] e [14].
O LCAS foi normalizado pelo ITU-T G.7042 [7]. Esta tecnologia tem a vantagem de oferecer
flexibilidade de aumentar ou diminuir a capacidade das ligaes lgicas sem afectar o servio. Alm
desta vantagem, o LCAS oferece um conjunto de vantagens que esto descritas em [9], [10], [29] e
[37]. O inconveniente do LCAS que o ajuste dinmico da capacidade das ligaes lgicas introduz
atrasos. Em [16] quantificado apenas o atraso que o LCAS leva a aumentar a capacidade de uma
ligao lgica por ser o atraso dominante, nesta dissertao foram quantificados os atrasos
associados a outras operaes efectuadas pelo LCAS tais como: reduo temporria, reduo
permanente e recuperao da capacidade inicial das ligaes lgicas.
O processo de planeamento e dimensionamento de redes de transporte consiste em definir
uma arquitectura de rede, identificao de um esquema de proteco apropriado, assegurar a
mxima utilizao dos recursos de rede, determinar a estrutura de transporte adequada, etc. As
etapas associadas ao processo de planeamento de redes SDH encontram-se descritas em [17], [18]
e [33], enquanto que o dimensionamento das ligaes e dos ns das redes SDH consta em [32].
Nas referncias [21] e [24] encontram-se propostas de metodologias heursticas para o
encaminhamento de trfego varivel no tempo em redes NG-SDH sobre WDM (Wavelength Division
Multiplexing), bem como os resultados produzidos por estas metodologias. Estas metodologias foram
adaptadas no mbito desta dissertao para fazer o encaminhamento de trfego quer varivel quer
invarivel no tempo em redes SDH convencionais e em redes NG-SDH.
Foi desenvolvido no mbito desta dissertao um simulador de rede em linguagem C, que
simula um determinado modelo de trfego dinmico baseado no simulador descrito em [26] e em [27].
Este simulador calcula a razo de bloqueio de capacidade da rede [29] em funo da quantidade de
trfego oferecida rede, notando-se que a lei de variao do bloqueio em funo do trfego oferecido
a rede est de acordo com o que est apresentado em [14] e em [10], o que valida os resultados
obtidos nesta dissertao.
A descrio dos esquemas de proteco definidos pelo ITU-T para redes SDH convencionais
encontra-se em [34], enquanto os esquemas de proteco em redes NG-SDH analisados nesta
dissertao encontram-se propostos em [37]. Estes esquemas tiram partido das potencialidades da
VCAT e do LCAS e tm o objectivo de minimizar o excesso de capacidade necessria para proteco
e obter nveis de fiabilidades competitivos com a fiabilidade das redes SDH convencionais.
1.3 Objectivos e estrutura da dissertao
O objectivo desta dissertao consiste em analisar quais os benefcios e inconvenientes que as
redes NG-SDH apresentam sobre as redes SDH convencionais, tendo para isso sido estudadas e
analisadas metodologias de encaminhamento em redes SDH convencionais e em redes NG-SDH, em
dois cenrios de trfego (trfego invarivel no tempo e trfego varivel no tempo), e so estudados e
analisados esquemas de proteco em redes SDH convencionais e em redes NG-SDH.
A presente dissertao est estruturada em 6 captulos. No captulo 2 so referidas algumas
das propriedades da tecnologia SDH convencional e so indicadas as limitaes desta tecnologia no

5

transporte de trfego de dados, especialmente o trfego EoS. tambm apresentada a
concatenao virtual (VCAT) como soluo para fazer face s limitaes apresentadas pela
tecnologia SDH convencional, tendo sido feito para isso, um estudo da concatenao virtual e
comparado as eficincias do mapeamento de trfego de dados EoS quando se usa a VCAT e quando
no se usa a VCAT. No captulo 3 estudado o protocolo LCAS, explicado como o protocolo LCAS
aumenta a flexibilidade no transporte de trfego cujo dbito binrio pode variar no tempo, e so ainda
quantificados os atrasos introduzidos pelas operaes efectuadas pelo LCAS. No captulo 4 so
tratados aspectos de planeamento e dimensionamento de redes SDH. Neste captulo so
apresentadas e utilizadas metodologias heursticas para o encaminhamento de trfego em dois
cenrios de trfego (trfego invarivel no tempo e trfego varivel no tempo), tendo ainda sido
quantificados os ganhos introduzidos pela concatenao virtual para esses cenrios. No captulo 5
so apresentados esquemas de proteco em redes SDH convencionais e em redes NG-SDH, e so
analisados os seus desempenhos para os mesmos cenrios de trfego referidos no captulo 4.
Finalmente no captulo 6 so apresentadas as concluses relativas aos resultados obtidos nesta
dissertao bem como sugestes para trabalho futuro.
1.4 Contribuies
O trabalho realizado, no mbito da presente dissertao, confirmou resultados apresentados
em publicaes anteriores, introduziu novos modelos e metodologias, analisou o desempenho
produzido pelas metodologias implementadas. As principais contribuies desta dissertao na
opinio do autor so as seguintes:
Anlise do desempenho de algoritmos heursticos para o encaminhamento de trfego varivel
e invarivel no tempo, tanto no caso de trfego protegido como no caso de trfego no
protegido.
Desenvolvimento de um simulador de rede para simular um determinado modelo de trfego
dinmico em redes SDH convencionais e redes NG-SDH.
Quantificao dos ganhos que a concatenao virtual introduz quando se usa a tecnologia
NG-SDH, sendo esses ganhos devido ao mapeamento eficiente dos dbitos binrios dos
servios e ao encaminhamento do trfego por mltiplos percursos.
Clculo dos atrasos associados a todas as aces efectuadas pelo LCAS.
Definio e quantificao de algumas mtricas, as quais permitem fazer a comparao do
desempenho da tecnologia SDH convencional e da tecnologia NG-SDH para o transporte de
trfego EoS, tais como: capacidade de insero e extraco dos elementos de rede,
capacidade nas ligaes das redes, trfego mdio nas ligaes, tempos de computao das
estratgias de encaminhamento, o bloqueio total da rede em funo da quantidade de trfego
oferecida rede, etc.

6

2 Aspectos da tecnologia SDH convencional
A Figura 2.1 representa uma possvel arquitectura de uma rede de telecomunicaes para
ilustrar o transporte do trfego Ethernet sobre SDH (EoS: Ethernet-over-SDH). A camada de servio
representada pela rede Ethernet, enquanto que camada de transporte representada pela rede SDH.
Pretende-se com este captulo fazer breves consideraes sobre as redes Ethernet e sobre as redes
SDH convencionais.

Figura 2.1- Arquitectura de rede para o transporte de trfego EoS (adaptada de [8]).

As redes Ethernet so constitudas por comutadores Ethernet (ES: Ethernet Switches) que
podem ser interligados de acordo com qualquer topologia fsica dependendo do tipo de servio que a
rede ir fornecer. No caso de Ethernet sobre SDH, as redes Ethernet tm a tendncia de adoptarem a
topologia fsica das redes SDH [21], ou seja, para as redes de acesso e metropolitanas as redes
Ethernet tendem a usar topologias fsicas em anel, para redes dorsais as redes Ethernet tendem a
usar topologias fsicas em malha.
A Figura 2.2 ilustra algumas solues de como pode ser feito o mapeamento do trfego IP e do
trfego proveniente das redes locais de armazenamento (SAN: Storage Area Network), sendo as
SANs redes especializadas que permitem acessos rpidos e seguros a servidores e dispositivos de
armazenamentos independentes [9]. O trfego IP pode ento ser mapeado em clulas ATM, em
tramas HDLC, mas actualmente a maior parte do trfego IP mapeado em tramas Ethernet pelo
facto da Ethernet ser actualmente a tecnologia dominante de nvel 2 nas redes LAN por ser bastante
simples e ter uma forte penetrao no mercado em relao a outros protocolos [39]. Hoje em dia, a
tecnologia Ethernet tem ganhado popularidade nas redes MAN e WAN.

Figura 2.2 - Servios suportados pelas redes SDH/WDM (extrada e adaptada de [9]).

7

De seguida so estudados aspectos da tecnologia SDH, tais como, elementos de rede,
estrutura das tramas, multiplexagem e o conceito de concatenao.
2.1 Elementos de rede
Os elementos de rede usados na tecnologia SDH esto ilustrados na Figura 2.1 e so descritos
de seguida:
- Multiplexadores terminais de linha (LTM: Line Terminal Multiplexer): usado para combinar
tributrios/sinais PDH ou SDH de modo a gerar um sinal STM-N de dbito mais elevado. Este
equipamento comum tecnologia PDH e tecnologia SDH.
- Multiplexadores de Insero/Extraco (ADM: Add/Drop Multiplexer): permite inserir ou extrair
sinais PDH ou sinais SDH de baixo dbito no sinal STM-N que passa por este equipamento. Este
equipamento usual em topologias fsicas em anel e permite efectuar a insero/extraco de um
tributrio em/de um sinal de nvel hierrquico superior sem precisar de uma cadeia de
Multiplexadores/Desmultiplexadores como era feito na tecnologia PDH.
- Comutador de cruzamento digital (DXC: Digital Cross Connect System): este equipamento
tem a propriedade de um ADM, tendo a vantagem de permitir interligar vrios elementos e fazer a
comutao semi-permanente dos sinais entre eles. Este equipamento usual em redes com
topologia fsica em malha.
- Regeneradores (REG: Regenerator): so usados para reconstruir o sinal sempre que o
espaamento entre elementos de rede ultrapassa os 60 km [8].
2.2 Estrutura da trama SDH e multiplexagem
O sinal bsico de transmisso da tecnologia SDH designa-se mdulo de transporte sncrono de
nvel 1 (STM-1: Synchronous Transport Module level 1). Este sinal tambm designado por trama
bsica SDH, podendo ser representado por uma matriz com 9 linhas e 270 colunas como se ilustra na
Figura 2.3, sendo cada elemento da matriz designado por octeto. A trama constituda por trs
blocos: o cabealho de seco, o ponteiro e o contentor virtual, tendo essa trama bem como as
tramas hierarquicamente superiores, uma durao de 125s. O esquema de multiplexagem bem
como a funcionalidade dos octetos da trama STM-N encontram-se explicados no anexo A. A ordem
de transmisso das tramas da esquerda para a direita e de cima para baixo.

Figura 2.3 Estrutura da trama bsica SDH (STM-1) (extrada de [8]).

8

A Figura 2.4 ilustra como se formam as tramas STM-1 a partir de estruturas com dbitos
binrios inferiores. Essa figura ilustra tambm como feita a agregao de sinais plesicronos
associados s hierarquias americanas e europeias. Como o processo de formao das tramas SDH
bastante complexo, usual definirem-se as seguintes substruturas modulares:
- Contentor (C: Container): representado por C-n(m) onde n {3, 4} e m {2, 11, 12}. a
unidade bsica usada para transportar informaes dos tributrios, onde m caracteriza os contentores
de ordem inferior e n caracteriza os contentores de ordem superior.
- Contentor Virtual (VC: Virtual Container): consiste num contentor mais um cabealho de
caminho. Estas entidades so representadas por VC-n(m) em que n e m tm o mesmo significado
que na definio dos contentores.
-Unidade Tributria (TU: Tributary Unit): consiste num contentor virtual de ordem inferior mais
um ponteiro da unidade tributria.
-Grupo de unidade Tributria (TUG: Tributary Unit Group): resulta da combinao de vrias
unidades tributrias por interposio de octeto.
-Unidade Administrativa (AU: Admistrative Unit): consiste num contentor virtual de ordem
superior mais um ponteiro de unidade administrativa.
-Grupo de Unidade Administrativa (AUG: Admistrative Unit Group): resulta da combinao de
vrias unidades administrativas por interposio de octetos.
7
3
1
4
1
3 1
O

1

Figura 2.4 Estrutura da multiplexagem SDH (extrada e adaptada de [9]).

O dbito binrio dos sinais plesicronos E1, E2, E3, E4, DS1, DS2, e DS3 da Figura 2.4 esto
representados na Tabela 2.1. Na hierarquia americana DS significa Digital Signal.
Tabela 2.1 Dbito binrio dos sinais PDH (europeu e americano) e dbito binrio das estruturas
modulares SDH
Sinal PDH Dbito Binrio Contentor SDH Dbito Binrio
Hierarquia
Plesicrona
Europeia
E1 2.048 Mbps C-12 2.176 Mbps
E3 34.368 Mbps C-3 48.384 Mbps
E4 139.264 Mbps C-4 149.76 Mbps
Hierarquia
Plesicrona
Americana
DS1 1.544 Mbps C-11 1.600 Mbps
DS2 6.312 Mbps C-2 6.784 Mbps
DS3 44.736 Mbps C-3 48.384 Mbps

As tramas hierarquicamente superiores so obtidas por interposio de octeto de quatro tramas
hierarquicamente inferiores, consequentemente os dbitos binrios so mltiplos do dbito binrio da

9

trama STM-1. A Figura 2.5 ilustra o modo como as tramas hierarquicamente inferiores so agregadas
para formar as tramas hierarquicamente superiores, bem como o dbito binrio associado a cada
trama.

Figura 2.5 Hierarquia digital sncrona (adaptada de [8]).
A informao transportada numa rede SDH processada segundo um modelo de camadas
como se pode observar da Figura 2.6: A camada de caminho, camada de seco de multiplexagem,
camada de seco de regenerao e a camada fsica. A camada de caminho responsvel pelo
transporte da informao entre os ns extremos da ligao. A camada de seco de multiplexagem
a responsvel pela monitorizao de erros, sincronizao, comutao de proteco e comunicao
com o sistema de gesto da rede (NMS: Network Management System). A camada de seco de
regenerao responsvel pelo enquadramento da trama, monitorizao de erros, etc.
Caminho
Seco de Multiplexagem
Seco de Regenerao
Camada Fsica
Seco de Regenerao Seco de Regenerao Seco de Regenerao
Seco de Multiplexagem Seco de Multiplexagem
Caminho
LTM LTM ADM REG
NG-SDH=SDH convencional+GFP+VCAT+LCAS
C
a
m
a
d
a
s
Servio Servio

Figura 2.6 Ordem de processamento dos cabealhos da trama SDH e definio das camadas SDH
(adaptada de [8]).
2.3 Concatenao contnua
Com a gama de contentores virtuais existentes na tecnologia SDH convencional, apenas
possvel o transporte de servios com dbitos binrios inferiores a 149.76 Mbps (debito binrio de um
C-4). Para aumentar a capacidade de transporte das redes SDH convencionais, foi definida a
concatenao contnua (CCAT: Continuous Concatenation), que consiste em fazer uma
multiplexagem por interposio de octeto de contentores virtuais do mesmo tipo para formar
estruturas de transporte com maior capacidade. Assim, a tecnologia SDH convencional usa os
octetos H1 e H2 do ponteiro para localizar a carga resultante dessas estruturas dentro da trama STM-
N.

10

A concatenao contnua de ordem superior representada por VC-4-Xc por se usar
contentores virtuais de ordem superior e a capacidade que se consegue transportar representada
por C-4-Xc como est ilustrado na Figura 2.7. Essa capacidade equivalente a capacidade de X
contentores C-4, em que X{4,16,64,256}. A ordem de transmisso da estrutura VC-4-Xc da
esquerda para a direita e de cima para baixo.


Figura 2.7 - Estrutura de um VC-4-Xc.
Na Figura 2.8 est representada a concatenao contnua e as operaes de multiplexagem de
ordem superior. Dessa figura, observa-se que os grupos de unidades administrativas (AUG) de ordem
superior so formados pela multiplexagem de quatro AUGs hierarquicamente inferiores. Na
concatenao contnua, a estrutura VC-4-Xc transportada em X unidades administrativas AU-4
alinhadas de forma contguas dentro da trama STM-N. Este um dos problemas da concatenao
contnua (o problema da fragmentao). Se no existirem X unidades administrativas (AU-4)
contguas disponvel dentro da trama STM-N no possvel transportar a estrutura VC-4-Xc. Um
outro problema que todos os elementos de uma ligao lgica tm que implementar a
concatenao contnua para transportar a estrutura VC-4-Xc.
1
1
1
1
4
4
4
1
1
1
1

Figura 2.8 Concatenao continua e as operaes de multiplexagem de ordem superior (extrada e
adaptada de [9]).
Como foi referido, a concatenao contnua de ordem superior foi definida para proporcionar
dbitos binrios superiores a 149.76 Mbps. Para se obterem estruturas de transporte com dbitos
variando entre os dbitos binrios do VC-2 e do VC-3, definida a concatenao continua de ordem
inferior, a qual representada por VC-2-Xc e a sua capacidade representada por C-2-Xc e
X{1,2,3,4,5,6,7}. Estas estruturas foram definidas para aumentar a granularidade que se pode
fornecer com a concatenao contnua. A Tabela 2.2 indica como pode ser calculada a capacidade
da concatenao contnua, sendo 149.76 Mbps e 6.784 Mbps respectivamente a capacidade em
Mbps do C-4 e do C-2.

11

Tabela 2.2 Concatenaes contnuas e respectivas capacidades.
Concatenao Contnua Capacidade (Mbps)
Ordem Superior VC-4-Xc (X=1,4,16,64,256) X * 149.76
Ordem Inferior VC-2-Xc (X=1,2,3,4,5,6,7) X * 6.784
O mecanismo de concatenao contnua apresenta o problema da fragmentao, proporciona
uma gama de dbitos binrios fixos, entre outros problemas, o que o torna ineficiente para o
transporte de trfego EoS e outros tipos de trfego de dados. Para ultrapassar estas ineficincias e
limitaes, foi normalizada a concatenao virtual que ser descrita na subseco seguinte.
2.4 Concatenao virtual
A concatenao virtual (VCAT: Virtual Concatenation) foi definida pelo ITU-T na recomendao
G.707 [6] de modo a ultrapassar as ineficincias e limitaes observadas na concatenao contnua.
A concatenao virtual representada por VC-n-Xv para o caso da concatenao virtual de ordem
superior e VC-m-Xv para o caso da concatenao virtual de ordem inferior, tendo a designao de
concatenao virtual de ordem superior e inferior associando ao facto de se usarem respectivamente
contentores virtuais de ordem superior e inferior como estrutura bsica. A capacidade que se
consegue transportar representada por C-n(m)-Xc tal como na concatenao contnua. A diferena
que na concatenao virtual, cada um dos X contentores virtuais VC-n(m)s transportado
individualmente e de forma independente ao longo da rede, enquanto que na concatenao contnua
a agregao de contentores virtuais transportada dentro de uma trama STM-N, que por sua vez
percorre um nico caminho. O grupo dos X contentores virtuais da estrutura VC-n(m)-Xv
denominado por grupo de concatenao virtual (VCG: Virtual Concatenation Group) e cada contentor
virtual de um VCG designado por membro do VCG.
Na concatenao virtual, X pode tomar qualquer valor inteiro positivo (X 64 para o caso da
concatenao virtual de ordem inferior e X 256 para o caso da concatenao virtual de ordem
superior), o que permite aumentar a granularidade em relao concatenao contnua. Cada VCG
estabelecido pelo sistema de gesto de rede.
A concatenao virtual construda a nvel da camada de caminho como est ilustrado na
Figura 2.9, o que significa que apenas os ns extremos de uma ligao lgica tm que implementar a
concatenao virtual, sendo a informao transportada de forma transparente entre os ns
intermdios.

Figura 2.9 Migrao das redes SDH convencionais para as redes NG-SDH (adaptado de [12]).


12

A Figura 2.10 mostra a comparao entre a concatenao contnua e a concatenao virtual,
quando essas tecnologias so usadas para o transporte de sinais Fibre Channel com o dbito binrio
de 425 Mbps. Observa-se dessa figura, que no caso da concatenao virtual o sinal Fibre Channel
mapeado em trs contentores virtuais VC-4 (VC-4-3v). Esses trs contentores virtuais so
encaminhados por caminhos independentes, e podem ser mapeados em time-slots no contguos, o
que ultrapassa o problema da fragmentao e permite melhorar a utilizao dos recursos da rede. No
caso da concatenao contnua o sinal Fibre Channel mapeado na estrutura VC-4-4c e
transportado numa trama STM-4 seguindo um nico caminho, observa-se tambm para esse caso
que um dos VC-4 da trama STM-4 subaproveitado.

Figura 2.10 Comparao entre concatenao contnua e concatenao virtual (extrado de [12]).
Cada membro de um VCG pode percorrer distncias extremo-a-extremo diferentes, estando
associado a cada membro do VCG um atraso de propagao que dependente da distncia
percorrida pelo membro. Define-se o atraso diferencial como sendo a diferena entre o atraso do
membro que percorre o caminho mais longo e o atraso do membro que percorre o caminho mais
curto. Este atraso diferencial tem que ser compensado para que o VCG seja reconstrudo
correctamente no n destinatrio. O atraso diferencial pode ser causado pelas alteraes na rede, por
exemplo, o corte de uma fibra numa seco de um caminho fazendo com que a rede encaminhe o
trfego por outra seco. Por isso, a compensao do atraso diferencial tem que ser feita de forma
dinmica. Para compensar o atraso diferencial definido o indicador de multitrama (MFI: Multi-Frame
Indicator). Como os membros de um VCG podem chegar ao destinatrio fora de ordem, definiu-se
tambm o nmero de sequncia (SQ: Sequence Number) para ordenar os membros do VCG no
destinatrio. O primeiro membro do VCG tem SQ=0 e o ltimo membro do VCG tem a SQ=(X-1),
estes nmeros de sequncia so gerados pelo sistema de gesto de rede quando o VCG
estabelecido. Ainda da Figura 2.10, observa-se que a concatenao virtual fundamentalmente
unidireccional, ou seja, o n fonte mapea o trfego a ser transportado na memria local para formar
os sinais SDH contnuos (passo 1), depois este sinal alocado nos caminhos SDH previamente
estabelecidos pelo sistema de gesto de rede de modo a formar o VCG (passo II), os contentores
virtuais so transportados individualmente ao longo da rede (passo III), no lado do destinatrio os

13

contentores virtuais que formam o VCG so recebidos e o atraso diferencial compensado (passo
IV), finalmente o sinal SDH contnuo reconstrudo. Para se estabelecer uma comunicao
bidireccional, repete-se o mesmo processo no sentido inverso. Nas subseces seguintes explicado
detalhadamente como feita a concatenao virtual de ordem superior e inferior e so tambm
determinadas as estruturas mais adequadas para o transporte de trfego Ethernet e para cada uma
dessas estruturas calculada a sua eficincia.
2.4.1 Concatenao virtual de ordem superior
A Figura 2.11 mostra como formada a estrutura VC-n-Xv a partir do sinal SDH contnuo C-n-
Xc. Na concatenao virtual de ordem superior, o nmero de sequncia (SQ) e o indicador de
multitrama (MFI) de cada membro so transportados no octeto H4 do cabealho de caminho de cada
contentor virtual do VCG. Esta informao (o MFI e o SQ) transportada medida que se transmitem
contentores virtuais (VC-n) consecutivos, cada um com durao de 125s, como se ilustra na Tabela
2.3.
C-n-Xc
C-n
H4
H4
H4
H4
SQ=(X-1)
SQ=0
85 (VC-3-Xv)
261 (VC-4-Xv)

1 X
X.85 (VC-3-Xv)
X.261 (VC-4-Xv)
85 (VC-3-Xv)
261 (VC-4-Xv)
VC-n-Xc
Capacidade da estrutura
VC-n-Xv
1
9
1
9

Figura 2.11 Estrutura de um VC-n-Xv (extrada de [9]).
Para compensar o atraso diferencial so definidos dois indicadores de multitramas: o MFI-1 e o
MFI-2. Com estes indicadores de multitrama possvel formar dois tipos de multitramas: a multitrama
MFI-1 e a multitrama MFI-2. O MFI-1 usa os 4 bits menos significativos do octeto H4 (bit 5 ao bit 8) e
toma valores entre 0 e 15, consequentemente a multitrama MFI-1 composta por 16 tramas
(contentores virtuais VC-n, com a durao de 125s) e tem a durao de 2ms (16125s). Assim, a
multitrama MFI-1 transmitida a cada 2ms e transporta informao necessria para reconstruo do
sinal SDH contnuo no lado do destinatrio. Esta multitrama tambm designada por pacote de
controlo. A forma que o MFI e o SQ so codificados no pacote de controlo encontra-se na Tabela 2.3.
O MFI-2 ocupa 8 bits no pacote de controlo, sendo esses 8 bits formados pelos 4 bits mais
significativos dos membros que tm o MFI-1= 0 e pelos 4 bits mais significativos dos membros que
tm o MFI-1=1. Como o MFI-2 incrementado cada vez que uma multitrama MFI-1 transmitida,
este indicador ir tomar valores entre 0 e 255 e a multitrama MFI-2 ser composta por 256
multitramas MFI-1, consequentemente, a multitrama MFI-2 ter uma durao de 512ms (2562ms).
O indicador de sequncia SQ ocupa 8 bits, sendo esses 8 bits formados pelos 4 bits mais
significativos dos membros que tm o MFI-1=14 e MFI-1=15. Assim, esses 8 bits fazem com que o
SQ tome valores entre 0 e 255. Sendo assim, um VCG pode ter no mximo 256 membros (VC-n-Xv

14

com X=1,..,256). Os restantes bits esto reservados para aplicaes futuras. A codificao do octecto
H4 dos contentores virtuais (VC-n) que formam o pacote de controlo encontra-se representada na
Tabela 2.3
Tabela 2.3 - Codificao do octeto H4 na concatenao virtual de ordem superior
Octeto H4
bit 1 bit 2 bit 3 bit 4 bit 5 bit 6 bit 7 bit 8
MFI-1 bits 1 a 4
MFI-2, bits 1 a 4 0 0 0 0
MFI-2, bits 5 a 8 0 0 0 1
Reservados (= 0000) 0 0 1 0
Reservados (= 0000) 0 0 1 1
Reservados (= 0000) 0 1 0 0
Reservados (= 0000) 0 1 0 1
Reservados (= 0000) 0 1 1 0
Reservados (= 0000) 0 1 1 1
Reservados (= 0000) 1 0 0 0
Reservados (= 0000) 1 0 0 1
Reservados (= 0000) 1 0 1 0
Reservados (= 0000) 1 0 1 1
Reservados (= 0000) 1 1 0 0
Reservados (= 0000) 1 1 0 1
SQ, bits 1 a 4 1 1 1 0
SQ, bits 5 a 8 1 1 1 1
A Figura 2.12 indica o indicador de sequncia (SQ), e indica tambm como varia o MFI-1 e o
MFI-2 para um VCG com X membros. Dessa figura, pode-se observar que o MFI-1 incrementado
cada vez que uma trama transmitida, enquanto que o MFI-2 incrementado cada vez que uma
multitrama MFI-1 transmitida.



Figura 2.12 Exemplo da atribuio do SQ e das multitramas MFI-1 e MFI-2.

15

Ainda da Figura 2.12, ilustrado que cada multitrama MFI-2 transmitida em cada 512ms, o
que permite compensar atrasos diferenciais mximos definidos de 256 ms. Tendo em conta esta
situao e tendo presente que o atraso de propagao nas fibras pticas de 5s/km [37], conclui-se
que se conseguem diferenas de percursos entre os membros que percorrem o caminho mais curto e
os membros que percorrem o caminho mais longo de 51200 km, o que suficiente para coberturas
globais [9]. O dbito binrio da concatenao virtual de ordem superior calculado como se mostra
na Tabela 2.4.
Tabela 2.4 Concatenaes virtuais de ordem superior e respectivas capacidades.
Concatenao Virtual VC-n-Xv, (X=1, , 256) Capacidade (Mbps)
VC-3-Xv X * 48.384
VC-4-Xv X * 149.76

2.4.2 Concatenao virtual de ordem inferior
Na concatenao virtual de ordem inferior a informao de controlo (MFI e SQ) transportada
no octeto K4 do cabealho de caminho de cada contentor virtual do VCG. Cada contentor virtual VC-
m representa uma multitrama SDH com a durao 500s. A distribuio do sinal SDH contnuo C-m-
Xc pelos X contentores virtuais do VCG est representada na Figura 2.13.


Figura 2.13 - Estrutura de um VC-m-Xv (extrada de [9]).
Neste tipo de concatenao a informao de controlo apenas colocada nos dois primeiros
bits mais significativos do octeto K4. A Tabela 2.5 mostra como feita a codificao do bit 1 e do bit 2
do octeto K4. Na concatenao virtual de ordem inferior, o indicador de sequencia SQ e indicador de
multitrama MFI tm as mesmas funes observadas na concatenao virtual de ordem superior.
Tabela 2.5 - Codificao do bit 1 e do bit 2 do octeto K4 na concatenao virtual de ordem inferior.
B
i
t

1

PEM
(Valor fixo=01111111110)
Etiqueta Expandida
(No utilizada na VCAT)
0 Reservado= (0)
B
i
t

2

MFI-2
Bits 1 a 5
SQ
Bits 1 a 6
Reservado= (0)
M
F
I
-
1

1

2

3

4

5

6

7

8

9

1
0

1
1

1
2

1
3

1
4

1
5

1
6

1
7

1
8

1
9

2
0

2
1

2
2

2
3

2
4

2
5

2
6

2
7

2
8

2
9

3
0

3
1

3
2



16

Como se pode observar da Tabela 2.5, o MFI-1 toma valores entre 1 e 32, o que significa que a
multitrama MFI-1 ou o pacote de controlo contm 32 membros (contentores virtuais VC-m, com a
durao de 500 s) e tem uma durao de 16ms (32500 s), e por isso, neste caso transmitida
uma multitrama MFI-1 em cada 16ms. Tal como na concatenao virtual de ordem superior, o MFI-1
incrementado cada vez que um membro transmitido, enquanto que o MFI-2 incrementado a
cada multitrama MFI-1 transmitida. Como reservado 5 bits para o MFI-2, ento a multitrama MFI-2
ser composta por 32 multitramas MFI-1 e ter a durao de 512ms (3216ms). Desta maneira, a
cada 512ms transmitida uma multitrama MFI-2, o que permite compensar atrasos diferenciais da
ordem dos 256ms.
O indicador de sequncia SQ ocupa 6 bits, esses 6 bits fazem com que o SQ tome valores
entre 0 e 64 o que permite que um VCG tenha no mximo 64 membros (VC-m-Xv com X=1,..,64). Os
bits do pacote de controlo indicados como Reservado= (0) esto reservados para aplicaes futuras.
O dbito binrio da concatenao virtual de ordem superior calculado como se mostra na Tabela
2.6.
Tabela 2.6 Concatenaes virtuais de ordem inferior e respectivas capacidades.
Concatenao VirtualVC-m-Xv, (X=1, , 64) Capacidade (Mbps)
VC-2-Xv X * 6.784
VC-12-Xv X * 2.176
VC-11-Xv X * 1.600
2.5 Determinao das estruturas para a concatenao virtual e suas
eficincias
Como existe uma variedade de servios de dados, e cada servio possui o seu dbito binrio,
podendo esses dbitos serem diferentes entre si, foi desenvolvido um algoritmo em linguagem C que
recebe como parmetro de entrada o dbito binrio do servio e retorna a melhor estrutura VC-n(m)-
Xv e a respeitava eficincia. Este algoritmo alm de determinar a melhor concatenao virtual,
tambm determinada solues alternativas. O modo de funcionamento deste algoritmo encontra-se
descrito no anexo B.
O dbito binrio de servio representado por Db
SERVIO
(por exemplo: para o servio
FastEthernet, Db
SERVIO
vale 100Mbps), enquanto que o dbito binrio da concatenao
representado por Db
COCATEAO
. Sendo o Db
COCATEA
calculado de acordo com a Tabela 2.2 para
o caso da concatenao contnua, e calculado de acordo com a Tabela 2.4 e a Tabela 2.6 para o
caso da concatenao virtual. Sendo assim, a eficincia das estruturas VC-n(m)-Xv e VC-n(m)-Xc
calculada pelo quociente entre Db
SERVIO
e Db
COCATEAO
, como se mostra na expresso (2.1).
[%]
100
SERVIO
COCATEAO
Db
Db

| |
= |
|
\
, (2.1)
A Tabela 2.7 mostra as estruturas de transporte obtidas para o transporte do trfego Ethernet
para o caso em que se usa a concatenao contnua e para o caso em que se usa a concatenao
virtual, bem como a eficincia associada a cada uma dessas estruturas.

17

Da Tabela 2.7 para o caso em que no se usa VCAT e no caso do servio GbEthernet,
observa-se que quase 60% da largura de banda fornecida para esse servio desperdiada. Sendo
assim, pode-se concluir que a concatenao contnua muito ineficiente para o transporte do trfego
Ethernet.
Tabela 2.7 Eficincia do transporte dos dbitos binrios associados Ethernet sem VCAT e com
VCAT.
Servio
Dbito Binrio
Sem VCAT Com VCAT
Estrutura
Dbito Binrio
Eficincia
Estrutura
Dbito Binrio
Eficincia
Ethernet
10 Mbps
VC-3
48.38 Mbps
20.67%
VC-12-5v
10.88 Mbps
91.91%
Fast Ethernet
100 Mbps
VC-4
149.76 Mbps
66.77%
VC-3-2v
96.77 Mbps
100%
GbEthernet
1 Gbps
VC-4-16c
2396.16 Mbps
41.73%
VC-3-21v
1016.06 Mbps
VC-4-7v
1048.33 Mbps
98.42%

95.40%
10 GbEthernet
10 Gbps
VC-4-64c
9584.64 Mbps
100%
VC-4-64v
9584.64 Mbps
100%

A comparao da eficincia que se consegue quando se usa a VCAT e quando no se usa a
VCAT para os vrios servios tais como: ATM (Assynchronous Transfer Mode), Fibre Channel, DVB-
ASI, entre outras, encontram-se no anexo D. No anexo C esto representadas as estruturas usadas
na VCAT que conduzem a melhores eficincias bem como as solues alternativas para os diversos
servios.
2.6 Concluses

Neste captulo, foram apresentados conceitos bsicos sobre as redes Ethernet e sobre as
redes SDH convencionais. Foram tambm apresentadas as ineficincias das redes SDH
convencionais para o transporte do trfego Ethernet e a soluo para melhorar o transporte do
trfego Ethernet sobre as redes SDH.
Para o caso das redes SDH convencional, conclui-se que a concatenao contnua permite o
transporte servios com dbitos at 40 Gbps no caso da rede suportar o STM-256, sendo suficiente
para o transporte da maior parte dos servios de dados, mas a concatenao contnua apresenta
muitas limitaes e ineficincias para o transporte de trfego de dados.
Para ultrapassar as limitaes e ineficincias apresentadas na concatenao contnua, foi
normalizada a concatenao virtual. Essa tecnologia fornece estruturas de transporte com dbitos
binrios prximos dos dbitos binrios dos servios orientados comutao de pacotes. Alm disso,
apenas os ns extremos de uma ligao necessitam de implementar a tecnologia VCAT, o que
permite uma migrao das redes SDH convencionais para as redes NG-SDH de forma faseada. Na
concatenao virtual, o trfego pode ser dividido e encaminhado por caminhos independentes na
rede, o que traduz-se num aumento da flexibilidade para transporte de trfego sobre as redes SDH.

18

3 Ajuste dinmico da capacidade
Apesar de todas as vantagens associadas concatenao virtual, esta tecnologia apresenta
limitaes. Por exemplo em caso de cortes de fibras, afectando o trfego transportado por um
membro do VCG, o sistema de gesto de rede teria que eliminar todos os membros deste grupo e
voltar a estabelecer um novo VCG, o que provocaria a disrupo do trfego. Alm disso, como a
concatenao virtual foi definida para permitir o transporte eficiente de servios orientados
comutao de pacotes, o dbito binrio de servios dessa natureza pode variar no tempo e a
concatenao virtual apenas pode proporcionar dbitos fixos aos servios. Para superar estas
limitaes, foi normalizado o protocolo LCAS (Link Capacity Adjustment Scheme) [7] que permite
fazer um ajuste dinmico da capacidade das ligaes em resposta s necessidades dos servios.
O LCAS um protocolo de sinalizao bidireccional construdo sobre a concatenao virtual de
modo a tirar partido de todas as vantagens da concatenao virtual e proporcionar mais robustez e
flexibilidade no transporte de trfego orientado comutao de pacotes. Esta tecnologia permite
ento fazer um ajuste dinmico da capacidade de um VCG, adicionando ou removendo membros ao
VCG sem afectar o servio nem desabilitar todo o VCG. Para alm disso, tal como na VCAT, apenas
os ns extremos de uma ligao lgica tm que implementar o protocolo LCAS.
Tal como na concatenao virtual, o sistema de gesto de rede responsvel por estabelecer
um VCG, desabilitar um VCG, iniciar o processo do aumento da capacidade de um VCG (adio de
membros ao VCG) e iniciar o processo de reduo da capacidade de um VCG (eliminar membros ao
VCG). Porm, em caso de falha de um ou mais membros do VCG o protocolo LCAS responsvel
por iniciar o processo de remoo temporria dos membros afectados pela falha, reduzindo
temporariamente a capacidade do VCG, proporcionando um servio degradado, sem provocar
disrupo do trfego do cliente. Quando a falha for reparada, o protocolo LCAS volta
automaticamente a adicionar os membros anteriormente afectados pela falha, restabelecendo a
capacidade inicial do VCG.
3.1 Modo de funcionamento
Para implementar o protocolo LCAS, usam-se alguns dos bits do pacote de controlo (multitrama
MFI-1 descrita na seco 2.4.1 e na seco 2.4.2) reservados para futuras aplicaes. No pacote de
controlo, cada campo contm uma funo especfica. Considera-se o n fonte, aquele que envia
informaes e que altera a capacidade do VCG. Considera-se o n destino, aquele que valida as
informaes enviadas pelo n fonte e envia informaes do estado de cada membro do VCG. O
LCAS designa-se de ordem superior e de ordem inferior quando usa respectivamente concatenao
virtual de ordem superior e de ordem inferior.
Os pacotes de controlo so enviados continuamente do n fonte ao n destino e vice-versa de
modo a sincronizar todas as alteraes da capacidade do VCG e todas as operaes a serem
efectuadas ao VCG. Por definio, cada pacote de controlo descreve o estado do membro durante o
pacote de controlo seguinte [9]. Desta maneira, as alteraes so enviadas com antecedncia pelo
que o n destinatrio possa alterar a novas configuraes do VCG o mais rpido possvel. O pacote

19

de controlo contm informaes de controlo enviadas no sentido fonte-destinatrio, no sentido
destinatrio-fonte e em ambos os sentidos.
As informaes que o pacote de controlo transporta so as seguintes:
- Do n fonte ao n destino
Indicador de multitrama (MFI: Multi-Frame Indicator)
Indicador de sequncia (SQ: Sequence Indicator)
Campo de controlo (CTRL: Control Field)
Identificao do grupo (GID: Group Identification)
- Do n destino ao n fonte
Estado dos membros (MST: Member Status)
Reconhecimento de sequncia (RS-Ack: Re-sequence Acknowledge)
- Do n fonte ao n destino e vice-versa
Cdigo de redundncia cclica (CRC: Cyclic Redundancy Check)
3.1.1 Descrio de cada um dos campos de informao do pacote de controlo

O indicador de multitrama MFI e o indicador de sequncia SQ tm as mesmas funcionalidades
descritas na concatenao virtual, mas o SQ atribudo dinamicamente pelo protocolo LCAS em vez
de ser atribudo pelo sistema de gesto de rede.
O campo de controlo CTRL composto por 4 bits. No protocolo LCAS define-se 5 possveis
palavras de controlo. Estas palavras de controlo encontram-se descritas na Tabela 3.1.
Tabela 3.1- Palavras de controlo do protocolo LCAS
Bits de controlo Cdigo Descrio
0000 FIXED
Indica que o n fonte usa dbito binrio fixo, ou seja, no
suporta o protocolo LCAS, este campo mostra que o protocolo
LCAS compatvel com a concatenao virtual.
0001 ADD
Indica ao n destino que este n est para ser adicionado,
representa tambm a transio do estado IDLE para o NORM.
0010 NORM
Indica uma transmisso normal do membro. A capacidade
deste membro C-n(m) ser usada para reconstruir o sinal SDH
contnuo C-n(m)-Xc.
0011 EOS
Representa um caso especial de CTRL = NORM, neste caso
indica o ultimo membro do VCG
1111 IDLE
Indica que o membro no faz parte do VCG ou est para ser
removido.
0101 DNU
Indica que a capacidade deste membro no deve ser usada
para reconstruo do sinal SDH contnuo, porque o n
destinatrio indicou ao n fonte que ocorreu uma falha a este
membro.

O GID ocupa 1 bit no pacote de controlo. Este campo usado para identificar os vrios VCG
que podem estar activos na rede ao mesmo tempo. O bit GID tem o mesmo valor nas tramas com o
mesmo MFI.
O MST serve para enviar os estados dos membros VCG do n destinatrio ao n fonte. Este
campo pode tomar 2 estados (MST=OK, bit MST a 0 e MST=FAIL, bit MST a 1), e por isso ocupa
apenas 1 bit no pacote de controlo. O estado OK significa que o membro est no seu estado de

20

normal funcionamento (CTRL=NORM/EOS), ou esta para ser adicionado (CTRL=ADD). Quando o n
destinatrio detecta falhas na rede (por exemplo: corte de fibras, excesso de bits errados, etc.), e esta
falha afecta um conjunto de membros de um VCG, o n destinatrio notifica o n fonte a ocorrncia
destas falhas enviando o estado FAIL para os membros afectados pela falha. Quando um membro
est para ser adicionado ao VCG, o n fonte envia ao n destinatrio CTRL=IDLE, posteriormente, o
n destinatrio envia ao n fonte o estado FAIL para este membro. Como cada pacote de controlo
pode transportar o estado de 8 membros, para transportar o estado de todos os membros do VCG
definido o conceito de multitrama MST. O conceito de multitrama ser explicado na subseco
seguinte.
RS-Ack Quando a capacidade do VCG redimensionada, o LCAS faz uma nova atribuio
do SQ aos membros do VCG. A nova sequncia (SQ) detectada pelo n destinatrio e
consequentemente, o n destinatrio envia os novos estados dos membros devido a alterao dos
SQs. O RS-Ack foi definido para notificar o n fonte que os estados dos membros so vlidos e que a
alterao do SQ foi detectada pelo n destinatrio de modo a manter a sincronizao entre o n fonte
e o n destinatrio. Este campo tambm ocupa apenas 1 bit no pacote de controlo.
CRC cdigo de redundncia cclica, usado para verificar se os bits que constituem o pacote
de controlo foram recebidos correctamente.
A Figura 3.1 mostra como feita a transmisso bidireccional de pacotes de controlo. Os
pacotes de controlo so transmitidos continuamente mesmo que no haja alteraes na informao
que estes transportam [9]. Nesta figura, o NE1-fonte envia pacotes de controlo para o NE2-destinatrio
(1), enquanto que o NE2-destinatrio recebe o pacote de controlo, processa as informaes que
possam afectar o bit MST e o bit RS-Ack e envia esta informao pelo canal de comunicao interno
para o NE2-fonte (2). Em seguida, o NE2-fonte envia o pacote de controlo para o NE1-destinatrio (3) e
este entrega esta informao ao NE1-fonte (4). Nos ns que implementam o protocolo LCAS, existe
um programa que para alm de fazer a gesto do protocolo LCAS tambm se comunica com o
sistema de gesto de rede. Este programa denominado processo LCAS [9].

Figura 3.1 - Protocolo de transmisso LCAS (extrada de [16])

21

3.2 Codificao do pacote de controlo
Como o LCAS uma extenso da concatenao virtual, os bits MFI e os bis SQ tm a mesma
localizao no pacote de controlo LCAS e no pacote de controlo VCAT. De seguida mostrada a
localizao dos campos CTRL, MST, RS-Ack, CRC e GID no pacote de controlo LCAS, bem como
cada um dos bits que representa cada um desses campos.
3.2.1 LCAS de ordem superior
A Tabela 3.2 ilustra como codificado o pacote de controlo no LCAS de ordem superior. Como
se pode ver, os bits M
1
a M
8
que representam os bits MST esto localizados nas tramas que contm
MFI-1=8 e MFI-1=9. Os bits CT
1
a CT
4
que representam os bits CTRL esto localizados nas tramas
que contm o MFI-1=2. Tal como na concatenao virtual, os bits SQ encontram-se nas tramas com
MFI-1=14 e MFI-1=15 e os bits MFI-2 encontram-se nas tramas com MFI-1=0 e MFI-1=1 de modo a
haver compatibilidade entre o LCAS e a VCAT. Os bits C
1
a C
8
que representam os bits CRC esto
localizados nas tramas que contm MFI-1=6 e MFI-1=7. O GID representa o grupo de identificao e
est localizado nas tramas que contm o MFI-1=4. Finalmente o RS-Ack representa o bit de
reconhecimento de sequncia e est localizado nas tramas que contm o MFI-1=10.
Tabela 3.2 - Pacote de controlo do LCAS de ordem superior
Octeto H4
MFI-1 MFI-2
b1 b2 b3 b4 b5 b6 b7 b8
MFI-1, bits 1 a 4
M
1
M
2
M
3
M
4
1 0 0 0 8
n
M
5
M
6
M
7
M
8
1 0 0 1 9
0 0 0 RS-Ack 1 0 1 0 10
Reservados (= 0000) 1 0 1 1 11
Reservados (= 0000) 1 1 0 0 12
Reservados (= 0000) 1 1 0 1 13
SQ, bits 1 a 4 1 1 1 0 14
SQ, bits 5 a 8 1 1 1 1 15
MFI-2, bits 1 a 4 0 0 0 0 0
n+1
MFI-2, bits 5 a 8 0 0 0 1 1
CT
1
CT
2
CT
3
CT
4
0 0 1 0 2
Reservados (= 0000) 0 0 1 1 3
0 0 0 GID 0 1 0 0 4
Reservados (= 0000) 0 1 0 1 5
C
1
C
2
C
3
C
4
0 1 1 0 6
C
5
C
6
C
7
C
8
0 1 1 1 7

Como j se referiu, cada bit MST transporta o estado de um membro. Como o campo MST
ocupa 8 bits no pacote de controlo, possvel transportar o estado de 8 membros em cada pacote de
controlo. Assim, como o nmero mximo de membros de um VCG de 256 no LCAS de ordem
superior, necessita-se de 32 pacotes de controlo para transportar o estado de todos os 256 membros,
sendo o conjunto destes 32 pacotes de controlo designado por multitramas MST. Como cada pacote
de controlo tem a durao de 2ms (16125s), a multitrama MST tem a durao de 64ms (322ms),
e isso significa que a informao do estado de todos os membros do VCG actualizada em cada
64ms. A Tabela 3.3 mostra como o estado de cada membro transmitido em funo dos bits MFI-2.

22

Assim, fcil concluir que os 5 bits menos significativos dos bits MFI-2 so usados para identificar a
informao dos estados dos membros.
Tabela 3.3 - Determinao dos membros cujo estado transmitido atravs do MFI-2
MFI-2 SQs
bit1 a
bit3
bit4 bit5 bit6 bit7 bit8 M
1
M
2
M
3
M
4
M
5
M
6
M
7
M
8

I
r
r
e
l
e
v
a
n
t
e

0 0 0 0 0 0 1 2 3 4 5 6 7
0 0 0 0 1 8 9 10 11 12 13 14 15

1 1 1 1 0 240 241 242 243 244 245 246 247
1 1 1 1 1 248 249 250 251 252 253 254 255
3.2.2 LCAS de ordem inferior
A Tabela 3.4 ilustra como codificado o pacote de controlo LCAS de ordem inferior. Este
pacote constitudo pelo bit 1 e o bit 2 do octeto K4 que pertence ao cabealho da camada de
caminho de ordem inferior. O papel dos campos CTRL, SQ, MFI, GID, RS-Ack e o CRC idntico
aos observados no caso do LCAS de ordem superior.
Tabela 3.4 - Pacote de controlo do LCAS de ordem inferior
Tal como no LCAS de ordem superior, pode-se observar da Tabela 3.4 que cada pacote de
controlo transporta o estado de 8 membros. Tendo presente que, o nmero mximo de membros de
um VCG igual a 64, necessita-se neste caso de 8 pacotes de controlo para transportar o estado dos
64 membros, sendo o conjunto destes 8 pacotes de controlo designado por multitrama MST. Como
cada pacote de controlo de tem a durao de 16ms (32500s), isto implica que a multitrama MST
tem a durao de 128ms (816ms), e por isso, a informao do estado de todos os membros do VCG
actualizada em cada 128ms. A Tabela 3.5 mostra como o estado dos membros so transmitidos em
funo dos bits MFI-2. Para este caso, os 3 bits menos significativos dos bits MFI-2 so usados para
identificar a informao dos estados dos membros.
Tabela 3.5 - Determinao dos membros cujo estado transmitido atravs do MFI-2
MFI-2 SQs
bit1 e bit2 bit3 bit4 bit5 M
1
M
2
M
3
M
4
M
5
M
6
M
7
M
8

I
r
r
e
l
e
v
a
n
t
e

0 0 0 0 1 2 3 4 5 6 7
0 0 1 8 9 10 11 12 13 14 15

1 1 0 48 49 50 51 52 53 54 55
1 1 1 56 57 58 59 60 61 62 63
B
i
t

1

PEM
(Valor fixo=01111111110)
Etiqueta Expandida
(No utilizada na VCAT)
0 Reservado= (0)
B
i
t

2

MFI-2
Bits 1 a 5
SQ
Bits 1 a 6
CTRL
Bits 1 a 4 G
I
D

Reservado
=(0)
R
S
-
A
c
k

MST
Bits 1 a 8
CRC
Bits 1
a 3
M
F
I
-
1

1

2

3

4

5

6

7

8

9

1
0

1
1

1
2

1
3

1
4

1
5

1
6

1
7

1
8

1
9

2
0

2
1

2
2

2
3

2
4

2
5

2
6

2
7

2
8

2
9

3
0

3
1

3
2


23

3.3 Estimativa de atrasos associados s operaes no LCAS.
Durante o tempo que o VCG est activo as operaes que o LCAS efectua sobre o VCG so as
seguintes:
Adio de membros a um VCG
Remoo permanente de membros de um VCG.
Remoo temporria de membros de um VCG
Recuperao da capacidade do VCG aps a falha na rede ser reparada.
Estas operaes introduzem atrasos, os quais sero contabilizados nesta subseco. Por
simplificao, no sero considerados os atrasos introduzidos pelos vrios equipamentos de rede que
constituem os caminhos pelos quais o trfego de cada membro do VCG transportado [16]. Os
diagramas temporais apresentados no esto escala. Sero estudadas as operaes de adio,
remoo (temporria ou permanente) e recuperao apenas de um membro, considerando-se que as
operaes efectuadas para vrios membros introduzem atrasos iguais s operaes efectuadas para
um nico membro [9]. Considera-se ainda que uma falha afecte apenas parte dos membros do VCG.
Estes atrasos introduzidos pelo LCAS so calculados no pior caso, ou seja, no caso que o n
destinatrio notifica o estado de todos os membros possveis do VCG.
Para calcular os atrasos associados s operaes efectuadas pelo LCAS til considerar os
seguintes tempos:
Durao de um pacote de controlo: O pacote de controlo no LCAS de ordem superior
composto por 16 tramas, cada uma com durao de 125s, e por isso, o pacote de controlo LCAS de
ordem superior tem a durao de 2ms. No caso do LCAS de ordem inferior, o pacote de controlo
composto por 32 multitramas, cada uma com durao de 500s, sendo assim, o pacote de controlo
LCAS de ordem inferior tem a durao de 16ms.
Durao de uma multitrama MST: Como j se referiu na subseco 3.2.1 e na subseco
3.2.2, a durao de uma multitrama MST de 64 ms no LCAS de Ordem Superior e de 128 ms no
LCAS de ordem inferior.
Tempo de propagao: O tempo de propagao o tempo que o sinal demora a propagar-se
entre os ns extremos de uma ligao lgica que se encontram a uma determinada distncia e num
meio com um determinado ndice de refraco. O tempo de propagao t
p
calculado por t
p
=d/v
g
,
sendo d a distncia entre os dois ns e v
g
a velocidade de propagao da luz no meio, a qual
calculada por v
g
=c/n, sendo c a velocidade de propagao da luz no vazio (c=3x10
8
m/s) e n o ndice
de refraco do meio. Como no caso em anlise o meio de transmisso a fibra ptica n vale 1.5, e
assim o tempo de propagao dado ento por:

| | | |
3
5 10
ms km p
t d

= , (3.1)
Da equao (3.1) pode-se concluir que o atraso de propagao de 5s/km [9] e [37]. Para
obter tempos de propagao mais realistas, so usadas as distncias entre os ns mais afastados da
rede COST239 e da rede EON2003, cujas topologias fsicas encontram-se respectivamente na Figura
K.1 e na Figura K.2 do Anexo K. Ambas as redes se encontram-se analisadas em [19]. A distncia

24

entre os ns mais afastados da rede COST239 de 1750 km, enquanto que distncia entre os ns
mais afastados da rede EON2003 de 3500 km.
3.3.1 Adio de um membro ao VCG
Considera-se que o VCG em anlise tem X membros activos, o que significa que o ultimo
membro do VCG tem SQ=(X-1). O tempo de adio de um membro definido como sendo o instante
em que o pocesso LCAS recebe um pedido do sistema de gesto de rede para adio do membro,
at esse processo receber do lado oposto uma notificao do reconhecimento da nova sequencia dos
membros do VCG. A Figura 3.2 representa o diagrama temporal das etapas necessrias para adio
de um membro a um VCG.
CTRL=ADD, SQ =(X)
CTRL=IDLE, SQ=(max) MST=FAIL
Altera RS-Ack
Estado
inicial



t
P
t
P
t
P
t
P
MST=OK
CTRL=EOS, SQ =(X)
Pedido de
adio do
membro
N
destinatrio
N fonte
Sistema de
gesto da rede
Novo membro
comea a transmitir
dados, MST deixa
de ser avaliado
Transmite MST de acordo
com os novos SQs
MST voltam a ser avaliados de
acordo com a nova sequnca
t t t
Passo 2
Passo 3
Passo 4
Passo 5
Passo 1

Figura 3.2 Etapas necessrias para a adio de um membro ao VCG.
De seguida descrevem-se os passos necessrios para adio de um membro ao VCG.
Passo 1: Estado inicial. Considera-se que o sistema de gesto de rede j configurou o membro
a ser adicionado no n fonte e no n destinatrio. Sendo assim, o n fonte passa a transmitir a
palavra de controlo CRTL=IDLE e SQ=(max), ou seja, SQ=255 para o LCAS de ordem superior e
SQ=63 para o LCAS de ordem inferior. Consequentemente, o n destinatrio transmite MST=FAIL
para este membro. O bit GID deste membro ser igual ao bit GID dos outros membros do VCG.

25

Passo 2: O processo LCAS no n fonte e no n destinatrio recebem um pedido do sistema de
gesto de rede para adicionar o membro, posteriormente o n fonte gera e transmite o pacote de
controlo com SQ=X e a palavra de controlo CTRL=ADD.
Atraso: O n fonte gera e transmite o pacote de controlo com a informao SQ=X e
CTRL=ADD. Esta informao est sujeita a um atraso de propagao t
p
at chegar ao n
destinatrio. O atraso para gerar o pacote de controlo de 2 ms para o LCAS de ordem superior e de
16 ms para o LCAS de ordem inferior e o atraso para transmitir o pacote de controlo de 2 ms para o
LCAS de ordem superior e de 16 ms para o LCAS de ordem inferior. A informao SQ=X e
CTRL=ADD chega ao n destinatrio aps 4 ms + t
p
para o LCAS de ordem superior e 32 ms + t
p

para o LCAS de ordem inferior.
Passo 3: O n destinatrio recebe a informao CRTL=ADD e SQ=X, e envia para o n fonte a
informao MST=OK para este membro.
Atraso: Para que a informao MST=OK chegue at ao n fonte, tem de ser enviada a este n
uma multitrama MST, o que como se viu anteriormente leva 64 ms + t
p
para o LCAS de ordem
superior e 128 ms + t
p
para o LCAS de ordem inferior.
Passo 4: O n fonte depois de receber MST=OK, altera a palavra de controlo de ADD para
EOS, enquanto que o membro com o nmero de sequncia anterior a este, passa a transmitir
CRTL=NORM. Por sua vez, o bit RS-Ack deixa de ser avaliado at o n destinatrio notificar a
alterao deste bit.
Atraso: como j foi explicado anteriormente, o pacote de controlo gerado e transmitido, desta
maneira a informao CTRL=EOS chega ao n destinatrio aps 4 ms + t
p
para o LCAS de ordem
superior e aps 32 ms + t
p
para o LCAS de ordem inferior.
Passo 5: O n destinatrio recebe CTRL=EOS e envia ao n fonte, o reconhecimento da nova
sequncia mudando o valor do bit RS-Ack.
Atraso: O bit RS-Ack enviado num pacote de controlo, desta maneira o novo valor do bit RS-
Ack chega ao n fonte aps 2 ms + t
p
para o LCAS de ordem superior e aps 16 ms + t
p
para o LCAS
de ordem inferior.
O atraso total para adio de um membro pois, dado por 74ms + 4t
p
para o LCAS de ordem
superior e 208 ms + 4t
p
para o LCAS de ordem inferior. Para distncias mximas de 1750 km e 3500
km observadas na rede COST239 e na rede EON2003, os atrasos de propagao so
respectivamente de 8.75 ms e de 17.5 ms, obtendo-se nestas condies os atrasos para adio de
um membro representados na Tabela 3.6.
Tabela 3.6 Atrasos associados a adio de um membro ao VCG
d = 1750 km d =3500 km
LCAS de ordem superior 109 ms 144 ms
LCAS de ordem inferior 243 ms 278 ms
3.3.2 Remoo permanente de um membro de um VCG
O tempo de remoo de um membro ao VCG definido como sendo o instante em que o
processo LCAS no n fonte recebe o pedido de remoo, at este processo LCAS notificar ao

26

sistema de gesto de rede que a remoo foi efectuada com sucesso. A Figura 3.3 representa o
diagrama temporal das etapas necessrias para remoo permanente de um membro a um VCG.



Figura 3.3 Etapas necessrias para remoo permanente de um membro ao VCG.
De seguida descrevem-se os passos necessrios para remoo permanente de um membro ao
VCG.
Passo 1: Estado inicial. Funcionamento normal de um VCG com X membros activos. O ltimo
membro transmite SQ=(X-1) e CTRL=EOS, enquanto que os restantes membros transmitem
CTRL=NORM.
Passo 2: O processo LCAS no n fonte recebe um pedido de remoo de um membro. O
membro a ser removido passa a transmitir CTRL=IDLE e SQ=(max). Consequentemente, o processo
LCAS no n fonte reordena o SQ dos restantes membros do VCG e ao mesmo tempo deixa de
transmitir dados no membro a ser removido. O processo LCAS no n fonte deixa de avaliar o estado
dos membros at receber do n destinatrio um reconhecimento da nova sequncia, ou seja, at o bit
RS-Ack se alterar.
Atraso: No LCAS de ordem superior, o pacote de controlo leva 2 ms para ser gerado e 2 ms
para ser transmitido. No LCAS de ordem inferior, o pacote de controlo leva 16 ms para ser gerado e
16 ms para ser transmitido. Assim, a informao CTRL=IDLE e SQ=(max) chega ao n destinatrio
aps 4 ms + t
p
para o LCAS de ordem superior e aps 32 ms + t
p
para o LCAS de ordem inferior.
Passo 3: O n destinatrio recebe a informao CRTL=IDLE e SQ=(max). Consequentemente,
este n passa a transmitir MST=FAIL para este membro ao n fonte e altera o bit RS-Ack.
Atraso: Para que a informao MST=FAIL chegue at ao n fonte, tem de ser enviada a este
n uma multitrama MST, o que leva 64 ms + t
p
para o LCAS de ordem superior e 128 ms + t
p
para o
LCAS de ordem inferior.

27

Passo 4: Depois do n fonte receber a confirmao do reconhecimento de sequncia (RS-Ack:
Re-sequence Acknowledge), comea a avaliar o estado do membro. Aps encontrar MST=FAIL, o
processo LCAS no n fonte informa ao sistema de gesto de rede que a remoo foi efectuada com
sucesso. Posteriormente, o sistema de gesto de rede liberta os recursos de rede que o membro
ocupava. Considera-se recursos de rede, a capacidade extremo-a-extremo de uma ligao lgica
reservada para acomodar um determinado dbito binrio (por exemplo dbito binrio de um VCG,
dbito binrio de um membro de um VCG, dbitos binrios Ethernet, etc.).
Sendo assim, o atraso total para remoo permanente de um membro dado por 68 ms + 2t
p

para o LCAS de ordem superior e 160 ms + 2t
p
para o LCAS de ordem inferior. Para as distncias
mximas de 1750 km e 3500 km observadas na rede COST239 e na rede EON2003, os atrasos de
propagao so respectivamente de 8.75 ms e de 17.5 ms, obtendo-se nestas condies os atrasos
associados a remoo permanente de um membro ao VCG dados na Tabela 3.7.
Tabela 3.7 Atrasos associados a remoo permanente de um membro ao VCG
d = 1750 km d =3500 km
LCAS de ordem superior 85.5 ms 103 ms
LCAS de ordem inferior 177.5 ms 195 ms

3.3.3 Remoo Temporria de um membro do VCG devido a falhas na rede.
O tempo de remoo temporria de um membro do VCG definido como sendo o instante em
que se detecta a falha at se deixar de transmitir dados no membro afectado pela falha. A Figura 3.4
representa o diagrama temporal das etapas necessrias para remoo temporria de um membro a
um VCG devido a uma falha na rede.



Figura 3.4 Etapas necessrias para remoo temporria de um membro ao VCG devido a
falhas na rede.
De seguida descrevem-se os passos necessrios para remoo temporria de um membro ao
VCG devido a uma falha na rede, os quais se encontram representados na Figura 3.4.

28

Passo 1: Estado inicial. Funcionamento normal de um VCG com X membros activos. O ltimo
membro transmite SQ=(X-1) e CTRL=EOS, enquanto que e os restantes membros transmitem
CTRL=NORM.
Passo 2: Ocorre uma falha afectando um membro do VCG. Esta falha detectada pelo
processo LCAS no n destinatrio. Este processo transmite MST=FAIL para este membro ao n fonte
e ao mesmo tempo deixa de usar os dados provenientes deste membro para reconstruir o sinal SDH
contnuo.
Atraso: Considera-se que o tempo que o n destinatrio leva a detectar a falha no pior caso
seja igual ao tempo de propagao de um sinal do n fonte ao n destinatrio (t
p
). Para que a
informao MST=FAIL chegue at ao n fonte, tem de ser enviada a esse n uma multitrama MST, o
que leva 64 ms + t
p
para o LCAS de ordem superior e 128 ms + t
p
para o LCAS de ordem inferior.
Sendo assim, o atraso associado ao passo 2 de 64 ms + 2t
p
para o LCAS de ordem superior e 128
ms + 2t
p
para o LCAS de ordem inferior.
Passo 3: O processo LCAS no n fonte detecta MST=FAIL, notifica o sistema de gesto de
rede da ocorrncia de uma falha. Posteriormente, este processo passa a transmitir CTRL=DNU para
o membro afectado pela falha e deixa de utilizar este membro para o transporte de dados. O
processo LCAS no n fonte no atribui novos SQ aos restantes membros activos do VCG e o trfego
a ser transportado redistribudo sobre esses membros activos do VCG.
Atraso: No LCAS de ordem superior, o pacote de controlo leva 2 ms para ser gerado e 2 ms
para ser transmitido. No LCAS de ordem inferior, o pacote de controlo leva 16 ms para ser gerado e
16 ms para ser transmitido. Assim, o processo de gerar e transmitir o pacote de controlo com a
informao CTRL=DNU leva 4 ms para o LCAS de ordem superior e 32 ms para o LCAS de ordem
inferior.
Sendo assim, o atraso total para a remoo temporria de um membro dado por 68 ms + 2t
p

para o LCAS de ordem superior e 160 ms + 2t
p
para o LCAS de ordem inferior. Para distncias
mximas de 1750 km e 3500 km observadas na rede COST239 e na rede EON2003, os atrasos de
propagao so respectivamente de 8.75 ms e de 17.5 ms, obtendo-se nestas condies os atrasos
associados a remoo temporria de um membro ao VCG devido a ocorrncia de uma falha na rede
dados na Tabela 3.8.
Tabela 3.8 Atrasos associados a remoo temporria de um membro ao VCG
d = 1750 km d =3500 km
LCAS de ordem superior 85.5 ms 103 ms
LCAS de ordem inferior 177.5 ms 195 ms

3.3.4 Recuperao do membro do VCG aps a falha na rede ser reparada.
O atraso de recuperao de um membro de um VCG ou atraso associado ao restauro da
capacidade inicial de um VCG aps a falha ser reparada definido como sendo o instante em que se
detecta que a falha foi reparada, at o instante em que o membro comear a transportar dados. A
Figura 3.5 representa o diagrama temporal das etapas necessrias para o restauro da capacidade
inicial do VCG ou a recuperao de membros aps a falha na rede ter sido reparada.

29

CTRL=DNU
SQ=(i)
MST=FAIL Estado
inicial


t
P
t
P
MST=OK
N
destinatrio
N fonte
Sistema de
gesto da rede
O membro passa a
transportar dados
Deteco da
reparao da
falha
t t t
Passo 2
Passo 3
Passo 1
Notificao da
reparao da
falha
A falha
reparada
CTRL=NORM/EOS,
SQ=(i)

Figura 3.5 Etapas necessrias para a reactivao de um membro do VCG depois de se
reparar a falha na rede.
De seguida descrevem-se os passos necessrios para o restauro da capacidade inicial do VCG
aps a falha na rede ter sido reparada.
Passo 1: Estado inicial. Os membros activos em funcionamento normal transmitem
CTRL=NORM/EOS enquanto que os membros aos quais o processo LCAS no n destino notificou
falha transmitem CTRL=DNU.
Passo 2: A falha reparada. O processo LCAS no n destinatrio detecta que a falha foi
reparada e transmite MST=OK para os membros que tinham sido afectados pela falha.
Atraso: Como se explicou anteriormente, o tempo que o processo LCAS no n destinatrio
leva a detectar a recuperao da falha e transmitir o MST=OK para os membros afectados pela falha
de 64 ms + 2t
p
para o LCAS de ordem superior e 128 ms + 2t
p
para o LCAS de ordem inferior.
Passo 3: O n fonte recebe MST=OK, consequentemente, os membros que tinham sido
afectados pela falha passam a transmitir CRTL=NORM/EOS. Seguidamente o trfego a ser
transportado redistribudo sobre todos membros activos do VCG. Assim, o processo de gerar e
transmitir o pacote de controlo com a informao CTRL=NORM/EOS leva 4 ms para o LCAS de
ordem superior e 32 ms para o LCAS de ordem inferior.
Desta maneira, o atraso total para o restauro da capacidade do VCG dado por 68 ms + 2t
p

para o LCAS de ordem superior e 160 ms + 2t
p
para o LCAS de ordem inferior. Para distncias
mximas de 1750 km e 3500 km observadas na rede COST239 e na rede EON2003, os atrasos de
propagao so de 8.75 ms e de 17.5 ms, nestas condies os atrasos associados a recuperao de
membros aps a falha na rede ter sido reparada encontram-se na Tabela 3.9.
Tabela 3.9 Atrasos associados a recuperao de um membro do VCG
d = 1750 km d =3500 km
LCAS de ordem superior 85.5 ms 103 ms
LCAS de ordem inferior 177.5 ms 195 ms

30

3.4 Concluses
Neste captulo, foi explicado como o protocolo LCAS aumenta a flexibilidade no transporte de
trfego cujo dbito binrio pode variar no tempo e foram tambm quantificados os atrasos
introduzidos pelas operaes efectuadas pelo LCAS para o redimensionamento em tempo real da
capacidade dos VCGs.
Conclui-se que o protocolo LCAS acrescenta mais flexibilidade e robustez no transporte de
servios orientados comutao de pacotes, por poder aumentar e diminuir a capacidade das
ligaes lgicas em tempo real sem afectar o servio. Desta maneira, o LCAS proporciona mais
granularidade que as oferecidas pela concatenao virtual.
Conclui-se tambm que para as distncias mximas consideradas, os atrasos devido a
propagao dos sinais no so dominantes face aos atrasos associados s operaes efectuadas
pelo LCAS. Quanto aos atrasos associados s operaes efectuadas pelo LCAS verifica-se que o
atraso dominante o atraso devido adio de novos membros ao VCG, porque o processo LCAS
no n fonte tem que aguardar pelo reconhecimento da nova sequncia de membros do VCG. Estes
atrasos so de 109 ms para o LCAS de ordem superior e de 243 ms para o LCAS de ordem inferior
quando se usam distancias mximas observadas na rede COST239, sendo aceitveis para o
funcionamento normal da maior parte dos servios de dados.




31

4 Planeamento e encaminhamento em redes SDH convencionais e
redes NG-SDH

O planeamento de redes de transporte um tpico, que fruto de anlise cuidada pela
generalidade dos operadores de telecomunicaes. O processo de planeamento tem normalmente
como alvo vrios objectivos tais como a reduo do investimento inicial, a reduo dos custos
operacionais, o aumento da qualidade de servio e o aumento da flexibilidade (para por exemplo,
suportar o crescimento da rede ou alteraes na distribuio de trfego) [17]. A seleco dos
aspectos mais importantes a optimizar, assim como os procedimentos a usar para determinar a rede
mais indicada para cada caso particular, variam de operador para operador. Obviamente, o
planeamento de redes de transporte est sujeito a diversas limitaes, relacionadas com a infra-
estrutura de rede j existente e com a tecnologia de transporte usada.
4.1 Planeamento

O processo de planeamento e dimensionamento de redes de transporte tem em vista atingir,
entre outros, os seguintes fins: definir uma arquitectura de rede; identificao de um esquema de
proteco apropriado; assegurar a mxima utilizao dos recursos de rede; determinar a estrutura de
transporte adequada. Para o planeamento e optimizao de redes de transporte tem que se ter em
conta algumas limitaes tais como: topologia fsica da rede existente, topologia lgica da rede,
especificaes tcnicas e limitaes dos equipamentos, distribuio actual do trfego, necessidade
de proteco e aspectos comerciais.
Basicamente, o processo de planeamento e dimensionamento de redes de transporte de
telecomunicaes envolve os seguintes aspectos: topologia, encaminhamento, proteco,
equipamento e agrupamento [17], os quais so detalhados de seguida.
Topologia: consiste na determinao de estruturas de interligao dos ns da rede tais
como: estruturas em anis ou estruturas em malha.
Encaminhamento: basicamente consiste em calcular os caminhos apropriados para
transportar uma determinada quantidade de trfego baseando-se em determinadas
metodologias de encaminhamento.
Proteco: consiste em determinar esquemas de proteco apropriados de forma a
garantir um certo nvel de fiabilidade (resposta rpida a falhas).
Equipamento: consiste em determinar as caractersticas dos equipamentos de rede que
mais se adequam a determinadas funcionalidades da rede.
Agrupamento: consiste na definio da estrutura de multiplexagem na camada de seco.
Existem inmeras ferramentas para o planeamento de redes SDH convencionais como se pode
observar em [17] e [18]. Neste captulo, apresentam-se metodologias de encaminhamento para
encaminhar trfego em redes SDH convencionais e redes NG-SDH e analisam-se as repercusses
introduzidas pela tecnologia NG-SDH. Neste captulo considera-se tambm a ausncia de falhas na
rede, j que os aspectos e esquemas de proteco sero analisados no captulo 5.

32

O encaminhamento em redes NG-SDH tira partido da maior granularidade oferecida pela VCAT
e da flexibilidade de poder dividir e encaminhar o trfego por vrios caminhos, ao passo que nas
redes SDH convencionais usam-se as estruturas de transporte oferecidas pela concatenao
contnua e o trfego apenas pode ser encaminhado por um nico caminho. As redes com topologia
fsica em malha so as mais atractivas para a introduo da tecnologia NG-SDH pelo facto de
proporcionarem mais caminhos entre cada par de ns e por isso sero o foco principal deste trabalho.
Nesta dissertao quantifica-se ainda, a quantidade de trfego que inserida e extrada em
cada n da rede, bem como a quantidade de trfego que passa pelo n sem ser processada. O
trfego SDH pode ser multiplexado em vrios comprimentos de onda e pode ser transportado em
comprimentos de onda diferentes ao longo das ligaes que constituem um caminho entre os ns
extremos de uma ligao lgica. Esta tcnica chamada multiplexagem por diviso no comprimento
de onda (WDM: Wavelength Division Multiplexing). No dimensionamento das ligaes esta tcnica
considerada mas a forma como feita a gesto e atribuio dos comprimentos no ser explicada no
mbito desta dissertao mas pode ser encontrada em [19].
4.2 Caracterizao da rede e do trfego
As redes de telecomunicaes so geralmente representadas por grafos ([8], [19] e [20]). Nesta
dissertao esses grafos sero representados por G( V, E, X, Y ), onde
{ }
1 2
, ,...,
V
n
V v v v =
designa o
conjunto de ns ou vrtices da rede,
{ }
1 2
, ,...,
E
n
E e e e =
designa o conjunto de ligaes ou arestas da
rede. Cada ligao e
i
E tambm pode ser representada por e
ij
=(v
i
, v
j
), sendo esta designao a
representao de uma ligao entre o n v
i
e o n v
j
. Cada elemento X
i
do conjunto
{ }
1 2
, ,...,
E
n
X X X X =
descreve a quantidade de trfego existente na ligao e
i
E, ao passo que cada
elemento Y
i
do conjunto
{ }
1 2
, ,...,
E
n
Y Y Y Y =
representa a capacidade mxima da ligao e
i
E. As
constantes n
V
e n
E
representam respectivamente o nmero de ns e o nmero de ligaes que a rede
possui.
Com base nos conjuntos V, E, X e Y possvel definir trs matrizes para caracterizar uma rede
de telecomunicaes: a matriz de topologia da rede ou matriz das adjacncias, a matriz da
quantidade de trfego existente nas ligaes e a matriz da capacidade das ligaes, todas elas com
dimenso n
V
n
V
. Cada elemento da matriz de adjacncias representa uma ligao ou aresta e
ij
=(v
i
,
v
j
), em que o elemento e
ij
toma o valor 1 se v
i
e v
j
forem adjacentes e toma o valor 0 em caso
contrrio. Se a rede for bidireccional, a matriz das adjacncias simtrica.
Os elementos da matriz da quantidade de trfego existente nas ligaes e da matriz da
capacidade das ligaes esto organizados da mesma maneira que os elementos da matriz de
adjacncias, ou seja, se e
ij
0 ento existe uma ligao ou aresta, com capacidade Y
ij
=Y(v
i
v
j
) e a
quantidade de trfego existente nesta ligao representada por X
ij
=X(v
i
v
j
).
Quanto ao trfego, como j se referiu, nesta dissertao utilizam-se dois cenrios ou melhor
dois modelos de trfego para o encaminhamento de trfego em redes SDH convencionais e redes
NG-SDH, ou seja, um modelo de trfego invarivel no tempo ou trfego esttico e um modelo de

33

trfego varivel no tempo que pode ser incremental ou dinmico. O modelo de trfego diz-se
incremental quando as ligaes lgicas so estabelecidas e permanecem activas durante longos
perodos de tempo, enquanto que o modelo de trfego dinmico corresponde ao caso em que as
ligaes lgicas so estabelecidas e terminadas continuamente.
Uma ligao lgica estabelecida pelo sistema de gesto de redes entre um n fonte e um n
destinatrio. A ligao lgica possui uma capacidade representada por C-n(m)-Xc, a qual
equivalente capacidade de X contentores virtuais VC-n(m). Nesta dissertao, a capacidade das
ligaes lgicas tambm pode ser representada por t. As ligaes lgicas em redes SDH
convencionais so constitudas por um nico caminho, enquanto que no caso das redes NG-SDH as
ligaes lgicas podem ser constitudas por vrios caminhos, os quais so usados pelos membros do
VCG para transportar trfego.
Por exemplo, para transportar sinais 10GbEthernet em redes NG-SDH usada a estrutura VC-
4-64v. Deste modo, cada membro pode ser transportado em caminhos distintos, sendo assim, a
ligao lgica pode ter no mximo 64 caminhos [24]. Nesta dissertao, definido o parmetro K,
que representa o nmero mximo de caminhos que uma ligao lgica pode ter, ou o nmero
mximo de caminhos pelos quais o trfego pode ser dividido.
O cenrio de trfego invarivel no tempo permite dimensionar uma rede em que partindo da
sua topologia fsica e do conhecimento do trfego a ser transportado se determina quais as
caractersticas dos ns v
i
V e quais so as capacidades das ligaes e
i
E. Para este cenrio,
conhecida partida a quantidade de trfego a ser encaminhada entre cada par de ns [33]. Desta
maneira, o trfego organizado em forma de uma matriz de trfego T, em que cada elemento da
matriz de trfego T
fd
representa a quantidade total de trfego a ser encaminhada entre o n fonte v
f

V e o n destinatrio v
d
V. Por simplicidade de notao o n fonte designa-se por f, o que
representa a f-sima linha da matriz de trfego, e o n destinatrio designa-se por d, o que
representa a d-sima coluna da matriz de trfego. A ordem do encaminhamento dos elementos da
matriz de trfego pode influenciar muito o desempenho dos algoritmos, principalmente daqueles que
so sensveis ao trfego presente nas ligaes. Nesta dissertao, optou-se apenas por encaminhar
os elementos da matriz de trfego da esquerda para direita e de cima para baixo.
O cenrio de trfego varivel no tempo aplicado a redes que j transportam trfego, ou seja,
redes dimensionadas previamente. Neste cenrio os pedidos para estabelecimento de ligaes
lgicas ou pedidos de trfego ou pedidos de ligaes lgicas ou em ingls connection requests ou
simplesmente pedidos so caracterizados por P( t, f, d ), o que significa que se quer encaminhar t
unidades de trfego entre o n fonte f e o n destinatrio d. Os pedidos de trfego so estabelecidos
e terminados continuamente (trfego dinmico). No mbito desta dissertao, os instantes em que os
pedidos so gerados bem como a durao das ligaes lgicas so calculados pelo simulador de
rede usando modelos estatsticos apropriados. Este simulador de redes encontra-se descrito na
subseco 4.4.1.
Para os dois cenrios de trfego referidos so apresentadas vrias solues para o
dimensionamento e o encaminhamento de trfego em redes SDH convencionais e redes NG-SDH.

34

Considera-se homogneo o trfego a ser encaminhado, ou seja todos os elementos T
fd
da matriz de
trfego e a capacidade t de todos os pedidos tm de estar expressos na mesma unidade de trfego
(por exemplo em VC-3 ou VC-4).
4.3 Dimensionamento de redes SDH e encaminhamento de trfego invarivel
no tempo
Para o encaminhamento de trfego invarivel no tempo adoptou-se as seguintes estratgias:
1. Encaminhar a maior quantidade de trfego possvel pelos caminhos mais curtos
2. Encaminhar a maior quantidade de trfego possvel pelos caminhos com maior
capacidade disponvel.
3. Encaminhar o trfego utilizando o algoritmo que equilibra a distribuio de trfego nas
ligaes.
Nas trs estratgias aplicam-se os algoritmos heursticos propostos em [24], os quais foram
desenvolvidos para encaminhar trfego NG-SDH em redes WDM num ambiente dinmico. Entende-
se por trfego NG-SDH como sendo o trfego sncrono cujo dbito binrio se obtm a partir das
estruturas de transporte disponveis na VCAT. Assim, o trfego NG-SDH difere do trfego SDH
convencional pelo facto de poder ser dividido e encaminhado por diversos caminhos como j se
referiu no captulo 2. Desta maneira, importante definir quantos caminhos devem ser usados para
encaminhar o trfego NG-SDH e qual a quantidade de trfego a ser encaminhada em cada caminho.
Como j se referiu o modelo de trfego invarivel no tempo usado para determinar as
caractersticas dos ns da rede e o dimensionamento das ligaes entre os ns. A quantidade de
trfego nas ligaes e
ij
depende da estratgia de encaminhamento usada. Aps o encaminhamento
de todos os elementos da matriz de trfego pode-se dimensionar as ligaes e
ij
de forma a suportar o
trfego presente no conjunto X. Nesta dissertao define-se a capacidade da rede como sendo a
capacidade da ligao que transporta maior quantidade de trfego, e atribui-se esta capacidade a
todas as ligaes, para efeitos de dimensionamento da rede.
Quanto aos ns, como conhecida a partida a topologia fsica da rede, conhecido o tipo n a
usar (ADMs ou DXCs). Nesta dissertao um n caracterizado pelos seguintes aspectos: o tipo
(ADMs ou DXCs), a sua capacidade de insero/extraco de trfego, a quantidade de trfego que
passa pelo n sem ser processada e pela quantidade de trfego que envia e recebe. A capacidade de
insero e extraco de trfego depende apenas da matriz de trfego, enquanto que as restantes
caractersticas dependem das estratgias de encaminhamento usadas, e consequentemente
dependem da tecnologia usada (tecnologia SDH convencional ou tecnologia NG-SDH).
A capacidade de insero de um n v
i
dada pela soma de todos os elementos da i-sima
linha da matriz de trfego. A capacidade de extraco de um n v
j
dada pela soma de todos os
elementos da j-sima coluna da matriz de trfego. A quantidade de trfego que o n v
i
envia dada
pela soma de todos os elementos X
ij
da i-sima linha da matriz de trfego existente nas ligaes. A
quantidade de trfego que o n v
j
recebe dada pela soma de todos os elementos X
ij
da j-sima
coluna da matriz de trfego existente nas ligaes, enquanto que o trfego que passa num n sem

35

ser processado calculado pela diferena entre o trfego que o n recebe e o trfego extrado do
respectivo n.
4.3.1 Descrio dos algoritmos heursticos propostos para encaminhamento de
trfego invarivel no tempo
Os algoritmos utilizados para o encaminhamento so algoritmos heursticos, como j se referiu,
encontram-se propostos em [24]. Os algoritmos propostos nessa referncia so os seguintes:
Shortest-Path-First inverse-multiplexing algorithm (SPF), Widest-Path-First inverse-multiplexing
algorithm (WPF) e o Max-Flow inverse-multiplexing algorithm (MF). A terminologia inverse-
multiplexing significa que estes algoritmos tm a capacidade de efectuar a multiplexao inversa.
Esta tcnica permite encaminhar o trfego por mltiplos percursos (multipath-routing) [20], ou seja, se
no se conseguir encaminhar o trfego por um nico caminho, o algoritmo procura sucessivamente
outros caminhos at conseguir encaminhar o trfego.
O algoritmo SPF consiste em encaminhar a maior quantidade de trfego pelo caminho mais
curto ou caminho com menor custo, o qual calculado usando o algoritmo de Dijkstra descrito em
[25]. Caso no seja possvel encaminhar todo o trfego pelo caminho mais curto aplica-se o conceito
de multipath-routing. O algoritmo WPF concebido de modo a encaminhar a maior quantidade de
trfego pelo caminho com maior capacidade disponvel, ou seja, o caminho menos congestionado.
Caso no seja possvel encaminhar todo o trfego pelo caminho com maior capacidade disponvel
aplica-se o conceito de multipath-routing. Finalmente, o algoritmo MF uma verso do algoritmo
WPF. Para se compreender melhor como funciona o MF, ir-se- apresentar o princpio de
funcionamento do algoritmo de Ford-Fulkerson, o qual se encontra descrito no anexo E e na
referncia [31].
O algoritmo de Ford-Fulkerson aplicado entre um determinado par de ns fd de uma rede
caracterizada por G( V, E, X, Y ) e tem como objectivo encontrar um conjunto de caminhos entre par
de ns fd de forma a maximizar a quantidade de trfego que se pode encaminhar entre o referido par
de ns. Este algoritmo devolve o conjunto de caminhos e suas respectivas capacidades, sendo este
conjunto de caminhos designados por caminhos de Ford-Fulkerson e so caracterizados pelo grafo
G( V, E, X, Y ), onde V designa o conjunto de ns que cobrem os caminhos de Ford-Fulkerson,
E designa o conjunto de ligaes que constituem os caminhos de Ford-Fulkerson, X representa a
quantidade de trfego existente nas ligaes que constituem os caminhos de Ford-Fulkerson e Y
designa a capacidade disponvel em cada ligao que constituem os caminhos de Ford-Fulkerson.
Assim, o algoritmo MF consiste em aplicar o WPF rede caracterizada por G( V, E, X, Y )
em vez de aplicar o WPF rede caracterizada por G( V, E, X, Y ), ou seja, o MF consiste em aplicar o
algoritmo de Ford-Fulkerson rede G( V, E, X, Y ), construir a rede G( V, E, X, Y ) e de seguida
aplicar o WPF esta rede para encaminhar o trfego.
A vantagem do SPF que encaminha o trfego pelo caminho mais curto conduzindo a tempos
de propagao menores. Uma outra vantagem do SPF que usa apenas os recursos da rede
suficientes para estabelecer uma ligao lgica conduzindo a uma melhor utilizao dos recursos da

36

rede no caso em que o trfego a ser encaminhado pela rede aumenta. A desvantagem do SPF de
encaminhar o trfego de forma independente da quantidade de trfego que se encontra nas ligaes,
eventualmente conduzindo a uma distribuio do trfego nas ligaes muito irregular.
A vantagem do WPF que tenta maximizar o nmero de membros do VCG a ser encaminhado
pelo mesmo caminho conduzindo a uma distribuio mais regular do trfego nas ligaes. Desta
maneira, o WPF usa o menor nmero de caminhos possveis para estabelecer um VCG. A
desvantagem do WPF de ser independente do custo das ligaes, o que pode conduzir ligaes
muito longas, aumentando o tempo de propagao e conduzindo a uma utilizao ineficiente dos
recursos de rede no caso em que o trfego a ser encaminhado pela rede aumenta.
A principal vantagem do MF em relao ao WPF, que o MF tenta equilibrar a distribuio de
trfego nas ligaes com ajuda do algoritmo de Ford-Fulkerson medida que encaminha o trfego.
As restantes vantagens e desvantagens do MF no que diz respeito utilizao dos recursos de rede
e do tempo de propagao so as mesmas que as do WPF.
importante salientar que os algoritmos de encaminhamento SPF, WPF e o MF no
dependem do cenrio de trfego utilizado (invarivel no tempo ou varivel no tempo) e no sabem se
trata-se de encaminhamento em redes SDH convencionais ou em redes NG-SDH. Estes algoritmos
apenas recebem como parmetros de entrada a rede caracterizada pelo grafo G( V, E, X, Y ), o
nmero mximo de caminhos pelos quais o trfego pode ser dividido K, o n fonte f , o n destinatrio
d, e a quantidade de trfego que se pretende encaminhar t, e devolvem os caminhos entre o par de
ns fd usados para encaminhar o trfego t e suas capacidades caso consigam encaminhar o trfego,
e em caso contrrio devolvem NULL.
Desta maneira, para o encaminhamento em redes SDH convencionais, a quantidade de trfego
a ser encaminhada t mapeada em estruturas do tipo VC-n(m)-Xc e impe-se K=1 de forma que o
trfego seja encaminhado apenas por um nico caminho, enquanto que em redes NG-SDH, t
corresponde capacidade de transporte de um VCG que mapeada em estruturas do tipo VC-n(m)-
Xv e K pode tomar qualquer valor inteiro positivo.
Nesta dissertao os algoritmos propostos em [24] quando so usados para o
encaminhamento de trfego invarivel no tempo recebem a designao em ingls de SPFSM (SPF in
Static Model), WPFSM (WPF in Static Model) e MFSM (MF in Static Model). O SPFSM, o WPFSM e o
MFSM recebem como parmetros de entrada o grafo G( V, E, X, Y ), a matriz de trfego T e o
parmetro K. Estes algoritmos terminam aps todos os elementos da matriz de trfego T terem sido
encaminhados. Para diferenciar a aplicao desses algoritmos em redes SDH convencionais ou em
redes NG-SDH usa-se respectivamente os prefixos sem VCAT e com VCAT.
Para determinar a capacidade da rede no caso da SDH convencional, basta usar um dos
algoritmos de encaminhamento acima citados e determinar qual a capacidade da ligao mais
congestionada, e atribui-se em seguida este valor a todas as ligaes da rede. Por sua vez, para
determinar a capacidade da rede no caso da NG-SDH comea-se por exemplo, por atribuir a todas as
ligaes a capacidade da rede obtida na rede SDH convencional, e de seguida reduz-se a
capacidade das ligaes usando uma busca binria at encontrar o valor mnimo da capacidade das
ligaes que garantem que todos os elementos da matriz de trfego sejam encaminhados.

37

Como o modelo de trfego invarivel no tempo usado para dimensionar a rede, no se
impem restries na capacidade das ligaes no caso das redes SDH convencionais. Porm, como
j se referiu, no caso das redes NG-SDH impe-se restries na capacidade das ligaes para
garantir que o trfego seja dividido e no se impe restries no parmetro K. De seguida
descrevem-se as estratgias para o encaminhamento de trfego invarivel no tempo.
O algoritmos SPFSM, WPFSM e o MFSM permitem encaminhar sequencialmente cada
elemento T
fd
da matriz de trfego T sobre a rede caracterizada pelo grafo G( V, E, X, Y ) usando
respectivamente as estratgia SPF, WPF e MF propostas por Zhu et al.em [24]. Os algoritmos
SPFSM, WPFSM e o MFSM encontram-se descritos respectivamente na Figura 4.1, na Figura 4.2 e
na Figura 4.3.
Caminho mais curto

Figura 4.1 Algoritmo para efectuar o encaminhamento de uma matriz de trfego pelo caminho mais
curto para modelo de trfego invarivel no tempo.

Caminho com maior capacidade disponvel

Figura 4.2 - Algoritmo para efectuar o encaminhamento de uma matriz de trfego pelo caminho com
maior capacidade disponvel para o modelo de trfego esttico.

Algoritmo que equilibra a distribuio de trfego nas ligaes

Figura 4.3 Algoritmo que equilibra a distribuio de trfego nas ligaes para o modelo de trfego
esttico.
MFSM (MF in Static Model)
1. Parmetros de Entrada:
Grafo G( V, E, X, Y ), matriz de trfego T, parmetro K.
2. Inicializaes
X 0 (as ligaes e
ij
inicialmente no transportam trfego).
3. Para cada elemento T
fd
0 da matriz de trfego T:
4. Aplicar o algoritmo MF descrito na Figura E.5 do anexo E para encaminhar T
fd
entre f e d.
5. Terminar o algoritmo.
WPFSM (WPF in Static Model)
1. Parmetros de Entrada:
Grafo G( V, E, X, Y ), matriz de trfego T, parmetro K.
2. Inicializaes
X 0 (as ligaes e
ij
inicialmente no transportam trfego).
3. Para cada elemento T
fd
0 da matriz de trfego T:
4. Aplicar o algoritmo WPF descrito na Figura E.3 do anexo E para encaminhar T
fd
entre f e d.
5. Terminar o algoritmo.

SPFSM (SPF in Static Model)
1. Parmetros de Entrada:
Grafo G( V, E, X, Y ), matriz de trfego T, parmetro K.
2. Inicializaes
X 0 (as ligaes e
ij
inicialmente no transportam trfego).
3. Para cada elemento T
fd
0 da matriz de trfego T:
4. Aplicar o algoritmo SPF descrito na Figura E.2 do anexo E para encaminhar T
fd
entre f e d.
5. Terminar o algoritmo.

38

4.4 Encaminhamento de trfego varivel no tempo
Tal como para modelo de trfego invarivel no tempo, adoptou-se trs estratgias diferentes
para efectuar o encaminhamento:
1. Encaminhar a maior quantidade de trfego possvel pelos caminhos mais curtos
2. Encaminhar a maior quantidade de trfego possvel pelos caminhos com maior capacidade
disponvel.
3. Encaminhar o trfego utilizando o algoritmo que equilibra a distribuio de trfego nas
ligaes.
As trs estratgias so heursticas e so semelhantes s estratgias propostas para o trfego
invarivel no tempo. A diferena que no modelo de trfego varivel no tempo os pedidos so
encaminhados sequencialmente medida que so gerados. Como j se referiu, o modelo de trfego
varivel no tempo, visto no mbito desta dissertao, como um modelo de trfego dinmico, pelo
facto dos pedidos serem estabelecidos e terminados continuamente. importante salientar que no
cenrio em anlise nesta seco, a rede j transporta trfego, o que significa que se conhecem
partida as caractersticas e especificaes tcnicas dos ns assim como a capacidade das ligaes e
a quantidade de trfego existente nas ligaes. Assim, nem todos os pedidos de trfego chegam a
ser estabelecidos pelo facto da rede se encontrar congestionada em determinadas alturas e no ser
possvel reservar recursos extremo-a-extremo para o estabelecimento das ligaes lgicas
requeridas, conduzindo ao bloqueio desses pedidos.
O simulador de rede desenvolvido no mbito desta dissertao responsvel, nomeadamente,
por gerar os pedidos de trfego e encaminhar o trfego usando uma das estratgias de
encaminhamento acima citadas e ainda por terminar ou desactivar as ligaes lgicas, ou seja libertar
os recursos utilizados pela ligao lgica a ser desactivada. A primeira tarefa envolve a determinao
da capacidade do pedido t, a determinao do par de ns fd entre os quais o trfego ir ser
encaminhado, a determinao do instante em que o pedido ocorre e a determinao da durao do
mesmo. O simulador responsvel por encaminhar o trfego t se existirem recursos suficientes para
o fazer, caso contrrio o pedido de trfego bloqueado. De seguida descreve-se o simulador de rede.
4.4.1 Descrio do simulador de rede para o modelo de trfego dinmico

O simulador de rede foi implementado em linguagem C e foi desenvolvido para operar sob um
determinado modelo de trfego dinmico. A execuo das simulaes temporais nesta dissertao
orientada por eventos discretos [24]. Deste modo, a simulao de cada evento engloba as seguintes
operaes: gerao de novos pedidos de ligaes lgicas, encaminhamento e libertao dos
recursos ocupados por ligaes lgicas entretanto extintas. De seguida descrito o modelo de
trfego adoptado, so detalhados os parmetros de entrada do simulador, os resultados que o
simulador produz, bem como a estrutura do modelo de simulao.
Modelo de trfego
No modelo de simulao implementado associado um gerador de trfego a cada n presente
na rede. Cada gerador de trfego responsvel pela gerao de novos pedidos de trfego e pela

39

definio da durao das ligaes lgicas. Assim os geradores de trfego so caracterizados por
duas funes de distribuio. A primeira funo de distribuio estabelece o nmero de pedidos
gerados por unidade de tempo, enquanto que a segunda funo de distribuio define a durao de
cada ligao lgica.
A durao das ligaes lgicas representada por T
d
e tem uma funo de distribuio
exponencial negativa [30] com mdia =1/, sendo a sua funo densidade probabilidade dada por
f(t) da expresso (4.1).
( )
t
f t e


= 0 t ; 0 > (4.1)
Ao passo que, o nmero de pedidos gerados por unidade de tempo tem uma funo de
distribuio de Poisson [30] com mdia (nmero de ocorrncias por unidade de tempo), sendo a sua
funo densidade probabilidade dada por f(n) da expresso (4.2).
( )
!
n
e
f n
n

= 0,1, 2,... n = (4.2)


O instante de ocorrncia do pedido ou o instante em que a ligao lgica ser estabelecida
representada por T
c
. Como a distribuio exponencial negativa bijectiva, pode-se usar o mtodo da
transformao inversa [28] para calcular a durao das ligaes lgicas T
d
. Aplicando este mtodo
expresso (4.1), obtm-se a expresso (4.3), a qual usada para calcular a durao das ligaes
lgicas, onde F(t) representa a funo de distribuio que resulta da integrao da funo f(t)[30].
T TT T
d
=
1
log ( ( )) log ( ( ))
e e
F t F t

= (4.3)
Para calcular o instante em que o pedido gerado ou o instante de ocorrncia do pedido T
c
,
aproveita-se a propriedade da distribuio de Poisson, do facto de o instante entre sucessivas
ocorrncias seguir uma distribuio exponencial negativa ( )
t
h t e


= com mdia 1/ [28]. Aplicando
o mtodo da transformao inversa [28] ( )
t
h t e


= , obtm-se o instante em que cada pedido
gerado dado pela expresso (4.4), onde H(t) representa a funo de distribuio resultante de h(t).
T TT T
c
1
log ( ( ))
e
i
H t

= (4.4)
O trfego total oferecido rede em Erlang [29] calculado pelo produto entre a taxa de
gerao do trfego da rede (ou taxa de chegada da rede), a durao mdia das ligaes lgicas e o
factor de normalizao , como se mostra na expresso (4.5).

[ ]
1
V
n
Erlang i
i

=
=

(4.5)
A taxa de gerao do trfego da rede dada pelo somatrio da taxa de gerao do trfego de
cada n. Caso todos os ns tenham a mesma taxa de chegada (
1
=
2
== ), o trfego total
oferecido a rede em Erlang calculado pela expresso (4.6).

[ ] Erlang V
n = (4.6)
Em que o factor de normalizao [29] representa a mdia da capacidade normalizada a
10Gbps (1 STM-64, ou seja, 192 VC-3), e calculado usando a expresso (4.7).

40


1
192
i i
i
i
i

(4.7)
Onde uma funo discreta que representa os diferentes valores que a capacidade dos
pedidos t pode tomar pelo facto dos pedidos terem diferentes granularidades, e uma funo
discreta que representa a distribuio estatstica dos valores que a funo toma. Se todos os
pedidos tivessem uma mesma granularidade de , o factor de normalizao seria dado por /192,
onde o nmero 192 representa os 192 contentores virtuais do tipo VC-3 que a trama STM-64 possui.
Parmetros de entrada do simulador
O simulador de rede para o modelo de trfego dinmico requer a definio de quatro conjuntos
de parmetros de entrada: caracterstica da rede em estudo, caracterstica do trfego, parmetros de
simulao e a estratgia de encaminhamento. A rede em estudo, caracterizada pelo grafo G( V, E, X,
Y ). A caracterstica do trfego inclui a durao mdia das ligaes lgicas, , expressa em unidades
de tempo e a taxa de chegada de cada n
i
, i =1, 2, 3, , n
V
, expressa em pedidos por unidade de
tempo. Como parmetros de simulao tem-se o nmero de pedidos simulados por n designado por

SIMUL
. Na estratgia de encaminhamento usa-se os algoritmos de encaminhamentos que sero
descritos na subseco seguinte.
Resultados produzidos pelo simulador
O resultado produzido pelo simulador a razo de bloqueio de capacidade (BBR: Bandwidth
Blocking Ratio). Esta grandeza seria equivalente probabilidade de bloqueio se os pedidos tivessem
todos a mesma granularidade, o que no acontece neste caso. A razo de bloqueio de capacidade
calculada pelo quociente entre a capacidade total bloqueada e a capacidade total oferecida rede.
Para a razo de bloqueio de capacidade determinado o intervalo de confiana a 95% do valor
mdio usando a expresso (4.8), a qual se encontra deduzida no anexo H.

2
___
1 / 2
( )
( )

X S
S
S
n
X n z
n
(4.8)
Onde
___
( )
S
X n e
2
( )
X S
n so respectivamente a mdia e a varincia dos valores obtidos nas
simulaes e
1 / 2
z o ponto crtico superior a 1-/2 que corresponde a eliminao de /2 de rea
na funo de densidade probabilidade da distribuio normal, e que para um intervalo de confiana
de 95% vale 1.96.
Estrutura do modelo de simulao
O modelo de simulao baseado em dois tipos de eventos. O primeiro tipo o evento
chegada e representa o instante em que um pedido de ligao lgica gerado, enquanto que o
segundo tipo o evento partida que criado apenas quando um pedido de ligao lgica
estabelecido, e representa o instante em que a ligao lgica terminada. Ento, um pedido de
ligao lgica representado por um evento chegada quando ele gerado e representado por um
evento partida no caso dessa ligao lgica ser estabelecida. Na Figura 4.4 est exemplificado um
conjunto de eventos inseridos em ordem crescente do instante de chegada numa lista de eventos.

41


Figura 4.4 Exemplificao da organizao temporal dos eventos na lista de eventos.
Cada evento contm a seguinte informao: o tipo de evento (chegada ou partida), o par
de ns entre os quais se pretende estabelecer a ligao lgica, a durao das ligaes lgicas T
d
, o
instante em que o evento ocorre T
c
, a quantidade de trfego que se quer encaminhar, e os caminhos
usados para encaminhar o trfego se o evento for de partida, como se ilustra na Figura 4.4. Aqui
admite-se que o tempo de estabelecimento das ligaes lgicas desprezvel face durao das
ligaes lgicas.
A lista de eventos mantida por ordem crescente do instante de chegada dos eventos. O
prximo evento a ser analisado sempre o elemento do topo da lista e quando um novo evento
gerado, este inserido num ponto apropriado da lista de forma a manter a lista ordenada.
Inicialmente cada gerador de trfego associado a cada n gera um evento chegada (pedido de
estabelecimento de ligao lgica), em seguida o simulador insere os eventos gerados inicialmente
numa lista de eventos como se exemplifica na Figura 4.4, posteriormente, o simulador efectua os trs
passos representados na Figura 4.5 ([26],[27]).

Figura 4.5- Ciclo Principal do Simulador de rede para o modelo de trfego dinmico

Ciclo Principal do Simulador de rede para o modelo de trfego dinmico

Passo 1: Escolher o prximo evento.
Passo 2: O prximo evento um evento chegada.
1. Remove o evento da lista de eventos
2. Verifica se possvel estabelecer a ligao lgica para fazer o encaminhamento do
trfego.
3. Se no, saltar para o ponto 6.
4. Se sim, a ligao foi estabelecida e segue-se os seguintes passos:
Gerar a durao da ligao lgica T
d
.
Criar e inserir na lista de eventos um evento partida.
Associar os recursos da rede a este evento, os recursos da rede so os
caminhos usados para estabelecer a ligao lgica.
5. Gerar o prximo evento chegada (o prximo pedido de ligao lgica) associado ao n
origem em anlise e inserir na lista de eventos.
6. Saltar para o passo 1.
Passo 3: O prximo evento um evento partida
1. Remover o evento da lista.
2. Libertar os recursos usados por esta ligao lgica.
3. Saltar para o Passo 1.

42

O ciclo de simulao termina quando cada n j tiver simulado os
SIMUL
pedidos de ligaes
lgicas em cada n. O simulador desenvolvido nesta dissertao foi baseado no simulador descrito
em ([26], [27]). O simulador descrito nas referncias [26] e [27], foi desenvolvido para encaminhar
trfego NG-SDH em redes WDM, e uma verso bastante limitada pelo facto de apenas suportar
uma nica topologia fsica linear formada por 5 ns ligados em cascata, em que os pedidos de
estabelecimento de ligaes lgicas tm a mesma granularidade e s podem ser estabelecidos entre
pares de ns especficos. Enquanto que o simulador desenvolvido nesta dissertao simula redes
SDH convencionais e redes NG-SDH com diferentes topologias fsicas, em que os pedidos de
estabelecimento de ligaes lgicas podem ser estabelecidos entre qualquer par de ns e para alm
disso, os pedidos tm diferentes granularidades.
4.4.2 Descrio dos algoritmos heursticos propostos para o encaminhamento de
trfego varivel no tempo.

Nesta dissertao os algoritmos propostos em [24] quando so usados para o
encaminhamento de trfego varivel no tempo recebem a descrio em ingls de SPFDM (SPF in
Dynamic Model), WPFDM (WPF in Dynamic Model) e MFDM (MF in Dynamic Model). Esses
algoritmos recebem como parmetros de entrada o grafo G( V, E, X, Y ), as especificaes do pedido
de trfego representadas por P( t, f, d ) e o parmetro K, e devolvem ao simulador o(s) caminho(s)
usado(s) para transportar o trfego t, no caso de ser possvel estabelecer a ligao lgica entre f e d,
e caso contrrio devolvem NULL. Para diferenciar a aplicao desses algoritmos em redes SDH
convencionais ou em redes NG-SDH usam-se respectivamente os prefixos sem VCAT e com VCAT.
Os algoritmos SPFDM, WPFDM e MFDM encaminham continuamente pedidos de trfego
caracterizados por P( t, f, d ) sobre a rede caracterizada pelo grafo G( V, E, X, Y ) usando
respectivamente as estratgias SPF, WPF e MF propostas por Zhu et al. em [24], sendo estes
pedidos gerados continuamente pelo simulador de rede. No caso de se conseguir encaminhar o
trfego, o simulador regista a quantidade de trfego que foi encaminhada com sucesso, caso
contrrio o simulador regista a quantidade de trfego bloqueada. Estes registos de capacidades so
feitos para que no fim da simulao, o simulador consiga calcular a razo de bloqueio de capacidade.
Os algoritmos SPFDM, WPFDM e o MFDM encontram-se descritos respectivamente na Figura 4.6, na
Figura 4.7e na Figura 4.8.
Caminho mais curto

Figura 4.6 Algoritmo para encaminhamento de um pedido de trfego pelo caminho mais curto no
modelo de trfego dinmico.
SPFDM (SPF in Dynamic Model)
1. Parmetros de Entrada:
Grafo G( V, E, X, Y ), especificaes do pedido de trfego P( t, f, d ) e o parmetro K.
2. Inicializaes
Inicializar X com o trfego inicial que a rede transporta.
3. Para cada pedido de trfego P( t, f, d ):
4. Aplicar o algoritmo SPF descrito na Figura E.2 do anexo E para encaminhar t entre f e d.
5. Terminar o algoritmo.

43


Caminho com maior capacidade disponvel

Figura 4.7 Algoritmo para encaminhamento de um pedido de trfego pelo caminho com maior
capacidade disponvel no modelo de trfego dinmico.
Algoritmos que equilibra a distribuio de trfego nas ligaes

Figura 4.8 Algoritmo que equilibra a distribuio de trfego nas ligaes para o modelo de trfego
dinmico.
4.5 Resultados Obtidos
4.5.1 Trfego invarivel no tempo: modelo de trfego esttico
Nesta subseco ir-se- ilustrar como feito o dimensionamento de redes SDH convencionais
e redes NG-SDH quando se usam as estratgias de encaminhamento SPFSM, WPFSM e MFSM. Ir-
se- tambm quantificar os ganhos introduzidos pela VCAT. Estes ganhos so devido ao
mapeamento eficiente do trfego e ao encaminhamento por multipercurso. Para ilustrar como que o
trfego Ethernet transportado so simulados sinais FastEthernet (100 Mbps) na rede Nokia [33] cuja
topologia fsica se encontra representada na Figura 4.9.

Figura 4.9 Topologia fsica da rede Nokia (extrada de [33]).
MFDM (MF in Dynamic Model)

1. Parmetros de Entrada:
Grafo G( V, E, X, Y ), especificaes do pedido de trfego P( t, f, d ) e o parmetro K .
2. Inicializao
Inicializar X com o trfego inicial que a rede transporta.
3. Para cada pedido de trfego P( t, f, d ):
4. Aplicar o algoritmo MF descrito na Figura E.5 do anexo E para encaminhar t entre f e d.
5. Terminar o algoritmo.

WPFDM (WPF in Dynamic Model)

1. Parmetros de Entrada:
Grafo G( V, E, X, Y ), especificaes do pedido de trfego P( t, f, d ) e o parmetro K.
2. Inicializao
Inicializar X com o trfego inicial que a rede transporta.
3. Para cada pedido de trfego P( t, f, d ):
4. Aplicar o algoritmo WPF descrito na Figura E.3 do anexo E para encaminhar t entre f e d.
5. Terminar o algoritmo.


44

A rede Nokia constituda por 10 ns (n
V
=10) e 12 ligaes bidireccionais, ou seja, 24 ligaes
unidireccionais (n
E
=24). conhecida a localizao geogrfica dos ns e a forma como e eles esto
interligados, mas no so conhecidas as caractersticas dos ns nem a capacidade das ligaes. No
caso das redes SDH convencionais cada sinal FastEthernet mapeado num VC-4. A Tabela 4.1
representa a matriz de trfego usada para o encaminhamento em redes SDH convencionais.
Tabela 4.1 Matriz de trfego, em VC-4, utilizada para testar o encaminhamento em redes SDH
convencional.
N d
N f
0 1 2 3 4 5 6 7 8 9
0 0 0 0 50 0 7 0 0 50 18
1 0 0 0 52 0 0 0 0 0 0
2 0 14 0 0 0 0 15 0 14 0
3 0 0 0 0 6 7 0 0 0 0
4 0 0 0 0 0 0 0 0 0 0
5 0 0 0 0 0 0 0 0 0 0
6 0 0 0 0 0 0 0 0 0 0
7 0 0 13 0 0 0 0 0 56 0
8 0 0 0 0 0 0 0 0 0 0
9 0 0 0 0 0 0 0 0 0 0
A matriz de trfego da Tabela 4.1 foi obtida a partir da referncia [33] da seguinte maneira:
somou-se o dbito total dos sinais E1 (2.048Mbps) a ser encaminhado entre um par de ns ij e
seguidamente dividiu-se o dbito total resultante pelo dbito FastEthernet e obteve-se o nmero de
sinais FastEthernet a ser encaminhado entre o par de ns ij. Repetiu-se o mesmo procedimento para
todos os pares de ns da rede. Por exemplo, da Tabela 4.1 ilustra-se que entre o n 0 e o n 3 sero
encaminhados 50 sinais FastEthernet. A Tabela 4.2 ilustra os caminhos utilizados para encaminhar o
trfego correspondente matriz de trfego da Tabela 4.1 quando utilizado respectivamente o
algoritmo SPFSM, WPFSM e o MFSM para redes SDH convencionais (sem VCAT).
Tabela 4.2 Encaminhamento de trfego efectuado quando se utilizam os algoritmos SPFSM,
WPFSM e o MFSM em redes SDH convencionais (sem VCAT).
Ns f-d
Unidades de
trfego (VC-4)
Caminho (ns)
SPFSM sem VCAT WPFSM sem VCAT MFSM sem VCAT
0-3
0-5
0-8
0-9
1-3
2-1
2-6
2-8
3-4
3-5
7-2
7-8
50
7
50
18
52
14
15
14
8
7
13
56
0-1-3
0-1-5
0-1-3-8
0-9
1-3
2-3-1
2-4-7-6
2-3-8
3-2-4
3-1-5
7-4-2
7-6-8
0-1-3
0-9-2-3-1-5
0-9-2-3-8
0-1-3-2-9
1-5-8-3
2-4-7-6-8-5-1
2-4-7-6
2-4-7-6-8
3-2-4
3-8-5
7-4-2
7-6-8
0-1-3
0-9-2-3-1-5
0-9-2-3-8
0-1-3-2-9
1-5-8-3
2-4-7-6-8-5-1
2-4-7-6
2-4-7-6-8
3-2-4
3-8-5
7-4-2
7-6-8

Como se pode observar a partir dessa tabela, em redes SDH convencionais o trfego
encaminhado por apenas um nico caminho. Verifica-se tambm na maior parte dos casos, que o

45

SPFSM conduz a caminhos mais curtos por ser sensvel apenas ao custo das ligaes, enquanto que
o WPFSM e o MFSM usam caminhos mais longos, por no serem sensveis ao custo das ligaes.
A Figura 4.10 mostra o trfego nas ligaes quando so utilizados os algoritmos SPFSM,
WPFSM e o MFSM em redes SDH convencionais (sem VCAT) para encaminhar a matriz de trfego
da Tabela 4.1 sobre a rede Nokia.
0-1 0-9 1-0 1-3 1-5 2-3 2-4 2-9 3-1 3-2 3-8 4-2 4-7 5-1 5-8 6-7 6-8 7-4 7-6 8-3 8-5 8-6 9-0 9-2
0
20
40
60
80
100
120
140
160
Ligaes
T
r

f
e
g
o

e
m

(
V
C
-
4
)


SPSM sem VCAT
WPFSM sem VCAT
MFSM sem VCAT

Figura 4.10 Trfego nas ligaes da rede Nokia quando so usados os algoritmos SPFSM, WPFSM
e o MFSM na tecnologia SDH convencional.

Na Tabela 4.3 esto indicadas algumas mtricas para determinar qual o algoritmo mais
adequado para fazer o dimensionamento de redes SDH, tais como: o valor mdio, o valor mximo, o
valor total do trfego nas ligaes e a capacidade das ligaes. Nesta dissertao atribui-se a mesma
capacidade em todas as ligaes, sendo esta capacidade designada por capacidade da rede. A
capacidade da rede ou capacidade das ligaes representada em unidades de comprimento de
onda, em que um comprimento de onda nesta dissertao corresponde a um STM-64.
Tabela 4.3 Valor mdio, mximo e total do trfego nas ligaes e capacidade necessria nas
ligaes da rede.
SPFSM sem VCAT WPFSM sem VCAT MFSM sem VCAT
Mximo (VC-4) 152 99 99
Mdio (VC-4) 25.125 38.166 38.166
Total (VC-4) 603 916 916
Capacidade 3 STM-64 2 STM-64 2 STM-64

Da Figura 4.10 e da Tabela 4.3 verifica-se que o SPFSM conduz a uma distribuio muito
irregular do trfego nas ligaes, por ser independente do trfego que passa nessas ligaes,
enquanto que o WPFSM e o MFSM distribuem de forma mais regular o trfego nas ligaes
conduzindo capacidade das ligaes inferiores s usadas pelo SPFSM, isso se verifica porque os
algoritmos WPFSM e o MFSM tentam encaminhar o trfego pelos caminhos menos sobrecarregados.
Verifica-se tambm da Figura 4.10 e da Tabela 4.3 que o WPFSM e o MFSM conduzem aos
mesmos resultados (quantidade de trfego nas ligaes, valor mdio do trfego nas ligaes, valor

46

mximo do trfego nas ligaes, e a capacidade da rede, at mesmo os caminhos usados para
encaminhar o trfego como se observou na Tabela 4.2), isso porque o MFSM uma verso do
WPFSM e como a rede transporta pouco trfego (294 sinais FastEthernet no total, o que resulta num
dbito total de 29.4 Gbps) o caminho de Ford-Fulkerson menos congestionado entre cada par de ns
usado pelo MFSM coincide com o caminho com maior capacidade disponvel usado pelo WPFSM.
Para as redes NG-SDH, os sinais FastEthernet so mapeados em estruturas do tipo VC-3-2v,
como se verifica na Tabela 2.7, ou seja cada sinal FastEthernet encaminhado atravs de um VCG
com dois membros, cada membro com capacidade de um VC-3. Sendo assim, a matriz de trfego da
Tabela 4.4 obtida a partir da matriz de trfego da Tabela 4.1 multiplicando todos os seus elementos
por dois.
Tabela 4.4 - Matriz de trfego, em VC-3, utilizada para testar encaminhamento numa rede NG-SDH.
N d
N f
0 1 2 3 4 5 6 7 8 9
0 0 0 0 100 0 14 0 0 100 36
1 0 0 0 104 0 0 0 0 0 0
2 0 28 0 0 0 0 30 0 28 0
3 0 0 0 0 12 14 0 0 0 0
4 0 0 0 0 0 0 0 0 0 0
5 0 0 0 0 0 0 0 0 0 0
6 0 0 0 0 0 0 0 0 0 0
7 0 0 26 0 0 0 0 0 112 0
8 0 0 0 0 0 0 0 0 0 0
9 0 0 0 0 0 0 0 0 0 0
A Tabela 4.5 descreve os caminhos utilizados para encaminhar o trfego correspondente
matriz de trfego da Tabela 4.4 quando so usados respectivamente os algoritmos SPFSM, WPFSM
e o MFSM em redes NG-SDH.
Tabela 4.5 - Encaminhamento efectuado utilizando o SPFSM com VCAT, WPFSM com VCAT e o
MFSM com VCAT
Ns
f-d
SPFSM com VCAT WPFSM com VCAT MFSM com VCAT
Caminho (ns)
Trfego
(VC-3)
Caminho (ns)
Trfego
(VC-3)
Caminho (ns)
Trfego
(VC-3)
0-3 0-1-3 100 0-1-3 100 0-1-3 100
0-5 0-1-5 14 0-9-2-3-1-5 14 0-9-2-3-1-5 14
0-8
0-1-3-8
0-9-2-3-8
24
76
0-9-2-3-8 100 0-9-2-3-8 100
0-9 0-9 36 0-1-3-2-9 36 0-1-3-2-9 36
1-3
1-3
1-5-8-3
14
90
1-5-8-3 104 1-5-8-3 104
2-1 2-3-1 28 2-4-7-6-8-5-1 28 2-4-7-6-8-5-1 28
2-6 2-4-7-6 30 2-4-7-6 30 2-4-7-6 30
2-8
2-3-8

28

2-4-7-6-8 28 2-4-7-6-8 28
3-4 3-2-4 16 3-2-4 16 3-2-4 16
3-5 3-1-5 14 3-8-5 14 3-8-5 14
7-2 7-4-2 26 7-4-2 26 7-4-2 26
7-8
7-6-8
7-4-2-3-8
108
4
7-6-8
7-4-2-3-8
7-4-2-9-0-1-3-8
64
36
12
7-6-8
7-4-2-3-8
7-4-2-9-0-1-3-8
64
36
12

47

Para redes NG-SDH, o trfego pode ser encaminhado por diversos caminhos como se pode
observar na Tabela 4.5. O trfego dividido porque so impostas restries na capacidade das
ligaes. Observar-se tambm dessa tabela que o SPFSM comea por dividir o trfego a partir do
terceiro pedido de encaminhamento, isso sucede porque esta estratgia tenta encaminhar a maior
quantidade de trfego possvel pelo caminho mais curto. No caso do WPFSM e do MFSM, o trfego
comeou a ser dividido apenas no ltimo pedido de encaminhamento, pelo facto destas estratgias
tentarem ir procura de outros caminhos antes de comear a dividir o trfego.
A Figura 4.11 mostra o trfego que passa nas ligaes quando so utilizados os algoritmos
SPFSM, WPFSM e o MFSM em redes NG-SDH para encaminhar a matriz de trfego da Tabela 4.4
sobre a rede Nokia.
0 0-1 0-9 1-0 1-3 1-5 2-3 2-4 2-9 3-1 3-2 3-8 4-2 4-7 5-1 5-8 6-7 6-8 7-4 7-6 8-3 8-5 8-6 9-0 9-2
0
20
40
60
80
100
120
140
160
Ligaes
T
r

f
e
g
o

n
a
s

l
i
g
a

e
s

(
V
C
-
3
)


SPFSM com VCAT
WPFSM com VCAT
MFSM com VCAT

Figura 4.11 Trfego nas ligaes em redes NG-SDH quando o trfego encaminhado de acordo
com a Tabela 4.5.
A Tabela 4.6 indica o valor mdio, mximo e total obtido para as ligaes quando se utilizam os
algoritmos do cenrio em estudo e em redes NG-SDH (usando a tecnologia VCAT), como se trata de
um problema de dimensionamento considerou-se K suficientemente elevado (por exemplo, K=10) de
modo que as estratgias de encaminhamento explorassem todos os caminhos para conduzir a
melhores solues.
Tabela 4.6 - Valor mdio, mximo e total do trfego nas ligaes e capacidade necessria nas
ligaes da rede.
SPFSM com VCAT SPFSM com VCAT SPFSM com VCAT
Mximo (VC-3) 138 150 150
Mdio (VC-3) 61.25 81.833 81.833
Total (VC-3) 1470 1964 1964
Capacidade STM-64 STM-64 STM-64

Da Tabela 4.3 e da Tabela 4.6 conclui-se que a VCAT permite transportar a mesma quantidade
de trfego (os 294 sinais FastEthernet) com menos recursos (atribuio de um STM-64 em cada
ligao no caso em que se usa VCAT em vez de 2 ou 3 STM-64 observados no caso do
dimensionamento sem VCAT).

48

Como a quantidade de trfego nas ligaes representadas na Figura 4.10 e na Figura 4.11 no
esto expressas na mesma unidade de trfego, no possvel fazer uma comparao do quanto se
reduz a quantidade de trfego nas ligaes com a introduo da VCAT. Para que esta comparao
fosse possvel, optou-se por fazer uma converso do trfego em dbito binrio. Um VC-4
corresponde a 150.336 Mbps e um VC-3 a 48.96 Mbps, incluindo o cabealho de caminho.
Desta maneira, a comparao do desempenho dos algoritmos SPFSM, WPFSM e o MFSM no
que diz respeito ao dbito binrio existente nas ligaes em Gbps, quando esses algoritmos so
aplicados em redes SDH convencionais (sem VCAT) e em redes NG-SDH (com VCAT), ambas com a
topologia fsica da rede Nokia, encontram-se representadas respectivamente na Figura 4.12, na
Figura 4.13 e na Figura 4.14.
0-1 0-9 1-0 1-3 1-5 2-3 2-4 2-9 3-1 3-2 3-8 4-2 4-7 5-1 5-8 6-7 6-8 7-4 7-6 8-3 8-5 8-6 9-0 9-2
0
5
10
15
20
25
Ligaes
T
r

f
e
g
o

e
m

(
G
b
p
s
)


SPFSM sem VCAT
SPFSM com VCAT

Figura 4.12 Dbito binrio presente nas ligaes quando se utiliza o SPFSM, com VCAT e sem
VCAT.
0 0-1 0-9 1-0 1-3 1-5 2-3 2-4 2-9 3-1 3-2 3-8 4-2 4-7 5-1 5-8 6-7 6-8 7-4 7-6 8-3 8-5 8-6 9-0 9-2
0
2
4
6
8
10
12
14
16
Ligaes
T
r

f
e
g
o

e
m

(
G
b
p
s
)


WPFSM sem VCAT
WPFSM com VCAT

Figura 4.13 Dbito binrio presente nas ligaes quando se utiliza o WPFSM, com VCAT e sem
VCAT.

49

0 0-1 0-9 1-0 1-3 1-5 2-3 2-4 2-9 3-1 3-2 3-8 4-2 4-7 5-1 5-8 6-7 6-8 7-4 7-6 8-3 8-5 8-6 9-0 9-2
0
2
4
6
8
10
12
14
16
Ligaes
T
r

f
e
g
o

e
m

(
G
b
p
s
)


MFSM sem VCAT
MFSM com VCAT

Figura 4.14 Dbito binrio presente nas ligaes quando se utiliza o MFSM, com VCAT e sem
VCAT.
A Tabela 4.7 indica o valor mdio, mximo e total do dbito binrio presente nas ligaes
quando se usam os algoritmos SPFSM, WPFSM e o MFSM em redes SDH convencionais e em redes
NG-SDH, com ambas com a topologia fsica da rede Nokia.
Tabela 4.7 Valor mdio, mximo e total do dbito binrio nas ligaes obtidos pelas estratgias
SPFSM, WPFSM e MFSM com e sem VCAT, em Gbps.

Sem VCAT Com VCAT
SPFSM WPFSM MFSM SPFSM WPFSM MFSM
Mdio 22.851 14.883 14.883 6.894 7.494 7.494
Mximo 3.777 5.737 5.737 3.06 4.088 4.088
Total 90.652 137.70 137.70 73.441 98.121 98.121

Da Tabela 4.7, da Figura 4.12, da Figura 4.13 e da Figura 4.14, conclui-se que a VCAT permite
reduzir a quantidade de trfego nas ligaes devido ao melhor mapeamento dos sinas FastEthernet e
pelo facto de se poder encaminhar os sinais por mltiplos percursos. A quantificao dos ganhos
introduzidos pela VCAT para este caso bem como para os casos em que se utilizam redes com
outras topologias fsicas ser feita na subseco seguinte.
De seguida ilustrado como feito o dimensionamento do n 0 da rede Nokia quando se
usam respectivamente a tecnologia SDH convencional e a tecnologia NG-SDH. Para os restantes
ns, e para ambas as tecnologias, o dimensionamento est descrito no Anexo G.
A Tabela 4.8 indica o trfego inserido, o trfego extrado e o trfego em trnsito no n 0,
quando se usam os algoritmos SPFSM, WPFSM e MFSM usando a tecnologia SDH convencional e a
tecnologia NG-SDH sobre a rede Nokia cuja a topologia fsica est representada na Figura 4.9. Nessa
tabela, os smbolos i e ii indicam o trfego que inserido no n 0, nesse n no extraido trfego, o
smbolo iii indica o trfego que passa no n 0 sem ser processado, e as descries 0-9, 9-0, 0-1 e 1-0
representam respectivamente as ligaes e
09
, e
90
, e
01
e e
10
da rede Nokia, cujas capacidades j foram
indicadas na Tabela 4.3 e na Tabela 4.6 para cada uma das tecnologias de transporte em estudo.

50

Tabela 4.8 Trfego inserido, extrado e passante no n 0, quando se usam as estratgias SPFDM,
WPFDM e MFDM para redes SDH convencionais e redes NG-SDH

(a) SDH convencional,
trfego em VC-4

(b) NG-SDH, trfego em
VC-3
N 0 SPFSM WPFSM MFSM N 0 SPFSM WPFSM MFSM
0-1 107 107 107 0-1 138 148 148
1-9 18 18 18 1-9 112 114 114
1-0 0 0 0 1-0 0 0 0
9-0 0 0 0 9-0 0 12 12
i 107 107 107 i 112 114 114
ii 18 18 18 ii 138 136 136
iii - - - iii 0 12 12

A Figura 4.15 resulta da Tabela 4.8 e indica como efectuado o processamento do trfego no
interior do n 0 da rede Nokia. Os smbolos i, ii e iii tm o mesmo significado que na Tabela 4.8. A
componente iii s toma valores quando se usa a tecnologia NG-SDH, o que significa que esta
tecnologia permite uma melhor utilizao da capacidade dos elementos de rede. O n 0 um ADM
pelo facto de apenas encaminhar o trfego e no fazer a comutao do trfego.

Figura 4.15 Processamento do trfego no interior do n 0 da rede Nokia.
Na Figura 4.16 so indicadas as capacidades mnimas de insero/extraco requeridas no n
0, obtidas com base na Tabela 4.8. Esta capacidade obtida somando a componente i e a
componente ii da Tabela 4.8. Para o caso da tecnologia SDH convencional, o n 0 tem que ter a
capacidade de inserir na rede 125 VC-4, ou seja, 375 VC-3, enquanto que para o caso da tecnologia
NG-SDH o n 0 tem que ter a capacidade de inserir na rede 250 VC-3, o que traduz-se numa reduo
da capacidade mnima de insero/extraco de 33.3%.

Figura 4.16 Caractersticas mnimas de insero/extraco no n 0 da rede para satisfazer os
requisitos de trfego para redes SDH convencionais e redes NG-SDH.

51

4.5.1.1 Estudos de redes com diferentes topologias e quantificao dos ganhos introduzidos
pela concatenao virtual
Nesta subseco sero estudadas redes com diferentes topologias fsicas e sero
quantificados os respectivos ganhos introduzidos pela concatenao virtual. Para alm das mtricas
apresentadas na Tabela 4.3 e na Tabela 4.6 sero tambm analisados os tempos de computao
associados as estratgias em estudo, no caso em que se usa a VCAT (tecnologia NG-SDH) e no
caso em que no se usa a VCAT (tecnologia SDH convencional).
As redes a serem analisadas encontram-se descritas no Anexo K e so a rede COST239 e a
rede EON2003. A primeira tem uma topologia fsica em malha e constituda por 11 ns (n
V
=11) e 26
ligaes bidireccionais ou 52 ligaes unidireccionais (n
E
=52), enquanto que a segunda tem uma
topologia fsica em multi-anel e constituda por 30 ns (n
V
=30) e 37 ligaes bidireccionais ou 74
ligaes unidireccionais (n
E
=74). A topologia fsica da rede COST239 encontra-se na Figura K.1 e a
matriz de trfego na Tabela K.1, enquanto que a topologia fsica da rede EON2003 encontra-se na
Figura K.2 e a matriz de trfego na Tabela K.2. As matrizes de trfego da Tabela K.1 e da Tabela K.2
esto expressas em STM-16 e foram alteradas de modos a ficarem expressas em VC-4, ou seja,
multiplicou-se as matrizes de trfego por 16.
A Tabela 4.9 indica os diferentes parmetros usados para caracterizar as ligaes e
ij

expressos em VC-4, bem como a capacidade das ligaes em STM-64, assim com o tempo de
computao (em segundos) associado s estratgias de encaminhamento usadas para a tecnologia
SDH convencional, considerando as trs redes em estudo. Para a rede Nokia usa-se a matriz de
trfego da Tabela 4.1 e para as outras redes usam-se as matrizes de trfego dadas no Anexo K,
todas elas expressas em VC-4. Todos os algoritmos presentes nessa dissertao foram
desenvolvidos e executados num PC com processador Pentium IV a 2.0 GHz com 512 MBytes de
memria RAM.
Tabela 4.9 Resultados obtidos para as redes Nokia, COST239 e EON2003 considerando-se a
tecnologia SDH convencional.
Rede Nokia Rede COST239 Rede EON2003
SPFSM WPFSM MFSM SPFSM WPFSM MFSM SPFSM WPFSM MFSM
Mximo (VC-4) 152 99 99 864 320 320 3616 3440 3440
Mdio (VC-4) 25.125 38.166 38.166 154.462 241.231 241.231
1404.10
8
1953.08
1
1951.78
3
Total (VC-4) 603 916 916 8032 12544 12544 103904 144528 144432
Capacidade
(STM-64)
3 2 2 14 5 5 57 54 54
Tempo de
Computao
<10
-6
s <10
-6
s <10
-6
s <10
-6
s 0.031 s 0.124 s 0.124 s 0.202 s 1.23 s

A Tabela 4.10 indica o valor mdio, mximo e total do trfego presente nas ligaes em VC-4,
bem como a capacidade das ligaes expressa em STM-64 e o tempo de computao associado s
diferentes estratgias de encaminhamento para a tecnologia NG-SDH e para as trs redes em
estudo. Para a rede Nokia usa-se a matriz de trfego da Tabela 4.4 e para as outras redes considera-
se as mesmas matrizes de trfego que no caso anterior.

52

Tabela 4.10 Resultados obtidos para as redes Nokia, COST239 e EON2003, considerando-se a
tecnologia NG-SDH.
Rede Nokia Rede COST239 Rede EON2003
SPFSM WPFSM MFSM SPFSM WPFSM MFSM SPFSM WPFSM MFSM
Mximo (VC-4) 46 50 50 236 272 272 2920 3440 3440
Mdio (VC-4) 20.416 27.277 27.277 160.923 233.846 233.846 1555.135 1953.081 1951.783
Total (VC-4) 490 655 655 8368 12160 12160 115080 144528 144432
Capacidade
(STM-64)
1 1 1 4 5 5 46 54 54
Tempo de
Computao
<10
-6
s <10
-6
s 0.015 s <10
-6
s 0.031 s 0.14 s 0.172 s 0.405 s 1.326 s
Como j se referiu, a concatenao virtual introduz dois tipos de ganhos: ganho associado ao
mapeamento do trfego e o ganho associado ao multipercurso. Estes ganhos conduzem a uma
reduo do valor mximo do trfego que passa nas ligaes, bem como a uma reduo da
capacidade das ligaes.
Para rede COST239 e a rede EON2003 apenas considera-se apenas o ganho associado ao
multipercurso pois as matrizes de trfego usadas para o dimensionamento em redes SDH
convencionais e redes NG-SDH so as mesmas.
Da Tabela 4.9 e da Tabela 4.10 observa-se que os resultados obtidos pelos algoritmos WPFSM
e o MFSM no que diz respeito ao valor mximo, o valor mdio do trfego nas ligaes bem como a
capacidade das ligaes quando so usadas a rede COST239 e a rede EON2003 so bastante
semelhantes. Verifica-se isso porque o algoritmo MFSM usa uma variante do algoritmo de Ford-
Fulkerson desenvolvida pelo autor no mbito desta dissertao, o qual est descrito na Figura E.4 do
anexo E. A variante em descrio, devolve um conjunto de caminhos a cada pedido de
encaminhamento, os quais podem coincidir com o conjunto de caminhos usados pelo algoritmo
WPFSM. Na seco 6.1 do captulo 6, sugerido como trabalho futuro uma variante do algoritmo de
Ford-Fulkerson baseada na Breadth First Search como se encontra descrito em [31].
Para a rede Nokia, como j se referiu, cada sinal FastEthernet mapeado numa estrutura do
tipo VC-3-2v (capacidade de 2 VC-3) quando se usa a tecnologia NG-SDH, enquanto que na
tecnologia SDH convencional cada sinal FastEthernet mapeado num VC-4 (contendo 3 VC-3). Se
converter a matriz de trfego da Tabela 4.1 em VC-3 e encaminhar a matriz de trfego resultante,
bem como a matriz de trfego da Tabela 4.4 de modo que o trfego T
ij
seja encaminhado por um
nico caminho, fcil concluir que a quantidade de trfego nas ligaes reduz-se de 33.3% com a
introduo da VCAT. Esta reduo devido ao mapeamento, pois neste caso no se explora o
multipercurso. Conclui-se tambm que esta reduo (o ganho devido ao mapeamento)
independente da estratgia de encaminhamento.
Da Tabela 4.9 e da Tabela 4.10 conclui-se que para rede Nokia e para a estratgia SPFSM a
introduo da VCAT conduz a uma reduo do valor mximo do trfego que passa nas ligaes de
69.7%, sendo o multipercurso responsvel por 36.4% e o mapeamento pelos restantes 33.3%. Para
as estratgias WPFSM e MFSM como j se referiu, obtm-se ganhos semelhantes. Sendo assim,
com essas duas estratgias consegue-se reduzir o valor mximo do trfego que passa nas ligaes
de 49.5%, sendo o multipercurso responsvel por 16.2% e o mapeamento pelos restantes 33.3%.

53

Quanto ao valor mdio, na rede Nokia verifica-se que o multipercurso aumenta o valor mdio do
trfego nas ligaes, enquanto que o mapeamento mantm a fiel reduo deste valor de 33.3% para
todas as estratgias em estudo por esta reduo ser independente destas estratgias. Assim, o
multipercurso aumenta o valor mdio de 16.2% quando se usa a estratgia SPFSM, enquanto que
nas estratgias WPFSM e MFSM o multipercurso aumenta o valor mdio de 4.8%. Desta maneira, a
VCAT reduz o valor mdio do trfego nas ligaes de 18.7% quando utilizado o SPFSM, e reduz
este parmetro de 28.5% quando so utilizadas respectivamente as estratgias WPFSM e MFSM.
No caso da rede COST239 e para a estratgia SPFSM a introduo da VCAT conduz
reduo do valor mximo do trfego que passa nas ligaes de 72.7% e em contrapartida o trfego
mdio que passa nas ligaes sofre um aumento de 4%. Para as estratgias WPFSM e MFSM a
reduo do valor mximo do trfego que passa nas ligaes de 15% ao passo que o trfego mdio
que passa nas ligaes sofre uma reduo de 3%. Para a rede EON2003 a introduo da VCAT
conduz reduo do valor mximo do trfego que passa nas ligaes de 19.2% quando usada a
estratgia SPFSM, enquanto que para as estratgias WPFSM e MFSM a VCAT no conduz a
nenhum ganho.
A VCAT permite equilibrar o trfego nas ligaes. Porm, dos resultados observou-se que o
processo de equilibrar o trfego nas ligaes pode conduzir a aumentos ou a redues do valor
mdio do trfego nas ligaes, sendo esta flutuao dependente da estratgia de encaminhamento
usada.
Conclui-se que a SPFSM a estratgia que conduz a redues maiores do valor mximo do
trfego que passa nas ligaes com a introduo da VCAT. A maior reduo observada na rede
COST239 por ter uma elevada conectividade. Conclui-se ainda que se conseguem elevadas
redues do valor mximo do trfego que passa nas ligaes na rede Nokia por se tirar partido
simultaneamente do ganho devido ao mapeamento e do ganho devido ao multipercurso. Para a rede
EON2003 os ganhos so bastante reduzidos por ser uma rede com uma topologia fsica em multi-
anel. Sendo esta topologia muito ineficiente para se aplicar a tecnologia NG-SDH por proporcionar
poucos caminhos entre os pares de ns.
Outro aspecto que vale apenas referir que para todas as estratgias de encaminhamento
consideradas e para todos os cenrios de trfego analisados o tempo de computao no crtico,
porque as metodologias de simulao so baseadas em algoritmos heursticos.
4.5.2 Trfego varivel no tempo: simulao de trfego dinmico
O desempenho dos algoritmos neste cenrio de trfego determinado pela razo de bloqueio
de capacidade (BBR: Bandwidth Blocking Ratio) obtida em funo de uma determinada carga ou
quantidade de trfego oferecida rede [20]. Assim, quanto menor for a BBR para a mesma carga
oferecida rede melhor o desempenho do algoritmo.
Para analisar o desempenho desses algoritmos (o SPFDM, o WPFDM e o MFDM), utilizou-se o
simulador de rede descrito na subseco 4.4.1, o qual simula um determinado ambiente de trfego
dinmico, onde as ligaes lgicas com diferentes granularidade so estabelecidas e terminadas
continuamente, em que o nmero de pedidos por unidade de tempo segue uma distribuio de

54

Poisson e a durao das ligaes lgicas segue uma distribuio exponencial negativa [24]. Aps a
simulao, devolvida a razo de bloqueio de capacidade que calculada pelo quociente entre a
capacidade bloqueada e a capacidade oferecida rede.
Considerou-se que os pedidos de ligao tm a durao mdia de 250 unidades de tempo (
=250) e que o trfego distribudo uniformemente em cada par de ns. Considerou-se ainda que se
estabelecem 100.000 pedidos por n (
SIMUL
=100.000) para se obter um grau de preciso aceitvel
nos parmetros devolvidos pelo simulador [23]. Para calcular o intervalo de 95% de confiana, foram
efectuadas 20 simulaes indepedentes (n
S
=20).
Considerou-se que o trfego suportado pela rede tem a distribuio estatstica da Tabela 4.11,
a qual reflecte a distribuio de trfego existente num caso real [29]. Nesta tabela, como j se referiu,
a funo representa a distribuio estatstica do trfego, enquanto que a funo
1
representa a
capacidade das ligaes lgicas ou o nmero de VC-3 usados para mapear o dbito binrio de cada
servio para o caso da tecnologia NG-SDH e a funo
2
representa o mesmo que a funo
1
mas
para o caso da tecnologia SDH convencional.
Tabela 4.11 - Servios suportados pelas redes, distribuio estatstica e quantidade de unidades de
trfego usadas para mapear o dbito binrio dos servios.
Servios
Distribuio
estatstica ()
NG-SDH SDH convencional
Dbito binrio
Quantidade
em VC-3 (
1
)
Estrutura em
VC-3
Quantidade
em VC-3 (
2
)
Estrutura
50Mbps 100 1 VC-3 1 VC-3
100Mbps 50 2 VC-3-2v 3 VC-4
150Mbps 20 3 VC-3-3v 3 VC-4
600Mbps 10 12 VC-3-12v 12 VC-4-4c
1Gbps 10 21 VC-3-21v 48 VC-4-16c
2.5Gbps 4 48 VC-3-48v 48 VC-4-16c
5Gbps 2 96 VC-3-96v 192 VC-4-64c
10Gbps 1 192 VC-3-192v 192 VC-4-64c

Para simplificar, considerou-se que os geradores de trfego de cada n possuem a mesma
taxa de chegada ou taxa de gerao de trfego. Sendo assim, o trfego total oferecido rede em
Erlang dado pela expresso (4.6), ou seja, calculado pelo produto entre a taxa de gerao de
trfego da rede n
V
, a durao mdia das ligaes lgicas e o factor de normalizao. Esse
factor de normalizao, dado pela expresso (4.7) e com os valores da Tabela 4.11, vale
respectivamente 0.03082 e 0.04436 para as redes NG-SDH e para as redes SDH convencionais.
Considerou-se que as ligaes da rede Nokia, presente na Figura 4.9 tm uma capacidade de
8 STM-64, as ligaes da rede COST239 presente na Figura K.1 tm uma capacidade de 4 STM-64 e
as ligaes da rede EON2003 presente na Figura K.2 tm uma capacidade de 8 STM-64.
Quanto ao parmetro K, como j se referiu, pode tomar qualquer valor inteiro positivo. Porm,
valores muito elevados podem aumentar a complexidade do sistema de gesto da rede e do
protocolo de sinalizao. Uma outra desvantagem em usar K elevado que quando se usa o LCAS
juntamente com as potencialidades da VCAT para proteco, se K for bastante elevado aumenta-se o
risco de interrupo do servio [24]. Para evitar estes inconvenientes limitou-se K a certos valores do
conjunto dos nmeros inteiros positivos.

55

De seguida so indicados os valores obtidos para a razo de bloqueio de capacidade para a
rede COST239. O SPFDM encontra-se descrito na Figura 4.6, o WPFDM est representado na
Figura 4.7 e o MFDM encontra-se descrito na Figura 4.8. A Figura 4.17 indica o desempenho dos trs
algoritmos referidos em redes NG-SDH para K {1, 2, 4}.
0 10 20 30 40 50 60 70 80 90 100
0
0.05
0.1
0.15
0.2
0.25
Trfego Oferecido em Erlangs
R
a
z

o

d
e

b
l
o
q
u
e
i
o

d
e

c
a
p
a
c
i
d
a
d
e


SPFDM com VCAT
WPFDM com VCAT
MFDM com VCAT
0 10 20 30 40 50 60 70 80 90 100
0
0.05
0.1
0.15
0.2
0.25
Trfego Oferecido em Erlangs
R
a
z

o

d
e

b
l
o
q
u
e
i
o

d
e

c
a
p
a
c
i
d
a
d
e


SPFDM com VCAT
WPFDM com VCAT
MFDM com VCAT

(a) SPFDM, WPFDM e MFDM, K=1 (b) SPFDM, WPFDM e MFDM, K=2
0 10 20 30 40 50 60 70 80 90 100
0
0.05
0.1
0.15
0.2
0.25
Trfego Oferecido em Erlangs
R
a
z

o

d
e

b
l
o
q
u
e
i
o

d
e

c
a
p
a
c
i
d
a
d
e


SPFDM com VCAT
WPFDM com VCAT
MFDM com VCAT

(c) SPFDM, WPFDM e MFDM, K=4
Figura 4.17 Desempenho dos algoritmos SPFDM, WPFDM e MFDM quando se utilizam a
tecnologia VCAT.
Da Figura 4.17 conclui-se que se oferecer pouco trfego rede, a razo de bloqueio de
capacidade menor utilizando o WPFDM e o MFDM do que o SPFDM. Porm, medida que a
quantidade de trfego oferecida rede aumenta, o SPFDM comea a ter o melhor desempenho em
relao aos outros dois algoritmos e o WPFDM passa a ter um desempenho muito semelhante do
desempenho do MFDM. Isto acontece porque o SPFDM tenta sempre usar menos recursos possveis
medida que recebe um pedido de encaminhamento de trfego.
Para analisar quais as vantagens associadas ao encaminhamento por multipercurso e ao
mapeamento eficiente do trfego, mostram-se na Figura 4.18 os valores da razo de bloqueio de
capacidade em funo do trfego oferecido rede, obtidos para os algoritmos WPFDM e o MFDM
num cenrio com VCAT para os vrios valores de K {1, 2, 4, 8} e tambm num cenrio sem VCAT
(redes SDH convencionais).

56

10 20 30 40 50 60 70 80 90 100
0
0.05
0.1
0.15
0.2
0.25
0.3
0.35
Trfego oferecido em Erlangs
R
a
z

o

d
e

b
l
o
q
u
e
i
o

d
e

c
a
p
a
c
i
d
a
d
e


sem VCAT
com VCAT,K=1
com VCAT,K=2
com VCAT,K=4
comVCAT, K=8
10 20 30 40 50 60 70 80 90 100
0
0.05
0.1
0.15
0.2
0.25
0.3
0.35
0.4
0.45
Trfego Oferecido em Erlangs
R
a
z

o

d
e

b
l
o
q
u
e
i
o

d
e

c
a
p
a
c
i
d
a
d
e


sem VCAT
com VCAT, K=1
com VCAT, K=2
com VCAT, K=4
com VCAT, K=8

(a) SPFDM (b) WPFDM
10 20 30 40 50 60 70 80 90 100
0
0.05
0.1
0.15
0.2
0.25
0.3
0.35
0.4
0.45
Trfego oferecido em Erlangs
R
a
z

o

d
e

b
l
o
q
u
e
i
o

d
e

c
a
p
a
c
i
d
a
d
e


sem VCAT
com VCAT, K=1
com VCAT, K=2
com VCAT, K=4
com VCAT, K=8

(c) MFDM
Figura 4.18 Desempenho os algoritmos SPFDM, WPFDM e MFDM em redes SDH convencionais e
em redes NG-SDH para vrios valores de K.
Da Figura 4.18 possvel quantificar os ganhos ou a reduo do bloqueio devido ao
mapeamento e devido ao multipercurso introduzido pela VCAT. Para determinar o ganho devido ao
mapeamento feita uma comparao do bloqueio obtido no caso que no se usa a VCAT e no caso
que se usa a VCAT para K=1, sendo o multipercurso responsvel pelas restantes redues do
bloqueio. Sendo assim, conclui-se dessa figura que a VCAT garante uma reduo do bloqueio de
59.5%, sendo o mapeamento responsvel por 40% e o multipercurso pelos restantes 19.5%. O ganho
de 59.5% mnimo, isso porque se observarmos a Figura 4.18, por exemplo para quantidade de
trfego oferecida rede inferior a 60 Erlangs, a VCAT reduz completamente o bloqueio, alcanando
ento ganhos de 100%.
De modo anlogo, com base na Figura I.5 do anexo I possvel quantificar os ganhos
introduzidos pela VCAT para as redes com topologia fsica da rede Nokia e da rede EON2003. Para a
rede Nokia, a VCAT garante uma reduo do bloqueio de cerca de 40%, sendo o mapeamento
responsvel por 37.8% e o multipercurso pelos restantes 2.1%, enquanto que para a rede EON2003,
a VCAT garante uma reduo do bloqueio de cerca de 46.3%, sendo o mapeamento responsvel por
40% e o multipercurso pelos restantes 6.3%. Tal como no caso da rede COST239, os ganhos
calculados para a rede Nokia e a rede EON2003 so mnimos.

57

A partir dos resultados obtidos, verifica-se que o ganho devido ao mapeamento independente
da topologia fsica da rede e vale cerca de 40%, enquanto que o ganho devido ao multipercurso
depende da topologia fsica da rede em estudo, sendo este ganho tanto mais elevado quanto maior
for a conectividade da rede. Observa-se tambm a partir da Figura 4.18 e da Figura I.5 do anexo I
que o ganho de multipercurso diminui e tende a saturar medida que se aumenta o parmetro K.
Desta maneira, pode-se concluir que a partir de K>8, praticamente j no se observa grandes
melhorias no desempenho dos algoritmos nas redes consideradas. Pode-se tambm concluir, que o
ganho dominante o ganho devido ao mapeamento, porque as redes SDH convencionais
disponibilizam estruturas de transportes que so muito ineficientes e que oferecem pouca
granularidade para acomodao do trfego de dados.
Na Figura 4.19 ilustra-se o desempenho dos trs algoritmos em estudo para o presente cenrio
de trfego, quando esses algoritmos usam a VCAT e quando so aplicados s redes com topologias
fsicas da rede Nokia e da rede EON2003. O desempenho desses algoritmos para os restantes
valores de K encontra-se no anexo I. Estas redes tm pouca conectividade, pelo que existe menos
caminhos entre cada par de ns do que na rede COST239 o que limita a eficincia do multipercurso.
10 20 30 40 50 60 70 80 90 100
0
0.05
0.1
0.15
0.2
0.25
0.3
0.35
Trfego Oferecido em Erlangs
R
a
z

o

d
e

b
l
o
q
u
e
i
o

d
e

c
a
p
a
c
i
d
a
d
e


SPFDM com VCAT
WPFDM com VCAT
MFDM com VCAT
10 20 30 40 50 60 70 80 90 100
0
0.05
0.1
0.15
0.2
0.25
Trfego Oferecido em Erlangs
R
a
z

o

d
e

b
l
o
q
u
e
i
o

d
e

c
a
p
a
c
i
d
a
d
e


SPFDM com VCAT
WPFDM com VCAT
MFDM com VCAT

(a) Rede Nokia (b) Rede EON2003
Figura 4.19 Desempenho dos algoritmos SPFDM, WPFDM e MF para as redes Nokia e EON2003
para K=1 quando se usa a tecnologia NG-SDH.
Observa-se que o desempenho desses algoritmos tanto melhor quanto maior for a
conectividade da rede. Por exemplo, para uma quantidade de trfego oferecida de 60 Erlangs quando
se usa WPFDM com VCAT e K=1, obtm-se um bloqueio de 3.5% na rede COST239 (capacidade
das ligaes 4 STM-64), um bloqueio 4.4% na rede EON2003 (capacidade das ligaes 8 STM-64) e
um bloqueio de 8.1% na rede Nokia (capacidade das ligaes 8 STM-64). Desta maneira, conclui-se
que com a rede COST239 consegue-se obter bloqueios menores com menos recursos em relao s
restantes redes estudadas, para uma mesma carga oferecida rede.
Pode-se verificar que a lei de variao das curvas apresentadas na Figura 4.17, na Figura 4.18
e na Figura 4.19 esto de acordo com as leis de variao das curvas representadas em [14], [21] e
em [24], o que valida os resultados obtidos com os trs algoritmos em estudo.
Mais uma vez observa-se da Figura 4.17 e da Figura 4.18 que a estratgia MFDM tem um
desempenho muito prximo do desempenho da estratgia WPFDM, por razes j explicadas na

58

subseco anterior. Em anexo F exemplifica-se como os algoritmos baseados no fluxo mximo
(maximum flow) podem conduzir a melhores desempenhos em relao aos algoritmos baseados no
SPF e no WPF.
Do anexo F conclui-se que os algoritmos baseados no fluxo mximo podem melhorar a
utilizao dos recursos da rede.
4.6 Concluses
Neste captulo, foram tratados aspectos de planeamento e dimensionamento de redes SDH.
Para isso, foram apresentadas e utilizadas metodologias heursticas para o encaminhamento de
trfego em dois cenrios de trfego (trfego invarivel no tempo e trfego varivel no tempo), tendo
ainda sido quantificados os ganhos introduzidos pela VCAT para esses cenrios.
Para o cenrio de trfego invarivel no tempo e para as estratgias estudadas conclui-se que a
VCAT conduz a uma reduo do valor mximo do trfego nas ligaes bem como a capacidade das
ligaes para as redes estudadas. Esta reduo devido ao mapeamento eficiente do trfego e o
encaminhamento do trfego por mltiplos percursos. A estratgia que conduz a uma maior reduo
do valor mximo do trfego nas ligaes a SPFSM. Para esta estratgia e para as redes estudadas,
obteve-se redues do valor mximo do trfego nas ligaes entre 15% e 72.7%. O ganho de 72.7%
observa-se na rede com maior conectividade.
Ainda para este cenrio, conclui-se que a VCAT conduz a uma distribuio do trfego de forma
mais uniforme na rede e consegue-se uma melhor utilizao da capacidade dos elementos de rede.
Conclui-se tambm que o tempo de computao no crtico, porque as metodologias de simulao
usadas so baseadas em algoritmos heursticos.
Para o cenrio de trfego varivel no tempo e para as estratgias estudadas conclui-se que a
VCAT conduz a uma reduo do bloqueio de pelo menos 40% nas redes estudadas. Conclui-se
tambm que para quantidades de trfego oferecida rede baixas (por exemplo inferior a 40 Erlangs)
as melhores estratgias a serem usadas so as WPFDM e MFDM, porque estas estratgias utilizam
os vrios recursos da rede para distribuir de forma mais uniforme o trfego na rede, enquanto que
para quantidades de trfego oferecida rede elevadas (por exemplo superior a 80 Erlangs) a melhor
estratgia a ser usada a SPFDM, pelo facto de tentar consumir menos recursos possveis medida
que efectua um encaminhamento.

59

5 Esquemas de proteco em redes SDH convencionais e
redes NG-SDH
As redes SDH, em conjunto com as capacidades dos sistemas de comunicao pticos,
permitem o transporte de elevada quantidade de trfego, pelo que uma falha na rede (por exemplo:
corte nas fibras ou defeito nos ns) implica consequncias desastrosas nos servios oferecidos aos
clientes da mesma. Deste modo, os aspectos de proteco de trfego so muito importantes no
processo de planeamento. A tecnologia SDH convencional usa o cabealho das tramas STM-N para
realizar funes de auto-recuperao da rede em caso de falhas sem a interveno humana. Um
parmetro importante o tempo de auto-recuperao, que definido como sendo o intervalo de
tempo necessrio para detectar a falha, mais o intervalo de tempo requerido pelo processo de
comutao do trfego para capacidade reservada para proteco. Para minimizar as consequncias
devido a falhas na rede so exigidos tempos de auto-recuperao da ordem dos 50 ms, o que traduz-
se em 99.999% de disponibilidade (percentagem do tempo em que a rede est operacional) [8]. Os
esquemas de proteco usados na tecnologia SDH convencional permitem alcanar estes tempos de
auto-recuperao para distncias de 1200 km [35].
5.1 Esquemas de proteco em redes SDH convencionais
Como j se referiu, as redes SDH usam normalmente a topologia fsica em anel nas redes de
acesso e metropolitanas, enquanto que nas redes dorsais, usam a topologia fsica em malha. Assim,
necessrio utilizar as tcnicas de proteco de equipamentos, proteco dos anis e restauros de
modo a garantir a disponibilidade da rede mesmo em presena de falhas.
Os equipamentos podem ser cartas, lasers, etc., sendo a proteco destes equipamentos
garantida duplicando cada um deles. Os anis podem ser unidireccionais ou bidireccionais. Os anis
unidireccionais tm a desvantagem de um caminho bidireccional ocupar todo o anel, ao passo que
em anis bidireccionais um caminho bidireccional ocupa apenas parte do anel.
A proteco em anis pode ser feita a nvel da seco de multiplexagem ou a nvel do caminho.
Os esquemas de proteco a nvel da seco de multiplexagem podem ser partilhados (proteco
1:1) ou dedicados (proteco 1+1). A proteco dedicada de anis a nvel da seco (MS-DPRing:
Multiplex Section Dedicated Protection Ring) consiste em dois anis unidireccionais com
propagao em sentidos inversos, enquanto que a proteco partilhada de anis a nvel da seco
(MS-SPRing: Multiplex Section Shared Protection Ring) pode ser aplicada em anis de 2 fibras ou
de 4 fibras, sendo estes anis bidireccionais.
Um anel unidireccional com proteco a nvel do caminho tambm designada por SNCP
(SubNetwork Connection Protection) usa o esquema de proteco dedicado (proteco 1+1), onde o
sinal duplicado e enviado simultaneamente pela fibra de servio e pela fibra de proteco. Na
recepo a qualidade do sinal continuamente monitorizada atravs do cabealho de caminho.
Quando o sinal degrada, o n destinatrio passa a receber o sinal proveniente da fibra de proteco.
Como neste tipo de esquema no requer comunicao entre ns, possvel obter tempos de auto-
recuperao inferiores a 50 ms. O inconveniente destas tcnicas que requerem excessos de
capacidade para proteco superiores a 100% [8].

60

Nos esquemas de proteco MS-DPRing o processo idntico ao anterior, tendo a vantagem
do sinal original ser transmitido apenas na fibra de servio, podendo a fibra de proteco ser utilizada
para o transporte de trfego no prioritrio na ausncia de falhas (proteco 1:1). Neste esquema a
falha indicada a nvel do cabealho da seco de multiplexagem. No caso da ocorrncia de uma
falha o protocolo de comutao de proteco automtica (APS: Automatic Protection Switching) usa
os octetos K1 e K2 do cabealho da seco de multiplexagem para fazer o restauro o sinal.
Nos esquemas de proteco MS-SPRing em anis com duas fibras, os canais de servio e os
de proteco usam a mesma fibra, reservando metade da capacidade total da fibra para proteco. A
falha indicada a nvel do cabealho da seco de multiplexagem. Quando ocorre uma falha o
protocolo APS efectua a comutao do trfego para a capacidade reservada para proteco.
Nos esquemas de proteco MS-SPRing em anis com quatro fibras, duas fibras so usadas
para o servio e as outras duas so usadas para proteco. Tal como nos outros esquemas de
proteco, a falha indicada a nvel do cabealho da seco de multiplexagem e o processo de
restauro iniciado pelo protocolo APS.
O Restauro aplica-se em redes com uma topologia fsica em malha e consiste em encontrar
caminhos alternativos aos caminhos com falha, sendo as operaes normalmente coordenadas pelo
sistema de gesto de rede.
5.2 Esquemas de proteco em redes NG-SDH
As redes SDH convencionais usam mecanismos de proteco muito diferentes dos
mecanismos de proteco usados nas redes Ethernet. As redes SDH convencionais usam o
protocolo APS para o restauro do trfego em caso de falhas, o que permite alcanar tempos de auto-
recuperao da ordem dos 50 ms e usam um excesso de capacidade para proteco igual ou
superior a 100% pelo facto da topologia fsica em anel disponibilizar apenas dois caminhos disjuntos
entre cada par de ns. As redes Ethernet usam o spanning tree protocol [37], que usado para
resolver problemas de loop em redes cuja topologia fsica introduza anis nas ligaes. O spanning
tree protocol determina a rvore mnima de suporte da rede, ou seja, a rvore que faz com que os
caminhos entre o n raiz e todos os outros ns sejam os mais eficientes ou os de menor custo. Caso
ocorra alguma falha nas ligaes da rede, o spanning tree protocol recalcula a rvore mnima de
suporte excluindo as ligaes afectadas pela falha, e encaminha o trfego atravs da nova rvore
mnima de suporte calculada. Desta maneira, o spanning tree protocol requer um excesso de
capacidade para proteco inferior a 100% como se pode observar da Figura 5.1. Contudo, o tempo
de restauro do trfego depende da dimenso da rede, podendo durar entre 10 e 60s [37].
Os servios de voz so muito diferentes dos servios de dados no que diz respeito ao nvel de
fiabilidade exigida e capacidade necessria para funes de proteco. Os servios de voz so
servios que requerem dbitos binrios constantes e requerem alta fiabilidade para o seu
funcionamento normal, enquanto que os servios de dados possuem dbitos binrios que podem
variar ao longo do tempo devido natureza do trfego de dados (burst). Uma vantagem dos servios
de dados em relao aos servios de voz, que os servios de dados ainda podem funcionar mesmo
que a sua capacidade se degrade. Quanto ao nvel de fiabilidade, existe a classe de servios de
dados que requerem alta fiabilidade (por exemplo: IPTV, DVB, VoIP, streaming, videoconferncia,

61

etc.) e a classe dos servios de dados que o nvel de fiabilidade no problemtico (por exemplo: a
Internet).
Tendo em conta as caractersticas do trfego de dados, podem-se criar novos esquemas de
proteco em redes NG-SDH tirando partido das potencialidades da VCAT e da flexibilidade
introduzida pelo LCAS, tendo como objectivo melhorar a utilizao dos recursos de rede e alcanar
nveis de fiabilidade aceitveis para o funcionamento normal da maior parte dos servios (dados ou
voz). A Figura 5.1 mostra que os esquemas de proteco usados nas redes SDH convencionais so
bastante fiveis mas so muito ineficientes no que diz respeito capacidade requerida para
proteco, enquanto que os esquemas de proteco usados nas redes Ethernet podem ser muito
eficientes no que diz respeito capacidade requerida para proteco mas o processo de restauro do
trfego bastante lento. Nessa figura, tambm mostrado o compromisso entre o excesso de
capacidade para proteco e o tempo de auto-recuperao que se pretende alcanar nos esquemas
para proteco do trfego EoS em redes NG-SDH.
E
x
c
e
s
s
o

d
e

c
a
p
a
c
i
d
a
d
e

p
a
r
a

p
r
o
t
e
c

o

Figura 5.1 Compromisso entre o tempo de auto-recuperao e o excesso de capacidade para
proteco (extrada e adaptada de [37]).
5.2.1 Estratgias usadas para garantir a sobrevivncia do trfego em redes NG-SDH
e os respectivos atrasos de auto-recuperao
Nas redes NG-SDH usa-se o protocolo LCAS para garantir a sobrevivncia do trfego em caso
de falha. Pode-se adoptar dois cenrios para proteco do trfego nessas redes.
- Cenrio A: Consiste em remover temporariamente todos os membros de um VCG afectados
pela falha, fornecendo um servio degradado e tem a vantagem de no requerer excesso de
capacidade para proteco.
- Cenrio B: Consiste em reservar b membros para funes de proteco, quando se quer
encaminhar o trfego com o dbito binrio resultante da estrutura VC-n(m)-Xv em que X igual a t.
Desta maneira, reserva-se capacidade para o encaminhamento do trfego da estrutura VC-n(m)-
(t+b)v, onde os b membros inicialmente no transportam trfego. Na ocorrncia de falhas o LCAS
remove temporariamente os membros de servios afectados pela falha e faz a comutao do trfego
para os membros destinados para proteco.
Os esquemas de proteco em redes NG-SDH tm melhor desempenho em redes com
topologia fsica em malha em relao s redes com topologia fsica em anel, pelo facto das redes em

62

malha proporcionarem mais caminhos entre cada par de ns, e por isso essas redes sero o foco
principal deste captulo.
Quanto aos tempos de auto-recuperao, fcil concluir que o cenrio B ir proporcionar
atrasos maiores pelo facto de contabilizar o tempo de remoo temporria de membros e o tempo de
adio de novos membros ao VCG. Nesta subseco analisar-se- apenas os tempos de auto-
recuperao quando se usam o LCAS de ordem superior pelo facto de a maior parte dos servios
estudados nesta dissertao usarem a VCAT de ordem superior como se observa no anexo C.
Assim, para quantificar o tempo de auto-recuperao em redes NG-SDH, soma-se o intervalo
de tempo necessrio para remover temporariamente os membros afectados pela falha com o
intervalo de tempo necessrio para adio de novos membros ao VCG. Desta maneira, com base nos
clculos feitos na subseco 3.3.1 e na subseco 3.3.3 conclui-se que o LCAS leva 142 ms para
fazer o restauro do trfego desprezando o tempo de propagao, e muito elevado em relao aos
50 ms conseguidos pelo protocolo APS. Este tempo (os 142 ms) bastante elevado porque o
protocolo LCAS faz a notificao dos estados dos membros de forma ineficiente, ou seja, notifica o
estado dos 256 membros independentemente do nmero de membros que o VCG possui. Para
melhorar o processo de notificao dos estados dos membros proposto o protocolo Fast LCAS
(FLCAS) [37].
Este protocolo melhora o processo de notificao dos estados dos membros da maneira que se
segue. Em vez de usar os 5 bits MFI-2 menos significativos para identificar a informao dos
membros, o FLCAS usa 5 bits extras para este propsito, sendo esses 5 bits designados por FLCAS
overhead (FLOH) e so aproveitados dos bits do pacote de controlo reservados para aplicaes
futuras. Os bits FLOH podem tomar valores entre 0 e 32, mas esses bits foram definidos para
tomarem valores dependendo do tamanho do VCG. Assim, para um VCG com membros, os bits
FLOH tomam
/ 8 (
(
valores, de 0 a
/ 8 1 (
(
, e esta gama de valores suficiente para identificar a
informao dos membros. Desta maneira, a informao do estado dos membros enviada em
cada
/ 8 (
(
2 ms
em vez dos 64ms fixos observados no LCAS. O protocolo FLCAS esta explicado
detalhadamente na referncia [37]. Com base neste protocolo, o atraso para remoo temporria de
membros do VCG (
R
) dado pela equao (5.1), enquanto que o atraso para adio de membros do
VCG (
ADD
) dado pela equao (5.2).

[ ] [ ]
/ 8
R ms p ms
t = + (
(
2 2ms (5.1)

[ ] [ ]
/ 8
ADD ms p ms
t = + + (
(
4 2ms 10ms (5.2)
O atraso de auto-recuperao em redes NG-SDH (
AR
) calculado pela soma da expresso
(5.1) com a expresso (5.2), e dado pela equao (5.3).

[ ] [ ]
/ 8
AR ms p ms
t = + + (
(
6 4ms 10ms (5.3)
Com base na equao (5.3), conclui-se que para distncias de 1200 km [35], consegue-se
obter tempos de auto-recuperao em redes NG-SDH de 50 ms, para VCGs com tamanho mximo
igual a 8 (=8). Assim, conclui-se que os esquemas de proteco em redes NG-SDH podem alcanar
nveis de fiabilidade competitivos com os nveis de fiabilidade obtidos pelo protocolo APS.

63

5.3 Encaminhamento de trfego invarivel no tempo com proteco
Como o encaminhamento neste cenrio consiste em encaminhar sequencialmente cada
elemento T
fd
da matriz de trfego T, e cada elemento T
fd
representa a quantidade de trfego total a
ser encaminhada entre o par de ns fd, sem distino do tipo de servio (voz, dados, streaming, etc.),
uma falha numa ligao implicaria perda de elevada quantidade de trfego dos diferentes clientes.
Para prevenir contra esses acidentes, optou-se por usar estratgias de encaminhamento que
garantem a recuperao total do trfego, em presena de qualquer tipo de falhas (falhas simples,
falhas duplas, etc.). Estas estratgias garantem o restauro da capacidade inicial da ligao lgica
requerendo pelo menos 100% de excesso de capacidade para proteco.
Quanto fiabilidade, quando essas estratgias so aplicadas em redes SDH convencional, o
protocolo APS garante tempo de auto-recuperao de 50 ms. Quando as estratgias so aplicadas
nas redes NG-SDH, a introduo do protocolo FLCAS permite alcanar tempos de auto-recuperao
inferiores a 78 ms para distncias de fibra de 1200 km e para VCGs com 64, os quais so
bastante prximos dos 50 ms conseguidos pelo APS ( 64, engloba o tamanho de todos os VCGs
de ordem superior usados nesta dissertao, ver anexo C).
As estratgias propostas para o encaminhamento do trfego neste cenrio so as seguintes:
1. Encaminhar o trfego usando o algoritmo SPFSMP (SPF in Static Model with
Protection).
2. Encaminhar o trfego usando o algoritmo WPFSMP (WPF in Static Model with
Protection).
3. Encaminhar o trfego usando o algoritmo MFSMP (MF in Static Model with Protection).
Essas estratgias so bastante simples, consistindo em determinar caminhos de servio e
caminhos para proteco, sendo estes disjuntos e ambos com a mesma capacidade, de modo que na
ocorrncia de falhas, o trfego de servio comutado e reencaminhado pelos caminhos de
proteco (proteco 1:1). No caso das redes SDH convencionais, o protocolo APS o responsvel
pelo processo de comutao do trfego, enquanto que nas redes NG-SDH, a comutao do trfego
feita pelo protocolo LCAS. importante recordar que a tecnologia SDH convencional no permite o
encaminhamento do trfego por mltiplos percursos, assim, essas estratgias quando so aplicadas
nas redes SDH convencionais calculam apenas um caminho para o encaminhamento do trfego de
servio e outro para funes de proteco.
Como a tecnologia NG-SDH permite o encaminhamento por mltiplos percursos, o trfego de
servio bem como o trfego de proteco podem ser transportadas por mltiplos percursos.
5.3.1 Descrio dos algoritmos heursticos propostos para o encaminhamento de
trfego invarivel no tempo com proteco
Os algoritmos propostos para o encaminhamento de trfego invarivel no tempo com proteco
so os seguintes SPFSMP, o WPFSMP e o MFSMP. Como j se referiu, os caminhos de servios e
os caminhos de proteco devem ser disjuntos, e como existem vrios mtodos para calcular
caminhos disjuntos, nesta dissertao adoptou-se o seguinte mtodo: comea-se por calcular os

64

caminhos de servio usando qualquer uma das estratgias SPF, WPF ou MF, posteriormente,
elimina-se todas as ligaes que constituem os caminhos de servio, seguidamente, recalcula-se os
caminhos de proteco (os caminhos que iro proporcionar capacidade para funes de proteco)
com a mesma capacidade dos caminhos de servio, usando novamente qualquer uma das
estratgias SPF, WPF ou MF.
As estratgias SPF, WPF e MF recebem como parmetros de entrada o grafo G( V, E, X, Y ), a
quantidade de trfego que se pretende encaminhar t, o par de ns fd e o parmetro K, e devolvem,
por sua vez, os caminhos entre o par de ns fd usados para encaminhar o trfego, caso o
encaminhamento seja efectuado e devolvem NULL em caso contrrio.
Os algoritmos SPFSMP, o WPFSMP e o MFSMP recebem como parmetros de entrada o
grafo G( V, E, X, Y ), a matriz de trfego T e o parmetro K, e terminam aps todos os elementos da
matriz de trfego T terem sido encaminhados. Para diferenciar a aplicao dos algoritmos em redes
SDH convencionais ou em redes NG-SDH usa-se respectivamente os prefixos sem VCAT e com
VCAT.
Como o presente cenrio de trfego usado para fazer o dimensionamento de redes, o
encaminhamento nas redes SDH convencionais feito sem restries na capacidade das ligaes e
impe-se K=1, de modo que o trfego que usa a capacidade de servio e o trfego que usa a
capacidade de proteco sejam transportadas por percursos singulares e disjuntos. No caso das
redes NG-SDH pretende-se encontrar a capacidade mnima nas ligaes que permite o
encaminhamento de todos os elementos da matriz de trfego e o trfego pode ser encaminhado por
mltiplos percursos (K1).
Os algoritmos SPFSMP, WPFSM e o MFSM permitem encaminhar sequencialmente o dobro
da capacidade de cada elemento T
fd
da matriz de trfego T sobre a rede caracterizada pelo grafo G(
V, E, X, Y ), sendo T
fd
para o servio e T
fd
para funes de proteco. Esses algoritmos encontram-se
descritos respectivamente na Figura 5.2, na Figura 5.3 e na Figura 5.4.
Estratgia 1: Encaminhamento usando o SPFSMP

Figura 5.2 Algoritmo para efectuar o encaminhamento de uma matriz de trfego pelo caminho mais
curto para um modelo de trfego invarivel no tempo com proteco.
SPFSMP (SPF in Static Model with Protection)
1. Parmetros de Entrada:
Grafo G( V, E, X, Y ), matriz de trfego T, parmetro K.
2. Variveis adicionais
C
S
: Caminhos de servio, C
P
: caminhos de proteco.
Inicializaes
X 0 (as ligaes e
ij
inicialmente no transportam trfego).
3. Para cada elemento T
fd
0 da matriz de trfego T:
4. Aplicar o algoritmo SPF descrito na Figura E.2 do anexo E ao grafo G( V, E, X, Y ) para
encaminhar T
fd
entre f e d e guardar os caminhos usados em C
S
.
5. Eliminar todos as ligaes que constituem os caminhos C
S
de forma a garantir que C
S
e C
P

sejam disjuntos.
6. Aplicar novamente o algoritmo SPF ao grafo G( V, E, X, Y ) para encaminhar T
fd
entre f e d
para determinar os caminhos de proteco C
P
.
7. Terminar o algoritmo.


65

Estratgia 2: Encaminhamento usando o WPFSMP

Figura 5.3 Algoritmo para efectuar o encaminhamento de uma matriz de trfego pelo caminho com
maior capacidade disponvel para um modelo de trfego esttico com proteco.
Estratgia 3: Encaminhamento usando o MFSMP

Figura 5.4 Algoritmo que equilibra a distribuio de trfego nas ligaes para o modelo de trfego
esttico com proteco.
Nestes algoritmos, os parmetros ou as variveis C
S
e C
P
representam respectivamente o
conjunto de caminhos usados para encaminhar o trfego de servio e o conjunto de caminhos cuja
capacidade usada para funes de proteco. No caso das redes SDH convencionais ambos os
conjuntos C
S
e C
P
so singulares.
Os algoritmos acima referidos tm a vantagem de serem simples de implementar, mas o
inconveniente que estes algoritmos determinam os caminhos de servio C
S
e os caminhos de
proteco C
P
de forma independente. Se os caminhos C
S
e C
P
fossem determinados como um todo,
ou seja, de forma dependente como acontece nos algoritmos que usam por exemplo a programao
linear, o desempenho desses algoritmos no que diz respeito a utilizao dos recursos da rede podiam
ser melhorados.
MFSMP (MF in Static Model with Protection)
1. Parmetros de Entrada:
Grafo G( V, E, X, Y ), matriz de trfego T, parmetro K.
2. Variveis adicionais
C
S
: Caminhos de servio, C
P
: caminhos de proteco.
Inicializaes
X 0 (as ligaes e
ij
inicialmente no transportam trfego).
3. Para cada elemento T
fd
0 da matriz de trfego T:
4. Aplicar o algoritmo MF descrito na Figura E.5 do anexo E ao grafo G( V, E, X, Y ) para
encaminhar T
fd
entre f e d e guardar os caminhos usados em C
S
.
5. Eliminar todos as ligaes que constituem os caminhos C
S
de forma a garantir que C
S
e C
P

sejam disjuntos.
6. Aplicar novamente o algoritmo MF ao grafo G( V, E, X, Y ) para encaminhar T
fd
entre f e d
para determinar os caminhos de proteco C
P
.
7. Terminar o algoritmo.
WPFSMP (WPF in Static Model with Protection)
1. Parmetros de Entrada:
Grafo G( V, E, X, Y ), matriz de trfego T, parmetro K.
2. Variveis adicionais
C
S
: Caminhos de servio, C
P
: caminhos de proteco.
Inicializaes
X 0 (as ligaes e
ij
inicialmente no transportam trfego).
3. Para cada elemento T
fd
0 da matriz de trfegoT:
4. Aplicar o algoritmo WPF descrito na Figura E.3 do anexo E ao grafo G( V, E, X, Y ) para
encaminhar T
fd
entre f e d e guardar os caminhos usados em C
S
.
5. Eliminar todos as ligaes que constituem os caminhos C
S
de forma a garantir que C
S
e C
P

sejam disjuntos.
6. Aplicar novamente o algoritmo WPF ao grafo G( V, E, X, Y ) para encaminhar T
fd
entre f e d
para determinar os caminhos de proteco C
P
.
7. Terminar o algoritmo.


66

5.4 Encaminhamento de trfego varivel no tempo com proteco
Como neste cenrio de trfego os pedidos so tratados medida que so gerados e o trfego
tem diferentes caractersticas, e consequentemente diferentes exigncias no que diz respeito
largura de banda fornecida e fiabilidade, possvel desenvolver esquemas de proteco tendo em
conta a essas caractersticas, de modo a aumentar o desempenho da rede no que diz respeito
partilha de recursos.
Para a rede SDH convencional, independentemente das caractersticas do trfego (voz ou
dados) usa-se a proteco APS 1+1 ou APS 1:1, as quais permitem alcanar elevados nveis de
fiabilidade e requerem pelo menos 100% de excesso de capacidade para proteco. Para redes NG-
SDH como j se referiu na subseco 5.2.1, pode-se explorar a possibilidade de fornecer um servio
degradado quando ocorre uma falha sem utilizar recursos adicionais para proteco e pode-se
tambm explorar a possibilidade de utilizar um excesso de capacidade para proteco inferior a 100%
garantindo a integridade da informao. Desta maneira, foram definidas trs estratgias [37] para
garantir a sobrevivncia do trfego em redes NG-SDH baseadas no cenrio A e no cenrio B
descritos na subseco 5.2.1, que se descrevem de seguida:
1. Encaminhar o trfego de modo que uma falha simples numa ligao e
ij
no afecte mais do
que b quantidade de trfego (minTPAF: minimize the Traffic Percentage Affected by single
link Failure).
2. Encaminhar o trfego de modo que uma falha simples numa ligao e
ij
afecte a menor
quantidade de trfego possvel (minATAF: minimize the Amount of Traffic Affected by
single link Failure).
3. Encaminhar o trfego com o menor excesso de capacidade para proteco de modo que
uma falha simples numa ligao e
ij
no tenha impacto no trfego (minBRP: minimize the
Bandwidth Required for Protection).
As duas primeiras estratgias so baseadas no cenrio A para proteco de trfego em redes
NG-SDH, em que no necessrio excesso de capacidade para proteco e s so aplicadas para
trfego de dados, fornecendo um servio degradado em caso de falha, enquanto que a terceira
estratgia baseada no cenrio B, em que se requer um excesso de capacidade para proteco que
pode ser inferior a 100%, assim, esta estratgia pode ser aplicada para trfego de voz e trfego de
dados pelo facto de fazer o restauro da capacidade inicial das ligaes lgicas em presena de
falhas, podendo fornecer servios a dbitos constantes.
Para as estratgias descritas anteriormente para proteco em redes NG-SDH, so
consideradas apenas as falhas simples, ou seja, falhas que afectam apenas um nico caminho de
entre os K caminhos possveis usados pelos membros do VCG para transportar o trfego. As falhas
duplas no so consideradas, porque a probabilidade de ocorrncia destas falhas muito reduzida
quando comparada com a probabilidade de ocorrncia de falhas simples.
Quanto a fiabilidade, no caso em que se pretende proteger o trfego de aplicaes em tempo
real (por exemplo, trfego provenientes de servidores web, trfego proveniente de centrais de
telefonia mvel, etc.), usa-se o protocolo FLCAS que permite alcanar elevados nveis de fiabilidade,

67

enquanto que para aplicaes que no requerem alta fiabilidade (por exemplo, trfego proveniente de
sistemas de transferncia de dados), os nveis de fiabilidade introduzidos pelo protocolo LCAS so
considerados aceitveis.
5.4.1 Descrio dos algoritmos heursticos propostos para o encaminhamento de
trfego varivel no tempo com proteco.
5.4.1.1 Algoritmos heursticos que requerem 100% do excesso de capacidade para proteco
Nesta subseco so apresentados algoritmos heursticos simples semelhantes aos algoritmos
usados para o encaminhamento de trfego invarivel no tempo protegido, os quais requerem 100%
de capacidade adicional para proteco. Estes algoritmos tm a vantagem de poderem ser aplicados
em redes SDH convencionais e em redes NG-SDH e de serem bastantes robustos por garantirem
sempre a recuperao total do trfego mesmo quando todo o trfego de servio afectado por falhas.
A desvantagem desses algoritmos que requerem 100% de excesso de capacidade para proteco,
o que conduz a uma utilizao ineficiente dos recursos da rede.
Os algoritmos apresentados nesta subseco usam a estratgia representada na Figura 5.5
para garantirem que os caminhos de servio e os caminhos para funes de proteco sejam
disjuntos. Se usar o SPF para determinar os caminhos de servio e os caminhos de proteco, o
algoritmo designa-se por SPFDMP (SPF in Dynamic Model with Protection), se usar o WPF para
determinar os caminhos de servio e os caminhos de proteco, o algoritmo designa-se por
WPFDMP (WPF in Dynamic Model with Protection), enquanto que se usar o MF para determinar os
caminhos de servio e os caminhos de proteco, o algoritmo designa-se por MFDMP (MF in
Dynamic Model with Protection).
Tal como no ambiente sem proteco os algoritmos SPFDMP, WPFDMP e o MFDMP recebem
como parmetros de entrada o grafo G( V, E, X, Y ), as especificaes do pedido de trfego
representadas por P( t, f, d ) e o parmetro K, e devolvem, por sua vez ao simulador os caminhos
usados para transportar o trfego t, no caso de ser possvel estabelecer a ligao lgica entre f e d,
caso contrrio devolvem NULL. Para diferenciar a aplicao desses algoritmos em redes SDH
convencionais ou em redes NG-SDH usa-se respectivamente os prefixos sem VCAT e com
VCAT.

Figura 5.5 Estratgia usada pelos algoritmos SPFDMP, WPFDMP e MFDMP para garantir que os
caminhos de servio e os caminhos de proteco sejam disjuntos.

Estratgia para encontrar caminhos disjuntos
Para cada pedido de trfego P( t, f, d ):
1. Aplicar o algoritmo SPF/WPF/MF ao grafo G( V, E, X, Y ) para encaminhar t entre f e d e
guardar os caminhos usados em C
S
.
2. Eliminar todas as ligaes e
ij
que constituem os caminhos C
S
de forma a garantir que C
S
e C
P

sejam disjuntos.
3. Aplicar novamente o algoritmo SPF/WPF/MF ao grafo G( V, E, X, Y ) para encaminhar t entre
f e d para determinar os caminhos de proteco C
P
.
4. Terminar o algoritmo.


68

5.4.1.2 Algoritmos que requerem excesso de capacidade para proteco inferior a 100%
Nesta subseco ser explicado o princpio de funcionamento dos algoritmos minTPAF,
minATAF e o minBRP. O algoritmo minTPAF recebe como parmetros de entrada o grafo G( V, E, X,
Y ) que caracteriza a rede, as especificaes do pedido de trfego representadas por P( t, f, d ) e o
parmetro p, o qual representa a percentagem mxima do trfego que pode ser afectada em caso de
uma falha simples, enquanto que o algoritmo minATAF e o algoritmo minBRP recebem apenas a rede
e as especificaes do pedido de trfego. Os algoritmos minTPAF e o minATAF devolvem o conjunto
de caminhos que os membros do VCG usam para transportar o trfego, enquanto que o minBRP
devolve o conjunto de caminhos que os t membros (membros de servio) usam para transportar o
trfego e o conjunto de caminhos que os b membros (membros reservados para funes de
proteco) iro usar para transportar o trfego em caso de falha. Esses algoritmos devolvem NULL
caso no consigam encaminhar o trfego. Esses algoritmos usam o algoritmo do fluxo mximo de
Ford-Fulkerson para calcular o conjunto de caminhos possveis entre os pares de ns, pelo que no
se impe restries no parmetro K. O encaminhamento da quantidade de trfego t sobre os
caminhos de Ford-Fulkerson feito usando a estratgia WPF.
O algoritmo minTPAF consiste em encaminhar b unidades de trfego em cada caminho do
grafo G, de modo que uma falha simples no afecte mais do que b unidades de trfego ou no afecte
mais do que uma percentagem p de t, sendo esta percentagem calculada pelo quociente entre a
quantidade de membros do VCG afectados pela falha (representada por b) e a quantidade de total de
membros do VCG (representada por X ou por t). A descrio do algoritmo minTPAF encontra-se na
Figura 5.6.

Figura 5.6 Algoritmo que encaminha o trfego de modo que uma falha simples no afecte mais do
que p% do trfego.
O algoritmo minATAF consiste em encaminhar o trfego de modo que uma falha simples afecte
a menor quantidade de trfego possvel. Desta maneira, pretende-se calcular a quantidade de trfego
b a ser encaminhada em cada caminho de forma a alcanar os objectivos desse algoritmo. Para isso,
faz-se uma procura binria de b entre 1 e t. Se com a busca binria se conseguir obter b=1, ento
uma falha simples afecta apenas um membro do VCG. O pior caso verifica-se quando b=t, o que
implica que todo o trfego encaminhado por um nico caminho pelo que na ocorrncia de uma falha
Algoritmo minTPAF
Para cada pedido de trfego P( t, f, d ):
1. Calcular a quantidade de trfego b a ser encaminhada em cada caminho de modo que
apenas p% do trfego afectada na ocorrncia de uma falha simples, fazer b p t = (

.
2. Aplicar o algoritmo de Ford-Fulkerson ao grafo G( V, E, X, Y ) entre o par de ns fd e
construir o grafo G( V, E, X, Y ).
3. Limitar a capacidade disponvel nas ligaes de G a b de modo que apenas b unidades de
trfego sejam encaminhadas em cada caminho de G, fazer Y
ij
=b se Y
ij
>b.
4. Aplicar a estratgia WPF ao grafo G( V, E, X, Y ) para encaminhar t entre f e d.
5. Terminar o algoritmo.

69

simples todo os membros do VCG so afectados pela falha. Esse algoritmo encontra-se descrito na
Figura 5.7.

Figura 5.7 Algoritmo que minimiza a quantidade de trfego afectada por uma falha simples.
O modo de funcionamento do algoritmo minBRP semelhante ao modo de funcionamento do
algoritmo minATAF, a diferena que no minBRP necessrio o aprovisionamento de capacidade
adicional para proteco. Suponha-se que a capacidade adicional necessria para proteco
representada por b, o minBRP limita a capacidade das ligaes da rede a b de modo que uma falha
simples afecta apenas b membros de servio. Assim, o restauro da capacidade inicial do VCG
garantido comutando o trfego transportado pelos b membros afectados pela falha para os b
membros reservados para proteco. A quantidade de membros b obtida atravs de uma busca
binria ente 1 e t. Se com a busca binria se conseguir b=1, ento o algoritmo minBRP garante o
restauro da capacidade do VCG usando apenas um membro para funes de proteco. O pior caso
verifica-se quando b=t, neste caso o minBRP necessita de 100% de capacidade adicional para
funes de proteco. A descrio desse algoritmo encontra-se na Figura 5.8.

Figura 5.8 Algoritmo que minimiza o excesso de capacidade para funes de proteco.
O minBRP tem a vantagem em relao ao minTPAF e o minATAF de efectuar o restauro da
capacidade inicial do VCG em caso de falha. Assim, com o algoritmo minBRP possvel proteger
trfego de aplicaes que funcionam com dbito constante (por exemplo: trfego de voz).
importante salientar que a utilizao de mltiplos caminhos aumenta a probabilidade de um desses
caminhos ser afectado por uma falha, ou seja, ao aumentar a diversidade de caminhos reduz-se a
probabilidade de uma disrupo total do trfego mas aumenta-se a probabilidade de uma disrupco
parcial do trfego.
Algoritmo minBRP
Para cada pedido de trfego P( t, f, d ):
1. Aplicar o algoritmo de Ford-Fulkerson ao grafo G( V, E, X, Y ) entre o par de ns fd e
construir o grafo G( V, E, X, Y ).
2. Fazer uma busca binria entre 1 e t da quantidade de trfego b a ser encaminhada em cada
caminho de G( V, E, X, Y ).
3. Limitar a capacidade disponvel nas ligaes de G a b de modo que apenas b unidades de
trfego sejam encaminadas em cada caminho entre f e d de G, fazer Y
ij
=b se Y
ij
>b.
4. Aplicar a estratgia WPF ao grafo G( V, E, X, Y ) para encaminhar (t + b) unidades de
trfego entre f e d, onde b representa o excesso de capacidade para proteco
5. Terminar o algoritmo.

Algoritmo minATAF
Para cada pedido de trfego P( t, f, d ):
1. Aplicar o algoritmo de Ford-Fulkerson ao grafo G( V, E, X, Y ) entre o par de ns fd e
construir o grafo G( V, E, X, Y ).
2. Fazer uma busca binria entre 1 e t da quantidade de trfego b a ser encaminhada em cada
caminho de G( V, E, X, Y ).
3. Limitar a capacidade disponvel nas ligaes de G a b de modo que apenas b unidades de
trfego sejam encaminhadas em cada caminho entre f e d de G, fazer
'
ij
Y b = se
'
ij
Y b > .
4. Aplicar a estratgia WPF ao grafo G( V, E, X, Y ) para encaminhar t entre f e d.
5. Terminar o algoritmo.

70

5.5 Resultados obtidos
5.5.1 Trfego invarivel no tempo com proteco: modelo de trfego esttico
protegido
O estudo que ser feito para esse cenrio de trfego semelhante ao estudo que se fez para o
mesmo cenrio no caso sem proteco. Neste caso alm de se quantificar os ganhos introduzidos
pela VCAT tambm ir-se- quantificar o aumento da quantidade de trfego nas ligaes devido a
proteco. A Figura 5.9 ilustra o trfego que passa nas ligaes em Gbps quando so utilizados os
algoritmos SPFSMP, WPFSMP e o MFSMP em redes SDH convencionais, para encaminhar a matriz
de trfego da Tabela 4.1 sobre a rede Nokia, com a topologia fsica descrita na Figura 4.9.
0 0-1 0-9 1-0 1-3 1-5 2-3 2-4 2-9 3-1 3-2 3-8 4-2 4-7 5-1 5-8 6-7 6-8 7-4 7-6 8-3 8-5 8-6 9-0 9-2
0
5
10
15
20
25
30
35
Ligaes
T
r

f
e
g
o

e
m

(
G
b
p
s
)


SPFSMP sem VCAT
WPFSMP sem VCAT
MFSMP sem VCAT

Figura 5.9 Trfego que passa nas ligaes, em Gbps, quando so usadas as estratgias SPFSMP,
WPFSMP, MFSMP (sem VCAT) para encaminhar o trfego e reservar capacidade para proteco.
A Figura 5.10 ilustra o trfego que passa nas ligaes em Gbps quando so utilizados os
algoritmos SPFSM, WPFSM e o MFSM em redes NG-SDH para encaminhar a matriz de trfego da
Tabela 4.4 sobre a rede Nokia.
0 0-1 0-9 1-0 1-3 1-5 2-3 2-4 2-9 3-1 3-2 3-8 4-2 4-7 5-1 5-8 6-7 6-8 7-4 7-6 8-3 8-5 8-6 9-0 9-2
0
2
4
6
8
10
12
14
16
18
Ligaes
T
r

f
e
g
o

e
m

(
G
b
p
s
)


SPFSMP com VCAT
WPFSMP com VCAT
MFSMP com VCAT

Figura 5.10 Trfego que passa nas ligaes, em Gbps, quando so usadas as estratgias SPFSMP,
WPFSMP, MFSMP (com VCAT) para encaminhar o trfego e reservar capacidade para proteco.

71

Como no ambiente com proteco so transportadas grandes quantidades de trfego (o dobro
da quantidade de trfego transportada no ambiente sem proteco) e a rede Nokia considerada
pouco emalhada, os algoritmos propostos para o cenrio de trfego em estudo, tendem a ter um
desempenho no que diz respeito a quantidade de trfego nas ligaes bastante semelhante, tal como
se pode observar da Figura 5.9 e da Figura 5.10.
De modo anlogo ao que se estudou na subseco 4.5.1.1, estudado de seguida o
desempenho dos algoritmos SPFSMP, WPFSMP e MFSMP quando so usados para encaminhar o
trfego com proteco nas trs redes em estudo (rede Nokia, rede COST239 e a rede EON2003).
Para a rede COST239 e a rede EON2003 apenas quantificado o ganho devido ao multipercurso,
por isso, as matrizes de trfego a serem protegidas encontram-se no Anexo K. Como para o caso da
rede Nokia alm do ganho de multipercurso pretende-se tambm quantificar o ganho de
mapeamento, a matriz de trfego a ser protegida para o caso sem VCAT a da Tabela 4.1, enquanto
que a matriz de trfego a ser protegida para o caso com VCAT a da Tabela 4.4.
Os resultados obtidos para o caso sem VCAT (tecnologia SDH convencional) encontram-se na
Tabela 5.1, enquanto que os resultados obtidos para o caso com VCAT (tecnologia NG-SDH)
encontram-se na Tabela 5.2.
Tabela 5.1 Valor mximo, mdio e total do trfego que passa nas ligaes e a capacidade
necessria nas ligaes para trfego protegido no caso SDH convencional.
Rede Nokia Rede COST239 Rede EON2003
SPFSMP
WPFSM
P
MFSMP SPFSMP
WPFSM
P
MFSMP SPFSMP SPFSMP MFSMP
Mximo (VC-4) 206 192 192 976 576 576 9504 7856 7760
Mdio (VC-4) 74.2083 78.875 78.875 384 502.153 502.153
4316.97
3
4938.594 4886.70
Total (VC-4) 1781 1893 1893 19968 26112 26112 319456 365456 361616
Capacidade
(STM-64)
4 3 3 16 9 9 149 123 122
Tempo de
Computao
<10
-6
s <10
-6
s 0.016s <10
-6
s 0.062s 0.202s 0.28s 0.515s 1.559s
Tabela 5.2 - Valor mximo, mdio e total do trfego que passa nas ligaes e a capacidade
necessria nas ligaes com trfego protegido no caso NG-SDH.
Rede Nokia Rede COST239 Rede EON2003
SPFSMP
WPFSM
P
MFSMP SPFSMP
WPFSM
P
MFSMP SPFSMP
WPFSM
P
MFSMP
Mximo (VC-4) 115 112 112 544 560 560 9136 7856 7760
Mdio (VC-4) 52.263 55.166 55.166 398.153 503.076 503.076 4339.02 4938.594 4886.70
Total (VC-4) 1255 1324 1324 20704 26160 26160 321088 365456 361616
Capacidade
(STM-64)
2 2 2 9 9 9 143 123 122
Tempo de
Computao
<10
-6
s <10
-6
s 0.015s 0.015s 0.062s 0.218s 0.311s 0.53s 0.1544s

Da Tabela 5.1 e da Tabela 5.2, tal como na subseco 4.5.1.1, pode-se concluir partida, que
o tempo de computao no crtico, pelo facto das metodologias de simulao usadas serem
baseadas em algoritmos heursticos.

72

A Figura 5.11 foi obtida com base nos resultados da Tabela 4.9, Tabela 4.10, Tabela 5.1 e da
Tabela 5.2. Nessa figura encontram-se representados graficamente os ganhos introduzidos pela
VCAT para as vrias redes em estudo, tanto para o caso sem proteco como para o caso com
proteco. Para a rede Nokia os ganhos de mapeamento e de multipercurso esto representados na
Figura 5.11 (c). Para a rede COST239 o ganho devido ao multipercurso est representado na Figura
5.11 (a), enquanto que para a rede EON2003 esse ganho est representado respectivamente na
Figura 5.11 (b). Nessa mesma figura (a Figura 5.11), 1 indica o algoritmo SPFSM (para o caso sem
proteco) e o algoritmo SPFSMP (para o caso com proteco), 2 indica o algoritmo WPFSM (para o
caso sem proteco) e o algoritmo WPFSMP (para o caso com proteco), 3 indica o algoritmo
MFSM (para o caso sem proteco) e o algoritmo MFSMP (para o caso com proteco).
1 2 3 1 2 3
0
100
200
300
400
500
600
700
800
900
1000
Valor Mximo Valor Mdio
T
r

f
e
g
o

n
a
s

l
i
g
a

e
s

(
V
C
-
4
)


SDH convencional com proteco
NG-SDH com proteco
SDH convencional sem proteco
NG-SDH sem proteco
1 2 3 1 2 3
0
1000
2000
3000
4000
5000
6000
7000
8000
9000
10000
Valor Mximo Valor Mdio
T
r

f
e
g
o

n
a
s

l
i
g
a

e
s

(
V
C
-
4
)


SDH convencional com proteco
NG-SDH com proteco
SDH convencional sem proteco
NG-SDH sem proteco

1 2 3 1 2 3
0
50
100
150
200
250
Valor Mximo Valor Mdio
T
r

f
e
g
o

n
a
s

l
i
g
a

e
s

(
V
C
-
4
)


SDH convencional com proteco
NG-SDH com proteco
SDH convencional sem proteco
NG-SDH sem proteco

(c) Rede Nokia, ganhos (mapeamento e multipercurso)
Figura 5.11 Valor mdio e mximo do trfego nas ligaes quando encaminhado trfego protegido
e no protegido em redes SDH convencional e NG-SDH.
Pode-se observar da Tabela 5.1, da Tabela 5.2 e da Figura 5.11 que a introduo da proteco
conduz de um modo geral ao dobro do valor mximo, do valor mdio do trfego nas ligaes, bem
como o dobro da capacidades das ligaes.
Quanto quantificao dos ganhos introduzidos pela VCAT, no caso da rede Nokia e para a
estratgia SPFSMP, a introduo da VCAT conduz a uma reduo do valor mximo do trfego que
passa nas ligaes de 44%, sendo o multipercurso responsvel por 10.7% o mapeamento pelos
restantes 33.3%, enquanto que para a estratgia WPFSMP e a MFSMP a introduo da VCAT
(a) Rede COST239 (ganhos de multipercurso) (b) Rede EON2003 (ganhos de multipercurso)

73

conduz a uma reduo do valor mximo do trfego que passa nas ligaes de 41.7%, sendo o
multipercurso responsvel por 8.4% o mapeamento pelos restantes 33.3%. Quanto ao valor mdio do
trfego nas ligaes, a VCAT reduz este parmetro de 29.5% quando usada a estratgia SPFSMP
e observa-se a reduo desse mesmo parmetro de 30% quando so usadas as estratgias
WPFSMP e MFSMP.
No caso da rede COST239 e para a estratgia SPFSMP, a introduo da VCAT conduz a uma
reduo do valor mximo do trfego que passa nas ligaes de 44.3%, enquanto que para a
estratgia WPFSMP e a MFSMP a introduo da VCAT conduz a uma reduo do valor mximo do
trfego que passa nas ligaes de 2.7%. Quanto ao trfego mdio que passa nas ligaes, pode-se
observar da Figura 5.11 que este parmetro praticamente no sofre alteraes quando so usadas as
trs estratgias propostas para o presente cenrio de trfego.
No caso da rede EON2003 observou-se que se consegue apenas um ganho de 3% quando
usada a estratgia SPFSMP. Para as restantes estratgias no se observou nenhum benefcio com a
introduo da VCAT. Tal como se observou em ambiente sem proteco, os ganhos obtidos nesta
rede so bastante modestos, pelo facto da rede em questo ter uma topologia fsica em mutli-anel.
O dimensionamento dos ns e das ligaes das redes feito do mesmo modo que foi
efectuado na subseco 4.5.1 (ambiente sem proteco), mas neste caso tambm contabilizada a
capacidade adicional para funes de proteco.
5.5.2 Trfego varivel no tempo com proteco: simulao de trfego dinmico
Tal como em ambiente sem proteco e para o presente cenrio de trfego, o desempenho dos
algoritmos determinado pela razo de bloqueio de capacidade (BBR: Bandwidth-Blocking Ratio) em
funo da quantidade de trfego oferecida rede [24].
Para estudar o desempenho da estratgia minTPAF considerou-se p=1/2 e p=1/3, ou seja, para
p=1/2 a estratgia minTPAF garante que no mximo 50% trfego afectado por uma falha simples,
enquanto que para p=1/3 a estratgia minTPAF garante que no mximo 33.3% do trfego afectado
por uma falha simples. Assim, para poder analisar o desempenho dessa estratgia e das outras duas
estratgias (o minATAF e o minBRP), considerou-se apenas VCGs com pelo menos trs membros
(X3 ou t3). Com esta condio e para VCGs com trs membros, se se encaminhar cada membro
por percursos disjuntos, na ocorrncia de uma falha simples, apenas 33.3% do trfego afectado.
Como em ambiente sem proteco considerou-se os 8 servios da referncia [24] (ver Tabela 4.11),
neste caso so tambm considerados 8 dos servios da referncia [14] (funo
3
) excluindo os que
tm dbitos binrios inferiores a 150Mbps, pelo facto desses servios (os com dbitos binrios
inferiores a 150 Mbps) serem transportados em estruturas VC-3-Xv com X<3. Quanto distribuio
estatstica, considerou-se a mesma distribuio estatstica da Tabela 4.11 (funo ).
A Tabela 5.3 ilustra o dbito binrio dos servios suportados pela rede, a sua distribuio
estatstica representada pela funo e a quantidade de estruturas VC-3 usadas para mapear o
dbito binrio de cada servio representada pela funo
3
, bem como as estruturas usadas para
mapear o debito binrio dos servios apenas para redes NG-SDH, porque os algoritmos minTPAF,
minATAF e o minBRP foram propostos para encaminhar trfego com proteco em redes NG-SDH.

74

Tabela 5.3 - Servios suportados pelas redes, distribuio estatstica e quantidade de trfego em VC-
3 usadas para mapear o dbito binrio dos servios.
Servios Distribuio estatstica () Quantidade em VC-3 (
3
) Estrutura em VC-3
150Mbps 100 3 VC-3-3v
200Mbps 50 4 VC3-4v
400Mbps 20 8 VC-3-8v
600Mbps 10 12 VC-3-12v
1Gbps 10 21 VC-3-21v
2.5Gbps 4 48 VC-3-48v
5Gbps 2 96 VC-3-96v
10Gbps 1 192 VC-3-192v
Tal como para o ambiente sem proteco, para estudar o desempenho dos algoritmos
propostos, foi simulado um ambiente de trfego dinmico, onde as ligaes lgicas ou os VCGs com
diferentes granularidade so estabelecidos e terminados continuamente, em que o nmero de
pedidos de estabelecimento de VCGs por unidade de tempo segue uma distribuio de Poisson e a
durao dos VCGs segue uma distribuio exponencial negativa [24]. Foi considerado o mesmo
modelo de trfego usado em ambiente sem proteco, ou seja, os geradores de trfego de cada n
com a mesma taxa de chegada, os pedidos com uma durao mdia de 250 unidades de tempo
(=250), o trfego distribudo uniformemente em cada par de ns, e os 100.000 pedidos por n
(
SIMUL
=100.000). Assim, o trfego total oferecido rede em Erlang dado pela expresso (4.6).
Para o presente cenrio de trfego, apenas focada a rede COST239 para estudar o
desempenho dos algoritmos, por ter elevada conectividade. Desta maneira, tal como no modelo de
trfego varivel no tempo sem proteco considerou-se que as ligaes e
ij
da rede COST239
possuem uma capacidade de 4 STM-64. Quanto ao parmetro K, como j se referiu, no se impem
restries a esse parmetro de modo que os algoritmos minTPAF, minATAF e o minBRP possam
explorar todos os caminhos possveis para alcanarem os seus objectivos.
Pode-se ainda subdividir os algoritmos analisados em duas classes, os algoritmos que no
requerem excesso de capacidade para a proteco (minTPAF e o minATAF) e os algoritmos que
requerem capacidade adicional para funes de proteco (minBRP, SPFDMP, WPFDMP e o
MFDMP).
A Figura 5.12 ilustra o desempenho de ambas as classes de algoritmos, quando esses so
aplicados rede COST239. Como de esperar, a classe dos algoritmos que no requerem excesso
de capacidade para a proteco conduzem ao menor bloqueio, pois fornecem um servio degradado
em vez de recorrerem a capacidades adicionais para funes de proteco. Ainda dessa figura,
conclui-se que o algoritmo minTPAF tende a ter piores desempenhos medida que o parmetro p
diminui, ou seja, medida que se exige menos impacto na ocorrncia de falhas, isso porque
medida que p diminui esse algoritmo tende a usar mais caminhos por ligao lgica conduzindo a um
consumo excessivo de recursos de rede, consequentemente conduzindo a piores desempenhos.
Quanto classe dos algoritmos que requerem excesso de capacidade para proteco, no caso
especial dos algoritmos que requerem 100% de excesso de capacidade para proteco, apenas
apresentado o desempenho do SPFDMP e do WPFDMP, pelo facto do WPFDMP e o MFDMP terem
desempenhos bastante semelhantes.

75

10 20 30 40 50 60 70 80
0
0.05
0.1
0.15
0.2
0.25
Trfego Oferecido em Erlangs
R
a
z

o

d
e

b
l
o
q
u
e
i
o

d
e

c
a
p
a
c
i
d
a
d
e


minTPAF, p=1/2
minTPAF, p=1/3
minATAF
10 15 20 25 30 35 40 45 50
0
0.05
0.1
0.15
0.2
0.25
0.3
0.35
0.4
0.45
Trfego Oferecido em Erlangs
R
a
z

o

d
e

b
l
o
q
u
e
i
o

d
e

c
a
p
a
c
i
d
a
d
e


minBRP
SPFDMP com VCAT, K=4
WPFDMP com VCAT, K=4

Figura 5.12 Desempenho dos algoritmos minTPAF, minATAF, minBRP, SPFDMP e o WPFDMP
para o modelo de trfego varivel no tempo com proteco.
Na Figura 5.13 encontra-se representada a percentagem mdia do trfego afectado por falhas
simples para o algoritmo minATAF bem como a percentagem mdia do excesso de capacidade que o
algoritmo minBRP necessita para funes de proteco. Pode-se notar dessa figura, que a
percentagem mdia do trfego afectado por falhas simples quando usado o minATAF bem como o
excesso de capacidade reservado para funes de proteco requerido pelo algoritmo minBRP
aumentam medida que o trfego oferecido rede aumenta.
10 20 30 40 50 60 70 80 90 100
0.26
0.28
0.3
0.32
0.34
0.36
0.38
Trfego Oferecido em Erlangs
P
e
r
c
e
n
t
a
g
e
m

m

d
i
a

d
o

t
r

f
e
g
o

a
f
e
c
t
a
d
o

p
o
r

u
m
a

f
a
l
h
a

s
i
m
p
l
e
s


minATAF
10 20 30 40 50 60 70 80 90 100
0.32
0.34
0.36
0.38
0.4
0.42
0.44
0.46
0.48
Trfego Oferecido em Erlangs
R
a
z

o

e
n
t
r
e

a

c
a
p
a
c
i
d
a
d
e

r
e
s
e
r
v
a
d
a






p
a
r
a

p
r
o
t
e
c

o

e

a

c
a
p
a
c
i
d
a
d
e

d
e

s
e
r
v
i

o


minBRP

Figura 5.13 Percentagem mdia do trfego afectado por falhas simples para o algoritmo minATAF e
Percentagem mdia do excesso de capacidade para proteco obtida usando o algoritmo minBRP.
Na Figura 5.14 ilustra-se o nmero de caminhos mdios usados por ambas as classes de
algoritmos. Para os algoritmos que requerem 100% de excesso de capacidade para proteco (o
SPFDMP, o WPFDMP e o MFDMP), apenas representado o nmero de caminhos mdios usados
pelo SPFDMP, pelo facto dessa gama de algoritmos usarem em mdia o mesmo nmero de
caminhos. Observa-se ainda dessa figura que essa gama de algoritmos em mdia no chegam a
alcanar o nmero mximo de caminhos permitido (K=4).
(a) Algoritmos que no requerem excesso de
capacidade para proteco
(b) Algoritmos que requerem excesso de
capacidade para proteco
(a) minATAF (b) minBRP

76

10 20 30 40 50 60 70 80
2.6
2.8
3
3.2
3.4
3.6
3.8
Trfego Oferecido em Erlangs
N

m
e
r
o

m

d
i
o

d
e

c
a
m
i
n
h
o
s


minTPAF, p=1/2
minTPAF, p=1/3
minATAF
10 20 30 40 50 60 70 80 90 100
2
2.5
3
3.5
4
4.5
Trfego Oferecido em Erlangs
N

m
e
r
o

m

d
i
o

d
e

c
a
m
i
n
h
o
s


minBRP
SPFDMP com VCAT, K=4

Figura 5.14 Nmero de caminhos mdios usados pelos algoritmos minTPAF, minATAF, minBRP,
SPFDMP para o modelo de trfego varivel no tempo com proteco.
Como na estratgia minTPAF conhecida a percentagem mxima de trfego afectada por
falhas simples, todas as ligaes lgicas estabelecidas por essa estratgia tendem a usar em mdia
o mesmo nmero de caminhos, independentemente da carga oferecida rede. A estratgia minATAF
tende a dividir o mximo possvel o trfego quando a carga oferecida rede baixa de modo a
minimizar o impacto provocado pelas falhas, medida que a carga oferecida rede aumenta essa
estratgia tende a dividir menos o trfego, consequentemente aumenta o impacto provocado pelas
falhas. Este comportamento explica o andamento da curva da Figura 5.13(a), ou seja, o impacto
provocado pelas falhas inversamente proporcional ao nmero mdio de caminhos usados por
ligao lgica. Assim, conclui-se que a estratgia minATAF tende a ter melhores desempenhos em
relao ao minTPAF pelo facto da estratgia minATAF ser mais flexvel que diz respeito ao nmero
de caminhos por ligaes lgicas e no se exigir um impacto fixo no trfego na ocorrncia de falhas.
Como a estratgia minBRP tem o mesmo princpio de funcionamento da estratgia minATAF, o
andamento do nmero mdio de caminhos em funo da carga oferecida rede quando usado o
minBRP semelhante ao do minATAF. Quanto capacidade adicional requerida para proteco,
este parmetro tambm tem um andamento semelhante ao andamento do impacto provocado pelas
falhas (ver Figura 5.13). Quanto aos algoritmos que requerem 100% de capacidade para proteco,
observa-se que o andamento do nmero mdio de caminhos em funo da carga oferecida rede
tem um comportamento inverso do que se verificou nos algoritmos minATAF e minBRP, ou seja,
quando a rede esta pouco sobrecarregada, os algoritmos SPFDMP, WPFDMP e o MFDMP tendem a
usar em mdia dois caminhos por ligao lgica, sendo um para encaminhar o trfego de servio e o
outro para funes de proteco, medida que a rede vai ficando mais congestionada, esses
algoritmos tendem a dividir mais o trfego.
No anexo J feito um estudo dos algoritmos que requerem 100% de excesso de capacidade
para proteco, tal como se fez na subseco 4.5.2 (ambiente sem proteco). Assim, para o estudo
desses algoritmos foi usado o mesmo modelo de trfego considerado na subseco 4.5.2.
a) Algoritmos que no requerem excesso de
capacidade para proteco
b) Algoritmos que requerem excesso de
capacidade para proteco

77

De seguida ir-se- fazer uma breve comparao entre os algoritmos que pertencem classe
dos que requerem capacidade adicional para funes de proteco. Assim, com a estratgia minBRP
possvel proteger o trfego requerendo excessos de capacidade para proteco entre 32.5% e
48.8% (ver Figura 5.13), enquanto que os algoritmos SPFDMP, WPFDMP e o MFDMP requerem
100% de excesso de capacidade para a proteco. Quanto ao desempenho, para bloqueios da
ordem dos 4.5%, o minBRP consegue encaminhar at 40 Erlangs com a distribuio do trfego da
Tabela 5.3, enquanto que os outros algoritmos dessa classe quando usam K=4, conseguem apenas
encaminhar at 30 Erlangs com a distribuio do trfego da Tabela 4.11 (ver anexo J). fcil concluir
que a distribuio do trfego da Tabela 4.11 mais favorvel que a distribuio do trfego da Tabela
5.3 no que diz respeito capacidade dos pedidos de ligaes lgicas, isso porque da Tabela 4.11,
50% dos pedidos feitos rede tero dbitos binrios de 50 Mbps, enquanto que da Tabela 5.3, 50%
dos pedidos tero dbitos binrios de 150 Mbps. Assim, pode-se concluir que para um dado bloqueio
por exemplo da ordem dos 5%, o minBRP permite encaminhar maiores quantidades de trfego com
menos capacidades adicionais em relao aos outros algoritmos dessa classe. Desta maneira,
conclui-se que o minBRP a soluo mais atractiva das solues que requerem capacidades
adicionais para proteco.
5.6 Concluses
Neste captulo, foram apresentados esquemas de proteco em redes SDH convencionais e
em redes NG-SDH, e foram analisados os seus desempenhos para os dois cenrios de trfego
estudados nesta dissertao.
No cenrio de trfego invarivel no tempo, verifica-se que a introduo da proteco conduz de
um modo geral a um aumento de 100% do valor mximo e mdio do trfego nas ligaes, bem como
um aumento de 100% da capacidade das ligaes. Esse aumento verificado tanto na tecnologia
SDH convencional como na tecnologia NG-SDH. Nesse cenrio, a proteco conduz a estes
aumentos pelo facto de se optar por usar esquemas de proteco que garantem a integridade da
informao, mesmo que todo o trfego de servio seja afectado por falhas. Conclui-se ainda desse
cenrio que a VCAT conduz a uma reduo do valor mximo do trfego nas ligaes, e
consequentemente conduz a uma reduo da capacidade das ligaes. A maior reduo foi
observada quando se usou a estratgia SPFSMP. Para esta estratgia, obteve-se redues do valor
mximo do trfego nas ligaes entre 3% e 44.3% para as redes estudadas.
No cenrio de trfego varivel no tempo, verificou-se que possvel construir esquemas de
proteco em redes NG-SDH competitivos com o APS no que diz respeito fiabilidade e ao excesso
de capacidade para funes de proteco, tirando partido das potencialidades da VCAT, da
flexibilidade do LCAS, e das caractersticas do trfego EoS. Sendo assim, conclui-se que com a
estratgia minTPAF e a minATAF possvel proteger o trfego sem reservar capacidade adicional
para proteco, fornecendo um servio degradado, enquanto que com a estratgia minBRP
possvel garantir a integridade da informao com um excesso de capacidade que varia entre 32.5%
e 48.8%. Quanto fiabilidade conclui-se que em redes NG-SDH, a introduo do protocolo FLCAS
conduz a tempos de auto-recuperao competitivos com os 50 ms obtidos pelo APS.

78

6 Concluses finais
A presente dissertao incidiu em analisar quais os benefcios e inconvenientes que a VCAT e
o LCAS introduzem no dimensionamento, no encaminhamento de trfego e nos esquemas de
proteco utilizados nas redes de transporte NG-SDH.
No captulo 1 foram introduzidos os conceitos essenciais sobre a rede de transporte SDH e as
tecnologias associadas. Neste captulo foram tambm expostos o enquadramento, os objectivos, bem
como as principais contribuies desta dissertao.
No captulo 2 foram analisados alguns aspectos relevantes da tecnologia SDH convencional e
da tecnologia Ethernet e mostrou-se que a tecnologia SDH convencional introduz muitas limitaes e
ineficincias para o transporte do trfego EoS, j que oferece pouca granularidade para o
mapeamento desse trfego, conduzindo a uma eficincia de mapeamento mdia de 57.3%. Mostrou-
se tambm nesse captulo que a concatenao virtual (VCAT) foi normalizada para fazer face s
limitaes apresentadas na tecnologia SDH convencional. Desta maneira, a introduo da VCAT
conduz ao transporte trfego EoS com uma eficincia de mapeamento mdia de 97.2%. Alm da
eficincia de mapeamento, a VCAT permite tambm transportar o trfego por mltiplos percursos, o
que aumenta a eficincia no uso dos recursos disponvel na rede. Uma outra vantagem da VCAT de
ser compatvel com a tecnologia SDH convencional, pelo facto da VCAT utilizar o cabealho de
caminho, o qual processado apenas nos ns extremos de uma ligao lgica. Desta maneira, a
migrao das redes SDH convencionais para as redes NG-SDH pode ser feita de forma faseada.
No captulo 3 foi estudado o protocolo LCAS, sendo este protocolo construdo sobre a VCAT.
Verificou-se que o protocolo LCAS juntamente com as vantagens da VCAT permite ajustar
dinamicamente a capacidade de uma ligao lgica de forma a adapt-las s necessidades dos
clientes e ao estado da rede. Desta maneira, o LCAS torna a tecnologia NG-SDH ainda mais flexvel
e introduz um certo nvel de robustez rede. O principal inconveniente deste protocolo que introduz
atrasos quando efectua qualquer operao sobre a capacidade das ligaes lgicas. Os atrasos
mximos observados so respectivamente de 109 ms e 243 ms para o LCAS de ordem superior e
para o LCAS de ordem inferior. Estes atrasos foram calculados para distncias de 1750 km e so
considerados aceitveis para a maior parte dos servios orientados comutao de pacotes.
No captulo 4 foram analisadas metodologias heursticas para o encaminhamento de trfego em
redes SDH convencionais e em redes NG-SDH, tendo sido considerados dois cenrios de trfego
(trfego invarivel no tempo e trfego varivel no tempo). Para o cenrio de trfego invarivel no
tempo, conclui-se que a VCAT conduz distribuio do trfego de forma mais uniforme na rede e
conduz a uma melhor utilizao da capacidade dos elementos de rede (ADMs e DXCs). Conclui-se
ainda desse cenrio, que as metodologias de encaminhamento estudadas quando usam a VCAT,
conseguem reduzir o valor mximo do trfego nas ligaes de 15% a 72.7% para as redes
estudadas, sendo esta reduo devido ao melhor mapeamento do trfego e devido ao
encaminhamento do trfego por mltiplos percursos.
No caso do cenrio de trfego varivel no tempo e para as metodologias estudadas, conclui-se
que a VCAT conduz a uma reduo do bloqueio de pelo menos 40% nas redes estudadas. Observou-
se que o ganho dominante o ganho devido ao mapeamento, sendo este ganho independente da

79

estratgia de encaminhamento e independente da topologia fsica da rede. Quanto ao ganho de
multipercurso, observou-se que maior quando usada a estratgia SPFDM e maior quanto maior
for a conectividade da rede.
No captulo 5 estudou-se esquemas de proteco em redes SDH convencionais e em redes
NG-SDH, e considerou-se os mesmos cenrios de trfego estudados no captulo 4. Para o cenrio de
trfego invarivel no tempo foram analisados esquemas de proteco que garantem sempre a
recuperao total do trfego em presena de falhas, verificou-se que estes esquemas requerem
100% de capacidade adicional para proteco para atingirem os seus objectivos. Com isso, conclui-
se que a introduo da proteco conduz de um modo geral a um aumento do valor mximo e mdio
do trfego nas ligaes de 100%, tanto para redes SDH convencionais como para redes NG-SDH.
Conclui-se tambm que nos algoritmos estudados a introduo da VCAT conduz a uma reduo do
valor mximo do trfego nas ligaes entre 3% e 44.3% para as redes estudadas.
No caso do cenrio de trfego varivel no tempo, como os pedidos de estabelecimento de
ligaes lgicas so tratados individualmente medida que so gerados, possvel melhorar o
desempenho da rede bem como o desempenho dos esquemas de proteco, tirando partido das
caractersticas do trfego e das potencialidades da VCAT e do LCAS. Sendo assim, mostrou-se que
possvel construir duas classes de esquemas de proteco em redes NG-SDH. A primeira no
necessita de capacidade adicional para proteco, e consiste em fornecer um servio degradado na
ocorrncia de falhas, enquanto que a segunda necessita de capacidade adicioanal para proteco.
Para a segunda classe, conclui-se que possvel proteger o trfego requerendo um excesso de
capacidade que varia entre 32.5% a 48.8%, o que bastante atractivo comparativamente com os
100% tpicos das redes SDH convencionais. Quanto fiabilidade, mostrou-se tambm que os
esquemas de proteco em redes NG-SDH podem alcanar tempos de auto-recuperao
competitivos com os 50 ms tpicos das redes SDH convencionais.
Conclui-se que a tecnologia NG-SDH conduz ao transporte de forma mais eficiente do trfego
orientado comutao de circuitos e do trfego orientado comutao de pacotes.
Finalmente, espera-se que a presente dissertao tenha uma contribuio vlida para o
dimensionamento, para o encaminhamento de trfego e para os esquemas de proteco utilizados
nas redes de transporte SDH, quer s convencionais como s de nova gerao, ou tenha uma
contribuio que sirva como ponto de partida para o desenvolvimento de novas ferramentas para os
referidos efeitos.
6.1 Sugestes para trabalho futuro
Como trabalho futuro propem-se o desenvolvimento do algoritmo de Ford-Fulkerson baseado
na BFS (Breadth First Search), como est proposto na referncia [31], e analisar a melhoria do
desempenho de todas as metodologias analisadas que usam esse algoritmo.
Comparar e analisar os resultados obtidos pelas metodologias heursticas propostas nesta
dissertao com metodologias que conduzem a solues ptimas, como por exemplo o caso das
metodologias que usam ILP (Integer Linear Programming).

80

Aproveitar algumas das mtricas definidas nesta dissertao para fazer a comparao de
desempenho de redes SDH ou NG-SDH com outras plataformas de transporte como por exemplo as
redes OBS (Optical Burst Switching, ver a referncia [38]), para o transporte de trfego EoS ou
qualquer outro tipo de trfego de dados.
Os sinais 100GbEthernet (com dbitos de 100Gbps) [39], esto actualmente a ser
normalizados, o que implica que ir-se- abrir novas reas de pesquisas no que diz respeito
plataforma para o transporte destes sinais. Obviamente estes sinais no sero transportados em
redes SDH de nova gerao (NG-SDH), uma vez que a VCAT est normalizada para o transporte de
dbitos at aos 40Gbps (VC-4-256v). A soluo ser aplicar directamente estes sinais sobre as redes
WDM como se explica na referncia [39].

81












Anexos

82

A. Conceito de redes SDH
A hierarquia SDH foi normalizada para fazer face as limitaes introduzidas pela hierarquia
PDH. Uma das vantagens da tecnologia SDH que as tramas SDH dispem de um nmero elevado
de octetos para comunicao entre os elementos de rede e o sistema de gesto de rede (NMS:
Network Management System). Neste anexo descrevem-se as funcionalidades destes octetos de
comunicao. A Figura A.1 mostra como feita a multiplexagem de uma trama STM-N.
7
3
1
4
1
3 1
O



Figura A.1 Estrutura da multiplexagem SDH (extrada e adaptada de [9]).
Na Figura A.1 esto representadas as etapas onde feito o mapeamento, alinhamento,
processamento dos ponteiros, multiplexagem, etc. O mapeamento o processo atravs do qual os
dbitos dos tributrios so adaptados ao dbito dos contentores virtuais. O alinhamento o processo
atravs do qual a informao do ponteiro incorporada na unidade tributria ou na unidade
administrativa. A multiplexagem o processo atravs do qual vrios sinais hierarquicamente
inferiores so adaptados aos sinais hierarquicamente superiores.
A estrutura do cabealho de seco, do cabealho de caminho de ordem superior bem como a
estrutura do cabealho de caminho de ordem inferior encontra-se ilustrada na Figura A.2.
A1
B1
D1
H1
B2
D4
D7
D10
S1
A1

h1
B2
A1

h1
B2
A2
E1
D2
H2
K1
D5
D8
D11
A2

h2
A2
h2
M1
J0
F1
D3
H3
K2
D6
D9
D12
E2
X
X
H3
X
X
X
H3
X
J1
B3
C2
G1
F2
H4
F3
K3
N1
V5
J2
N2
K4
Cabealho de seco de
regenerao
Ponteiro
Cabealho de seco de
multiplexagem
a) Estrutura do cabealho
de seco
b) Estrutura do cabealho
de caminho de ordem
superior
c) Estrutura do cabealho
de caminho de ordem
inferior

Figura A.2 Estrutura dos cabealhos que constituem a trama STM-N (extrada de [8]).
De seguida feita a descrio das funes de cada octeto [8] representado na Figura A.2.
X: reservado para uso nacional.
: informao dependente do meio de transmisso (fibra ptica, feixe hertziano, etc.).
Cabealho de seco de regenerao
A1, A2: Padro de enquadramento de trama (A1=11110110, A2=00101000).
J0: Trao de seco de regenerao. Verifica a integridade da ligao a nvel de seco.

83

B1: Monitorizao de erros a nvel da seco de regenerao.
D1-D3: Canal de comunicao de dados. Transporta informao de gesto de rede.
E1: Canal de comunicao de voz (64 kbps) entre regeneradores.
F1: Canal de utilizador. Diferentes aplicaes. Exemplo: transmisso de dados, alarmes, etc.

Cabealho de seco de multiplexagem
B2: Monitorizao de erros a nvel de seco de multiplexagem.
K1-K2: Comutao de proteco automtica. Transporta o protocolo APS
D4-D12: Canal de comunicao de dados a 576 kbps. Transporta informao de gesto de
rede entre os elementos que terminam a seco de multiplexagem e entre estes e o sistema de
gesto de rede.
S1: Indicador da qualidade do relgio. Transporta mensagens referentes ao tipo de relgio
usado no processo de sinalizao.
M1: usado para transportar indicao de erro remoto a nvel da seco de multiplexagem.
E2: Canal de comunicao de voz (64kbps) para comunicaes vocais entre as extremidades
da camada de multiplexagem.
Ponteiro
H1,H2: Octetos do ponteiro. Indicam o incio do contentor virtual na trama.
H3: Octetos de aco do ponteiro, usados para justificao negativa.
H1,h2: Octetos com valor invarivel.

Cabealho de caminho de ordem superior
J1: Permite verificar a integridade do caminho de ordem superior.
B3: usado para monitorizar erros, transmitindo o BIP-8 do caminho.
C2: a etiqueta do sinal, indicando a composio dos contentores virtuais VC-3 e VC-4.
G1: um canal usado pelo terminal receptor para enviar ao terminal emissor informaes
sobre o desempenho do caminho, nomeadamente sobre os erros detectados por B3.
F2: Canal de utilizador usado para manuteno pelos operadores de rede.
H4: Indicador de super-trama, usado na formao de VC-2, VC-12 e VC-11.
F3: Canal de utilizador.
K3: Canal usado para funes de proteco a nvel do caminho.
N1: Funes de monitorizao de ligaes em cascata.

Cabealho de caminho de ordem inferior
V5 Contm funes de monitorizao de erros, de deteco de falhas e de envio de
alarmes;
J2 Usado para validar o caminho de ordem inferior (semelhante ao J0 e o J1);
N2 Funes de superviso nas ligaes em cascata (semelhante ao N1);
K4 Funes de comutao de proteco automtica (semelhante ao K1, K3 e K3).


84

DbVCAT=XDb
Inicio
Fim
Db
VCAT
>Db
SERVIO
?
Guardar as duas solues e
o respectivo valor de X que
indica o n de membros
DbUP=X*Db
DbDOW=(X-1)*Db
no
sim
X=X+1
Parmetros de enrada:
X=1 ; N de membros no VCG
Db : Dbito binrio de um VC-i, i {2, 3, 4, 11, 12}
DbVCAT : Dbito binrio da concatenao VC-i-Xv
DbSERVIO : Dbito binrio do servio
Variveis auxiliares: DbUP:
DbDOW:
%
[ ] 100
[ ]
SERVIO
VCAT
Db
i
Db i

| |
=
|
\
B. Fluxograma para determinar quais as melhores concatenaes
virtuais

Figura B.1 Algoritmo para determinar a melhor estrutura VC-n(m)-Xv para o transporte de servios
com dbitos binrios Db
SERVIO
.




















Figura B.2 Algoritmo para encontrar as
solues com dbito abaixo e acima do dbito do
servio Db
SERVIO

Figura B.3 Algoritmo para encontrar a melhor
soluo das solues calculadas pelo algoritmo
da Figura B.2

85

C. Melhores concatenaes virtuais e suas eficincias

Tabela C.1 - Resultados do programa que determina as melhores concatenaes virtuais para um
determinado dbito binrio Db
SERVIO
e respectivas eficincias
Servio
Dbito Binrio
Soluo Mais Eficiente Solues Alternativas
Eficincia
Estrutura
Capacidade
Eficincia
Estrutura
Capacidade
Ethernet
10 Mbps
91.91%
VC-12-5v
10.88 Mbps

Fast Ethernet
100 Mbps
99.90%
VC-12-46v
100.10 Mbps
100%
VC-3-2v
96.77 Mbps
GbEthernet
1 Gbps
98.42%
VC-3-21v
1016.06 Mbps
95.39%
VC-4-7v
1048.32 Mbps
10 GbEthernet
10 Gbps
99.85%
VC-3-207v
10015.49 Mbps
100%
VC-4-64v
9584.64 Mbps
ATM
25 Mbps
97.66%
VC-11-16v
25.6 Mbps

FICON
850 Mbps
97.60%
VC-3-18v
870.91 Mbps
94.60%
VC-4-6v
898.56 Mbps
ESCON
160 Mbps
98.27%
VC-2-24v
162.82 Mbps
82.67%
VC-3-4v
193.54 Mbps
Fibre Channel
425 Mbps
99.44%
VC-2-63v
427.39 Mbps
97.60%

94.60%
VC-3-9v
435.46 Mbps
VC-4-3v
449.28 Mbps
Fibre Channel
850 Mbps
97.60%
VC-3-18v
870.91 Mbps
94.60%
VC-4-6v
896.56 Mbps
Fibre Channel
1700 Mbps
97.60%
VC-3-36v
1741.82 Mbps
94.60%
VC-4-12v
1797.12 Mbps
Infiniband
2 Gbps
98.42%
VC-3-42v
2032.13 Mbps
95.39%
VC-4-14v
2096.64 Mbps
DVB-ASI
216 Mbps
99.50%
VC-2-32v
217.09 Mbps
89.29%
VC-3-5v
241.92 Mbps

86

D. Comparao entre eficincias obtidas sem concatenao
virtual e com concatenao virtual

Tabela D.1 - Comparao das eficincias conseguidas sem utilizar concatenao virtual e utilizando
concatenao virtual para vrios servios
Servio
Dbito Binrio
Sem Concatenao Virtual Com Concatenao Virtual
Eficincia
Estrutura
Capacidade
Eficincia
Estrutura
Capacidade
Ethernet
10 Mbps
20.67%
VC-3
48.38 Mbps
91.91%
VC-12-5v
10.88 Mbps
Fast Ethernet
100 Mbps
66.77%
VC-4
149.76 Mbps
100%
VC-3-2v
96.77 Mbps
GbEthernet
1 Gbps
41.73%
VC-4-16c
2396.16 Mbps
98.42%

95.40%
VC-3-21v
1016.06 Mbps
VC-4-7v
1048.33 Mbps
10 GbEthernet
10 Gbps
100%
VC-4-64c
9560.58 Mbps
100%
VC-4-64v
9584.64 Mbps
ATM
25 Mbps
51.67%
VC-3
48.38 Mbps
97.66%
VC-11-16v
25.6 Mbps
FICON
850 Mbps
34.74%
VC-4-16c
2396.16 Mbps
94.60%
VC-4-6v
896.56 Mbps
ESCON
160 Mbps
26.71%
VC-4-4c
599.04 Mbps
82.67%
VC-3-4v
193.54 Mbps
Fibre Channel
425 Mbps
70.95%
VC-4-4c
599.04 Mbps
94.60%
VC-4-3v
449.28 Mbps
Fibre Channel
850 Mbps
35.47%
VC-4-16c
2396.16 Mbps
94.60%
VC-4-6v
896.56 Mbps
Fibre Channel
1700 Mbps
70.95%
VC-4-16c
2396.16 Mbps
94.60%
VC-4-12v
1797.12 Mbps
Infiniband
2 Gbps
83.47%
VC-4-16c
2396.16 Mbps
95.39%
VC-4-14v
2096.64 Mbps
DVB-ASI
216 Mbps
36.06%
VC-4-4c
599.04 Mbps
89.29%
VC-3-5v
241.92 Mbps


87

E. Descrio dos algoritmos em estudo nesta dissertao
Neste anexo descrevem-se os seguintes algoritmos heursticos: Algoritmo de Dijkstra descrito
em [25], Shortest-Path-First Inverse-Multiplexing Algorithm (SPF), Widest-Path-First Inverse-
Multiplexing Algorithm (WPF), Max-Flow Inverse-Multiplexing Algorithm (MF) e uma variante do
Algoritmo de Ford-Fulkerson [31]. Os algoritmos SPF, WPF e MF esto descritos em [24] e foram
desenvolvidos para encaminhar trfego NG-SDH em redes WDM.
O algoritmo de Dijkstra recebe como parmetros de entrada a rede caracterizada pelo grafo G(
V, E, X, Y ) e o par de ns fd, e devolve os caminhos mais curtos do n f para todos os outros ns do
grafo G. Este algoritmo encontra-se descrito na Figura E.1 e determina o caminho mais curto entre o
n fonte (raiz) e todos os outros ns. Este algoritmo aplicado ao grafo G( V, E, X, Y ), onde se
considera que cada aresta (ou ligao e
ij
) tem um custo unitrio.

Figura E.1 Algoritmo para determinao do caminho mais curto de um n para todos os outros.

As estratgias SPF, WPF e MF recebem como parmetros de entrada o grafo G( V, E, X, Y )
que representa a rede em estudo, a quantidade de trfego a ser encaminhada representada por t, o
par de ns fd entre os quais se quer encaminhar o trfego t e o parmetro K que indica o numero
mximo de caminhos pelos quais o trfego t pode ser encaminhado. Estas estratgias devolvem os
caminhos usados para transportar o trfego t no caso de ser possvel estabelecer a ligao lgica
entre f e d, caso contrrio devolvem NULL.
Nas estratgias SPF, WPF, MF e no algoritmo de Ford-Fulkerson, a varivel n
C
representa o
nmero de caminhos encontrados entre um determinado par de ns fd, enquanto que a varivel C
ij
representa um caminho entre o par de ns ij, sendo a capacidade deste caminho representada por

ij
.
A estratgia SPF utilizada para encaminhar o trfego t pelo caminho mais curto entre o n f e
o n d sobre o grafo G( V, E, X, Y ). Caso no consiga encaminhar o trfego t por um nico caminho,
o algoritmo computa sucessivamente outros caminhos at conseguir encaminhar o trfego t. Esta
estratgia encontra-se descrita na Figura E.2.
Algoritmo de Dijkstra
1. Inicializao:
2. S= {f}, S designa um conjunto de ns analisados.
3. C = , C um vector em que C
j
representa o custo entre o n f (fonte) e o n j (destinatrio) e
P o vector de predecessores, em que P
j
representa o n anterior ao n j no caminho mais
curto de f para j.
4. k f, C
k
0, k o n a ser analisado.
5. C designa o caminho mais curto entre f e d.
6. Para cada n j da rede:
7. Determinar C
j
e P
j
para os ns j adjacentes a i.
8. Ciclo:
9. fazer S S k.
10. se C
j
= fazer C
j
C
k
+E
kj
, P
j
k.


11. se C
k
+E
kj
<C
j
fazer P
j
k.
12. Encontrar o n w com menor custo e fazer k w.
13. Se todos os ns pertencerem a S terminar, caso contrrio voltar ao ciclo.

88


Figura E.2 Algoritmo para determinao do caminho mais curto entre um par de ns.

A estratgia WPF utilizada para encaminhar o trfego t pelo caminho com maior capacidade
disponvel, entre o n f e o n d sobre a rede representada pelo grafo G( V, E, X, Y ). Caso no
consiga encaminhar o trfego t por um nico caminho, o algoritmo computa sucessivamente outros
caminhos at conseguir encaminhar o trfego t. Nesta estratgia a varivel
n
ij
C com n=1,2,3, , n
C

representa cada um dos n
C
caminhos entre par de ns ij calculados em cada iterao do algoritmo e a
capacidade de cada um desses caminhos representada por
ij
. Tal como nas restantes estratgias
de encaminhamento, cada caminho calculado pelo algoritmo de Dijksta e a capacidade de cada um
dos caminhos igual a capacidade disponvel na ligao e
ij

n
ij
C mais congestionada. Esta estratgia
encontra-se descrita na Figura E.3.

Figura E.3 Algoritmo para determinao do caminho com maior capacidade disponvel.

O algoritmo de Ford-Fulkerson aplicado rede caracterizada por G( V, E, X, Y ) entre um
determinado par de ns fd de forma a maximizar a quantidade de trfego que se pode encaminhar
entre f e d. Sendo assim, este algoritmo recebe como parmetros de entrada apenas a rede
caracterizada pelo grafo G( V, E, X, Y ) e o par de ns fd, e devolve o conjunto de caminhos que
tambm so designados por caminhos de Ford-Fulkerson e so caracterizados pelo grafo G( V, E,
X, Y ), onde V designa o conjunto de ns que cobrem os caminhos de Ford-Fulkerson, E designa o
conjunto de ligaes que constituem os caminhos de Ford-Fulkerson, X representa o trfego
Shortest-Path-First inverse-multiplexing algorithm (SPF)
Descrio do Algoritmo:
1. O caminho mais curto C
fd
calculado entre o n f e o n d usando o algoritmo de Dijkstra
descrito na Figura E.1.
2. Calcular a capacidade do caminho calculado. A capacidade do caminho determinada pela
capacidade disponvel da ligao mais congestionada.
3. Actualizar a capacidade das ligaes que constituem o caminho C
fd
. Fazer X
ij
X
ij
+
fd
em
todas as ligaes e
ij
pertencentes ao caminho C
fd
.
4. Remover as ligaes sem capacidade disponvel do caminho C
fd
e repetir os passos 1 e 2 at
conseguir reservar capacidade para transportar o trfego requerido t ou o parmetro K for
alcanado.

Widest-Path-First inverse-multiplexing algorithm (WPF)
Descrio do Algoritmo:
1. O caminho com maior capacidade disponvel C
fd
entre o par de ns fd calculado da seguinte
maneira:
-Calcular todos os caminhos possveis
n
fd
C entre o n f e o n d e as respectivas capacidades.
-Escolher o caminho com maior capacidade disponvel dos caminhos calculados anteriormente.
O caminho escolhido ser C
fd
.
2. Actualizar a capacidade das ligaes que constituem o caminho C
fd
. Fazer X
ij
X
ij
+
fd
em
todas as ligaes e
ij
pertencentes ao caminho C
fd
.
3. Remover as ligaes e
ij
C
fd
sem capacidade disponvel e repetir os passos 1 e 2 at
conseguir reservar capacidade para transportar o trfego requerido t ou o parmetro K for
alcanado.

89

existente nas ligaes que constituem os caminhos de Ford-Fulkerson e Y designa a capacidade
disponvel em cada ligao que constituem os caminhos de Ford-Fulkerson.
Para se perceber melhor o funcionamento dessa variante do algoritmo de Ford-Fulkerson
optou-se por fazer breves consideraes sobre o conceito de caminhos num grafo dirigido (dgrafo).
Porm, um pseudo-caminho [31] uma sequncia de vrtices em que cada par de vrtices (u,v)
consecutivos, u-v e v-u so arcos ou arestas do dgrafo, sendo u-v um arco directo (forward arc) e v-u
um arco inverso (backward arc). Assim, um caminho um pseudo-caminho que no possui arcos
inversos. O caminho de aumento (augment path) ento definido como sendo um pseudo-caminho
cujo os arcos directos possuem capacidade disponvel e os arcos inversos transportam alguma
quantidade de trfego.

Figura E.4 Variante do Algoritmo de Ford-Fulkerson.

A estratgia MF uma verso da estratgia WPF, a estratgia MF consiste em aplicar o WPF a
uma rede caracterizada pelo grafo G( V, E, X, Y ) que representa um conjunto de caminhos entre
um determinado par de ns fd, sendo estes caminhos resultantes da aplicao de uma variante do
algoritmo de Ford-Fulkerson rede G( V, E, X, Y ) entre fd. O MF encontra-se descrito na Figura E.5.

Figura E.5 Algoritmo que melhora a distribuio de trfego nas ligaes.
Variante do algoritmo de Ford-Fulkerson
Inicializaes:
F0, A matriz F (Flow) designa a matriz em que cada elemento F
ij
representa o trfego que se
pode encaminhar em cada em cada ligao e
ij
G.
Y Y-F.
Descrio do Algoritmo:
1. O caminho de aumento com maior capacidade disponvel C
fd
entre o par de ns fd
calculado da seguinte maneira:
-Calcular todos os caminhos possveis
n
fd
C entre o par de ns fd e as respectivas capacidades.
- Escolher o caminho com maior capacidade disponvel dos caminhos calculados anteriormente.
O caminho escolhido ser C
fd
.
2. Actualizar a Matriz de fluxos de trfego F. Fazer F
ij
F
ij
+
fd
e Y
ij
Y
ij
-
fd
em todas as
ligaes e
ij
pertencentes ao caminho C
fd
, sendo
fd
a capacidade do caminho C
fd
.
3. Remover as ligaes e
ij
C
fd
sem capacidade disponvel e repetir os passos 1 e 2 at j no
conseguir encontrar caminhos de aumento.
4. Caso j no se consiga encontrar caminhos de aumento o algoritmo termina e F contm a
capacidade dos caminhos que levam a transportar a mxima quantidade de trfego entre fd.
5. Fazer Y F e retornar Y.
Maximum-Flow inverse-multiplexing algorithm (MF)
Dados de entrada:
G( V, E, X, Y ), t, n f, n d e o parmetro K.
Variveis
F: matriz usada para guardar a capacidade disponvel dos caminhos de Ford-Fulkerson.
Descrio do Algoritmo:
1. Aplicar o algoritmo de Ford-Fulkerson ao grafo G( V, E, X, Y ) entre o par de ns fd e
construir o grafo G( V, E, X, Y ).
2. fazer X0.
3. Aplicar a estratgia WPF ao grafo G( V, E, X, Y ) para encaminhar t entre f e d.
4. Actualizar o trfego que passa nas ligaes de G e a capacidade das ligaes e
ij
de G. Fazer
X
ij
X
ij
+ X
ij
e Y
ij
Y
ij
- X
ij
.
5. Terminar o algoritmo.

90

F. Resultados produzidos pelo algoritmo de Ford-Fulkerson
Pretende-se com este exemplo ilustrar as vantagens da estratgia MF em relao s
estratgias SPF e WPF. Como j se referiu, a estratgia MF resulta da aplicao do Algoritmo de
Ford-Fulkerson ao grafo G e seguidamente a aplicao da estratgia WPF sobre os caminhos
devolvidos pelo algoritmo de Ford-Fulkserson representados por G. Assim, pode-se afirmar que a
estratgia MF composta pelo algoritmo de Ford-Fulkerson (FF) e pela estratgia WPF, ou seja, MF
= FF + WPF.
Desta maneira, apresentam-se dois algoritmos baseados no MF (o MF
1
e o MF
2
), sendo MF
1
=
FF
1
+ WPF e MF
2
= FF
2
+ WPF. O FF
1
representa a variante do algoritmo de Ford-Fulkerson
desenvolvida pelo autor no mbito desta dissertao, enquanto que o FF
2
representa a variante do
algoritmo de Ford-Fulkerson que est descrito em [31]. A Figura F.1 representa uma rede
unidireccional de exemplo, a qual constituda por 7 ns (n
V
=7) e 12 ligaes unidireccionais (n
E
=12).
A esta rede sero aplicados os quatro algoritmos nomeadamente o SPF, o WPF o MF
1
e o MF
2
.

Figura F.1 Exemplo de uma rede com as ligaes unidireccionais (extrada de Error! Reference
source not found.]).
Pretende-se com esta rede determinar qual dos quatros algoritmos em estudo permite
encaminhar a maior quantidade de trfego entre o n 0 e o n 6. Nesta mesma rede, os nmeros que
se encontram em cima das ligaes e
ij
representam a capacidade disponvel em cada uma das
ligaes e
ij
.
Aplicando respectivamente os algoritmos FF
1
e o FF
2
a rede da Figura F.1, obtm-se os
caminhos de Ford-Fulkerson representados na Figura F.2.

Figura F.2 Caminhos de Ford-Fulkerson obtidos aps aplicar os algoritmos FF
1
e o FF
2
a rede em
estudo (rede da Figura F.1).

91

Na Figura F.2 os valores representados em cima de cada ligao representam a quantidade de
trfego que se deve encaminhar em cada ligao que conduzem maximizao da quantidade de
trfego a ser transportada entre o n 0 e o n 6. Pode-se observar dessa figura que estes valores so
diferentes quando usado o FF
1
ou o FF
2
. Conclui-se que ambos os algoritmos conseguem
encaminhar no mximo 14 unidades de trfego mas usando solues diferentes. Desta maneira,
pode-se afirmar que ambas as variantes do algoritmo de Ford-Fulkerson cumprem com os objectivos,
que determinar um conjunto de caminhos de forma a maximizar a quantidade de trfego que pode
ser encaminhada entre cada par de ns.
A Tabela F.1 ilustra a quantidade mxima de trfego que os algoritmos em estudo conseguem
encaminhar quando esses algoritmos so aplicados sobre a rede da Figura F.1. Nesta figura so
ainda mostrados os caminhos usados pelos algoritmos em questo, bem como as suas capacidades
expressas em ut (unidades de trfego).
Tabela F.1 Quantidade mxima de trfego que se pode encaminhar sobre a rede da Figura F.1
quando so usados os 4 algoritmos em anlise.
Algoritmos Caminhos usados e suas capacidades
Quantidade mxima de trfego
que se pode encaminhar
SPF
3 ut : 0-1-4-6
4 ut : 0-2-4-6
3 ut : 0-2-5-6
1 ut : 0-3-5-4-6
11 ut
WPF
5 ut : 0-2-5-6
3 ut : 0-1-4-6
2 ut : 0-2-4-6
1 ut : 0-3-5-6
1 ut : 0-1-2-4-6
1 ut : 0-3-5-4-6
13 ut
MF
1

4 ut : 0-2-4-6
3 ut : 0-1-4-6
3 ut : 0-2-5-6
3 ut : 0-3-5-6
1 ut : 0-1-2-5-4-6
14 ut
MF
2

4 ut : 0-2-4-6
4 ut : 0-3-5-6
3 ut : 0-1-4-6
2 ut : 0-2-5-6
1 ut : 0-2-5-4-6
14 ut

Conclui-se da Tabela F.1 que os algoritmos MF
1
e o MF
2
permitem encaminhar maior
quantidade de trfego em relao ao SPF e ao WPF quando estes usam os mesmos recursos de
rede. O algoritmo com o pior desempenho no que diz respeito quantidade mxima de trfego que
possvel encaminhar entre um par de ns o SPF por ser independente da quantidade de trfego
existente nas ligaes. Pode-se salientar que em alguns casos o desempenho do WPF se assemelha
ao desempenho das estratgias MF. Desta maneira, conclui-se que o MF a estratgia que permite
transportar a maior quantidade de trfego entre um par de ns.
De seguida so aplicadas as duas variantes do algoritmo de Ford-Fulkerson (o FF
1
e o FF
2
) na
rede COST239 cuja a topologia fsica encontra-se na Figura K.1 do anexo K, num instante em que a

92

rede possui as capacidades disponveis nas ligaes descritas na Tabela F.2. Neste caso o trfego
est expresso em VC-4.

Estas variantes (a variante do algoritmo de Ford-Fulkerson desenvolvida pelo autor no mbito
desta dissertao e a variante do algoritmo de Ford-Fulkerson que est descrito em [31]) sero
aplicadas entre o n 0 e o n 5 da rede COST239. A Figura F.3 representa os caminhos devolvidos
por cada uma das variantes do algoritmo de Ford-Fulkerson. Pode-se observar dessa figura, que
ambas as variantes permitem encaminhar no mximo 40 VC-4 entre o n 0 e o n 5. Desta maneira,
conclui-se que ambas as variantes cumprem com os seus objectivos mas usam solues diferentes,
ou seja, usam caminhos diferentes que conduzem maximizao do trfego entre cada par de ns.

Tabela F.2 - Exemplo da capacidade disponvel nas ligaes da rede COST239, em VC-4.
N d
N f
0 1 2 3 4 5 6 7 8 9 10
0 0 6 4 0 0 8 0 13 6 4 0
1 7 0 18 0 17 0 0 0 17 0 0
2 12 16 0 19 7 0 0 20 0 0 0
3 0 0 8 0 17 10 0 19 0 0 19
4 0 10 7 17 0 7 0 0 0 0 0
5 17 0 0 18 13 0 6 0 0 0 6
6 0 0 0 0 0 10 0 10 17 5 18
7 11 0 15 20 0 0 7 0 12 0 0
8 6 4 0 0 0 0 20 12 0 20 0
9 17 0 0 0 0 0 10 0 9 0 4
10 0 0 0 11 0 5 9 0 0 7 0















Figura F.3 Solues aps aplicadas as variantes do algoritmo de Ford-Fulkerson entre o n 0 e o n
5 da rede COST239.
(a) Ligaes eliminadas aps aplicar o
algoritmo da Figura E.4 do anexo E
(b) Ligaes eliminadas aps aplicar o
algoritmo descrito em [31]

93

G. Dimensionamento de redes SDH convencionais e redes NG-SDH
O dimensionamento de redes SDH consiste em determinar a capacidade das ligaes e
ij
, bem
como as caractersticas dos ns da rede (ADMs e DXCs) tais como a capacidade de
insero/extraco dos ns, a quantificao do trfego que fli em cada n, etc. Desta maneira, o
dimensionamento das redes SDH depende das estratgias de encaminhamento usadas.
Neste anexo ser feito o dimensionamento apenas da rede Nokia, cuja topologia fsica se
encontra na Figura 4.9, para o caso com VCAT (tecnologia NG-SDH) e para o caso sem VCAT
(tecnologia SDH convencional). Na Figura G.1 indicada a forma que o trfego comutado e
encaminhado no interior de cada n, enquanto que na Tabela G.1 quantificado o trfego no interior
de cada n em VC-4, quando so usadas as estratgias SPFSM, WPFSM e MFSM no caso sem
VCAT (tecnologia SDH convencional) para encaminhar o trfego da Tabela 4.1. O dimensionamento
do n 0 no apresentado neste anexo porque j se encontra feito na subseco 4.5.1.
1
8
N 5
iv
5-8
1-5
5-1
i
8-5
8
7
N 6
ii
6-7
8-6
6-8
i
7-6
4
6
N 7
iii
7-6
4-7
7-4
i
6-7
0
2
N 9
iii
9-2
0-9
9-0
i
2-9
2 7
N 4
4-7
2-4
4-2
ii
7-4
ii
ii
ii
iii
iii
i
0 5
N 1
iii
v
ii
1-5 0-1
1-3 3-1 3
1-0
5-1
iv
i
vi
iv
9 4
N 2
ii
vi
i
ii
2-4 9-2
2-3 3-2 3
2-9
4-2
iv
v
iii i
vii
2 8
N 3
v
ix
vi
ii
3-8 2-3
3-1 1-3 1
3-2
8-3
iv
iii
viii
ii
5
6
N 8
iv
iii 8-6 5-8
8-3 3-8 3
8-5
6-8
i
v
a) b) c)
d) e) f)
g) h)
i)

Figura G.1 Trfego interno nos ns da rede, em VC-4, quando utilizada tecnologia SDH
convencional.

94

Tabela G.1 Trfego interno nos ns da rede em VC-4 e as respectivas estratgias de
encaminhamento, quando utilizada tecnologia SDH convencional.
(a) N 1 (b) N 2
N 1 SPFSM WPFSM MFSM N 2 SPFSM WPFSM MFSM
0-1 107 68 68 2-3 28 57 57
1-0 0 0 0 2-4 23 51 51
1-3 152 120 120 2-9 0 18 18
1-5 14 7 7 3-2 8 26 26
3-1 21 7 7 4-2 13 23 23
5-1 0 14 14 9-2 0 57 57
i 100 68 68 i 8 8 8
ii 7 0 0 ii 28 0 0
iii 52 52 52 iii 15 13 13
iv 14 0 0 iv 13 43 43
v 7 14 14 v 0 57 57
vi 0 7 7 vi 0 18 18
(c) N 3 (d) N 4
N 3 SPFSM WPFSM MFSM N 4 SPFSM WPFSM MFSM
1-3 152 68 68 2-4 23 51 51
2-3 28 57 57 4-2 13 13 13
3-1 21 7 7 4-7 15 43 43
3-2 8 26 26 7-4 13 13 13
3-8 64 57 57 i 15 43 43
8-3 0 52 52 ii 8 8 8
i 8 8 8 iii 13 13 13
ii 14 50 50 (e) N 5
iii 14 7 7 N 5 SPFSM WPFSM MFSM
iv 102 50 50 1-5 14 59 59
v 7 0 0 5-1 0 14 14
vi 50 0 0 5-8 0 52 52
vii 0 52 52 8-5 0 21 21
viii 0 7 7 i 14 7 7
ix 0 18 18 ii 0 52 52
(h) N 8 iii 0 14 14
N 8 SPFSM WPFSM MFSM iv 0 7 7
3-8 64 57 57 (f) N 6
5-8 0 52 52 N 6 SPFSM WPFSM MFSM
6-8 56 84 84 6-7 0 0 0
8-3 0 52 52 6-8 56 84 84
8-5 0 21 21 7-6 71 99 99
8-6 0 0 0 8-6 0 0 0
i 64 50 50 i 56 84 84
ii 56 70 70 ii 15 15 15
iii 0 14 14 (g) N 7
iv 0 7 7 N 7 SPFSM WPFSM MFSM
v 0 52 52 4-7 15 43 43
(i) N 9 6-7 0 0 0
N 9 SPFSM WPFSM MFSM 7-4 13 13 13
0-9 18 57 57 7-6 71 99 99
2-9 0 18 18 i 13 13 13
9-0 0 0 0 ii 15 43 43
9-2 0 57 57 iii 56 56 56
i 18 0 0
ii 0 57 57
iii 0 18 18



95

Na Figura G.2 so indicadas as capacidades mnimas de insero/extraco de cada n da
rede Nokia. Conclui-se que os ns 1, 2, 3 e no 8 so DXCs porque alm de encaminharem o trfego
tambm realizam funes de comutao, enquanto que os ns 4, 5, 6, 7, e o n 9 so ADMs por
apenas efectuarem funes de encaminhamento.
Add/Drop
5
3
0
5
3
9
Add/Drop
N 1 N 2
Add/Drop
8
1
2
N 3
2
7
Add/Drop
N 4
1
8
Add/Drop
N 5
7
Add/Drop
N 6
4
6
Add/Drop
N 7
8
Add/Drop
6
3
5
N 8
5
2
Add/Drop
N 9
52 VC-4
43 VC-4 102 VC-4
8 VC-4 14 VC-4
15 VC-4
69 VC-4
120 VC-4 18 VC-4
a)
b) c)
d) e)
f)
g)
h)
i)
ADM ADM
ADM
ADM
ADM

Figura G.2 Caractersticas mnimas de insero/extraco dos ns da rede para satisfazerem os
requisitos de trfego para redes SDH convencionais.

A Tabela G.2 indica a capacidade das ligaes que se obtm quando so usadas as
estratgias SPFSM, WPFSM e MFSM sem VCAT (tecnologia SDH convencional) considerando que a
rede suporta a tecnologia WDM em que so multiplexados comprimentos de ondas com capacidade
de um STM-64 numa mesma fibra.

Tabela G.2 Capacidade das ligaes com as estratgias SPFSM, WPFSM e MFSM sem a
utilizao da VCAT.

Algoritmos sem VCAT
SPFSM WPFSM MFSM
Capacidade 3 STM-64 2 STM-64 2 STM-64

Na Figura G.3 indicada a forma que o trfego comutado e encaminhado no interior de cada
n, quando so usadas as estratgias SPFSM, WPFSM e MFSM no caso com VCAT (tecnologia NG-
SDH) para encaminhar o trfego da Tabela 4.4.

96

1
8
N 5
iii
5-8
1-5
5-1
i
8-5
8
7
N 6
i
6-7
8-6
6-8
ii
7-6
4
6
N 7
iii
7-6
4-7
7-4
i
6-7
0
2
N 9
9-2
0-9
9-0
i
2-9
2
7
N 4
4-7
2-4
4-2
i
7-4
ii
ii
iv
ii
iii
ii
iii
0 5
N 1
ii
iv
v
1-5 0-1
1-3 3-1
3
1-0
5-1
i
vi
iii
v
9 4
N 2
i
viii
iv
vii
2-4 9-2
2-3 3-2 3
2-9
4-2 ii
vi
i
v
2
8
N 3
iii
viii
vi
ii
3-8 2-3
3-1 1-3
1
3-2
8-3
iv
vii
ix
ii
5
6
N 8
v
iv 8-6 5-8
8-3 3-8
3
8-5
6-8
i
iii
vii
iii
g) h)
i)
d) e) f)
a) b) c)

Figura G.3 Trfego interno nos ns da rede, em VC-3, quando utilizada tecnologia NG-SDH.

A Tabela G.3 indica a capacidade das ligaes que se obtm quando so usadas as
estratgias SPFSM, WPFSM e MFSM com VCAT (tecnologia NG-SDH). Pode-se observar que com a
utilizao da tecnologia NG-SDH possvel encaminhar todo o trfego da Tabela 4.4 (os 294 sinais
FastEthernet) sem recorrer tecnologia WDM, por se obter a capacidade 1 STM-64 para cada fibra,
desta maneira o oramento pode ficar mais em conta para os operadores.

Tabela G.3 Capacidade das ligaes com as estratgias SPFSM, WPFSM e MFSM com a
utilizao da VCAT.

Algoritmos com VCAT
SPFSM WPFSM MFSM
Capacidade 1 STM-64 1 STM-64 1 STM-64

Tal como no caso sem VCAT, na Tabela G.4 quantificado o trfego no interior de cada n em
VC-3, quando so usadas as estratgias SPFSM, WPFSM e MFSM no caso com VCAT (tecnologia
NG-SDH) para encaminhar o trfego da Tabela 4.4.

97

Tabela G.4 Trfego interno nos ns da rede em VC-3 e as respectivas estratgias de
encaminhamento, quando utilizada tecnologia NG-SDH.
(a) N 1 (b) N 2
N 1 SPFSM WPFSM MFSM N 2 SPFSM WPFSM MFSM
0-1 138 162 162 2-3 136 150 150
1-0 0 0 0 2-4 46 102 102
1-3 138 148 148 2-9 0 48 48
1-5 118 118 118 3-2 16 52 52
3-1 42 0 0 4-2 30 74 74
5-1 0 28 28 9-2 76 114 114
i 14 0 0 i 98 0 0
ii 28 0 0 ii 58 114 114
iii 90 104 104 iii 40 36 36
iv 14 0 0 iv 18 16 16
v 14 14 14 v 30 26 26
vi 124 148 148 vi 0 86 86
vii 0 28 28 vii 0 12 12
(c) N 3 viii 0 36 36
N 3 SPFSM WPFSM MFSM (d) N 4
1-3 138 148 148 N 4 SPFSM WPFSM MFSM
2-3 136 150 150 2-4 46 102 102
3-1 42 14 14 4-2 30 74 74
3-2 16 52 52 4-7 30 86 86
3-8 132 162 162 7-4 30 74 74
8-3 90 104 104 I 16 16 16
i 16 16 16 ii 30 86 86
ii 108 136 136 iii 30 74 74
iii 14 0 0 (e) N 5
iv 114 100 100 N 5 SPFSM WPFSM MFSM
v 90 104 104 1-5 118 118 118
vi 24 12 12 5-1 0 28 28
vii 28 14 14 5-8 90 104 104
viii 0 36 36 8-5 0 42 42
ix 0 14 14 i 28 14 14
(h) N 8 ii 90 104 104
N 8 SPFSM WPFSM MFSM iii 0 14 14
3-8 132 162 162 iv 0 28 28
5-8 90 104 104 (f) N 6
6-8 108 120 120 N 6 SPFSM WPFSM MFSM
8-3 90 104 104 6-7 0 0 0
8-5 0 42 42 6-8 108 120 120
8-6 0 0 0 7-6 138 150 150
I 132 148 148 8-6 0 0 0
ii 108 92 92 i 30 30 30
iii 90 104 104 ii 108 108 108
iv 0 28 28 (g) N 7
v 0 14 14 N 7 SPFSM WPFSM MFSM
(i) N 9 4-7 30 86 86
N 9 SPFSM WPFSM MFSM 6-7 0 0 0
0-9 112 150 150 7-4 30 74 74
2-9 0 12 12 7-6 138 150 150
9-0 0 12 12 i 30 74 74
9-2 76 114 114 ii 30 86 86
i 36 36 36 iii 108 64 64
ii 76 114 114
iii 0 12 12


98

Na Figura G.4 so indicadas as capacidades mnimas de insero/extraco de cada n da
rede Nokia. Conclui-se que os ns 1, 2, 3 e no 8 so DXCs porque alm de encaminharem o trfego
tambm realizam funes de comutao, enquanto que os ns 4, 5, 6, 7, e o n 9 so ADMs por
apenas efectuarem funes de encaminhamento.

Figura G.4 Caractersticas mnimas de insero/extraco dos ns da rede para satisfazem os
requisitos de trfego para redes NG-SDH.
Como na rede Nokia os DXCs esto ligados a outros trs elementos, pode-se usar DXCs 44
[17]. A Figura G.5 ilustra as caractersticas dos ns da rede Nokia quando se usam a tecnologia NG-
SDH bem como a tecnologia SDH convencional. A capacidade das ligaes para o caso da
tecnologia SDH convencional e para o caso da tecnologia NG-SDH encontra-se respectivamente na
Tabela G.2 e na Tabela G.3.


Figura G.5 ilustrao das caractersticas dos ns da rede Nokia.

99

H. Intervalo de confiana no valor mdio

A definio de intervalo de confiana utilizada na anlise dos resultados produzidos com o
simulador de trfego dinmico (ver seco 4.4.1) admite que estes resultados, para um nmero de
simulaes n
S
, apresentam uma funo de distribuio normal em torno do valor mdio. Esta
suposio consequncia do teorema do limite central [30], o qual definido seguidamente:
Teorema 1.1 Seja um conjunto de variveis aleatrias X
i
(i=1,2, , n
S
), independente e
identicamente distribudas (IID) de valor mdio e de variana
2
, e seja ainda
___
( )
S
X n a mdia
obtida sobre essas variveis e
2
/ n
S
a varincia da varivel aleatria. Definindo a varivel aleatria
Z(n
S
) como:


___
2
( )
( )
/ 2
S
S
X n
Z n


= (H.1)
Ento a funo de distribuio de Z(n
S
), P(Z(n
S
)z), tende para a funo de distribuio normal
padro (=0 e
2
=1) quando n
S
.
O teorema anterior sugere que para n
S
elevado a varivel aleatria Z(n
S
) apresenta uma funo
de distribuio aproximadamente normal, independente da funo de distribuio das variveis X
i
.
Nestas condies demonstra-se que a varivel aleatria
___
( )
S
X n tem uma distribuio normal com
mdia e varincia
2
/ n
S
. Contudo, dado que em geral a variana
2
no conhecida, utilizada a
varincia calculada nas simulaes
2
( )
X S
n , a qual converge para
2
quando n
S
. Assim, para n
S

suficientemente elevado tem-se que:
___
1 / 2 1 / 2
2
( )
( ) / 2
S
X S
X n
P z z
n


| |

|
=
|
\

2 2
___ ___
1 / 2 1 / 2
( ) ( )
( ) ( ) 1
X S X S
S S
S S
n n
P X n z X n z
n n




| |
+ |
|
\
(H.2)
Onde z
1-/2
para 0<<1 representa o ponto critico superior 1-/2 de uma varivel com funo
de distribuio padro. Consequentemente, os pontos crticos -z
1-/2
e z
1-/2
definem um intervalo que
contem (1-)% da rea da correspondente funo densidade probabilidade. Portanto para o nmero
de simulaes n
S
suficientemente elevado, o intervalo de aproximadamente (1-)% de confiana no
valor mdio determinado pela expresso seguinte:


2
___
1 / 2
( )
( )
X S
S
S
n
X n z
n

(H.3)


100
I. Comparao do desempenho dos algoritmos para o cenrio de
trfego varivel no tempo em ambiente sem proteco

Na Figura I.1, Figura I.2, Figura I.3 e na Figura I.4 ilustram-se a comparao do desempenho
dos algoritmos SPFDM, WPFDM e MFDM para as redes NG-SDH. O algoritmo com melhor
desempenho o algoritmo que para uma dada quantidade de trfego oferecida rede proporciona
uma razo de bloqueio menor. Os ganhos devido ao mapeamento e ao multipercurso introduzidos
pela concatenao virtual esto representados na Figura I.5.
Pode-se observar que para uma dada quantidade de trfego oferecida rede, estes algoritmos
apresentam uma razo de bloqueio de capacidade maior nas redes com menor conectividade (rede
Nokia e a rede EON2003) do que nas redes com maior conectividade (rede COST239). As ligaes
da rede Nokia da Figura 4.9 e da rede EON2003 da Figura K.2 tm a capacidade de 8 STM-64,
enquanto que as ligaes da rede COST239 da Figura K.1 tm capacidade de 4 STM-64.
10 20 30 40 50 60 70 80 90 100
0
0.05
0.1
0.15
0.2
0.25
0.3
0.35
Trfego Oferecido em Erlangs
R
a
z

o

d
e

b
l
o
q
u
e
i
o

d
e

c
a
p
a
c
i
d
a
d
e


SPFDM com VCAT
WPFDM com VCAT
MFDM com VCAT
10 20 30 40 50 60 70 80 90 100
0
0.05
0.1
0.15
0.2
0.25
Trfego Oferecido em Erlangs
R
a
z

o

d
e

b
l
o
q
u
e
i
o

d
e

c
a
p
a
c
i
d
a
d
e


SPFDM com VCAT
WPFDM com VCAT
MFDM com VCAT

a) Rede NOKIA b) RedeCOST239
Figura I.1 Desempenho dos algoritmos SPFDM, WPFDM e MFDM para redes NG-SDH, K=1,
quando se usam as redes NOKIA e COST239.
10 20 30 40 50 60 70 80 90 100
0
0.05
0.1
0.15
0.2
0.25
0.3
0.35
Trfego Oferecido em Erlangs
R
a
z

o

d
e

b
l
o
q
u
e
i
o

d
e

c
a
p
a
c
i
d
a
d
e


SPFDM com VCAT
WPFDM com VCAT
MFDM com VCAT
10 20 30 40 50 60 70 80 90 100
0
0.05
0.1
0.15
0.2
0.25
Trfego Oferecido em Erlangs
R
a
z

o

d
e

b
l
o
q
u
e
i
o

d
e

c
a
p
a
c
i
d
a
d
e


SPFDM com VCAT
WPFDM com VCAT
MFDM com VCAT

a) Rede NOKIA b) RedeCOST239
Figura I.2 Desempenho dos algoritmos SPFDM, WPFDM e MFDM para redes NG-SDH, K=2,
quando se usam as redes NOKIA e COST239.


101
10 20 30 40 50 60 70 80 90 100
0
0.05
0.1
0.15
0.2
0.25
0.3
0.35
Trfego Oferecido em Erlangs
R
a
z

o

d
e

b
l
o
q
u
e
i
o

d
e

c
a
p
a
c
i
d
a
d
e


SPFDM com VCAT
WPFDM com VCAT
MFDM com VCAT
10 20 30 40 50 60 70 80 90 100
0
0.02
0.04
0.06
0.08
0.1
0.12
0.14
0.16
0.18
0.2
Trfego Oferecido em Erlangs
R
a
z

o

d
e

b
l
o
q
u
e
i
o

d
e

c
a
p
a
c
i
d
a
d
e


SPFDM com VCAT
WPFDM com VCAT
MFDM com VCAT

Figura I.3 Desempenho dos algoritmos SPFDM, WPFDM e MFDM para redes NG-SDH, K=4,
quando se usam as redes NOKIA e COST239.

10 20 30 40 50 60 70 80 90 100
0
0.05
0.1
0.15
0.2
0.25
Trfego Oferecido em Erlangs
R
a
z

o

d
e

b
l
o
q
u
e
i
o

d
e

c
a
p
a
c
i
d
a
d
e


SPFDM com VCAT
WPFDM com VCAT
MFDM com VCAT
10 20 30 40 50 60 70 80 90 100
0
0.05
0.1
0.15
0.2
0.25
Trfego Oferecido em Erlangs
R
a
z

o

d
e

b
l
o
q
u
e
i
o

d
e

c
a
p
a
c
i
d
a
d
e


SPFDM com VCAT
WPFDM com VCAT
MFDM com VCAT

a) SDH convencional, K=1 b) NG-SDH, K=2
10 20 30 40 50 60 70 80 90 100
0
0.05
0.1
0.15
0.2
0.25
Trfego Oferecido em Erlangs
R
a
z

o

d
e

b
l
o
q
u
e
i
o

d
e

c
a
p
a
c
i
d
a
d
e


SPFDM com VCAT
WPFDM com VCAT
MFDM com VCAT

(c) NG-SDH, K=4

Figura I.4 Desempenho dos algoritmos SPFDM, WPFDM e MFDM para redes NG-SDH quando se
usa a rede EON2003.

Na Figura I.5 ilustra-se o ganho ou reduo da razo de bloqueio de capacidade que se obtm
com a introduo da concatenao virtual quando se usam os algoritmos SPFDM e WPFDM. No foi
apresentada a estratgia MFDM por ter um desempenho muito semelhante do desempenho da
a) Rede NOKIA b) RedeCOST239

102
estratgia WPFDM por razes j explicadas na seco 4.5.2. O ganho associado ao mapeamento
obtm-se comparando as curvas (sem VCAT) e as curvas (com VCAT, K=1). Este ganho de cerca
de 37.8% quando se encaminha o trfego atravs da rede Nokia e de 40% quando se encaminha o
trfego atravs da rede EON2003. Os restantes ganhos so obtidos devido ao multipercurso. Assim,
pode-se concluir que o ganho devido ao mapeamento eficiente dominante.
10 20 30 40 50 60 70 80 90 100
0
0.05
0.1
0.15
0.2
0.25
0.3
0.35
0.4
0.45
0.5
Trfego oferecido em Erlangs
R
a
z

o

d
e

b
l
o
q
u
e
i
o

d
e

c
a
p
a
c
i
d
a
d
e


sem VCAT
com VCAT,K=1
com VCAT,K=2
com VCAT,K=4
10 20 30 40 50 60 70 80 90 100
0
0.05
0.1
0.15
0.2
0.25
0.3
0.35
0.4
0.45
Trfego oferecido em Erlangs
R
a
z

o

d
e

b
l
o
q
u
e
i
o

d
e

c
a
p
a
c
i
d
a
d
e


sem VCAT
com VCAT, K=1
com VCAT, K=2
com VCAT, K=4


10 20 30 40 50 60 70 80 90 100
0
0.05
0.1
0.15
0.2
0.25
0.3
0.35
0.4
Trfego oferecido em Erlangs
R
a
z

o

d
e

b
l
o
q
u
e
i
o

d
e

c
a
p
a
c
i
d
a
d
e


sem VCAT
com VCAT, K=1
com VCAT, K=2
com VCAT, K=4
10 20 30 40 50 60 70 80 90 100
0
0.05
0.1
0.15
0.2
0.25
0.3
0.35
Trfego oferecido em Erlangs
R
a
z

o

d
e

b
l
o
q
u
e
i
o

d
e

c
a
p
a
c
i
d
a
d
e


sem VCAT
com VCAT,K=1
com VCAT,K=2
com VCAT,K=4


c) SPFDM, rede EON2003 d) WPFDM, rede EON2003
Figura I.5 - Ilustrao dos ganhos introduzidos pela VCAT no que diz respeito a reduo do bloqueio,
quando se usam os algoritmos SPFDM e WPFDM (sem VCAT e com VCAT, K {1, 2, 4}) para rede
Nokia e a rede EON2003.





a) SPFDM, rede Nokia b) WPFDM, rede Nokia

103
J. Comparao do desempenho dos algoritmos que requerem
100% de capacidade adicional para proteco para o cenrio de
trfego varivel no tempo
Neste anexo pretende-se fazer uma breve comparao do desempenho dos algoritmos que
requerem 100% de excesso de capacidade para proteco (SPFDMP, WPFDMP e MFDMP) no caso
do cenrio de trfego varivel no tempo, tal como foi feito para o caso sem proteco na subseco
4.5.2. Para isso, considerado o mesmo modelo de trfego dinmico usado na subseco 4.5.2.
Na Figura J.1 ilustrada a comparao do desempenho desses algoritmos quando utilizam a
VCAT para K {1, 2, 4}, enquanto que na Figura J.2 tambm ilustrada a comparao do
desempenho desses algoritmos, mas quando so usados em redes SDH convencionais e em redes
NG-SDH. Para ambas as figuras usa-se a rede COST239 em que cada ligao tem a capacidade de
4 STM-64 . Pode-se observar que a lei de variao das curvas dessas figuras esto de acordo com
as leis de variao das curvas representadas por outros autores nas referncias [14], [21] e [24], o
que d alguma confiana aos resultados obtidos com estes algoritmos.
10 15 20 25 30 35 40 45 50
0
0.05
0.1
0.15
0.2
0.25
0.3
0.35
Trfego Oferecido em Erlangs
R
a
z

o

d
e

b
l
o
q
u
e
i
o

d
e

c
a
p
a
c
i
d
a
d
e


SPFDMP com VCAT
WPFDMP com VCAT
MFDMP com VCAT
10 15 20 25 30 35 40 45 50
0
0.05
0.1
0.15
0.2
0.25
0.3
0.35
Trfego Oferecido em Erlangs
R
a
z

o

d
e

b
l
o
q
u
e
i
o

d
e

c
a
p
a
c
i
d
a
d
e


SPFDMP com VCAT
WPFDMP com VCAT
MFDMP com VCAT

a) SPFDMP, WPFDMP e MFDMP, K=1 b) SPFDMP, WPFDMP e MFDMP, K=2
10 15 20 25 30 35 40 45 50
0
0.05
0.1
0.15
0.2
0.25
0.3
0.35
Trfego Oferecido em Erlangs
R
a
z

o

d
e

b
l
o
q
u
e
i
o

d
e

c
a
p
a
c
i
d
a
d
e


SPFDMP com VCAT
WPFDMP com VCAT
MFDMP com VCAT

c) SPFDMP, WPFDMP e MFDMP, K=4
Figura J.1 Desempenho dos algoritmos SPFDM, WPFDM e MFDM quando se usa a VCAT
(tecnologia NG-SDH).

104
Tal como foi feito na subseco 4.5.2, da Figura J.2 possvel quantificar os ganhos
introduzidos pela VCAT ( ganho devido ao mapeamento e o ganho devido ao multipercurso). Sendo
assim, a introduo da VCAT conduz a uma reduo do bloqueio de 25.4%, sendo o mapeamento
responsvel por 16.5%, e o multipercurso pelos restantes 8.9%, Assim, conclui-se que o ganho
introduzidos pela VCAT para este modelo de trfego em ambiente com proteco (os 25.4%)
inferior ao ganho calculado em ambiente com proteco (59.5% para a rede COST239, ver
subseco 4.5.2), pelo facto de em ambientes com proteco as redes serem mais sobrecarregadas
(pelo facto de alm de se reservar capacidade para o transporte do trfego de servio, tambm
reserva-se capacidade para funes de proteco).

10 15 20 25 30 35 40 45 50
0
0.05
0.1
0.15
0.2
0.25
0.3
0.35
0.4
0.45
0.5
Trfego Oferecido em Erlangs
R
a
z

o

d
e

b
l
o
q
u
e
i
o

d
e

c
a
p
a
c
i
d
a
d
e


sem VCAT
com VCAT, K=1
com VCAT, K=2
com VCAT, K=4
10 15 20 25 30 35 40 45 50
0
0.05
0.1
0.15
0.2
0.25
0.3
0.35
0.4
0.45
0.5
Trfego Oferecido em Erlangs
R
a
z

o

d
e

b
l
o
q
u
e
i
o

d
e

c
a
p
a
c
i
d
a
d
e


sem VCAT
com VCAT, K=1
com VCAT, K=2
com VCAT, K=4
com VCAT, K=8

(a) SPFDMP (b) WPFDMP
10 15 20 25 30 35 40 45 50
0
0.05
0.1
0.15
0.2
0.25
0.3
0.35
0.4
0.45
0.5
Trfego Oferecido em Erlangs
R
a
z

o

d
e

b
l
o
q
u
e
i
o

d
e

c
a
p
a
c
i
d
a
d
e


sem VCAT
com VCAT, K=1
com VCAT, K=2
com VCAT, K=4

(c) MFDMP
Figura J.2 - Razo de bloqueio de capacidade em funo do trfego oferecido rede, quando
encaminhado trfego protegido e no protegido na rede COST239, K {1, 2, 4}.







105
K. Topologias fsicas e lgicas analisadas

As topologias fsicas das redes e as matrizes de trfego testadas so:
- Rede COST239, com a topologia fsica da Figura K.1 e matriz de trfego da Tabela K.1.
- Rede EON2003, com a topologia fsica da Figura K.2 e matriz de trfego da Tabela K.2.
Estas topologias e matrizes de trfego encontram-se na referncia [19].
Londres
1
Paris
Bruxelas
Amesterdo
Luxemburgo
Zurique
Milo
Viena
Praga
Berlim
Copenhaga
9
2
6
5
10
3
4
8
0
7

Figura K.1 Topologia fsica da rede COST239.

Tabela K.1 Matriz de trfego, em comprimentos de onda STM-16 (2.5 Gbps), utilizada para testar o
encaminhamento na rede COST239.
N d
N f
0 1 2 3 4 5 6 7 8 9 10
0 0 5 6 1 2 11 5 1 7 10 1
1 5 0 6 1 3 9 2 1 2 3 1
2 6 6 0 1 3 11 3 1 3 3 1
3 1 1 1 0 1 2 1 1 1 1 1
4 2 3 3 1 0 9 1 1 1 2 1
5 11 9 11 2 9 0 8 2 6 8 3
6 5 2 3 1 1 8 0 1 4 5 1
7 1 1 1 1 1 2 1 0 1 1 1
8 7 2 3 1 1 6 4 1 0 4 1
9 10 3 3 1 2 8 5 1 4 0 1
10 1 1 1 1 1 3 1 1 1 1 0

106

Figura K.2 Topologia fsica da rede EON2003.

Tabela K.2 Matriz de trfego, em comprimentos de onda STM-16 (2.5 Gbps), utilizada para testar o
encaminhamento na rede EON2003.
f d 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29
0 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
1 1 0 1 1 1 1 1 1 1 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
2 1 1 0 3 2 2 2 2 1 4 1 4 1 2 2 2 2 2 3 3 1 1 1 1 1 1 3 1 1 1
3 1 1 3 0 2 2 2 2 2 4 1 4 1 2 2 2 3 3 3 3 1 1 1 1 1 1 3 1 1 1
4 1 1 2 2 0 2 2 2 1 4 1 3 1 2 2 2 2 2 3 2 1 1 1 1 1 1 2 1 1 1
5 1 1 2 2 2 0 2 2 1 5 1 4 2 3 3 2 3 3 3 2 1 1 1 1 1 1 3 1 1 1
6 1 1 2 2 2 2 0 2 2 4 1 3 1 2 2 2 3 3 4 3 1 1 1 1 1 1 3 1 1 1
7 1 1 2 2 2 2 2 0 2 4 1 3 2 2 3 3 5 4 4 3 1 1 1 1 1 2 3 1 1 1
8 1 1 1 2 1 1 2 2 0 3 1 3 1 2 2 2 3 3 3 2 1 1 1 1 1 1 2 1 1 1
9 1 2 4 4 4 5 4 4 3 0 2 14 4 7 7 6 7 6 7 6 2 1 2 1 3 3 7 4 2 2
10 1 1 1 1 1 1 1 1 1 2 0 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
11 1 1 4 4 3 4 3 3 3 14 2 0 3 6 6 6 6 6 6 5 2 1 2 1 3 3 6 4 2 2
12 1 1 1 1 1 2 1 2 1 4 1 3 0 3 2 2 3 2 2 2 1 1 1 1 1 1 2 1 1 1
13 1 1 2 2 2 3 2 2 2 7 1 6 3 0 4 4 4 4 3 3 1 1 1 1 2 2 4 2 1 1
14 1 1 2 2 2 3 2 3 2 7 1 6 2 4 0 6 5 4 4 3 1 1 1 1 2 2 5 2 1 2
15 1 1 2 2 2 2 2 3 2 6 1 6 2 4 6 0 5 5 4 4 1 1 2 1 2 3 6 2 1 2
16 1 1 2 3 2 3 3 5 3 7 1 6 3 4 5 5 0 6 5 4 1 1 2 1 2 3 5 2 1 1
17 1 1 2 3 2 3 3 4 3 6 1 6 2 4 4 5 6 0 6 4 1 1 2 1 2 3 5 2 1 1
18 1 1 3 3 3 3 4 4 3 7 1 6 2 3 4 4 5 6 0 6 2 1 2 1 2 2 5 2 1 1
19 1 1 3 3 2 2 3 3 2 6 1 5 2 3 3 4 4 4 6 0 2 1 2 1 2 2 5 2 1 1
20 1 1 1 1 1 1 1 1 1 2 1 2 1 1 1 1 1 1 2 2 0 1 1 1 1 1 2 1 1 1
21 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 1 1 1 1 1 1 1 1
22 1 1 1 1 1 1 1 1 1 2 1 2 1 1 1 2 2 2 2 2 1 1 0 1 1 1 3 1 1 1
23 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 1 1 1 1 1 1
24 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 1 3 1 1 1
25 1 1 1 1 1 1 1 2 1 3 1 3 1 2 2 3 3 3 2 2 1 1 1 1 1 0 3 1 1 1
26 1 1 3 3 2 3 3 3 2 7 1 6 2 4 5 6 5 5 5 5 2 1 3 1 3 3 0 3 2 2
27 1 1 1 1 1 1 1 1 1 4 1 4 1 2 2 2 2 2 2 2 1 1 1 1 1 1 3 0 1 1
28 1 1 1 1 1 1 1 1 1 1 1 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 2 1 0 1
29 1 1 1 1 1 1 1 1 1 2 1 2 1 1 2 2 1 1 1 1 1 1 1 1 1 1 2 1 1 0

107
Referncias

[1] ITU-T Standard, Architecture of transport networks base on the synchronous digital hierarchy
(SDH), ITU-T Rec. G.803, Mar. 2000.

[2] ITU-T Standard, Characteristics of synchronous digital hierarchy (SDH) equipment functional
blocks, ITU-T Rec. G.803, Mar. 2006.

[3] ITU-T Standard, Network node interface for the synchronous digital hierarchy (SDH), ITU-T Rec.
G.707/Y.1322, Dec. 2003.

[4] IEEE Standard, IEEE standards for local area networks: supplements to carrier sense multiple
access with collision detection (CSMA/CD) access method and physical layer specifications,
ANSI/IEEE Std 802.3, Dec. 1987.

[5] ITU-T Standard, Generic framing procedure (GFP), ITU-T Rec. G.7041/Y.1303, Aug. 2005.

[6] ITU-T Standard, Virtual Concatenation Standard, ITU-T Rec. G.707/Y.1322, Dec. 2003,
pp.121-131.

[7] ITU-T Standard, Link capacity adjustment scheme (LCAS) for virtual concatenated signals, ITU-T
Rec. G.7042/Y.1305, Mar. 2006.

[8] Pires, J.J.O., Sistemas e Redes de Telecomunicaes, Instituto Superior Tcnico, 2006.

[9] Helvoort, H. van, Next Generation SDH/SONET Evolution or Revolution?, John Wiley & Sons,
West Sussex, England, 2005.

[10] Bernstein, G., Cavigilia, D., Rabbat, R., Van Helvoort, H., VCAT-LCAS in a clamshell,
Communication Magazine, IEEE, volume 44, page 34-36, May 2006.

[11] Choy, L. Virtual Concatenation Tutorial: enhancing SONET/SDH Networks for data Transport,
Journal Optical Networking vol1, Issue 1, p 18 Jan. 2002.

[12] Caballero, J.M., Migration to Next Generation SDH, Trend Communications, Berkshire, Reino
Unido, 2005.

[13] Kartalopoulos, S.V., Next Generation SONET/SDH, Voice and Data, IEEE Press/Wiley, United
States of America, 2004.

[14] Zhu, K. e Mukherjee, B., Exploiting the Benefits of Virtual Concatenation in Optical Transport
Networks, Technical Digest, Optical Fibre Communications Conference (OFC 2003), Vol. 1, Mar.
2003, pp. 363-364.

108
[15] Next-Generation SONET/SDH Reference Guide, EXFO.

[16] Han, D., Li, X. and Gu, W., The Impact of LCAS Dynamic Bandwidth Adjustment on
SDH/SONET Network, Journal of Optical Communications, 2006, pp. 317-320.

[17] Geyer, M., SDH Network Applications and related Planning Issues, Siemens Netplan 10,
Munchen, Germany, Sep. 1996.

[18] Paulo, J. e Azevedo, P., Planeamento de Redes SDH, Instituto Superior Tcnico, Lisboa,
Portugal, Jul. 2000.

[19] Pedro, J., Encaminhamento e Atribuio de Comprimento de Onda em Redes WDM, Instituto
Superior Tcnico, Jul. 2004.

[20] Ghani, N. e Park, S., Multi-tiered service survivability in next-generation SONET/SDH networks,
Photon Network Communications, Vol. 13, Sep. 2007, pp. 79-92.

[21] Zhu, K., Zhang, J. and Mukherjee, B., Ethernet-over-SONET (EoS) Over WDM in optical wide-
area-network (WAN): benefit and challenge Photonic Network Communication, Feb 2005, pp 107-
108.

[22] Luss, H., Rosenwein, M. and Wong, R., Topological Network Design for SONET Ring
Architecture, IEEE Transactions on Systems, Man. And Cybernetics Part A: Systems and Humans,
Vol. 28, N. 6, Nov. 1998, pp. 780-789.

[23] Zhu, K., Zhu H. and Mukherjee, B., Traffic Grooming in Optical WDM Mesh Networks, Springer,
USA, 2005.

[24] Zhu, K., Zhang, J. and Mukherjee, B., Inverse Multiplexing in Optical Transport Networks with the
Support of SDH/SONET Virtual Concatenation, Optical Fibre Communication Conference 2004, Vol.
1, Feb 2004, pp 23-27.

[25] Shay, W., Understanding Data Communications and Networks 2
nd
Edition, Brooks/Cole Publishing
Company, 1998

[26] Harry G. Perros, Connection-Oriented Networks SONET/SDH, ATM, MPLS and Optical
Networks, Simulation projects, Computer Science Department NC State University, Copyright 2004.

[27] Harry G. Perros, Connection-Oriented Networks SONET/SDH, ATM, MPLS and Optical Networks,
John Wiley & Sons Ltd, 2005.


109
[28] Harry G. Perros, Computer Simulation Techniques: the definitive introduction!, Simulation
projects, Computer Science Department NC State University, Copyright 2003.

[29] Ou, C., Sahasrabuddhe, L., Zhu, H., Martel, U. and Mukherjee, B., Survivable Virtual
Concatenation for Data Over SONET/SDH in Optical Transport Networks, IEEE/ACM
Transactions on networking, Vol. 14, No. 1, Feb. 2006, pp. 218-231

[30] Montgomery, D.C. and Runger G.C., Applied Statistic and Probability for engineers 3
rd
Edition,
John Wiley & Sons, Inc, USA, 2002.

[31] Kershenbaum, A., Telecommunications Network Design Algorithms 1
st
edition, McGraw-Hill
Companies; Jan. 15, 1993.

[32] Khn, M. and Gauger, C., Dimensioning of SDH/WDM Multilayer Networks, ITG-Fachtagung
Photonic Networks, May 2003.

[33] Wiljakka, J., SDH network planning tools for cost effective design and planning of multi-protocol
transmission networks, IP Over SDH & WDM, Sep. 1999.

[34] ITU-T Standard, Types and characteristics of SDH network protection architectures, ITU-T Rec.
G.841, Oct. 1998.

[35] Vasseur, J., Pickavet, M. and Demeester, P., Protection and Restoration of Optical, SONET-SDH,
IP and MPLS, Morgan Kaufmann Publishers, San Francisco, USA, 2004.

[36] Kurose, J. e Ross, K., Computer Networking: A Top-Down Approach Featuring the Internet,
Addison-Wesley, 2000.

[37] Acharya, S., Gupta, B., Risbood, P. and Srivastava, A., PESO: Low Overhead Protection for
Ethernet over SONET Transport, INFOCOM 2004, Twenty-third Annual Joint Conference of the
IEEE Computer and Communications Societies, Vol. 1, March 2004, pp. 165-175.

[38] Sheeshida, S., Chen, Y., Anand, V.,Performance comparison of OBS and SONET in
Metropolitan Ring Networks, IEEE Journal on Selected areas in communications, Vol. 22, No. 8,
Oct 2004.

[39] Zapata, A., Dser, M., Spencer, J., Bayel, P., de Miguel, I., Breuer, D., Hanik, N., Gladish, A.,
Next-Generation 100-Gigabit Metro Ethernet (100GbME) Using Multiwavelength Optical Ring,
Journal of lightwave technology, Vol. 22, No. 11, Nov 2004.