123
Comparação de desempenho de redes SDH convencionais e de redes NG-SDH/WDM para o transporte de tráfego IP Gustavo Campos Sebastião Dissertação para a obtenção do Grau de Mestre em Engenharia Electrotécnica e de Computadores Júri: Presidente: Professor Doutor António Luís Campos da Silva Topa Orientador: Professor Doutor João José de Oliveira Pires Co-orientador: Eng.º João Manuel Ferreira Pedro Vogal: Professor Doutor Carlos Manuel Gutierrez Sá da Costa Março de 2008

Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

Embed Size (px)

Citation preview

Page 1: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

Comparação de desempenho de redes SDH convencionais

e de redes NG-SDH/WDM para o transporte de tráfego IP

Gustavo Campos Sebastião

Dissertação para a obtenção do Grau de Mestre em

Engenharia Electrotécnica e de Computadores

Júri:

Presidente: Professor Doutor António Luís Campos da Silva Topa

Orientador: Professor Doutor João José de Oliveira Pires

Co-orientador: Eng.º João Manuel Ferreira Pedro

Vogal: Professor Doutor Carlos Manuel Gutierrez Sá da Costa

Março de 2008

Page 2: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção
Page 3: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

i

Agradecimentos

A presente dissertação e o trabalho subjacente a esta envolveram a colaboração, nas mais

variadas formas, de um conjunto de pessoas que possibilitaram a sua conclusão.

Começo por agradecer ao meu orientador de dissertação de mestrado Professor João Pires

pelo interessante tema de trabalho proposto, pelo material científico disponibilizado e ainda pelas

valiosas sugestões e esclarecimentos prestados.

Quero expressar, de igual modo, a minha gratidão ao João Pedro e à Nokia Siemens Networks

pela motivação incutida e pelo sentido crítico revelado.

Um especial agradecimento à minha colega Ana Carvalho pela troca de ideias que muito

contribuíram para o sucesso deste trabalho.

Agradeço o núcleo de cooperação do Instituto Superior Técnico especialmente a Elsa, a Lurdes

e a Falecida Dra. Cristina Marcelino. Agradeço também a empresa Lusounu, especialmente ao

departamento de formação pelos auxílios e convivência.

Expresso também os meus agradecimentos à empresa angolana “Angola Telecom” por

suportar todas as minhas despesas durante a minha formação.

Agradeço também os meus colegas no Instituto Superior Técnico e do Instituto de

Telecomunicações nomeadamente: Duda, Mohamed, Gonga, Giovani, Xidi, Nelson, Tiago e o

Leandro pelos agradáveis momentos de convívio partilhados.

Finalmente, um agradecimento especial à minha família e aos meus amigos pelo incondicional

apoio e permanente incentivo que sempre manifestam na concretização dos meus objectivos

pessoais.

Obrigado por tudo!

Page 4: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

ii

Resumo

As redes de telecomunicações transportam grandes quantidades de informação a distâncias globais.

A presente dissertação investiga metodologias e métricas para efectuar uma comparação detalhada

entre as redes de transporte SDH (Synchronous Digital Hierarchy) e as redes de transporte SDH de

nova geração (NG-SDH: Next Generation SDH) para o transporte de tráfego IP (Internet Protocol).

Para isso, são propostas metodologias heurísticas para o encaminhamento de tráfego em redes SDH

e redes NG-SDH e o desempenho de cada uma delas é analisado. As metodologias são aplicadas

em dois cenários de tráfego: tráfego invariável no tempo e tráfego variável no tempo. Para cada

cenário, o tráfego pode ser protegido ou não protegido. No caso do tráfego invariável no tempo, o

desempenho das metodologias está associado ao valor máximo e médio do tráfego nas ligações e o

tempo de computação, ao passo que no caso do tráfego variável no tempo, o desempenho está

associado ao bloqueio total da rede para uma dada quantidade de tráfego oferecida à rede. Na

presente dissertação serão quantificados os ganhos obtidos com a introdução da tecnologia NG-SDH.

Para o tráfego invariável no tempo sem protecção, conclui-se que a introdução da tecnologia

NG-SDH conduz a uma redução do valor máximo do tráfego nas ligações entre 15% e 72.7% para as

redes estudadas. No caso do tráfego não protegido e variável no tempo, conclui-se que a introdução

da tecnologia NG-SDH conduz a uma redução do bloqueio de pelo menos 40%. Para o tráfego

protegido, no caso do cenário de tráfego invariável no tempo, são propostos esquemas de protecção

que garantem a recuperação total do tráfego em presença de falhas, os algoritmos propostos

requerem 100% de capacidade adicional para protecção para alcançarem os seus objectivos. No

caso do tráfego variável no tempo, são indicados esquemas de protecção para as redes NG-SDH

competitivos com os esquemas de protecção usados nas redes SDH, no que diz respeito ao nível de

fiabilidade e o excesso de capacidade adicional para funções de protecção. Os esquemas de

protecção estudados garantem a sobrevivência do tráfego requerendo capacidade adicional para

protecção inferior a 50% e podem efectuar o restauro do tráfego em 50 ms.

Conclui-se que a tecnologia de transporte NG-SDH proporciona uma plataforma eficiente para

o transporte de tráfego orientado à comutação de circuitos e tráfego orientado à comutação de

pacotes.

Palavras Chave

NG-SDH, VCAT, LCAS, Planeamento, Dimensionamento, Encaminhamento, Protecção, Algoritmos

Heurísticos, Tráfego invariável no tempo, Tráfego variável no tempo.

Page 5: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

iii

Abstract

Telecommunications networks carry a huge amount of information over global distances. This thesis

researches methodologies and metrics to compare legacy SDH (Synchronous Digital Hierarchy) and

NG-SDH (Next Generation-SDH) networks for IP traffic transportation. Thus, heuristic methodologies

are proposed to route the traffic over legacy SDH and NG-SDH networks and their performance is

analysed. These methodologies are applied in two traffic scenarios: time-invariant traffic and time-

variant traffic. For each scenario, the traffic can be protected or non-protected. For the time-invariant

traffic scenario, the performance of the methodologies is associated to maximum and average value of

traffic in the links and computational time, while for time-variant traffic scenario, the performance is

associated to network bandwidth-blocking ratio for a given offered load. In this thesis the gains

introduced by NG-SDH technology will be quantified. For non-protected time-invariant traffic scenario,

the results show that NG-SDH technology leads to reduction of maximum value of traffic in the links

between 15% and 72.7% for analysed networks, while for non-protected time-variant traffic scenario

the results show that the NG-SDH technology leads to reduction of bandwidth-blocking ratio for at

least 40%. In protected traffic time-invariant traffic scenario, there are proposed protection schemes

that guarantee the total traffic restoration in case of failure, and the proposed algorithms require 100%

of protection bandwidth overhead to achieve their goals. In time-variant traffic scenario there are

indicated protection mechanisms for NG-SDH networks competitive with protection mechanism used

in legacy SDH networks in terms of reliability level and protection bandwidth overhead. The analysed

protection schemes guarantee the traffic survivability requiring less than 50% protection bandwidth

overhead and they can restore the traffic in 50 ms.

It is concluded that NG-SDH transport technology provides an efficient platform to transport

circuit-oriented traffic and packet-oriented traffic.

Keywords

NG-SDH, VCAT, LCAS, Planning, Dimensioning, Routing, Protection, Heuristics Algorithms, Time-

invariant Traffic, Time-variant Traffic.

Page 6: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

iv

Índice

Agradecimentos ...................................................................................................................... i Resumo .................................................................................................................................. ii Palavras Chave ...................................................................................................................... ii Abstract ................................................................................................................................. iii Keywords ............................................................................................................................... iii Índice ..................................................................................................................................... iv Lista de Tabelas .................................................................................................................... vi Lista de Figuras ................................................................................................................... viii Lista de Figuras ................................................................................................................... viii Lista de Abreviações ............................................................................................................. xi 1 Introdução ..................................................................................................................... 1 1.1 Evolução das tecnologias de transporte ................................................................. 1 1.2 Enquadramento do trabalho ................................................................................... 3 1.3 Objectivos e estrutura da dissertação..................................................................... 4 1.4 Contribuições ......................................................................................................... 5

2 Aspectos da tecnologia SDH convencional ................................................................... 6 2.1 Elementos de rede ................................................................................................. 7 2.2 Estrutura da trama SDH e multiplexagem .............................................................. 7 2.3 Concatenação contínua ......................................................................................... 9 2.4 Concatenação virtual ............................................................................................ 11 2.4.1 Concatenação virtual de ordem superior ...................................................... 13 2.4.2 Concatenação virtual de ordem inferior ........................................................ 15

2.5 Determinação das estruturas para a concatenação virtual e suas eficiências ...... 16 2.6 Conclusões .......................................................................................................... 17

3 Ajuste dinâmico da capacidade ................................................................................... 18 3.1 Modo de funcionamento ....................................................................................... 18 3.1.1 Descrição de cada um dos campos de informação do pacote de controlo .... 19

3.2 Codificação do pacote de controlo ....................................................................... 21 3.2.1 LCAS de ordem superior .............................................................................. 21 3.2.2 LCAS de ordem inferior ................................................................................ 22

3.3 Estimativa de atrasos associados às operações no LCAS. .................................. 23 3.3.1 Adição de um membro ao VCG .................................................................... 24 3.3.2 Remoção permanente de um membro de um VCG ...................................... 25 3.3.3 Remoção Temporária de um membro do VCG devido a falhas na rede. ...... 27 3.3.4 Recuperação do membro do VCG após a falha na rede ser reparada. ......... 28

3.4 Conclusões .......................................................................................................... 30 4 Planeamento e encaminhamento em redes SDH convencionais e redes NG-SDH ..... 31 4.1 Planeamento ........................................................................................................ 31 4.2 Caracterização da rede e do tráfego .................................................................... 32 4.3 Dimensionamento de redes SDH e encaminhamento de tráfego invariável no tempo 34 4.3.1 Descrição dos algoritmos heurísticos propostos para encaminhamento de tráfego invariável no tempo .......................................................................................... 35

4.4 Encaminhamento de tráfego variável no tempo .................................................... 38 4.4.1 Descrição do simulador de rede para o modelo de tráfego dinâmico ............ 38 4.4.2 Descrição dos algoritmos heurísticos propostos para o encaminhamento de tráfego variável no tempo. ............................................................................................ 42

4.5 Resultados Obtidos .............................................................................................. 43 4.5.1 Tráfego invariável no tempo: modelo de tráfego estático .............................. 43 4.5.2 Tráfego variável no tempo: simulação de tráfego dinâmico .......................... 53

4.6 Conclusões .......................................................................................................... 58

Page 7: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

v

5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH .................. 59 5.1 Esquemas de protecção em redes SDH convencionais ....................................... 59 5.2 Esquemas de protecção em redes NG-SDH ........................................................ 60 5.2.1 Estratégias usadas para garantir a sobrevivência do tráfego em redes NG-SDH e seus atrasos de auto-recuperação.................................................................... 61

5.3 Encaminhamento de tráfego invariável no tempo com protecção ......................... 63 5.3.1 Descrição dos algoritmos heurísticos propostos para o encaminhamento de tráfego invariável no tempo com protecção .................................................................. 63

5.4 Encaminhamento de tráfego variável no tempo com protecção............................ 66 5.4.1 Descrição dos algoritmos heurísticos propostos para o encaminhamento de tráfego variável no tempo com protecção. .................................................................... 67

5.5 Resultados obtidos ............................................................................................... 70 5.5.1 Tráfego invariável no tempo com protecção: modelo de tráfego estático protegido 70 5.5.2 Tráfego variável no tempo com protecção: simulação de tráfego dinâmico .. 73

5.6 Conclusões .......................................................................................................... 77 6 Conclusões finais ........................................................................................................ 78 6.1 Sugestões para trabalho futuro ............................................................................ 79

Anexos ................................................................................................................................ 81 A. Conceito de redes SDH .............................................................................................. 82 B. Fluxograma para determinar quais as melhores concatenações virtuais .................... 84 C. Melhores concatenações virtuais e suas eficiências ................................................... 85 D. Comparação entre eficiências obtidas sem concatenação virtual e com concatenação virtual ................................................................................................................................... 86 E. Descrição dos algoritmos em estudo nesta dissertação .............................................. 87 F. Resultados produzidos pelo algoritmo de Ford-Fulkerson ........................................... 90 G. Dimensionamento de redes SDH convencionais e redes NG-SDH ............................. 93 H. Intervalo de confiança no valor médio ......................................................................... 99 I. Comparação do desempenho dos algoritmos para o cenário de tráfego variável no tempo em ambiente sem protecção ................................................................................... 100 J. Comparação do desempenho dos algoritmos que requerem 100% de capacidade adicional para protecção para o cenário de tráfego variável no tempo .............................. 103 K. Topologias físicas e lógicas analisadas..................................................................... 105 Referências ....................................................................................................................... 107

Page 8: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

vi

Lista de Tabelas

Tabela 2.1 – Débito binário dos sinais PDH (europeu e americano) e débito binário das estruturas modulares SDH ........................................................................................................................................ 8 Tabela 2.2 – Concatenações contínuas e respectivas capacidades. ................................................... 11 Tabela 2.3 - Codificação do octeto H4 na concatenação virtual de ordem superior ............................. 14 Tabela 2.4– Concatenações virtuais de ordem superior e respectivas capacidades. .......................... 15 Tabela 2.5 - Codificação do bit 1 e do bit 2 do octeto K4 na concatenação virtual de ordem inferior. . 15 Tabela 2.6 – Concatenações virtuais de ordem inferior e respectivas capacidades. ........................... 16 Tabela 2.7 – Eficiência do transporte dos débitos binários associados à Ethernet sem VCAT e com VCAT...................................................................................................................................................... 17 Tabela 3.1- Palavras de controlo do protocolo LCAS ........................................................................... 19 Tabela 3.2 - Pacote de controlo do LCAS de ordem superior ............................................................... 21 Tabela 3.3 - Determinação dos membros cujo estado é transmitido através do MFI-2 ........................ 22 Tabela 3.4 - Pacote de controlo do LCAS de ordem inferior ................................................................. 22 Tabela 3.5 - Determinação dos membros cujo estado é transmitido através do MFI-2 ........................ 22 Tabela 3.6 – Atrasos associados a adição de um membro ao VCG ..................................................... 25 Tabela 3.7 – Atrasos associados a remoção permanente de um membro ao VCG ............................. 27 Tabela 3.8 – Atrasos associados a remoção temporária de um membro ao VCG ............................... 28 Tabela 3.9 – Atrasos associados a recuperação de um membro do VCG ........................................... 29 Tabela 4.1 – Matriz de tráfego, em VC-4, utilizada para testar o encaminhamento em redes SDH convencional. ......................................................................................................................................... 44 Tabela 4.2 – Encaminhamento de tráfego efectuado quando se utilizam os algoritmos SPFSM, WPFSM e o MFSM em redes SDH convencionais (sem VCAT). ......................................................... 44 Tabela 4.3 – Valor médio, máximo e total do tráfego nas ligações e capacidade necessária nas ligações da rede. .................................................................................................................................... 45 Tabela 4.4 - Matriz de tráfego, em VC-3, utilizada para testar encaminhamento numa rede NG-SDH. ............................................................................................................................................................... 46 Tabela 4.5 - Encaminhamento efectuado utilizando o SPFSM com VCAT, WPFSM com VCAT e o MFSM com VCAT .................................................................................................................................. 46 Tabela 4.6 - Valor médio, máximo e total do tráfego nas ligações e capacidade necessária nas ligações da rede. .................................................................................................................................... 47 Tabela 4.7 – Valor médio, máximo e total do débito binário nas ligações obtidos pelas estratégias SPFSM, WPFSM e MFSM com e sem VCAT, em Gbps. ..................................................................... 49 Tabela 4.8 – Tráfego inserido, extraído e passante no nó 0, quando se usam as estratégias SPFDM, WPFDM e MFDM para redes SDH convencionais e redes NG-SDH ................................................... 50 Tabela 4.9 – Resultados obtidos para as redes Nokia, COST239 e EON2003 considerando-se a tecnologia SDH convencional. ............................................................................................................... 51 Tabela 4.10 – Resultados obtidos para as redes Nokia, COST239 e EON2003, considerando-se a tecnologia NG-SDH. .............................................................................................................................. 52 Tabela 4.11 - Serviços suportados pelas redes, distribuição estatística e quantidade de unidades de tráfego usadas para mapear o débito binário dos serviços. .................................................................. 54 Tabela 5.1 – Valor máximo, médio e total do tráfego que passa nas ligações e a capacidade necessária nas ligações para tráfego protegido no caso SDH convencional. ...................................... 71 Tabela 5.2 - Valor máximo, médio e total do tráfego que passa nas ligações e a capacidade necessária nas ligações com tráfego protegido no caso NG-SDH. ...................................................... 71 Tabela 5.3 - Serviços suportados pelas redes, distribuição estatística e quantidade de tráfego em VC-3 usadas para mapear o débito binário dos serviços. ........................................................................... 74 Tabela C.1 - Resultados do programa que determina as melhores concatenações virtuais para um determinado débito binário DbSERVIÇO e respectivas eficiências ............................................................ 85 Tabela D.1 - Comparação das eficiências conseguidas sem utilizar concatenação virtual e utilizando concatenação virtual para vários serviços ............................................................................................. 86 Tabela F.1 – Quantidade máxima de tráfego que se pode encaminhar sobre a rede da Figura F.1 quando são usados os 4 algoritmos em análise. .................................................................................. 91 Tabela F.2 - Exemplo da capacidade disponível nas ligações da rede COST239, em VC-4. .............. 92 Tabela G.1 – Tráfego interno nos nós da rede em VC-4 e as respectivas estratégias de encaminhamento, quando é utilizada tecnologia SDH convencional. ................................................... 94 Tabela G.2 – Capacidade das ligações com as estratégias SPFSM, WPFSM e MFSM sem a utilização da VCAT. ............................................................................................................................... 95

Page 9: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

vii

Tabela G.3 – Capacidade das ligações com as estratégias SPFSM, WPFSM e MFSM com a utilização da VCAT. ............................................................................................................................... 96 Tabela G.4 – Tráfego interno nos nós da rede em VC-3 e as respectivas estratégias de encaminhamento, quando é utilizada tecnologia NG-SDH. .................................................................. 97 Tabela K.1 – Matriz de tráfego, em comprimentos de onda STM-16 (2.5 Gbps), utilizada para testar o encaminhamento na rede COST239. .................................................................................................. 105 Tabela K.2 – Matriz de tráfego, em comprimentos de onda STM-16 (2.5 Gbps), utilizada para testar o encaminhamento na rede EON2003. .................................................................................................. 106

Page 10: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

viii

Lista de Figuras Figura 2.1- Arquitectura de rede para o transporte de tráfego EoS (adaptada de [8]). .......................... 6 Figura 2.2 - Serviços suportados pelas redes SDH/WDM (extraída e adaptada de [9]). ........................ 6 Figura 2.3 – Estrutura da \trama básica SDH (STM-1) (extraída de [8]). ........................................... 7 Figura 2.4 – Estrutura da multiplexagem SDH (extraída e adaptada de [9]). ......................................... 8 Figura 2.5 – Hierarquia digital síncrona (adaptada de [8]). ..................................................................... 9 Figura 2.6 – Ordem de processamento dos cabeçalhos da trama SDH e definição das camadas SDH (adaptada de [8]). ..................................................................................................................................... 9 Figura 2.7 - Estrutura de um VC-4-Xc. .................................................................................................. 10 Figura 2.8 – Concatenação continua e as operações de multiplexagem de ordem superior (extraída e adaptada de [9]). .................................................................................................................................... 10 Figura 2.9 – Migração das redes SDH convencionais para as redes NG-SDH (adaptado de [12]). .... 11 Figura 2.10 – Comparação entre concatenação contínua e concatenação virtual (extraído de [12]). . 12 Figura 2.11 – Estrutura de um VC-n-Xv (extraída de [9]). ..................................................................... 13 Figura 2.12 – Exemplo da atribuição do SQ e das multitramas MFI-1 e MFI-2. ................................... 14 Figura 2.13 - Estrutura de um VC-m-Xv (extraída de [9]). ..................................................................... 15 Figura 3.1 - Protocolo de transmissão LCAS (extraída de [16]) ............................................................ 20 Figura 3.2 – Etapas necessárias para a adição de um membro ao VCG. ............................................ 24 Figura 3.3 – Etapas necessárias para remoção permanente de um membro ao VCG. ....................... 26 Figura 3.4 Etapas necessárias para remoção temporária de um membro ao VCG devido a falhas na rede. ....................................................................................................................................................... 27 Figura 3.5 – Etapas necessárias para a reactivação de um membro do VCG depois de se reparar a falha na rede. ......................................................................................................................................... 29 Figura 4.1 – Algoritmo para efectuar o encaminhamento de uma matriz de tráfego pelo caminho mais curto para modelo de tráfego invariável no tempo. ............................................................................... 37 Figura 4.2 - Algoritmo para efectuar o encaminhamento de uma matriz de tráfego pelo caminho com maior capacidade disponível para o modelo de tráfego estático. ......................................................... 37 Figura 4.3 – Algoritmo que equilibra a distribuição de tráfego nas ligações para o modelo de tráfego estático. .................................................................................................................................................. 37 Figura 4.4 – Exemplificação da organização temporal dos eventos na lista de eventos. ..................... 41 Figura 4.5- Ciclo Principal do Simulador de rede para o modelo de tráfego dinâmico ......................... 41 Figura 4.6 – Algoritmo para encaminhamento de um pedido de tráfego pelo caminho mais curto no modelo de tráfego dinâmico. ................................................................................................................. 42 Figura 4.7 – Algoritmo para encaminhamento de um pedido de tráfego pelo caminho com maior capacidade disponível no modelo de tráfego dinâmico......................................................................... 43 Figura 4.8 – Algoritmo que equilibra a distribuição de tráfego nas ligações para o modelo de tráfego dinâmico. ................................................................................................................................................ 43 Figura 4.9 – Topologia física da rede Nokia (extraída de [33]). ............................................................ 43 Figura 4.10 – Tráfego nas ligações da rede Nokia quando são usados os algoritmos SPFSM, WPFSM e o MFSM na tecnologia SDH convencional. ........................................................................................ 45 Figura 4.11 – Tráfego nas ligações em redes NG-SDH quando o tráfego é encaminhado de acordo com a Tabela 4.5. .................................................................................................................................. 47 Figura 4.12 – Débito binário presente nas ligações quando se utiliza o SPFSM, com VCAT e sem VCAT...................................................................................................................................................... 48 Figura 4.13 – Débito binário presente nas ligações quando se utiliza o WPFSM, com VCAT e sem VCAT...................................................................................................................................................... 48 Figura 4.14 – Débito binário presente nas ligações quando se utiliza o MFSM, com VCAT e sem VCAT...................................................................................................................................................... 49 Figura 4.15 – Processamento do tráfego no interior do nó 0 da rede Nokia......................................... 50 Figura 4.16 – Características mínimas de inserção/extracção no nó 0 da rede para satisfazer os requisitos de tráfego para redes SDH convencionais e redes NG-SDH. .............................................. 50 Figura 4.17 – Desempenho dos algoritmos SPFDM, WPFDM e MFDM quando se utilizam a tecnologia VCAT. ................................................................................................................................... 55 Figura 4.18 – Desempenho os algoritmos SPFDM, WPFDM e MFDM em redes SDH convencionais e em redes NG-SDH para vários valores de K. ........................................................................................ 56 Figura 4.19 – Desempenho dos algoritmos SPFDM, WPFDM e MF para as redes Nokia e EON2003 para K=1 quando se usa a tecnologia NG-SDH. ................................................................................... 57

Page 11: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

ix

Figura 5.1 – Compromisso entre o tempo de auto-recuperação e o excesso de capacidade para protecção (extraída e adaptada de [37])................................................................................................ 61 Figura 5.2 – Algoritmo para efectuar o encaminhamento de uma matriz de tráfego pelo caminho mais curto para um modelo de tráfego invariável no tempo com protecção. ................................................ 64 Figura 5.3 – Algoritmo para efectuar o encaminhamento de uma matriz de tráfego pelo caminho com maior capacidade disponível para um modelo de tráfego estático com protecção. ............................. 65 Figura 5.4 – Algoritmo que equilibra a distribuição de tráfego nas ligações para o modelo de tráfego estático com protecção. ......................................................................................................................... 65 Figura 5.5 – Estratégia usada pelos algoritmos SPFDMP, WPFDMP e MFDMP para garantir que os caminhos de serviço e os caminhos de protecção sejam disjuntos. ..................................................... 67 Figura 5.6 – Algoritmo que encaminha o tráfego de modo que uma falha simples não afecte mais do que p% do tráfego. ................................................................................................................................. 68 Figura 5.7 – Algoritmo que minimiza a quantidade de tráfego afectada por uma falha simples........... 69 Figura 5.8 – Algoritmo que minimiza o excesso de capacidade para funções de protecção. .............. 69 Figura 5.9 – Tráfego que passa nas ligações, em Gbps, quando são usadas as estratégias SPFSMP, WPFSMP, MFSMP (sem VCAT) para encaminhar o tráfego e reservar capacidade para protecção. . 70 Figura 5.10 –Tráfego que passa nas ligações, em Gbps, quando são usadas as estratégias SPFSMP, WPFSMP, MFSMP (com VCAT) para encaminhar o tráfego e reservar capacidade para protecção. . 70 Figura 5.11 – Valor médio e máximo do tráfego nas ligações quando é encaminhado tráfego protegido e não protegido em redes SDH convencional e NG-SDH. .................................................................... 72 Figura 5.12 – Desempenho dos algoritmos minTPAF, minATAF, minBRP, SPFDMP e o WPFDMP para o modelo de tráfego variável no tempo com protecção. ............................................................... 75 Figura 5.13 – Percentagem média do tráfego afectado por falhas simples para o algoritmo minATAF e Percentagem média do excesso de capacidade para protecção obtida usando o algoritmo minBRP. 75 Figura 5.14 – Número de caminhos médios usados pelos algoritmos minTPAF, minATAF, minBRP, SPFDMP para o modelo de tráfego variável no tempo com protecção. ............................................... 76 Figura A.1 – Estrutura da multiplexagem SDH (extraída e adaptada de [9]). ....................................... 82 Figura A.2 – Estrutura dos cabeçalhos que constituem a trama STM-N (extraída de [8]). ................... 82 Figura B.1 – Algoritmo para determinar a melhor estrutura VC-n(m)-Xv para o transporte de serviços com débitos binários DbSERVIÇO. ............................................................................................................. 84 Figura B.2 – Algoritmo para encontrar as soluções com débito abaixo e acima do débito do serviço DbSERVIÇO ................................................................................................................................................ 84 Figura B.3 – Algoritmo para encontrar a melhor solução das soluções calculadas pelo algoritmo da Figura B.2 .............................................................................................................................................. 84 Figura E.1 – Algoritmo para determinação do caminho mais curto de um nó para todos os outros. ... 87 Figura E.2 – Algoritmo para determinação do caminho mais curto entre um par de nós. .................... 88 Figura E.3 – Algoritmo para determinação do caminho com maior capacidade disponível. ................ 88 Figura E.4 – Variante do Algoritmo de Ford-Fulkerson. ........................................................................ 89 Figura E.5 – Algoritmo que melhora a distribuição de tráfego nas ligações. ........................................ 89 Figura F.1 – Exemplo de uma rede com as ligações unidireccionais (extraída de [40]). ...................... 90 Figura F.2 – Caminhos de Ford-Fulkerson obtidos após aplicar os algoritmos FF1 e o FF2 a rede em estudo (rede da Figura F.1). .................................................................................................................. 90 Figura F.3 – Soluções após aplicadas as variantes do algoritmo de Ford-Fulkerson entre o nó 0 e o nó 5 da rede COST239. .............................................................................................................................. 92 Figura G.1 – Tráfego interno nos nós da rede, em VC-4, quando é utilizada tecnologia SDH convencional. ......................................................................................................................................... 93 Figura G.2 – Características mínimas de inserção/extracção dos nós da rede para satisfazerem os requisitos de tráfego para redes SDH convencionais. .......................................................................... 95 Figura G.3 – Tráfego interno nos nós da rede, em VC-3, quando é utilizada tecnologia NG-SDH. ..... 96 Figura G.4 – Características mínimas de inserção/extracção dos nós da rede para satisfazem os requisitos de tráfego para redes NG-SDH. ............................................................................................ 98 Figura G.5 – ilustração das características dos nós da rede Nokia. ..................................................... 98 Figura I.1 – Desempenho dos algoritmos SPFDM, WPFDM e MFDM para redes NG-SDH, K=1, quando se usam as redes NOKIA e COST239. .................................................................................. 100 Figura I.2 – Desempenho dos algoritmos SPFDM, WPFDM e MFDM para redes NG-SDH, K=2, quando se usam as redes NOKIA e COST239. .................................................................................. 100 Figura I.3 – Desempenho dos algoritmos SPFDM, WPFDM e MFDM para redes NG-SDH, K=4, quando se usam as redes NOKIA e COST239. .................................................................................. 101 Figura I.4 – Desempenho dos algoritmos SPFDM, WPFDM e MFDM para redes NG-SDH quando se usa a rede EON2003. .......................................................................................................................... 101

Page 12: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

x

Figura I.5 - Ilustração dos ganhos introduzidos pela VCAT no que diz respeito a redução do bloqueio, quando se usam os algoritmos SPFDM e WPFDM (sem VCAT e com VCAT, K∈∈∈∈ {1, 2, 4}) para rede Nokia e a rede EON2003. .................................................................................................................... 102 Figura J.1 – Desempenho dos algoritmos SPFDM, WPFDM e MFDM quando se usa a VCAT (tecnologia NG-SDH). .......................................................................................................................... 103 Figura J.2 - Razão de bloqueio de capacidade em função do tráfego oferecido à rede, quando é encaminhado tráfego protegido e não protegido na rede COST239, K∈∈∈∈ {1, 2, 4}. ............................. 104 Figura K.1 – Topologia física da rede COST239. ................................................................................ 105 Figura K.2 – Topologia física da rede EON2003. ................................................................................ 106

Page 13: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

xi

Lista de Abreviações ADM – Add/Drop Multiplexer

ATM – Asynchronous Transfer Mode

AU – Administrative Unit

AUG – Administrative Unit Group

BBR – Bandwidth Blocking Ratio

bps – bit por segundo (bit/s)

CCAT – Continuous Concatenation

DXC – Digital Cross Connect System

C – Container

CTRL – Control Field

DVB – Digital Video Broadcasting

EoS – Ethernet over SDH

ES – Ethernet Switch

GFP – Generic Frame Procedure

HDLC - High-Level Data Link Control

IP – Internet Protocol

IPTV – Internet Protocol Television

ITU – International Telecommunication Union

ITU-T – ITU Telecommunication Sector

LAN – Local Area Network

LCAS – Link Capacity Adjustment Scheme

LTM – Line Terminal Multiplexer

MAN – Metropolitan Area Network

MF – Max Flow inverse multiplexing algorithm

MFDM – Max Flow in Dynamic Model

MFDMP – Max Flow in Dynamic Model with Protection

MFI – Multi-Frame Indicator

MFSM – Max Flow in Static Model

MFSMP – Max Flow in Static Model with Protection

MST – Member Status Field

NG-SDH – Next Generation Synchronous Digital Hierarchy

PDH – Plesiochronous Digital Hierarchy

PPP - Point-to-Point Protocol

PEM – Padrão de Enquadramento de Multitrama

REG – Regenerator

SAN – Storage Area Network

SONET – Synchronous Optical NETwork

Page 14: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

xii

SPF – Shortest Path First inverse multiplexing algorithm

SPFDM – Shortest Path First in Dynamic Model

SPFDMP – Shortest Path First in Dynamic Model with Protection

SPFSM – Shortest Path First Static Model

SPFSMP – Shortest Path First Static Model with Protection

SQ – Sequence Indicator

SDH – Synchronous Digital Hierarchy

STM – Synchronous Transport Module

TDM – Time Division Multiplexing

TU – Tributary Unit

TUG – Tributary Unit Group

VC – Virtual Container

VCAT – Virtual Concatenation

VCG – Virtual Concatenation Group

VoIP – Voice over IP

WAN – Wide Area Network

WDM – Wavelength Division Multiplexing

WPF – Widest Path First inverse multiplexing algorithm

WPFDM – Widest Path First in Dynamic Model

WPFDMP – Widest Path First in Dynamic Model with Protection

WPFSM – Widest Path First in Static Model

WPFSMP – Widest Path First in Static Model with Protection

Page 15: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

1

1 Introdução

1.1 Evolução das tecnologias de transporte

As telecomunicações representam uma das mais antigas e ambicionadas necessidades do

Homem. Com efeito, para além da utilidade e comodidade associadas à possibilidade de

comunicação entre indivíduos que se encontram fisicamente afastados, as telecomunicações têm

servido como base para o desenvolvimento social e económico de toda a civilização.

A evolução das telecomunicações até aos dias de hoje foi marcada pela sucessiva introdução

de novas tecnologias (e aplicações associadas), entre as quais algumas das mais relevantes são o

telégrafo (1837), o telefone (1876), a transmissão sem fios por ondas rádio (1895) e a transmissão

em fibra óptica (1966). As aplicações suportadas pela introdução progressiva das novas tecnologias

incluem os serviços telegráficos e telefónicos, a televisão e, mais recentemente, a Internet.

Os serviços de telecomunicações são suportados por infra-estruturas denominadas redes de

telecomunicações, sendo sem dúvida a mais complexa, extensiva e cara de todas as criações

tecnológicas, as quais garantem a transferência de informação entre utilizadores, ocupando-se da

transmissão (transporte da informação à distância), comutação (encaminhamento da informação) e

sinalização (associada à gestão das redes).

As redes de telecomunicações estruturam-se hierarquicamente em três níveis: redes de

acesso (alcance tipicamente inferior a 10 km), responsáveis pela interface com os utilizadores, redes

metropolitanas ou regionais (alcance entre 10 e 100 km), que cobrem uma região ou cidade,

interligando as redes de acesso presentes na área e uma rede dorsal (com alcance superior a 100

km), cobrindo, por exemplo, um país, através da interligação das diversas redes metropolitanas ou

regionais do mesmo, ou fornecendo ligações internacionais.

As redes de telecomunicações são descritas por um modelo de camadas, contendo uma

camada de rede de serviço e uma camada de rede de transporte. A primeira disponibiliza um serviço

específico entre os seus utilizadores, designando-se por redes de serviço, por exemplo, as redes

telefónicas e as redes de dados. A rede de transporte proporciona à rede de serviço uma plataforma

optimizada para a transferência de informação. Com o propósito de suportar eficientemente diferentes

redes de serviço, a rede de transporte é projectada de modo a ser o mais independente possível dos

próprios serviços. Consequentemente, para garantir, de modo eficiente e fiável, a transferência de

informação à distância, a rede de transporte é responsável pela execução de um conjunto de

funcionalidades que incluem: transmissão, multiplexagem, encaminhamento, aprovisionamento de

capacidade, protecção, supervisão e gestão[8]. As redes de telecomunicações são formadas por

diferentes elementos de rede interligados segundo uma determinada topologia.

Até meados dos anos 90 do século XX, os operadores de telecomunicações usavam como

plataforma de transporte a hierarquia digital plesiócrona ou PDH (Plesiochronous Digital Hierarchy)

especialmente para tráfego proveniente das centrais telefónicas. Nesta hierarquia, os relógios dos

diferentes elementos de rede não estão perfeitamente sincronizados (daí ser denominada

plesiócrona) e considera-se vários níveis intermédios de multiplexagem. No entanto, apresenta

diversas desvantagens, tais como a necessidade de concatenação de equipamentos, constituindo

Page 16: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

2

uma cadeia de multiplexadores, para extrair canais de níveis hierárquicos mais baixos. Além disso, há

incompatibilidade entre o equipamento de diferentes fabricantes, o que dificulta a interligação entre

operadores e as redes PDH são limitadas em termos de funções de suporte operacional

(monitorização, controlo e gestão da rede).

Para fazer face às limitações apresentadas pela tecnologia PDH foi normalizada, em 1990

pela ITU-T (International Telecommunications Union – Telecommunications), uma nova hierarquia, a

hierarquia digital síncrona (SDH: Synchronous Digital Hierarchy). Esta hierarquia é a equivalente da

americana SONET (Synchronous Optical NETwork). Com esta tecnologia garante-se a

compatibilidade entre equipamentos de fabricantes distintos.

Na hierarquia SDH é possível identificar três camadas: camada de caminho, camada de

secção e camada física. A camada de caminho garante o transporte de informação entre os pontos

extremos de uma dada ligação lógica. Por sua vez, a camada de secção é responsável por funções

de multiplexagem, protecção, comutação, manutenção, entre outras. A camada física consiste no

meio de transmissão (por exemplo fibra óptica) que interliga os diferentes nós da rede.

A tecnologia SDH proporciona um elevado nível de flexibilidade. O uso de uma referência

temporal comum, quando os sinais são multiplexados, torna-os fáceis de aceder e reorganizar. Nesta

circunstância, a inserção ou extracção de sinais, hierarquicamente inferiores, de uma trama pode ser

efectuada directamente, evitando a multiplexagem ou desmultiplexagem completa da trama. Em

adição, uma parte do sinal transmitido, denominada cabeçalho, é reservada para efeitos de operação

da rede, manutenção da rede, entre outras funcionalidades. Isto permite, por exemplo, monitorizar a

qualidade da transmissão e detectar falhas quando estas ocorrem.

Tal como nas redes de transporte, as redes de dados encontram-se estruturadas em 3 níveis:

redes locais (LAN: Local Area Network), redes MAN (Metropolitan Area Network) e WAN (Wide Area

Network). Actualmente, a maior parte do tráfego IP é mapeado em tramas Ethernet, pelo facto da

Ethernet ser a tecnologia de nível 2 dominante. Esta tecnologia tem bastante aceitação por ser uma

tecnologia de baixo custo, simples, e proporcionar altos débitos de transmissão. As redes Ethernet

foram inicialmente projectadas para o transporte de dados em redes locais (LAN), hoje em dia, essa

tecnologia tem-se expandido fornecendo serviços às redes MAN e WAN. Os débitos Ethernet de 10

Mbps e 100 Mbps são usados em redes LAN, enquanto que os débitos Ethernet de 1Gbps e 10Gbps

são usados em redes MAN e WAN.

Como o tráfego de dados continua a aumentar substancialmente, as redes SDH transportam

tráfego de dados de forma ineficiente por serem inicialmente projectadas para o transporte de tráfego

de voz. Como a tecnologia SDH é actualmente a tecnologia de transporte dominante, houve a

necessidade de melhorar o transporte de dados sobre SDH. Para ilustrar o transporte de dados sobre

as redes SDH, foi definido o conceito de Ethernet sobre SDH (EoS: Ethernet-over-SDH), que consiste

na definição de um conjunto de protocolos que permitem transportar dados ou sinais Ethernet de

forma mais eficiente, ou seja, uma convergência entre as redes Ethernet e as redes SDH tirando

partido da simplicidade das redes Ethernet e da robustez e a qualidade de serviço das redes SDH.

Para responder às limitações das redes SDH no que diz respeito ao transporte eficiente do

tráfego EoS e outros tipos de tráfego de dados, por volta de 2002 surgiram as redes SDH de nova

Page 17: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

3

geração (NG-SDH: Next Generation SDH). Estas redes envolvem a utilização de três tecnologias: o

procedimento de encapsulamento genérico (GFP: Generic Framing Procedure), a concatenação

virtual (VCAT:Virtual Concatenation) e o ajuste dinâmico de capacidade (LCAS: Link Capacity

Adjustment Scheme).

O GFP é um protocolo que permite transportar tráfego de débito binário variável (por exemplo:

Ethernet, IP, Fibre Channel) em estruturas com débito binário fixo tais como as estruturas de

transporte SDH. A VCAT é um mecanismo que oferece estruturas de transporte com maior

granularidade para acomodação do tráfego e permite uma utilização da capacidade das ligações da

rede de forma mais eficiente. O LCAS permite fazer ajustes da capacidade de uma ligação lógica, de

modo a acompanhar a flutuação do tráfego durante o tempo que a ligação lógica estiver activa.

Nesta dissertação foram estudados esquemas de protecção em redes NG-SDH que diferem

dos esquemas de protecção usados nas redes SDH convencionais, pelo facto do tráfego de dados

possuir características diferentes do tráfego de voz e pelo facto dos serviços de voz e os serviços de

dados possuírem diferentes exigências no que diz respeito a largura de banda e a fiabilidade

(respostas rápidas as falhas), por exemplo, o tráfego de voz é um serviço de debito binário constante,

enquanto que o serviço SAN (Storage Area Network) pode funcionar com uma degradação de 50%

da sua largura de banda [37].

O protocolo GFP não foi aprofundado nesta dissertação porque é um protocolo que não esta

directamente ligado com as questões de planeamento, dimensionamento, encaminhamento, e

protecção das redes de transporte SDH.

1.2 Enquadramento do trabalho

O trabalho desenvolvido e apresentado nesta dissertação surge na sequência de trabalhos já

publicados (ver as referências de [8] a [13]). A presente dissertação investiga metodologias para

efectuar uma comparação detalhada entre as redes de transporte SDH convencionais e as redes de

transporte NG-SDH para o transporte de tráfego IP, tendo presente que o tráfego IP é transportado

sobre as redes Ethernet. O protocolo Ethernet encontra-se normalizado em [4], enquanto que a

tecnologia SDH convencional encontra-se normalizada em [1], [2] e [3]. Esta tecnologia foi

inicialmente normalizada para o tráfego de voz e consequentemente apresenta limitações para

tráfego EoS.

Nesta dissertação faz-se um estudo da tecnologia NG-SDH, que consiste nas redes SDH

convencionais em que apenas os equipamentos extremos das ligações lógicas têm que implementar

as seguintes tecnologias: GFP, VCAT e LCAS.

A tecnologia GFP foi normalizada pelo ITU-T G.7041 em 2001 [5], este protocolo foi adoptado

para as redes NG-SDH por ser bastante simples em relação a outros protocolos tais como High-Level

Data Link Control (HDLC), Point-to-Point Protocol/High-Level Data Link Control (PPP/HDLC) e Frame

relay como se explica em [13] e [14].

A concatenação virtual (VCAT) foi normalizada pelo ITU-T G.707 [6]. Essa tecnologia foi

concebida para ultrapassar as limitações introduzidas pela tecnologia SDH convencional, permitindo

aumentar a granularidade para acomodação dos débitos binários de serviço, aumentar a flexibilidade

Page 18: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

4

no encaminhamento do tráfego, entre outras vantagens que se encontram nas referências [9], [10],

[11] e [14].

O LCAS foi normalizado pelo ITU-T G.7042 [7]. Esta tecnologia tem a vantagem de oferecer

flexibilidade de aumentar ou diminuir a capacidade das ligações lógicas sem afectar o serviço. Além

desta vantagem, o LCAS oferece um conjunto de vantagens que estão descritas em [9], [10], [29] e

[37]. O inconveniente do LCAS é que o ajuste dinâmico da capacidade das ligações lógicas introduz

atrasos. Em [16] é quantificado apenas o atraso que o LCAS leva a aumentar a capacidade de uma

ligação lógica por ser o atraso dominante, nesta dissertação foram quantificados os atrasos

associados a outras operações efectuadas pelo LCAS tais como: redução temporária, redução

permanente e recuperação da capacidade inicial das ligações lógicas.

O processo de planeamento e dimensionamento de redes de transporte consiste em definir

uma arquitectura de rede, identificação de um esquema de protecção apropriado, assegurar a

máxima utilização dos recursos de rede, determinar a estrutura de transporte adequada, etc. As

etapas associadas ao processo de planeamento de redes SDH encontram-se descritas em [17], [18]

e [33], enquanto que o dimensionamento das ligações e dos nós das redes SDH consta em [32].

Nas referências [21] e [24] encontram-se propostas de metodologias heurísticas para o

encaminhamento de tráfego variável no tempo em redes NG-SDH sobre WDM (Wavelength Division

Multiplexing), bem como os resultados produzidos por estas metodologias. Estas metodologias foram

adaptadas no âmbito desta dissertação para fazer o encaminhamento de tráfego quer variável quer

invariável no tempo em redes SDH convencionais e em redes NG-SDH.

Foi desenvolvido no âmbito desta dissertação um simulador de rede em linguagem C, que

simula um determinado modelo de tráfego dinâmico baseado no simulador descrito em [26] e em [27].

Este simulador calcula a razão de bloqueio de capacidade da rede [29] em função da quantidade de

tráfego oferecida à rede, notando-se que a lei de variação do bloqueio em função do tráfego oferecido

a rede está de acordo com o que está apresentado em [14] e em [10], o que valida os resultados

obtidos nesta dissertação.

A descrição dos esquemas de protecção definidos pelo ITU-T para redes SDH convencionais

encontra-se em [34], enquanto os esquemas de protecção em redes NG-SDH analisados nesta

dissertação encontram-se propostos em [37]. Estes esquemas tiram partido das potencialidades da

VCAT e do LCAS e têm o objectivo de minimizar o excesso de capacidade necessária para protecção

e obter níveis de fiabilidades competitivos com a fiabilidade das redes SDH convencionais.

1.3 Objectivos e estrutura da dissertação

O objectivo desta dissertação consiste em analisar quais os benefícios e inconvenientes que as

redes NG-SDH apresentam sobre as redes SDH convencionais, tendo para isso sido estudadas e

analisadas metodologias de encaminhamento em redes SDH convencionais e em redes NG-SDH, em

dois cenários de tráfego (tráfego invariável no tempo e tráfego variável no tempo), e são estudados e

analisados esquemas de protecção em redes SDH convencionais e em redes NG-SDH.

A presente dissertação está estruturada em 6 capítulos. No capítulo 2 são referidas algumas

das propriedades da tecnologia SDH convencional e são indicadas as limitações desta tecnologia no

Page 19: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

5

transporte de tráfego de dados, especialmente o tráfego EoS. É também apresentada a

concatenação virtual (VCAT) como solução para fazer face às limitações apresentadas pela

tecnologia SDH convencional, tendo sido feito para isso, um estudo da concatenação virtual e

comparado as eficiências do mapeamento de tráfego de dados EoS quando se usa a VCAT e quando

não se usa a VCAT. No capítulo 3 é estudado o protocolo LCAS, é explicado como o protocolo LCAS

aumenta a flexibilidade no transporte de tráfego cujo débito binário pode variar no tempo, e são ainda

quantificados os atrasos introduzidos pelas operações efectuadas pelo LCAS. No capítulo 4 são

tratados aspectos de planeamento e dimensionamento de redes SDH. Neste capítulo são

apresentadas e utilizadas metodologias heurísticas para o encaminhamento de tráfego em dois

cenários de tráfego (tráfego invariável no tempo e tráfego variável no tempo), tendo ainda sido

quantificados os ganhos introduzidos pela concatenação virtual para esses cenários. No capítulo 5

são apresentados esquemas de protecção em redes SDH convencionais e em redes NG-SDH, e são

analisados os seus desempenhos para os mesmos cenários de tráfego referidos no capítulo 4.

Finalmente no capítulo 6 são apresentadas as conclusões relativas aos resultados obtidos nesta

dissertação bem como sugestões para trabalho futuro.

1.4 Contribuições

O trabalho realizado, no âmbito da presente dissertação, confirmou resultados apresentados

em publicações anteriores, introduziu novos modelos e metodologias, analisou o desempenho

produzido pelas metodologias implementadas. As principais contribuições desta dissertação na

opinião do autor são as seguintes:

• Análise do desempenho de algoritmos heurísticos para o encaminhamento de tráfego variável

e invariável no tempo, tanto no caso de tráfego protegido como no caso de tráfego não

protegido.

• Desenvolvimento de um simulador de rede para simular um determinado modelo de tráfego

dinâmico em redes SDH convencionais e redes NG-SDH.

• Quantificação dos ganhos que a concatenação virtual introduz quando se usa a tecnologia

NG-SDH, sendo esses ganhos devido ao mapeamento eficiente dos débitos binários dos

serviços e ao encaminhamento do tráfego por múltiplos percursos.

• Cálculo dos atrasos associados a todas as acções efectuadas pelo LCAS.

• Definição e quantificação de algumas métricas, as quais permitem fazer a comparação do

desempenho da tecnologia SDH convencional e da tecnologia NG-SDH para o transporte de

tráfego EoS, tais como: capacidade de inserção e extracção dos elementos de rede,

capacidade nas ligações das redes, tráfego médio nas ligações, tempos de computação das

estratégias de encaminhamento, o bloqueio total da rede em função da quantidade de tráfego

oferecida à rede, etc.

Page 20: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

6

2 Aspectos da tecnologia SDH convencional

A Figura 2.1 representa uma possível arquitectura de uma rede de telecomunicações para

ilustrar o transporte do tráfego Ethernet sobre SDH (EoS: Ethernet-over-SDH). A camada de serviço é

representada pela rede Ethernet, enquanto que camada de transporte é representada pela rede SDH.

Pretende-se com este capítulo fazer breves considerações sobre as redes Ethernet e sobre as redes

SDH convencionais.

Figura 2.1- Arquitectura de rede para o transporte de tráfego EoS (adaptada de [8]).

As redes Ethernet são constituídas por comutadores Ethernet (ES: Ethernet Switches) que

podem ser interligados de acordo com qualquer topologia física dependendo do tipo de serviço que a

rede irá fornecer. No caso de Ethernet sobre SDH, as redes Ethernet têm a tendência de adoptarem a

topologia física das redes SDH [21], ou seja, para as redes de acesso e metropolitanas as redes

Ethernet tendem a usar topologias físicas em anel, para redes dorsais as redes Ethernet tendem a

usar topologias físicas em malha.

A Figura 2.2 ilustra algumas soluções de como pode ser feito o mapeamento do tráfego IP e do

tráfego proveniente das redes locais de armazenamento (SAN: Storage Area Network), sendo as

SAN’s redes especializadas que permitem acessos rápidos e seguros a servidores e dispositivos de

armazenamentos independentes [9]. O tráfego IP pode então ser mapeado em células ATM, em

tramas HDLC, mas actualmente a maior parte do tráfego IP é mapeado em tramas Ethernet pelo

facto da Ethernet ser actualmente a tecnologia dominante de nível 2 nas redes LAN por ser bastante

simples e ter uma forte penetração no mercado em relação a outros protocolos [39]. Hoje em dia, a

tecnologia Ethernet tem ganhado popularidade nas redes MAN e WAN.

Figura 2.2 - Serviços suportados pelas redes SDH/WDM (extraída e adaptada de [9]).

Page 21: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

7

De seguida são estudados aspectos da tecnologia SDH, tais como, elementos de rede,

estrutura das tramas, multiplexagem e o conceito de concatenação.

2.1 Elementos de rede

Os elementos de rede usados na tecnologia SDH estão ilustrados na Figura 2.1 e são descritos

de seguida:

- Multiplexadores terminais de linha (LTM: Line Terminal Multiplexer): usado para combinar

tributários/sinais PDH ou SDH de modo a gerar um sinal STM-N de débito mais elevado. Este

equipamento é comum à tecnologia PDH e à tecnologia SDH.

- Multiplexadores de Inserção/Extracção (ADM: Add/Drop Multiplexer): permite inserir ou extrair

sinais PDH ou sinais SDH de baixo débito no sinal STM-N que passa por este equipamento. Este

equipamento é usual em topologias físicas em anel e permite efectuar a inserção/extracção de um

tributário em/de um sinal de nível hierárquico superior sem precisar de uma cadeia de

Multiplexadores/Desmultiplexadores como era feito na tecnologia PDH.

- Comutador de cruzamento digital (DXC: Digital Cross Connect System): este equipamento

tem a propriedade de um ADM, tendo a vantagem de permitir interligar vários elementos e fazer a

comutação semi-permanente dos sinais entre eles. Este equipamento é usual em redes com

topologia física em malha.

- Regeneradores (REG: Regenerator): são usados para reconstruir o sinal sempre que o

espaçamento entre elementos de rede ultrapassa os 60 km [8].

2.2 Estrutura da trama SDH e multiplexagem

O sinal básico de transmissão da tecnologia SDH designa-se módulo de transporte síncrono de

nível 1 (STM-1: Synchronous Transport Module level 1). Este sinal é também designado por trama

básica SDH, podendo ser representado por uma matriz com 9 linhas e 270 colunas como se ilustra na

Figura 2.3, sendo cada elemento da matriz designado por octeto. A trama é constituída por três

blocos: o cabeçalho de secção, o ponteiro e o contentor virtual, tendo essa trama bem como as

tramas hierarquicamente superiores, uma duração de 125µs. O esquema de multiplexagem bem

como a funcionalidade dos octetos da trama STM-N encontram-se explicados no anexo A. A ordem

de transmissão das tramas é da esquerda para a direita e de cima para baixo.

Figura 2.3 – Estrutura da trama básica SDH (STM-1) (extraída de [8]).

Page 22: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

8

A Figura 2.4 ilustra como se formam as tramas STM-1 a partir de estruturas com débitos

binários inferiores. Essa figura ilustra também como é feita a agregação de sinais plesiócronos

associados às hierarquias americanas e europeias. Como o processo de formação das tramas SDH é

bastante complexo, é usual definirem-se as seguintes substruturas modulares:

- Contentor (C: Container): é representado por C-n(m) onde n ∈ {3, 4} e m ∈ {2, 11, 12}. É a

unidade básica usada para transportar informações dos tributários, onde m caracteriza os contentores

de ordem inferior e n caracteriza os contentores de ordem superior.

- Contentor Virtual (VC: Virtual Container): consiste num contentor mais um cabeçalho de

caminho. Estas entidades são representadas por VC-n(m) em que n e m têm o mesmo significado

que na definição dos contentores.

-Unidade Tributária (TU: Tributary Unit): consiste num contentor virtual de ordem inferior mais

um ponteiro da unidade tributária.

-Grupo de unidade Tributária (TUG: Tributary Unit Group): resulta da combinação de várias

unidades tributárias por interposição de octeto.

-Unidade Administrativa (AU: Admistrative Unit): consiste num contentor virtual de ordem

superior mais um ponteiro de unidade administrativa.

-Grupo de Unidade Administrativa (AUG: Admistrative Unit Group): resulta da combinação de

várias unidades administrativas por interposição de octetos.

3×1×

O

�×

1× Figura 2.4 – Estrutura da multiplexagem SDH (extraída e adaptada de [9]).

O débito binário dos sinais plesiócronos E1, E2, E3, E4, DS1, DS2, e DS3 da Figura 2.4 estão

representados na Tabela 2.1. Na hierarquia americana DS significa Digital Signal.

Tabela 2.1 – Débito binário dos sinais PDH (europeu e americano) e débito binário das estruturas

modulares SDH

Sinal PDH Débito Binário Contentor SDH Débito Binário

Hierarquia Plesiócrona Europeia

E1 2.048 Mbps C-12 2.176 Mbps E3 34.368 Mbps C-3 48.384 Mbps E4 139.264 Mbps C-4 149.76 Mbps

Hierarquia Plesiócrona Americana

DS1 1.544 Mbps C-11 1.600 Mbps DS2 6.312 Mbps C-2 6.784 Mbps DS3 44.736 Mbps C-3 48.384 Mbps

As tramas hierarquicamente superiores são obtidas por interposição de octeto de quatro tramas

hierarquicamente inferiores, consequentemente os débitos binários são múltiplos do débito binário da

Page 23: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

9

trama STM-1. A Figura 2.5 ilustra o modo como as tramas hierarquicamente inferiores são agregadas

para formar as tramas hierarquicamente superiores, bem como o débito binário associado a cada

trama.

Figura 2.5 – Hierarquia digital síncrona (adaptada de [8]).

A informação transportada numa rede SDH é processada segundo um modelo de camadas

como se pode observar da Figura 2.6: A camada de caminho, camada de secção de multiplexagem,

camada de secção de regeneração e a camada física. A camada de caminho é responsável pelo

transporte da informação entre os nós extremos da ligação. A camada de secção de multiplexagem é

a responsável pela monitorização de erros, sincronização, comutação de protecção e comunicação

com o sistema de gestão da rede (NMS: Network Management System). A camada de secção de

regeneração é responsável pelo enquadramento da trama, monitorização de erros, etc.

Caminho

Secção de Multiplexagem

Secção de Regeneração

Camada Física

Secção de Regeneração Secção de Regeneração Secção de Regeneração

Secção de Multiplexagem Secção de Multiplexagem

Caminho

LTM LTMADMREG

NG-SDH=SDH convencional+GFP+VCAT+LCAS

Camadas

Serviço Serviço

Figura 2.6 – Ordem de processamento dos cabeçalhos da trama SDH e definição das camadas SDH

(adaptada de [8]).

2.3 Concatenação contínua

Com a gama de contentores virtuais existentes na tecnologia SDH convencional, apenas é

possível o transporte de serviços com débitos binários inferiores a 149.76 Mbps (debito binário de um

C-4). Para aumentar a capacidade de transporte das redes SDH convencionais, foi definida a

concatenação contínua (CCAT: Continuous Concatenation), que consiste em fazer uma

multiplexagem por interposição de octeto de contentores virtuais do mesmo tipo para formar

estruturas de transporte com maior capacidade. Assim, a tecnologia SDH convencional usa os

octetos H1 e H2 do ponteiro para localizar a carga resultante dessas estruturas dentro da trama STM-

N.

Page 24: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

10

A concatenação contínua de ordem superior é representada por VC-4-Xc por se usar

contentores virtuais de ordem superior e a capacidade que se consegue transportar é representada

por C-4-Xc como está ilustrado na Figura 2.7. Essa capacidade é equivalente a capacidade de X

contentores C-4, em que X∈{4,16,64,256}. A ordem de transmissão da estrutura VC-4-Xc é da

esquerda para a direita e de cima para baixo.

Figura 2.7 - Estrutura de um VC-4-Xc.

Na Figura 2.8 está representada a concatenação contínua e as operações de multiplexagem de

ordem superior. Dessa figura, observa-se que os grupos de unidades administrativas (AUG) de ordem

superior são formados pela multiplexagem de quatro AUG’s hierarquicamente inferiores. Na

concatenação contínua, a estrutura VC-4-Xc é transportada em X unidades administrativas AU-4

alinhadas de forma contíguas dentro da trama STM-N. Este é um dos problemas da concatenação

contínua (o problema da fragmentação). Se não existirem X unidades administrativas (AU-4)

contíguas disponível dentro da trama STM-N não é possível transportar a estrutura VC-4-Xc. Um

outro problema é que todos os elementos de uma ligação lógica têm que implementar a

concatenação contínua para transportar a estrutura VC-4-Xc.

Figura 2.8 – Concatenação continua e as operações de multiplexagem de ordem superior (extraída e adaptada de [9]).

Como foi referido, a concatenação contínua de ordem superior foi definida para proporcionar

débitos binários superiores a 149.76 Mbps. Para se obterem estruturas de transporte com débitos

variando entre os débitos binários do VC-2 e do VC-3, é definida a concatenação continua de ordem

inferior, a qual é representada por VC-2-Xc e a sua capacidade é representada por C-2-Xc e

X∈{1,2,3,4,5,6,7}. Estas estruturas foram definidas para aumentar a granularidade que se pode

fornecer com a concatenação contínua. A Tabela 2.2 indica como pode ser calculada a capacidade

da concatenação contínua, sendo 149.76 Mbps e 6.784 Mbps respectivamente a capacidade em

Mbps do C-4 e do C-2.

Page 25: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

11

Tabela 2.2 – Concatenações contínuas e respectivas capacidades.

Concatenação Contínua Capacidade (Mbps) Ordem Superior VC-4-Xc (X=1,4,16,64,256) X * 149.76 Ordem Inferior VC-2-Xc (X=1,2,3,4,5,6,7) X * 6.784

O mecanismo de concatenação contínua apresenta o problema da fragmentação, proporciona

uma gama de débitos binários fixos, entre outros problemas, o que o torna ineficiente para o

transporte de tráfego EoS e outros tipos de tráfego de dados. Para ultrapassar estas ineficiências e

limitações, foi normalizada a concatenação virtual que será descrita na subsecção seguinte.

2.4 Concatenação virtual

A concatenação virtual (VCAT: Virtual Concatenation) foi definida pelo ITU-T na recomendação

G.707 [6] de modo a ultrapassar as ineficiências e limitações observadas na concatenação contínua.

A concatenação virtual é representada por VC-n-Xv para o caso da concatenação virtual de ordem

superior e VC-m-Xv para o caso da concatenação virtual de ordem inferior, tendo a designação de

concatenação virtual de ordem superior e inferior associando ao facto de se usarem respectivamente

contentores virtuais de ordem superior e inferior como estrutura básica. A capacidade que se

consegue transportar é representada por C-n(m)-Xc tal como na concatenação contínua. A diferença

é que na concatenação virtual, cada um dos X contentores virtuais VC-n(m)’s é transportado

individualmente e de forma independente ao longo da rede, enquanto que na concatenação contínua

a agregação de contentores virtuais é transportada dentro de uma trama STM-N, que por sua vez

percorre um único caminho. O grupo dos X contentores virtuais da estrutura VC-n(m)-Xv é

denominado por grupo de concatenação virtual (VCG: Virtual Concatenation Group) e cada contentor

virtual de um VCG é designado por membro do VCG.

Na concatenação virtual, X pode tomar qualquer valor inteiro positivo (X ≤ 64 para o caso da

concatenação virtual de ordem inferior e X ≤ 256 para o caso da concatenação virtual de ordem

superior), o que permite aumentar a granularidade em relação à concatenação contínua. Cada VCG é

estabelecido pelo sistema de gestão de rede.

A concatenação virtual é construída a nível da camada de caminho como está ilustrado na

Figura 2.9, o que significa que apenas os nós extremos de uma ligação lógica têm que implementar a

concatenação virtual, sendo a informação transportada de forma transparente entre os nós

intermédios.

Figura 2.9 – Migração das redes SDH convencionais para as redes NG-SDH (adaptado de [12]).

Page 26: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

12

A Figura 2.10 mostra a comparação entre a concatenação contínua e a concatenação virtual,

quando essas tecnologias são usadas para o transporte de sinais Fibre Channel com o débito binário

de 425 Mbps. Observa-se dessa figura, que no caso da concatenação virtual o sinal Fibre Channel é

mapeado em três contentores virtuais VC-4 (VC-4-3v). Esses três contentores virtuais são

encaminhados por caminhos independentes, e podem ser mapeados em time-slots não contíguos, o

que ultrapassa o problema da fragmentação e permite melhorar a utilização dos recursos da rede. No

caso da concatenação contínua o sinal Fibre Channel é mapeado na estrutura VC-4-4c e é

transportado numa trama STM-4 seguindo um único caminho, observa-se também para esse caso

que um dos VC-4 da trama STM-4 é subaproveitado.

Figura 2.10 – Comparação entre concatenação contínua e concatenação virtual (extraído de [12]).

Cada membro de um VCG pode percorrer distâncias extremo-a-extremo diferentes, estando

associado a cada membro do VCG um atraso de propagação que é dependente da distância

percorrida pelo membro. Define-se o atraso diferencial como sendo a diferença entre o atraso do

membro que percorre o caminho mais longo e o atraso do membro que percorre o caminho mais

curto. Este atraso diferencial tem que ser compensado para que o VCG seja reconstruído

correctamente no nó destinatário. O atraso diferencial pode ser causado pelas alterações na rede, por

exemplo, o corte de uma fibra numa secção de um caminho fazendo com que a rede encaminhe o

tráfego por outra secção. Por isso, a compensação do atraso diferencial tem que ser feita de forma

dinâmica. Para compensar o atraso diferencial é definido o indicador de multitrama (MFI: Multi-Frame

Indicator). Como os membros de um VCG podem chegar ao destinatário fora de ordem, definiu-se

também o número de sequência (SQ: Sequence Number) para ordenar os membros do VCG no

destinatário. O primeiro membro do VCG tem SQ=0 e o último membro do VCG tem a SQ=(X-1),

estes números de sequência são gerados pelo sistema de gestão de rede quando o VCG é

estabelecido. Ainda da Figura 2.10, observa-se que a concatenação virtual é fundamentalmente

unidireccional, ou seja, o nó fonte mapea o tráfego a ser transportado na memória local para formar

os sinais SDH contínuos (passo 1), depois este sinal é alocado nos caminhos SDH previamente

estabelecidos pelo sistema de gestão de rede de modo a formar o VCG (passo II), os contentores

virtuais são transportados individualmente ao longo da rede (passo III), no lado do destinatário os

Page 27: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

13

contentores virtuais que formam o VCG são recebidos e o atraso diferencial é compensado (passo

IV), finalmente o sinal SDH contínuo é reconstruído. Para se estabelecer uma comunicação

bidireccional, repete-se o mesmo processo no sentido inverso. Nas subsecções seguintes é explicado

detalhadamente como é feita a concatenação virtual de ordem superior e inferior e são também

determinadas as estruturas mais adequadas para o transporte de tráfego Ethernet e para cada uma

dessas estruturas é calculada a sua eficiência.

2.4.1 Concatenação virtual de ordem superior

A Figura 2.11 mostra como é formada a estrutura VC-n-Xv a partir do sinal SDH contínuo C-n-

Xc. Na concatenação virtual de ordem superior, o número de sequência (SQ) e o indicador de

multitrama (MFI) de cada membro são transportados no octeto H4 do cabeçalho de caminho de cada

contentor virtual do VCG. Esta informação (o MFI e o SQ) é transportada à medida que se transmitem

contentores virtuais (VC-n) consecutivos, cada um com duração de 125µs, como se ilustra na Tabela

2.3.

C-n-Xc

C-n

H4

H4H4

H4

SQ=(X-1)

SQ=0

85 (VC-3-Xv)261 (VC-4-Xv)

1 XX.85 (VC-3-Xv)X.261 (VC-4-Xv)

85 (VC-3-Xv)261 (VC-4-Xv)

VC-n-Xc

Capacidade da estrutura VC-n-Xv

1

9

1

9

Figura 2.11 – Estrutura de um VC-n-Xv (extraída de [9]).

Para compensar o atraso diferencial são definidos dois indicadores de multitramas: o MFI-1 e o

MFI-2. Com estes indicadores de multitrama é possível formar dois tipos de multitramas: a multitrama

MFI-1 e a multitrama MFI-2. O MFI-1 usa os 4 bits menos significativos do octeto H4 (bit 5 ao bit 8) e

toma valores entre 0 e 15, consequentemente a multitrama MFI-1 é composta por 16 tramas

(contentores virtuais VC-n, com a duração de 125µs) e tem a duração de 2ms (16×125µs). Assim, a

multitrama MFI-1 é transmitida a cada 2ms e transporta informação necessária para reconstrução do

sinal SDH contínuo no lado do destinatário. Esta multitrama é também designada por pacote de

controlo. A forma que o MFI e o SQ são codificados no pacote de controlo encontra-se na Tabela 2.3.

O MFI-2 ocupa 8 bits no pacote de controlo, sendo esses 8 bits formados pelos 4 bits mais

significativos dos membros que têm o MFI-1= 0 e pelos 4 bits mais significativos dos membros que

têm o MFI-1=1. Como o MFI-2 é incrementado cada vez que uma multitrama MFI-1 é transmitida,

este indicador irá tomar valores entre 0 e 255 e a multitrama MFI-2 será composta por 256

multitramas MFI-1, consequentemente, a multitrama MFI-2 terá uma duração de 512ms (256×2ms).

O indicador de sequência SQ ocupa 8 bits, sendo esses 8 bits formados pelos 4 bits mais

significativos dos membros que têm o MFI-1=14 e MFI-1=15. Assim, esses 8 bits fazem com que o

SQ tome valores entre 0 e 255. Sendo assim, um VCG pode ter no máximo 256 membros (VC-n-Xv

Page 28: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

14

com X=1,..,256). Os restantes bits estão reservados para aplicações futuras. A codificação do octecto

H4 dos contentores virtuais (VC-n) que formam o pacote de controlo encontra-se representada na

Tabela 2.3

Tabela 2.3 - Codificação do octeto H4 na concatenação virtual de ordem superior

Octeto H4 bit 1 bit 2 bit 3 bit 4 bit 5 bit 6 bit 7 bit 8

MFI-1 bits 1 a 4 MFI-2, bits 1 a 4 0 0 0 0 MFI-2, bits 5 a 8 0 0 0 1

Reservados (= ‘0000’) 0 0 1 0 Reservados (= ‘0000’) 0 0 1 1 Reservados (= ‘0000’) 0 1 0 0 Reservados (= ‘0000’) 0 1 0 1 Reservados (= ‘0000’) 0 1 1 0 Reservados (= ‘0000’) 0 1 1 1 Reservados (= ‘0000’) 1 0 0 0 Reservados (= ‘0000’) 1 0 0 1 Reservados (= ‘0000’) 1 0 1 0 Reservados (= ‘0000’) 1 0 1 1 Reservados (= ‘0000’) 1 1 0 0 Reservados (= ‘0000’) 1 1 0 1

SQ, bits 1 a 4 1 1 1 0 SQ, bits 5 a 8 1 1 1 1

A Figura 2.12 indica o indicador de sequência (SQ), e indica também como varia o MFI-1 e o

MFI-2 para um VCG com X membros. Dessa figura, pode-se observar que o MFI-1 é incrementado

cada vez que uma trama é transmitida, enquanto que o MFI-2 é incrementado cada vez que uma

multitrama MFI-1 é transmitida.

Figura 2.12 – Exemplo da atribuição do SQ e das multitramas MFI-1 e MFI-2.

Page 29: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

15

Ainda da Figura 2.12, é ilustrado que cada multitrama MFI-2 é transmitida em cada 512ms, o

que permite compensar atrasos diferenciais máximos definidos de 256 ms. Tendo em conta esta

situação e tendo presente que o atraso de propagação nas fibras ópticas é de 5µs/km [37], conclui-se

que se conseguem diferenças de percursos entre os membros que percorrem o caminho mais curto e

os membros que percorrem o caminho mais longo de 51200 km, o que é suficiente para coberturas

globais [9]. O débito binário da concatenação virtual de ordem superior é calculado como se mostra

na Tabela 2.4.

Tabela 2.4– Concatenações virtuais de ordem superior e respectivas capacidades. Concatenação Virtual VC-n-Xv, (X=1, d, 256) Capacidade (Mbps)

VC-3-Xv X * 48.384 VC-4-Xv X * 149.76

2.4.2 Concatenação virtual de ordem inferior

Na concatenação virtual de ordem inferior a informação de controlo (MFI e SQ) é transportada

no octeto K4 do cabeçalho de caminho de cada contentor virtual do VCG. Cada contentor virtual VC-

m representa uma multitrama SDH com a duração 500µs. A distribuição do sinal SDH contínuo C-m-

Xc pelos X contentores virtuais do VCG está representada na Figura 2.13.

Figura 2.13 - Estrutura de um VC-m-Xv (extraída de [9]).

Neste tipo de concatenação a informação de controlo é apenas colocada nos dois primeiros

bits mais significativos do octeto K4. A Tabela 2.5 mostra como é feita a codificação do bit 1 e do bit 2

do octeto K4. Na concatenação virtual de ordem inferior, o indicador de sequencia SQ e indicador de

multitrama MFI têm as mesmas funções observadas na concatenação virtual de ordem superior.

Tabela 2.5 - Codificação do bit 1 e do bit 2 do octeto K4 na concatenação virtual de ordem inferior.

Bit 1 PEM

(Valor fixo=’01111111110’) Etiqueta Expandida

(Não utilizada na VCAT) 0 Reservado= (‘0’)

Bit 2 MFI-2

Bits 1 a 5 SQ

Bits 1 a 6 Reservado= (‘0’)

MFI-1

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

Page 30: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

16

Como se pode observar da Tabela 2.5, o MFI-1 toma valores entre 1 e 32, o que significa que a

multitrama MFI-1 ou o pacote de controlo contém 32 membros (contentores virtuais VC-m, com a

duração de 500 µs) e tem uma duração de 16ms (32×500 µs), e por isso, neste caso é transmitida

uma multitrama MFI-1 em cada 16ms. Tal como na concatenação virtual de ordem superior, o MFI-1

é incrementado cada vez que um membro é transmitido, enquanto que o MFI-2 é incrementado a

cada multitrama MFI-1 transmitida. Como é reservado 5 bits para o MFI-2, então a multitrama MFI-2

será composta por 32 multitramas MFI-1 e terá a duração de 512ms (32×16ms). Desta maneira, a

cada 512ms é transmitida uma multitrama MFI-2, o que permite compensar atrasos diferenciais da

ordem dos 256ms.

O indicador de sequência SQ ocupa 6 bits, esses 6 bits fazem com que o SQ tome valores

entre 0 e 64 o que permite que um VCG tenha no máximo 64 membros (VC-m-Xv com X=1,..,64). Os

bits do pacote de controlo indicados como Reservado= (‘0’) estão reservados para aplicações futuras.

O débito binário da concatenação virtual de ordem superior é calculado como se mostra na Tabela

2.6.

Tabela 2.6 – Concatenações virtuais de ordem inferior e respectivas capacidades.

Concatenação VirtualVC-m-Xv, (X=1, d, 64) Capacidade (Mbps) VC-2-Xv X * 6.784 VC-12-Xv X * 2.176 VC-11-Xv X * 1.600

2.5 Determinação das estruturas para a concatenação virtual e suas

eficiências

Como existe uma variedade de serviços de dados, e cada serviço possui o seu débito binário,

podendo esses débitos serem diferentes entre si, foi desenvolvido um algoritmo em linguagem C que

recebe como parâmetro de entrada o débito binário do serviço e retorna a melhor estrutura VC-n(m)-

Xv e a respeitava eficiência. Este algoritmo além de determinar a melhor concatenação virtual,

também determinada soluções alternativas. O modo de funcionamento deste algoritmo encontra-se

descrito no anexo B.

O débito binário de serviço é representado por DbSERVIÇO (por exemplo: para o serviço

FastEthernet, DbSERVIÇO vale 100Mbps), enquanto que o débito binário da concatenação é

representado por DbCO�CATE�AÇÃO. Sendo o DbCO�CATE�AÇÃ calculado de acordo com a Tabela 2.2 para

o caso da concatenação contínua, e calculado de acordo com a Tabela 2.4 e a Tabela 2.6 para o

caso da concatenação virtual. Sendo assim, a eficiência das estruturas VC-n(m)-Xv e VC-n(m)-Xc é

calculada pelo quociente entre DbSERVIÇO e DbCO�CATE�AÇÃO, como se mostra na expressão (2.1).

[%] 100SERVIÇO

CO�CATE�AÇÃO

Db

Dbε

= ×

, (2.1)

A Tabela 2.7 mostra as estruturas de transporte obtidas para o transporte do tráfego Ethernet

para o caso em que se usa a concatenação contínua e para o caso em que se usa a concatenação

virtual, bem como a eficiência associada a cada uma dessas estruturas.

Page 31: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

17

Da Tabela 2.7 para o caso em que não se usa VCAT e no caso do serviço GbEthernet,

observa-se que quase 60% da largura de banda fornecida para esse serviço é desperdiçada. Sendo

assim, pode-se concluir que a concatenação contínua é muito ineficiente para o transporte do tráfego

Ethernet.

Tabela 2.7 – Eficiência do transporte dos débitos binários associados à Ethernet sem VCAT e com

VCAT.

Serviço Débito Binário

Sem VCAT Com VCAT Estrutura

Débito Binário Eficiência

Estrutura Débito Binário

Eficiência

Ethernet 10 Mbps

VC-3 48.38 Mbps

20.67% VC-12-5v 10.88 Mbps

91.91%

Fast Ethernet 100 Mbps

VC-4 149.76 Mbps

66.77% VC-3-2v 96.77 Mbps

100%

GbEthernet 1 Gbps

VC-4-16c 2396.16 Mbps

41.73%

VC-3-21v 1016.06 Mbps VC-4-7v

1048.33 Mbps

98.42%

95.40%

10 GbEthernet 10 Gbps

VC-4-64c 9584.64 Mbps

100% VC-4-64v

9584.64 Mbps 100%

A comparação da eficiência que se consegue quando se usa a VCAT e quando não se usa a

VCAT para os vários serviços tais como: ATM (Assynchronous Transfer Mode), Fibre Channel, DVB-

ASI, entre outras, encontram-se no anexo D. No anexo C estão representadas as estruturas usadas

na VCAT que conduzem a melhores eficiências bem como as soluções alternativas para os diversos

serviços.

2.6 Conclusões

Neste capítulo, foram apresentados conceitos básicos sobre as redes Ethernet e sobre as

redes SDH convencionais. Foram também apresentadas as ineficiências das redes SDH

convencionais para o transporte do tráfego Ethernet e a solução para melhorar o transporte do

tráfego Ethernet sobre as redes SDH.

Para o caso das redes SDH convencional, conclui-se que a concatenação contínua permite o

transporte serviços com débitos até 40 Gbps no caso da rede suportar o STM-256, sendo suficiente

para o transporte da maior parte dos serviços de dados, mas a concatenação contínua apresenta

muitas limitações e ineficiências para o transporte de tráfego de dados.

Para ultrapassar as limitações e ineficiências apresentadas na concatenação contínua, foi

normalizada a concatenação virtual. Essa tecnologia fornece estruturas de transporte com débitos

binários próximos dos débitos binários dos serviços orientados à comutação de pacotes. Além disso,

apenas os nós extremos de uma ligação necessitam de implementar a tecnologia VCAT, o que

permite uma migração das redes SDH convencionais para as redes NG-SDH de forma faseada. Na

concatenação virtual, o tráfego pode ser dividido e encaminhado por caminhos independentes na

rede, o que traduz-se num aumento da flexibilidade para transporte de tráfego sobre as redes SDH.

Page 32: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

18

3 Ajuste dinâmico da capacidade

Apesar de todas as vantagens associadas à concatenação virtual, esta tecnologia apresenta

limitações. Por exemplo em caso de cortes de fibras, afectando o tráfego transportado por um

membro do VCG, o sistema de gestão de rede teria que eliminar todos os membros deste grupo e

voltar a estabelecer um novo VCG, o que provocaria a disrupção do tráfego. Além disso, como a

concatenação virtual foi definida para permitir o transporte eficiente de serviços orientados à

comutação de pacotes, o débito binário de serviços dessa natureza pode variar no tempo e a

concatenação virtual apenas pode proporcionar débitos fixos aos serviços. Para superar estas

limitações, foi normalizado o protocolo LCAS (Link Capacity Adjustment Scheme) [7] que permite

fazer um ajuste dinâmico da capacidade das ligações em resposta às necessidades dos serviços.

O LCAS é um protocolo de sinalização bidireccional construído sobre a concatenação virtual de

modo a tirar partido de todas as vantagens da concatenação virtual e proporcionar mais robustez e

flexibilidade no transporte de tráfego orientado à comutação de pacotes. Esta tecnologia permite

então fazer um ajuste dinâmico da capacidade de um VCG, adicionando ou removendo membros ao

VCG sem afectar o serviço nem desabilitar todo o VCG. Para além disso, tal como na VCAT, apenas

os nós extremos de uma ligação lógica têm que implementar o protocolo LCAS.

Tal como na concatenação virtual, o sistema de gestão de rede é responsável por estabelecer

um VCG, desabilitar um VCG, iniciar o processo do aumento da capacidade de um VCG (adição de

membros ao VCG) e iniciar o processo de redução da capacidade de um VCG (eliminar membros ao

VCG). Porém, em caso de falha de um ou mais membros do VCG o protocolo LCAS é responsável

por iniciar o processo de remoção temporária dos membros afectados pela falha, reduzindo

temporariamente a capacidade do VCG, proporcionando um serviço degradado, sem provocar

disrupção do tráfego do cliente. Quando a falha for reparada, o protocolo LCAS volta

automaticamente a adicionar os membros anteriormente afectados pela falha, restabelecendo a

capacidade inicial do VCG.

3.1 Modo de funcionamento

Para implementar o protocolo LCAS, usam-se alguns dos bits do pacote de controlo (multitrama

MFI-1 descrita na secção 2.4.1 e na secção 2.4.2) reservados para futuras aplicações. No pacote de

controlo, cada campo contém uma função específica. Considera-se o nó fonte, aquele que envia

informações e que altera a capacidade do VCG. Considera-se o nó destino, aquele que valida as

informações enviadas pelo nó fonte e envia informações do estado de cada membro do VCG. O

LCAS designa-se de ordem superior e de ordem inferior quando usa respectivamente concatenação

virtual de ordem superior e de ordem inferior.

Os pacotes de controlo são enviados continuamente do nó fonte ao nó destino e vice-versa de

modo a sincronizar todas as alterações da capacidade do VCG e todas as operações a serem

efectuadas ao VCG. Por definição, cada pacote de controlo descreve o estado do membro durante o

pacote de controlo seguinte [9]. Desta maneira, as alterações são enviadas com antecedência pelo

que o nó destinatário possa alterar a novas configurações do VCG o mais rápido possível. O pacote

Page 33: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

19

de controlo contém informações de controlo enviadas no sentido fonte-destinatário, no sentido

destinatário-fonte e em ambos os sentidos.

As informações que o pacote de controlo transporta são as seguintes:

- Do nó fonte ao nó destino

Indicador de multitrama (MFI: Multi-Frame Indicator)

Indicador de sequência (SQ: Sequence Indicator)

Campo de controlo (CTRL: Control Field)

Identificação do grupo (GID: Group Identification)

- Do nó destino ao nó fonte

Estado dos membros (MST: Member Status)

Reconhecimento de sequência (RS-Ack: Re-sequence Acknowledge)

- Do nó fonte ao nó destino e vice-versa

Código de redundância cíclica (CRC: Cyclic Redundancy Check)

3.1.1 Descrição de cada um dos campos de informação do pacote de controlo

O indicador de multitrama MFI e o indicador de sequência SQ têm as mesmas funcionalidades

descritas na concatenação virtual, mas o SQ é atribuído dinamicamente pelo protocolo LCAS em vez

de ser atribuído pelo sistema de gestão de rede.

O campo de controlo CTRL é composto por 4 bits. No protocolo LCAS define-se 5 possíveis

palavras de controlo. Estas palavras de controlo encontram-se descritas na Tabela 3.1.

Tabela 3.1- Palavras de controlo do protocolo LCAS

Bits de controlo Código Descrição

‘0000’ FIXED Indica que o nó fonte usa débito binário fixo, ou seja, não suporta o protocolo LCAS, este campo mostra que o protocolo LCAS é compatível com a concatenação virtual.

‘0001’ ADD Indica ao nó destino que este nó está para ser adicionado, representa também a transição do estado IDLE para o NORM.

‘0010’ NORM Indica uma transmissão normal do membro. A capacidade deste membro C-n(m) será usada para reconstruir o sinal SDH contínuo C-n(m)-Xc.

‘0011’ EOS Representa um caso especial de CTRL = NORM, neste caso indica o ultimo membro do VCG

‘1111’ IDLE Indica que o membro não faz parte do VCG ou está para ser removido.

‘0101’ DNU

Indica que a capacidade deste membro não deve ser usada para reconstrução do sinal SDH contínuo, porque o nó destinatário indicou ao nó fonte que ocorreu uma falha a este membro.

O GID ocupa 1 bit no pacote de controlo. Este campo é usado para identificar os vários VCG

que podem estar activos na rede ao mesmo tempo. O bit GID tem o mesmo valor nas tramas com o

mesmo MFI.

O MST serve para enviar os estados dos membros VCG do nó destinatário ao nó fonte. Este

campo pode tomar 2 estados (MST=OK, bit MST a ‘0’ e MST=FAIL, bit MST a ‘1’), e por isso ocupa

apenas 1 bit no pacote de controlo. O estado OK significa que o membro está no seu estado de

Page 34: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

20

normal funcionamento (CTRL=NORM/EOS), ou esta para ser adicionado (CTRL=ADD). Quando o nó

destinatário detecta falhas na rede (por exemplo: corte de fibras, excesso de bits errados, etc.), e esta

falha afecta um conjunto de membros de um VCG, o nó destinatário notifica o nó fonte a ocorrência

destas falhas enviando o estado FAIL para os membros afectados pela falha. Quando um membro

está para ser adicionado ao VCG, o nó fonte envia ao nó destinatário CTRL=IDLE, posteriormente, o

nó destinatário envia ao nó fonte o estado FAIL para este membro. Como cada pacote de controlo

pode transportar o estado de 8 membros, para transportar o estado de todos os membros do VCG é

definido o conceito de multitrama MST. O conceito de multitrama será explicado na subsecção

seguinte.

RS-Ack – Quando a capacidade do VCG é redimensionada, o LCAS faz uma nova atribuição

do SQ aos membros do VCG. A nova sequência (SQ) é detectada pelo nó destinatário e

consequentemente, o nó destinatário envia os novos estados dos membros devido a alteração dos

SQs. O RS-Ack foi definido para notificar o nó fonte que os estados dos membros são válidos e que a

alteração do SQ foi detectada pelo nó destinatário de modo a manter a sincronização entre o nó fonte

e o nó destinatário. Este campo também ocupa apenas 1 bit no pacote de controlo.

CRC – código de redundância cíclica, é usado para verificar se os bits que constituem o pacote

de controlo foram recebidos correctamente.

A Figura 3.1 mostra como é feita a transmissão bidireccional de pacotes de controlo. Os

pacotes de controlo são transmitidos continuamente mesmo que não haja alterações na informação

que estes transportam [9]. Nesta figura, o NE1-fonte envia pacotes de controlo para o NE2-destinatário

(1), enquanto que o NE2-destinatário recebe o pacote de controlo, processa as informações que

possam afectar o bit MST e o bit RS-Ack e envia esta informação pelo canal de comunicação interno

para o NE2-fonte (2). Em seguida, o NE2-fonte envia o pacote de controlo para o NE1-destinatário (3) e

este entrega esta informação ao NE1-fonte (4). Nos nós que implementam o protocolo LCAS, existe

um programa que para além de fazer a gestão do protocolo LCAS também se comunica com o

sistema de gestão de rede. Este programa é denominado processo LCAS [9].

Figura 3.1 - Protocolo de transmissão LCAS (extraída de [16])

Page 35: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

21

3.2 Codificação do pacote de controlo

Como o LCAS é uma extensão da concatenação virtual, os bits MFI e os bis SQ têm a mesma

localização no pacote de controlo LCAS e no pacote de controlo VCAT. De seguida é mostrada a

localização dos campos CTRL, MST, RS-Ack, CRC e GID no pacote de controlo LCAS, bem como

cada um dos bits que representa cada um desses campos.

3.2.1 LCAS de ordem superior

A Tabela 3.2 ilustra como é codificado o pacote de controlo no LCAS de ordem superior. Como

se pode ver, os bits M1 a M8 que representam os bits MST estão localizados nas tramas que contêm

MFI-1=8 e MFI-1=9. Os bits CT1 a CT4 que representam os bits CTRL estão localizados nas tramas

que contêm o MFI-1=2. Tal como na concatenação virtual, os bits SQ encontram-se nas tramas com

MFI-1=14 e MFI-1=15 e os bits MFI-2 encontram-se nas tramas com MFI-1=0 e MFI-1=1 de modo a

haver compatibilidade entre o LCAS e a VCAT. Os bits C1 a C8 que representam os bits CRC estão

localizados nas tramas que contêm MFI-1=6 e MFI-1=7. O GID representa o grupo de identificação e

está localizado nas tramas que contêm o MFI-1=4. Finalmente o RS-Ack representa o bit de

reconhecimento de sequência e está localizado nas tramas que contêm o MFI-1=10.

Tabela 3.2 - Pacote de controlo do LCAS de ordem superior

Octeto H4 MFI-1 MFI-2 b1 b2 b3 b4 b5 b6 b7 b8

MFI-1, bits 1 a 4 M1 M2 M3 M4 1 0 0 0 8

n

M5 M6 M7 M8 1 0 0 1 9 0 0 0 RS-Ack 1 0 1 0 10

Reservados (= ‘0000’) 1 0 1 1 11 Reservados (= ‘0000’) 1 1 0 0 12 Reservados (= ‘0000’) 1 1 0 1 13

SQ, bits 1 a 4 1 1 1 0 14 SQ, bits 5 a 8 1 1 1 1 15 MFI-2, bits 1 a 4 0 0 0 0 0

n+1

MFI-2, bits 5 a 8 0 0 0 1 1 CT1 CT2 CT3 CT4 0 0 1 0 2

Reservados (= ‘0000’) 0 0 1 1 3 0 0 0 GID 0 1 0 0 4

Reservados (= ‘0000’) 0 1 0 1 5 C1 C2 C3 C4 0 1 1 0 6 C5 C6 C7 C8 0 1 1 1 7

Como já se referiu, cada bit MST transporta o estado de um membro. Como o campo MST

ocupa 8 bits no pacote de controlo, é possível transportar o estado de 8 membros em cada pacote de

controlo. Assim, como o número máximo de membros de um VCG é de 256 no LCAS de ordem

superior, necessita-se de 32 pacotes de controlo para transportar o estado de todos os 256 membros,

sendo o conjunto destes 32 pacotes de controlo designado por multitramas MST. Como cada pacote

de controlo tem a duração de 2ms (16×125µs), a multitrama MST tem a duração de 64ms (32×2ms),

e isso significa que a informação do estado de todos os membros do VCG é actualizada em cada

64ms. A Tabela 3.3 mostra como o estado de cada membro é transmitido em função dos bits MFI-2.

Page 36: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

22

Assim, é fácil concluir que os 5 bits menos significativos dos bits MFI-2 são usados para identificar a

informação dos estados dos membros.

Tabela 3.3 - Determinação dos membros cujo estado é transmitido através do MFI-2

MFI-2 SQs bit1 a bit3

bit4 bit5 bit6 bit7 bit8 M1 M2 M3 M4 M5 M6 M7 M8

Irrelevante 0 0 0 0 0 0 1 2 3 4 5 6 7

0 0 0 0 1 8 9 10 11 12 13 14 15 d d d d d d d d d d d d d 1 1 1 1 0 240 241 242 243 244 245 246 247 1 1 1 1 1 248 249 250 251 252 253 254 255

3.2.2 LCAS de ordem inferior

A Tabela 3.4 ilustra como é codificado o pacote de controlo LCAS de ordem inferior. Este

pacote é constituído pelo bit 1 e o bit 2 do octeto K4 que pertence ao cabeçalho da camada de

caminho de ordem inferior. O papel dos campos CTRL, SQ, MFI, GID, RS-Ack e o CRC é idêntico

aos observados no caso do LCAS de ordem superior.

Tabela 3.4 - Pacote de controlo do LCAS de ordem inferior

Tal como no LCAS de ordem superior, pode-se observar da Tabela 3.4 que cada pacote de

controlo transporta o estado de 8 membros. Tendo presente que, o número máximo de membros de

um VCG é igual a 64, necessita-se neste caso de 8 pacotes de controlo para transportar o estado dos

64 membros, sendo o conjunto destes 8 pacotes de controlo designado por multitrama MST. Como

cada pacote de controlo de tem a duração de 16ms (32×500µs), isto implica que a multitrama MST

tem a duração de 128ms (8×16ms), e por isso, a informação do estado de todos os membros do VCG

é actualizada em cada 128ms. A Tabela 3.5 mostra como o estado dos membros são transmitidos em

função dos bits MFI-2. Para este caso, os 3 bits menos significativos dos bits MFI-2 são usados para

identificar a informação dos estados dos membros.

Tabela 3.5 - Determinação dos membros cujo estado é transmitido através do MFI-2 MFI-2 SQs

bit1 e bit2 bit3 bit4 bit5 M1 M2 M3 M4 M5 M6 M7 M8

Irrelevante 0 0 0 0 1 2 3 4 5 6 7

0 0 1 8 9 10 11 12 13 14 15 d d d d d d d d d d d 1 1 0 48 49 50 51 52 53 54 55 1 1 1 56 57 58 59 60 61 62 63

Bit 1 PEM

(Valor fixo=’01111111110’) Etiqueta Expandida

(Não utilizada na VCAT) 0 Reservado= (‘0’)

Bit 2 MFI-2

Bits 1 a 5 SQ

Bits 1 a 6 CTRL Bits 1 a 4 G

ID

Reservado=(‘0’)

RS-Ack

MST Bits 1 a 8

CRC Bits 1 a 3

MFI-1

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

Page 37: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

23

3.3 Estimativa de atrasos associados às operações no LCAS.

Durante o tempo que o VCG está activo as operações que o LCAS efectua sobre o VCG são as

seguintes:

• Adição de membros a um VCG

• Remoção permanente de membros de um VCG.

• Remoção temporária de membros de um VCG

• Recuperação da capacidade do VCG após a falha na rede ser reparada.

Estas operações introduzem atrasos, os quais serão contabilizados nesta subsecção. Por

simplificação, não serão considerados os atrasos introduzidos pelos vários equipamentos de rede que

constituem os caminhos pelos quais o tráfego de cada membro do VCG é transportado [16]. Os

diagramas temporais apresentados não estão à escala. Serão estudadas as operações de adição,

remoção (temporária ou permanente) e recuperação apenas de um membro, considerando-se que as

operações efectuadas para vários membros introduzem atrasos iguais às operações efectuadas para

um único membro [9]. Considera-se ainda que uma falha afecte apenas parte dos membros do VCG.

Estes atrasos introduzidos pelo LCAS são calculados no pior caso, ou seja, no caso que o nó

destinatário notifica o estado de todos os membros possíveis do VCG.

Para calcular os atrasos associados às operações efectuadas pelo LCAS é útil considerar os

seguintes tempos:

Duração de um pacote de controlo: O pacote de controlo no LCAS de ordem superior é

composto por 16 tramas, cada uma com duração de 125µs, e por isso, o pacote de controlo LCAS de

ordem superior tem a duração de 2ms. No caso do LCAS de ordem inferior, o pacote de controlo é

composto por 32 multitramas, cada uma com duração de 500µs, sendo assim, o pacote de controlo

LCAS de ordem inferior tem a duração de 16ms.

Duração de uma multitrama MST: Como já se referiu na subsecção 3.2.1 e na subsecção

3.2.2, a duração de uma multitrama MST é de 64 ms no LCAS de Ordem Superior e de 128 ms no

LCAS de ordem inferior.

Tempo de propagação: O tempo de propagação é o tempo que o sinal demora a propagar-se

entre os nós extremos de uma ligação lógica que se encontram a uma determinada distância e num

meio com um determinado índice de refracção. O tempo de propagação tp é calculado por tp=d/vg,

sendo d a distância entre os dois nós e vg a velocidade de propagação da luz no meio, a qual é

calculada por vg=c/n, sendo c a velocidade de propagação da luz no vazio (c=3x108 m/s) e n o índice

de refracção do meio. Como no caso em análise o meio de transmissão é a fibra óptica n vale 1.5, e

assim o tempo de propagação é dado então por:

[ ] [ ]35 10ms kmpt d−= × × , (3.1)

Da equação (3.1) pode-se concluir que o atraso de propagação é de 5µs/km [9] e [37]. Para

obter tempos de propagação mais realistas, são usadas as distâncias entre os nós mais afastados da

rede COST239 e da rede EON2003, cujas topologias físicas encontram-se respectivamente na Figura

K.1 e na Figura K.2 do Anexo K. Ambas as redes se encontram-se analisadas em [19]. A distância

Page 38: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

24

entre os nós mais afastados da rede COST239 é de 1750 km, enquanto que distância entre os nós

mais afastados da rede EON2003 é de 3500 km.

3.3.1 Adição de um membro ao VCG

Considera-se que o VCG em análise tem X membros activos, o que significa que o ultimo

membro do VCG tem SQ=(X-1). O tempo de adição de um membro é definido como sendo o instante

em que o pocesso LCAS recebe um pedido do sistema de gestão de rede para adição do membro,

até esse processo receber do lado oposto uma notificação do reconhecimento da nova sequencia dos

membros do VCG. A Figura 3.2 representa o diagrama temporal das etapas necessárias para adição

de um membro a um VCG.

CTRL=ADD, SQ =(X)

CTRL=IDLE, SQ=(max) MST=FAIL

Altera RS-Ack

Estado inicial

tP

tP

tP

tP

MST=OK

CTRL=EOS, SQ =(X)

Pedido de adição do membro

Nó destinatário Nó fonte

Sistema de gestão da rede

Novo membro começa a transmitir dados, MST deixa de ser avaliado

Transmite MST de acordo com os novos SQsMST voltam a ser avaliados de

acordo com a nova sequênca

t t t

Passo 2

Passo 3

Passo 4

Passo 5

Passo 1

Figura 3.2 – Etapas necessárias para a adição de um membro ao VCG.

De seguida descrevem-se os passos necessários para adição de um membro ao VCG.

Passo 1: Estado inicial. Considera-se que o sistema de gestão de rede já configurou o membro

a ser adicionado no nó fonte e no nó destinatário. Sendo assim, o nó fonte passa a transmitir a

palavra de controlo CRTL=IDLE e SQ=(max), ou seja, SQ=255 para o LCAS de ordem superior e

SQ=63 para o LCAS de ordem inferior. Consequentemente, o nó destinatário transmite MST=FAIL

para este membro. O bit GID deste membro será igual ao bit GID dos outros membros do VCG.

Page 39: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

25

Passo 2: O processo LCAS no nó fonte e no nó destinatário recebem um pedido do sistema de

gestão de rede para adicionar o membro, posteriormente o nó fonte gera e transmite o pacote de

controlo com SQ=X e a palavra de controlo CTRL=ADD.

Atraso: O nó fonte gera e transmite o pacote de controlo com a informação SQ=X e

CTRL=ADD. Esta informação está sujeita a um atraso de propagação tp até chegar ao nó

destinatário. O atraso para gerar o pacote de controlo é de 2 ms para o LCAS de ordem superior e de

16 ms para o LCAS de ordem inferior e o atraso para transmitir o pacote de controlo é de 2 ms para o

LCAS de ordem superior e de 16 ms para o LCAS de ordem inferior. A informação SQ=X e

CTRL=ADD chega ao nó destinatário após 4 ms + tp para o LCAS de ordem superior e 32 ms + tp

para o LCAS de ordem inferior.

Passo 3: O nó destinatário recebe a informação CRTL=ADD e SQ=X, e envia para o nó fonte a

informação MST=OK para este membro.

Atraso: Para que a informação MST=OK chegue até ao nó fonte, tem de ser enviada a este nó

uma multitrama MST, o que como se viu anteriormente leva 64 ms + tp para o LCAS de ordem

superior e 128 ms + tp para o LCAS de ordem inferior.

Passo 4: O nó fonte depois de receber MST=OK, altera a palavra de controlo de ADD para

EOS, enquanto que o membro com o número de sequência anterior a este, passa a transmitir

CRTL=NORM. Por sua vez, o bit RS-Ack deixa de ser avaliado até o nó destinatário notificar a

alteração deste bit.

Atraso: como já foi explicado anteriormente, o pacote de controlo é gerado e transmitido, desta

maneira a informação CTRL=EOS chega ao nó destinatário após 4 ms + tp para o LCAS de ordem

superior e após 32 ms + tp para o LCAS de ordem inferior.

Passo 5: O nó destinatário recebe CTRL=EOS e envia ao nó fonte, o reconhecimento da nova

sequência mudando o valor do bit RS-Ack.

Atraso: O bit RS-Ack é enviado num pacote de controlo, desta maneira o novo valor do bit RS-

Ack chega ao nó fonte após 2 ms + tp para o LCAS de ordem superior e após 16 ms + tp para o LCAS

de ordem inferior.

O atraso total para adição de um membro é pois, dado por 74ms + 4tp para o LCAS de ordem

superior e 208 ms + 4tp para o LCAS de ordem inferior. Para distâncias máximas de 1750 km e 3500

km observadas na rede COST239 e na rede EON2003, os atrasos de propagação são

respectivamente de 8.75 ms e de 17.5 ms, obtendo-se nestas condições os atrasos para adição de

um membro representados na Tabela 3.6.

Tabela 3.6 – Atrasos associados a adição de um membro ao VCG d = 1750 km d =3500 km

LCAS de ordem superior 109 ms 144 ms LCAS de ordem inferior 243 ms 278 ms

3.3.2 Remoção permanente de um membro de um VCG

O tempo de remoção de um membro ao VCG é definido como sendo o instante em que o

processo LCAS no nó fonte recebe o pedido de remoção, até este processo LCAS notificar ao

Page 40: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

26

sistema de gestão de rede que a remoção foi efectuada com sucesso. A Figura 3.3 representa o

diagrama temporal das etapas necessárias para remoção permanente de um membro a um VCG.

Figura 3.3 – Etapas necessárias para remoção permanente de um membro ao VCG.

De seguida descrevem-se os passos necessários para remoção permanente de um membro ao

VCG.

Passo 1: Estado inicial. Funcionamento normal de um VCG com X membros activos. O último

membro transmite SQ=(X-1) e CTRL=EOS, enquanto que os restantes membros transmitem

CTRL=NORM.

Passo 2: O processo LCAS no nó fonte recebe um pedido de remoção de um membro. O

membro a ser removido passa a transmitir CTRL=IDLE e SQ=(max). Consequentemente, o processo

LCAS no nó fonte reordena o SQ dos restantes membros do VCG e ao mesmo tempo deixa de

transmitir dados no membro a ser removido. O processo LCAS no nó fonte deixa de avaliar o estado

dos membros até receber do nó destinatário um reconhecimento da nova sequência, ou seja, até o bit

RS-Ack se alterar.

Atraso: No LCAS de ordem superior, o pacote de controlo leva 2 ms para ser gerado e 2 ms

para ser transmitido. No LCAS de ordem inferior, o pacote de controlo leva 16 ms para ser gerado e

16 ms para ser transmitido. Assim, a informação CTRL=IDLE e SQ=(max) chega ao nó destinatário

após 4 ms + tp para o LCAS de ordem superior e após 32 ms + tp para o LCAS de ordem inferior.

Passo 3: O nó destinatário recebe a informação CRTL=IDLE e SQ=(max). Consequentemente,

este nó passa a transmitir MST=FAIL para este membro ao nó fonte e altera o bit RS-Ack.

Atraso: Para que a informação MST=FAIL chegue até ao nó fonte, tem de ser enviada a este

nó uma multitrama MST, o que leva 64 ms + tp para o LCAS de ordem superior e 128 ms + tp para o

LCAS de ordem inferior.

Page 41: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

27

Passo 4: Depois do nó fonte receber a confirmação do reconhecimento de sequência (RS-Ack:

Re-sequence Acknowledge), começa a avaliar o estado do membro. Após encontrar MST=FAIL, o

processo LCAS no nó fonte informa ao sistema de gestão de rede que a remoção foi efectuada com

sucesso. Posteriormente, o sistema de gestão de rede liberta os recursos de rede que o membro

ocupava. Considera-se recursos de rede, a capacidade extremo-a-extremo de uma ligação lógica

reservada para acomodar um determinado débito binário (por exemplo débito binário de um VCG,

débito binário de um membro de um VCG, débitos binários Ethernet, etc.).

Sendo assim, o atraso total para remoção permanente de um membro é dado por 68 ms + 2tp

para o LCAS de ordem superior e 160 ms + 2tp para o LCAS de ordem inferior. Para as distâncias

máximas de 1750 km e 3500 km observadas na rede COST239 e na rede EON2003, os atrasos de

propagação são respectivamente de 8.75 ms e de 17.5 ms, obtendo-se nestas condições os atrasos

associados a remoção permanente de um membro ao VCG dados na Tabela 3.7.

Tabela 3.7 – Atrasos associados a remoção permanente de um membro ao VCG d = 1750 km d =3500 km

LCAS de ordem superior 85.5 ms 103 ms LCAS de ordem inferior 177.5 ms 195 ms

3.3.3 Remoção Temporária de um membro do VCG devido a falhas na rede.

O tempo de remoção temporária de um membro do VCG é definido como sendo o instante em

que se detecta a falha até se deixar de transmitir dados no membro afectado pela falha. A Figura 3.4

representa o diagrama temporal das etapas necessárias para remoção temporária de um membro a

um VCG devido a uma falha na rede.

Figura 3.4 Etapas necessárias para remoção temporária de um membro ao VCG devido a

falhas na rede.

De seguida descrevem-se os passos necessários para remoção temporária de um membro ao

VCG devido a uma falha na rede, os quais se encontram representados na Figura 3.4.

Page 42: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

28

Passo 1: Estado inicial. Funcionamento normal de um VCG com X membros activos. O último

membro transmite SQ=(X-1) e CTRL=EOS, enquanto que e os restantes membros transmitem

CTRL=NORM.

Passo 2: Ocorre uma falha afectando um membro do VCG. Esta falha é detectada pelo

processo LCAS no nó destinatário. Este processo transmite MST=FAIL para este membro ao nó fonte

e ao mesmo tempo deixa de usar os dados provenientes deste membro para reconstruir o sinal SDH

contínuo.

Atraso: Considera-se que o tempo que o nó destinatário leva a detectar a falha no pior caso

seja igual ao tempo de propagação de um sinal do nó fonte ao nó destinatário (tp). Para que a

informação MST=FAIL chegue até ao nó fonte, tem de ser enviada a esse nó uma multitrama MST, o

que leva 64 ms + tp para o LCAS de ordem superior e 128 ms + tp para o LCAS de ordem inferior.

Sendo assim, o atraso associado ao passo 2 é de 64 ms + 2tp para o LCAS de ordem superior e 128

ms + 2tp para o LCAS de ordem inferior.

Passo 3: O processo LCAS no nó fonte detecta MST=FAIL, notifica o sistema de gestão de

rede da ocorrência de uma falha. Posteriormente, este processo passa a transmitir CTRL=DNU para

o membro afectado pela falha e deixa de utilizar este membro para o transporte de dados. O

processo LCAS no nó fonte não atribui novos SQ aos restantes membros activos do VCG e o tráfego

a ser transportado é redistribuído sobre esses membros activos do VCG.

Atraso: No LCAS de ordem superior, o pacote de controlo leva 2 ms para ser gerado e 2 ms

para ser transmitido. No LCAS de ordem inferior, o pacote de controlo leva 16 ms para ser gerado e

16 ms para ser transmitido. Assim, o processo de gerar e transmitir o pacote de controlo com a

informação CTRL=DNU leva 4 ms para o LCAS de ordem superior e 32 ms para o LCAS de ordem

inferior.

Sendo assim, o atraso total para a remoção temporária de um membro é dado por 68 ms + 2tp

para o LCAS de ordem superior e 160 ms + 2tp para o LCAS de ordem inferior. Para distâncias

máximas de 1750 km e 3500 km observadas na rede COST239 e na rede EON2003, os atrasos de

propagação são respectivamente de 8.75 ms e de 17.5 ms, obtendo-se nestas condições os atrasos

associados a remoção temporária de um membro ao VCG devido a ocorrência de uma falha na rede

dados na Tabela 3.8.

Tabela 3.8 – Atrasos associados a remoção temporária de um membro ao VCG d = 1750 km d =3500 km

LCAS de ordem superior 85.5 ms 103 ms LCAS de ordem inferior 177.5 ms 195 ms

3.3.4 Recuperação do membro do VCG após a falha na rede ser reparada.

O atraso de recuperação de um membro de um VCG ou atraso associado ao restauro da

capacidade inicial de um VCG após a falha ser reparada é definido como sendo o instante em que se

detecta que a falha foi reparada, até o instante em que o membro começar a transportar dados. A

Figura 3.5 representa o diagrama temporal das etapas necessárias para o restauro da capacidade

inicial do VCG ou a recuperação de membros após a falha na rede ter sido reparada.

Page 43: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

29

CTRL=DNUSQ=(i)

MST=FAILEstado inicial

tP

tP

MST=OK

Nó destinatário Nó fonte

Sistema de gestão da rede

O membro passa a transportar dados

Detecção da reparação da

falha

t t t

Passo 2

Passo 3

Passo 1

Notificação da reparação da

falha

A falha é reparada

CTRL=NORM/EOS, SQ=(i)

Figura 3.5 – Etapas necessárias para a reactivação de um membro do VCG depois de se

reparar a falha na rede.

De seguida descrevem-se os passos necessários para o restauro da capacidade inicial do VCG

após a falha na rede ter sido reparada.

Passo 1: Estado inicial. Os membros activos em funcionamento normal transmitem

CTRL=NORM/EOS enquanto que os membros aos quais o processo LCAS no nó destino notificou

falha transmitem CTRL=DNU.

Passo 2: A falha é reparada. O processo LCAS no nó destinatário detecta que a falha foi

reparada e transmite MST=OK para os membros que tinham sido afectados pela falha.

Atraso: Como se explicou anteriormente, o tempo que o processo LCAS no nó destinatário

leva a detectar a recuperação da falha e transmitir o MST=OK para os membros afectados pela falha

é de 64 ms + 2tp para o LCAS de ordem superior e 128 ms + 2tp para o LCAS de ordem inferior.

Passo 3: O nó fonte recebe MST=OK, consequentemente, os membros que tinham sido

afectados pela falha passam a transmitir CRTL=NORM/EOS. Seguidamente o tráfego a ser

transportado é redistribuído sobre todos membros activos do VCG. Assim, o processo de gerar e

transmitir o pacote de controlo com a informação CTRL=NORM/EOS leva 4 ms para o LCAS de

ordem superior e 32 ms para o LCAS de ordem inferior.

Desta maneira, o atraso total para o restauro da capacidade do VCG é dado por 68 ms + 2tp

para o LCAS de ordem superior e 160 ms + 2tp para o LCAS de ordem inferior. Para distâncias

máximas de 1750 km e 3500 km observadas na rede COST239 e na rede EON2003, os atrasos de

propagação são de 8.75 ms e de 17.5 ms, nestas condições os atrasos associados a recuperação de

membros após a falha na rede ter sido reparada encontram-se na Tabela 3.9.

Tabela 3.9 – Atrasos associados a recuperação de um membro do VCG d = 1750 km d =3500 km

LCAS de ordem superior 85.5 ms 103 ms LCAS de ordem inferior 177.5 ms 195 ms

Page 44: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

30

3.4 Conclusões

Neste capítulo, foi explicado como o protocolo LCAS aumenta a flexibilidade no transporte de

tráfego cujo débito binário pode variar no tempo e foram também quantificados os atrasos

introduzidos pelas operações efectuadas pelo LCAS para o redimensionamento em tempo real da

capacidade dos VCG’s.

Conclui-se que o protocolo LCAS acrescenta mais flexibilidade e robustez no transporte de

serviços orientados à comutação de pacotes, por poder aumentar e diminuir a capacidade das

ligações lógicas em tempo real sem afectar o serviço. Desta maneira, o LCAS proporciona mais

granularidade que as oferecidas pela concatenação virtual.

Conclui-se também que para as distâncias máximas consideradas, os atrasos devido a

propagação dos sinais não são dominantes face aos atrasos associados às operações efectuadas

pelo LCAS. Quanto aos atrasos associados às operações efectuadas pelo LCAS verifica-se que o

atraso dominante é o atraso devido à adição de novos membros ao VCG, porque o processo LCAS

no nó fonte tem que aguardar pelo reconhecimento da nova sequência de membros do VCG. Estes

atrasos são de 109 ms para o LCAS de ordem superior e de 243 ms para o LCAS de ordem inferior

quando se usam distancias máximas observadas na rede COST239, sendo aceitáveis para o

funcionamento normal da maior parte dos serviços de dados.

Page 45: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

31

4 Planeamento e encaminhamento em redes SDH convencionais e redes NG-SDH

O planeamento de redes de transporte é um tópico, que é fruto de análise cuidada pela

generalidade dos operadores de telecomunicações. O processo de planeamento tem normalmente

como alvo vários objectivos tais como a redução do investimento inicial, a redução dos custos

operacionais, o aumento da qualidade de serviço e o aumento da flexibilidade (para por exemplo,

suportar o crescimento da rede ou alterações na distribuição de tráfego) [17]. A selecção dos

aspectos mais importantes a optimizar, assim como os procedimentos a usar para determinar a rede

mais indicada para cada caso particular, variam de operador para operador. Obviamente, o

planeamento de redes de transporte está sujeito a diversas limitações, relacionadas com a infra-

estrutura de rede já existente e com a tecnologia de transporte usada.

4.1 Planeamento

O processo de planeamento e dimensionamento de redes de transporte tem em vista atingir,

entre outros, os seguintes fins: definir uma arquitectura de rede; identificação de um esquema de

protecção apropriado; assegurar a máxima utilização dos recursos de rede; determinar a estrutura de

transporte adequada. Para o planeamento e optimização de redes de transporte tem que se ter em

conta algumas limitações tais como: topologia física da rede existente, topologia lógica da rede,

especificações técnicas e limitações dos equipamentos, distribuição actual do tráfego, necessidade

de protecção e aspectos comerciais.

Basicamente, o processo de planeamento e dimensionamento de redes de transporte de

telecomunicações envolve os seguintes aspectos: topologia, encaminhamento, protecção,

equipamento e agrupamento [17], os quais são detalhados de seguida.

• Topologia: consiste na determinação de estruturas de interligação dos nós da rede tais

como: estruturas em anéis ou estruturas em malha.

• Encaminhamento: basicamente consiste em calcular os caminhos apropriados para

transportar uma determinada quantidade de tráfego baseando-se em determinadas

metodologias de encaminhamento.

• Protecção: consiste em determinar esquemas de protecção apropriados de forma a

garantir um certo nível de fiabilidade (resposta rápida a falhas).

• Equipamento: consiste em determinar as características dos equipamentos de rede que

mais se adequam a determinadas funcionalidades da rede.

• Agrupamento: consiste na definição da estrutura de multiplexagem na camada de secção.

Existem inúmeras ferramentas para o planeamento de redes SDH convencionais como se pode

observar em [17] e [18]. Neste capítulo, apresentam-se metodologias de encaminhamento para

encaminhar tráfego em redes SDH convencionais e redes NG-SDH e analisam-se as repercussões

introduzidas pela tecnologia NG-SDH. Neste capítulo considera-se também a ausência de falhas na

rede, já que os aspectos e esquemas de protecção serão analisados no capítulo 5.

Page 46: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

32

O encaminhamento em redes NG-SDH tira partido da maior granularidade oferecida pela VCAT

e da flexibilidade de poder dividir e encaminhar o tráfego por vários caminhos, ao passo que nas

redes SDH convencionais usam-se as estruturas de transporte oferecidas pela concatenação

contínua e o tráfego apenas pode ser encaminhado por um único caminho. As redes com topologia

física em malha são as mais atractivas para a introdução da tecnologia NG-SDH pelo facto de

proporcionarem mais caminhos entre cada par de nós e por isso serão o foco principal deste trabalho.

Nesta dissertação quantifica-se ainda, a quantidade de tráfego que é inserida e extraída em

cada nó da rede, bem como a quantidade de tráfego que passa pelo nó sem ser processada. O

tráfego SDH pode ser multiplexado em vários comprimentos de onda e pode ser transportado em

comprimentos de onda diferentes ao longo das ligações que constituem um caminho entre os nós

extremos de uma ligação lógica. Esta técnica é chamada multiplexagem por divisão no comprimento

de onda (WDM: Wavelength Division Multiplexing). No dimensionamento das ligações esta técnica é

considerada mas a forma como é feita a gestão e atribuição dos comprimentos não será explicada no

âmbito desta dissertação mas pode ser encontrada em [19].

4.2 Caracterização da rede e do tráfego

As redes de telecomunicações são geralmente representadas por grafos ([8], [19] e [20]). Nesta

dissertação esses grafos serão representados por G( V, E, X, Y ), onde { }1 2, ,...,Vn

V v v v= designa o

conjunto de nós ou vértices da rede, { }1 2, ,...,En

E e e e= designa o conjunto de ligações ou arestas da

rede. Cada ligação ei ∈ E também pode ser representada por eij=(vi, vj), sendo esta designação a

representação de uma ligação entre o nó vi e o nó vj. Cada elemento Xi do conjunto

{ }1 2, ,...,En

X X X X= descreve a quantidade de tráfego existente na ligação ei ∈ E, ao passo que cada

elemento Yi do conjunto { }1 2, ,...,En

Y Y Y Y= representa a capacidade máxima da ligação ei ∈ E. As

constantes nV e nE representam respectivamente o número de nós e o número de ligações que a rede

possui.

Com base nos conjuntos V, E, X e Y é possível definir três matrizes para caracterizar uma rede

de telecomunicações: a matriz de topologia da rede ou matriz das adjacências, a matriz da

quantidade de tráfego existente nas ligações e a matriz da capacidade das ligações, todas elas com

dimensão nV×nV. Cada elemento da matriz de adjacências representa uma ligação ou aresta eij=(vi,

vj), em que o elemento eij toma o valor 1 se vi e vj forem adjacentes e toma o valor 0 em caso

contrário. Se a rede for bidireccional, a matriz das adjacências é simétrica.

Os elementos da matriz da quantidade de tráfego existente nas ligações e da matriz da

capacidade das ligações estão organizados da mesma maneira que os elementos da matriz de

adjacências, ou seja, se eij ≠ 0 então existe uma ligação ou aresta, com capacidade Yij=Y(vi→ vj) e a

quantidade de tráfego existente nesta ligação é representada por Xij=X(vi→ vj).

Quanto ao tráfego, como já se referiu, nesta dissertação utilizam-se dois cenários ou melhor

dois modelos de tráfego para o encaminhamento de tráfego em redes SDH convencionais e redes

NG-SDH, ou seja, um modelo de tráfego invariável no tempo ou tráfego estático e um modelo de

Page 47: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

33

tráfego variável no tempo que pode ser incremental ou dinâmico. O modelo de tráfego diz-se

incremental quando as ligações lógicas são estabelecidas e permanecem activas durante longos

períodos de tempo, enquanto que o modelo de tráfego dinâmico corresponde ao caso em que as

ligações lógicas são estabelecidas e terminadas continuamente.

Uma ligação lógica é estabelecida pelo sistema de gestão de redes entre um nó fonte e um nó

destinatário. A ligação lógica possui uma capacidade representada por C-n(m)-Xc, a qual é

equivalente à capacidade de X contentores virtuais VC-n(m). Nesta dissertação, a capacidade das

ligações lógicas também pode ser representada por t. As ligações lógicas em redes SDH

convencionais são constituídas por um único caminho, enquanto que no caso das redes NG-SDH as

ligações lógicas podem ser constituídas por vários caminhos, os quais são usados pelos membros do

VCG para transportar tráfego.

Por exemplo, para transportar sinais 10GbEthernet em redes NG-SDH é usada a estrutura VC-

4-64v. Deste modo, cada membro pode ser transportado em caminhos distintos, sendo assim, a

ligação lógica pode ter no máximo 64 caminhos [24]. Nesta dissertação, é definido o parâmetro K,

que representa o número máximo de caminhos que uma ligação lógica pode ter, ou o número

máximo de caminhos pelos quais o tráfego pode ser dividido.

O cenário de tráfego invariável no tempo permite dimensionar uma rede em que partindo da

sua topologia física e do conhecimento do tráfego a ser transportado se determina quais as

características dos nós vi ∈ V e quais são as capacidades das ligações ei ∈ E. Para este cenário, é

conhecida à partida a quantidade de tráfego a ser encaminhada entre cada par de nós [33]. Desta

maneira, o tráfego é organizado em forma de uma matriz de tráfego T, em que cada elemento da

matriz de tráfego Tfd representa a quantidade total de tráfego a ser encaminhada entre o nó fonte vf ∈

V e o nó destinatário vd ∈ V. Por simplicidade de notação o nó fonte designa-se por f, o que

representa a f-ésima linha da matriz de tráfego, e o nó destinatário designa-se por d, o que

representa a d-ésima coluna da matriz de tráfego. A ordem do encaminhamento dos elementos da

matriz de tráfego pode influenciar muito o desempenho dos algoritmos, principalmente daqueles que

são sensíveis ao tráfego presente nas ligações. Nesta dissertação, optou-se apenas por encaminhar

os elementos da matriz de tráfego da esquerda para direita e de cima para baixo.

O cenário de tráfego variável no tempo é aplicado a redes que já transportam tráfego, ou seja,

redes dimensionadas previamente. Neste cenário os pedidos para estabelecimento de ligações

lógicas ou pedidos de tráfego ou pedidos de ligações lógicas ou em inglês connection requests ou

simplesmente pedidos são caracterizados por P( t, f, d ), o que significa que se quer encaminhar t

unidades de tráfego entre o nó fonte f e o nó destinatário d. Os pedidos de tráfego são estabelecidos

e terminados continuamente (tráfego dinâmico). No âmbito desta dissertação, os instantes em que os

pedidos são gerados bem como a duração das ligações lógicas são calculados pelo simulador de

rede usando modelos estatísticos apropriados. Este simulador de redes encontra-se descrito na

subsecção 4.4.1.

Para os dois cenários de tráfego referidos são apresentadas várias soluções para o

dimensionamento e o encaminhamento de tráfego em redes SDH convencionais e redes NG-SDH.

Page 48: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

34

Considera-se homogéneo o tráfego a ser encaminhado, ou seja todos os elementos Tfd da matriz de

tráfego e a capacidade t de todos os pedidos têm de estar expressos na mesma unidade de tráfego

(por exemplo em VC-3 ou VC-4).

4.3 Dimensionamento de redes SDH e encaminhamento de tráfego invariável

no tempo

Para o encaminhamento de tráfego invariável no tempo adoptou-se as seguintes estratégias:

1. Encaminhar a maior quantidade de tráfego possível pelos caminhos mais curtos

2. Encaminhar a maior quantidade de tráfego possível pelos caminhos com maior

capacidade disponível.

3. Encaminhar o tráfego utilizando o algoritmo que equilibra a distribuição de tráfego nas

ligações.

Nas três estratégias aplicam-se os algoritmos heurísticos propostos em [24], os quais foram

desenvolvidos para encaminhar tráfego NG-SDH em redes WDM num ambiente dinâmico. Entende-

se por tráfego NG-SDH como sendo o tráfego síncrono cujo débito binário se obtém a partir das

estruturas de transporte disponíveis na VCAT. Assim, o tráfego NG-SDH difere do tráfego SDH

convencional pelo facto de poder ser dividido e encaminhado por diversos caminhos como já se

referiu no capítulo 2. Desta maneira, é importante definir quantos caminhos devem ser usados para

encaminhar o tráfego NG-SDH e qual a quantidade de tráfego a ser encaminhada em cada caminho.

Como já se referiu o modelo de tráfego invariável no tempo é usado para determinar as

características dos nós da rede e o dimensionamento das ligações entre os nós. A quantidade de

tráfego nas ligações eij depende da estratégia de encaminhamento usada. Após o encaminhamento

de todos os elementos da matriz de tráfego pode-se dimensionar as ligações eij de forma a suportar o

tráfego presente no conjunto X. Nesta dissertação define-se a capacidade da rede como sendo a

capacidade da ligação que transporta maior quantidade de tráfego, e atribui-se esta capacidade a

todas as ligações, para efeitos de dimensionamento da rede.

Quanto aos nós, como é conhecida a partida a topologia física da rede, é conhecido o tipo nó a

usar (ADM’s ou DXC’s). Nesta dissertação um nó é caracterizado pelos seguintes aspectos: o tipo

(ADM’s ou DXC’s), a sua capacidade de inserção/extracção de tráfego, a quantidade de tráfego que

passa pelo nó sem ser processada e pela quantidade de tráfego que envia e recebe. A capacidade de

inserção e extracção de tráfego depende apenas da matriz de tráfego, enquanto que as restantes

características dependem das estratégias de encaminhamento usadas, e consequentemente

dependem da tecnologia usada (tecnologia SDH convencional ou tecnologia NG-SDH).

A capacidade de inserção de um nó vi é dada pela soma de todos os elementos da i-ésima

linha da matriz de tráfego. A capacidade de extracção de um nó vj é dada pela soma de todos os

elementos da j-ésima coluna da matriz de tráfego. A quantidade de tráfego que o nó vi envia é dada

pela soma de todos os elementos Xij da i-ésima linha da matriz de tráfego existente nas ligações. A

quantidade de tráfego que o nó vj recebe é dada pela soma de todos os elementos Xij da j-ésima

coluna da matriz de tráfego existente nas ligações, enquanto que o tráfego que passa num nó sem

Page 49: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

35

ser processado é calculado pela diferença entre o tráfego que o nó recebe e o tráfego extraído do

respectivo nó.

4.3.1 Descrição dos algoritmos heurísticos propostos para encaminhamento de

tráfego invariável no tempo

Os algoritmos utilizados para o encaminhamento são algoritmos heurísticos, como já se referiu,

encontram-se propostos em [24]. Os algoritmos propostos nessa referência são os seguintes:

Shortest-Path-First inverse-multiplexing algorithm (SPF), Widest-Path-First inverse-multiplexing

algorithm (WPF) e o Max-Flow inverse-multiplexing algorithm (MF). A terminologia inverse-

multiplexing significa que estes algoritmos têm a capacidade de efectuar a multiplexação inversa.

Esta técnica permite encaminhar o tráfego por múltiplos percursos (multipath-routing) [20], ou seja, se

não se conseguir encaminhar o tráfego por um único caminho, o algoritmo procura sucessivamente

outros caminhos até conseguir encaminhar o tráfego.

O algoritmo SPF consiste em encaminhar a maior quantidade de tráfego pelo caminho mais

curto ou caminho com menor custo, o qual é calculado usando o algoritmo de Dijkstra descrito em

[25]. Caso não seja possível encaminhar todo o tráfego pelo caminho mais curto aplica-se o conceito

de multipath-routing. O algoritmo WPF é concebido de modo a encaminhar a maior quantidade de

tráfego pelo caminho com maior capacidade disponível, ou seja, o caminho menos congestionado.

Caso não seja possível encaminhar todo o tráfego pelo caminho com maior capacidade disponível

aplica-se o conceito de multipath-routing. Finalmente, o algoritmo MF é uma versão do algoritmo

WPF. Para se compreender melhor como funciona o MF, ir-se-á apresentar o princípio de

funcionamento do algoritmo de Ford-Fulkerson, o qual se encontra descrito no anexo E e na

referência [31].

O algoritmo de Ford-Fulkerson é aplicado entre um determinado par de nós fd de uma rede

caracterizada por G( V, E, X, Y ) e tem como objectivo encontrar um conjunto de caminhos entre par

de nós fd de forma a maximizar a quantidade de tráfego que se pode encaminhar entre o referido par

de nós. Este algoritmo devolve o conjunto de caminhos e suas respectivas capacidades, sendo este

conjunto de caminhos designados por caminhos de Ford-Fulkerson e são caracterizados pelo grafo

G’( V’, E’, X’, Y’ ), onde V’ designa o conjunto de nós que cobrem os caminhos de Ford-Fulkerson,

E’ designa o conjunto de ligações que constituem os caminhos de Ford-Fulkerson, X’ representa a

quantidade de tráfego existente nas ligações que constituem os caminhos de Ford-Fulkerson e Y’

designa a capacidade disponível em cada ligação que constituem os caminhos de Ford-Fulkerson.

Assim, o algoritmo MF consiste em aplicar o WPF à rede caracterizada por G’( V’, E’, X’, Y’ )

em vez de aplicar o WPF à rede caracterizada por G( V, E, X, Y ), ou seja, o MF consiste em aplicar o

algoritmo de Ford-Fulkerson à rede G( V, E, X, Y ), construir a rede G’( V’, E’, X’, Y’ ) e de seguida

aplicar o WPF à esta rede para encaminhar o tráfego.

A vantagem do SPF é que encaminha o tráfego pelo caminho mais curto conduzindo a tempos

de propagação menores. Uma outra vantagem do SPF é que usa apenas os recursos da rede

suficientes para estabelecer uma ligação lógica conduzindo a uma melhor utilização dos recursos da

Page 50: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

36

rede no caso em que o tráfego a ser encaminhado pela rede aumenta. A desvantagem do SPF é de

encaminhar o tráfego de forma independente da quantidade de tráfego que se encontra nas ligações,

eventualmente conduzindo a uma distribuição do tráfego nas ligações muito irregular.

A vantagem do WPF é que tenta maximizar o número de membros do VCG a ser encaminhado

pelo mesmo caminho conduzindo a uma distribuição mais regular do tráfego nas ligações. Desta

maneira, o WPF usa o menor número de caminhos possíveis para estabelecer um VCG. A

desvantagem do WPF é de ser independente do custo das ligações, o que pode conduzir à ligações

muito longas, aumentando o tempo de propagação e conduzindo a uma utilização ineficiente dos

recursos de rede no caso em que o tráfego a ser encaminhado pela rede aumenta.

A principal vantagem do MF em relação ao WPF, é que o MF tenta equilibrar a distribuição de

tráfego nas ligações com ajuda do algoritmo de Ford-Fulkerson à medida que encaminha o tráfego.

As restantes vantagens e desvantagens do MF no que diz respeito à utilização dos recursos de rede

e do tempo de propagação são as mesmas que as do WPF.

É importante salientar que os algoritmos de encaminhamento SPF, WPF e o MF não

dependem do cenário de tráfego utilizado (invariável no tempo ou variável no tempo) e não sabem se

trata-se de encaminhamento em redes SDH convencionais ou em redes NG-SDH. Estes algoritmos

apenas recebem como parâmetros de entrada a rede caracterizada pelo grafo G( V, E, X, Y ), o

número máximo de caminhos pelos quais o tráfego pode ser dividido K, o nó fonte f , o nó destinatário

d, e a quantidade de tráfego que se pretende encaminhar t, e devolvem os caminhos entre o par de

nós fd usados para encaminhar o tráfego t e suas capacidades caso consigam encaminhar o tráfego,

e em caso contrário devolvem NULL.

Desta maneira, para o encaminhamento em redes SDH convencionais, a quantidade de tráfego

a ser encaminhada t é mapeada em estruturas do tipo VC-n(m)-Xc e impõe-se K=1 de forma que o

tráfego seja encaminhado apenas por um único caminho, enquanto que em redes NG-SDH, t

corresponde à capacidade de transporte de um VCG que é mapeada em estruturas do tipo VC-n(m)-

Xv e K pode tomar qualquer valor inteiro positivo.

Nesta dissertação os algoritmos propostos em [24] quando são usados para o

encaminhamento de tráfego invariável no tempo recebem a designação em inglês de SPFSM (SPF in

Static Model), WPFSM (WPF in Static Model) e MFSM (MF in Static Model). O SPFSM, o WPFSM e o

MFSM recebem como parâmetros de entrada o grafo G( V, E, X, Y ), a matriz de tráfego T e o

parâmetro K. Estes algoritmos terminam após todos os elementos da matriz de tráfego T terem sido

encaminhados. Para diferenciar a aplicação desses algoritmos em redes SDH convencionais ou em

redes NG-SDH usa-se respectivamente os prefixos sem VCAT e com VCAT.

Para determinar a capacidade da rede no caso da SDH convencional, basta usar um dos

algoritmos de encaminhamento acima citados e determinar qual a capacidade da ligação mais

congestionada, e atribui-se em seguida este valor a todas as ligações da rede. Por sua vez, para

determinar a capacidade da rede no caso da NG-SDH começa-se por exemplo, por atribuir a todas as

ligações a capacidade da rede obtida na rede SDH convencional, e de seguida reduz-se a

capacidade das ligações usando uma busca binária até encontrar o valor mínimo da capacidade das

ligações que garantem que todos os elementos da matriz de tráfego sejam encaminhados.

Page 51: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

37

Como o modelo de tráfego invariável no tempo é usado para dimensionar a rede, não se

impõem restrições na capacidade das ligações no caso das redes SDH convencionais. Porém, como

já se referiu, no caso das redes NG-SDH impõe-se restrições na capacidade das ligações para

garantir que o tráfego seja dividido e não se impõe restrições no parâmetro K. De seguida

descrevem-se as estratégias para o encaminhamento de tráfego invariável no tempo.

O algoritmos SPFSM, WPFSM e o MFSM permitem encaminhar sequencialmente cada

elemento Tfd da matriz de tráfego T sobre a rede caracterizada pelo grafo G( V, E, X, Y ) usando

respectivamente as estratégia SPF, WPF e MF propostas por Zhu et al.em [24]. Os algoritmos

SPFSM, WPFSM e o MFSM encontram-se descritos respectivamente na Figura 4.1, na Figura 4.2 e

na Figura 4.3.

Caminho mais curto

Figura 4.1 – Algoritmo para efectuar o encaminhamento de uma matriz de tráfego pelo caminho mais

curto para modelo de tráfego invariável no tempo.

Caminho com maior capacidade disponível

Figura 4.2 - Algoritmo para efectuar o encaminhamento de uma matriz de tráfego pelo caminho com

maior capacidade disponível para o modelo de tráfego estático.

Algoritmo que equilibra a distribuição de tráfego nas ligações

Figura 4.3 – Algoritmo que equilibra a distribuição de tráfego nas ligações para o modelo de tráfego

estático.

MFSM (MF in Static Model) 1. Parâmetros de Entrada: Grafo G( V, E, X, Y ), matriz de tráfego T, parâmetro K. 2. Inicializações X ← 0 (as ligações eij inicialmente não transportam tráfego). 3. Para cada elemento Tfd≠0 da matriz de tráfego T: 4. Aplicar o algoritmo MF descrito na Figura E.5 do anexo E para encaminhar Tfd entre f e d. 5. Terminar o algoritmo.

WPFSM (WPF in Static Model) 1. Parâmetros de Entrada: Grafo G( V, E, X, Y ), matriz de tráfego T, parâmetro K. 2. Inicializações X ← 0 (as ligações eij inicialmente não transportam tráfego). 3. Para cada elemento Tfd ≠0 da matriz de tráfego T: 4. Aplicar o algoritmo WPF descrito na Figura E.3 do anexo E para encaminhar Tfd entre f e d. 5. Terminar o algoritmo.

SPFSM (SPF in Static Model) 1. Parâmetros de Entrada: Grafo G( V, E, X, Y ), matriz de tráfego T, parâmetro K. 2. Inicializações X ← 0 (as ligações eij inicialmente não transportam tráfego). 3. Para cada elemento Tfd ≠0 da matriz de tráfego T: 4. Aplicar o algoritmo SPF descrito na Figura E.2 do anexo E para encaminhar Tfd entre f e d. 5. Terminar o algoritmo.

Page 52: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

38

4.4 Encaminhamento de tráfego variável no tempo

Tal como para modelo de tráfego invariável no tempo, adoptou-se três estratégias diferentes

para efectuar o encaminhamento:

1. Encaminhar a maior quantidade de tráfego possível pelos caminhos mais curtos

2. Encaminhar a maior quantidade de tráfego possível pelos caminhos com maior capacidade

disponível.

3. Encaminhar o tráfego utilizando o algoritmo que equilibra a distribuição de tráfego nas

ligações.

As três estratégias são heurísticas e são semelhantes às estratégias propostas para o tráfego

invariável no tempo. A diferença é que no modelo de tráfego variável no tempo os pedidos são

encaminhados sequencialmente à medida que são gerados. Como já se referiu, o modelo de tráfego

variável no tempo, é visto no âmbito desta dissertação, como um modelo de tráfego dinâmico, pelo

facto dos pedidos serem estabelecidos e terminados continuamente. É importante salientar que no

cenário em análise nesta secção, a rede já transporta tráfego, o que significa que se conhecem à

partida as características e especificações técnicas dos nós assim como a capacidade das ligações e

a quantidade de tráfego existente nas ligações. Assim, nem todos os pedidos de tráfego chegam a

ser estabelecidos pelo facto da rede se encontrar congestionada em determinadas alturas e não ser

possível reservar recursos extremo-a-extremo para o estabelecimento das ligações lógicas

requeridas, conduzindo ao bloqueio desses pedidos.

O simulador de rede desenvolvido no âmbito desta dissertação é responsável, nomeadamente,

por gerar os pedidos de tráfego e encaminhar o tráfego usando uma das estratégias de

encaminhamento acima citadas e ainda por terminar ou desactivar as ligações lógicas, ou seja libertar

os recursos utilizados pela ligação lógica a ser desactivada. A primeira tarefa envolve a determinação

da capacidade do pedido t, a determinação do par de nós fd entre os quais o tráfego irá ser

encaminhado, a determinação do instante em que o pedido ocorre e a determinação da duração do

mesmo. O simulador é responsável por encaminhar o tráfego t se existirem recursos suficientes para

o fazer, caso contrário o pedido de tráfego é bloqueado. De seguida descreve-se o simulador de rede.

4.4.1 Descrição do simulador de rede para o modelo de tráfego dinâmico

O simulador de rede foi implementado em linguagem C e foi desenvolvido para operar sob um

determinado modelo de tráfego dinâmico. A execução das simulações temporais nesta dissertação é

orientada por eventos discretos [24]. Deste modo, a simulação de cada evento engloba as seguintes

operações: geração de novos pedidos de ligações lógicas, encaminhamento e libertação dos

recursos ocupados por ligações lógicas entretanto extintas. De seguida é descrito o modelo de

tráfego adoptado, são detalhados os parâmetros de entrada do simulador, os resultados que o

simulador produz, bem como a estrutura do modelo de simulação.

Modelo de tráfego

No modelo de simulação implementado é associado um gerador de tráfego a cada nó presente

na rede. Cada gerador de tráfego é responsável pela geração de novos pedidos de tráfego e pela

Page 53: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

39

definição da duração das ligações lógicas. Assim os geradores de tráfego são caracterizados por

duas funções de distribuição. A primeira função de distribuição estabelece o número de pedidos

gerados por unidade de tempo, enquanto que a segunda função de distribuição define a duração de

cada ligação lógica.

A duração das ligações lógicas é representada por Td e tem uma função de distribuição

exponencial negativa [30] com média µ=1/τ, sendo a sua função densidade probabilidade dada por

f(t) da expressão (4.1).

( ) tf t e ττ −= 0t ≥ ; 0τ > (4.1)

Ao passo que, o número de pedidos gerados por unidade de tempo tem uma função de

distribuição de Poisson [30] com média λ (número de ocorrências por unidade de tempo), sendo a sua

função densidade probabilidade dada por f(n) da expressão (4.2).

( )!

nef n

n

λλ−

= 0,1,2,...n = (4.2)

O instante de ocorrência do pedido ou o instante em que a ligação lógica será estabelecida é

representada por Tc . Como a distribuição exponencial negativa é bijectiva, pode-se usar o método da

transformação inversa [28] para calcular a duração das ligações lógicas Td. Aplicando este método à

expressão (4.1), obtém-se a expressão (4.3), a qual é usada para calcular a duração das ligações

lógicas, onde F(t) representa a função de distribuição que resulta da integração da função f(t)[30].

TTTTd= 1log ( ( )) log ( ( ))e eF t F tµ

τ− = − (4.3)

Para calcular o instante em que o pedido é gerado ou o instante de ocorrência do pedido Tc,

aproveita-se a propriedade da distribuição de Poisson, do facto de o instante entre sucessivas

ocorrências seguir uma distribuição exponencial negativa ( ) th t e λλ −= com média 1/λ [28]. Aplicando

o método da transformação inversa [28] à ( ) th t e λλ −= , obtém-se o instante em que cada pedido é

gerado dado pela expressão (4.4), onde H(t) representa a função de distribuição resultante de h(t).

TTTTc1log ( ( ))e

i

H tλ

= − (4.4)

O tráfego total oferecido à rede em Erlang [29] é calculado pelo produto entre a taxa de

geração do tráfego da rede (ou taxa de chegada da rede), a duração média das ligações lógicas µ e o

factor de normalização ξ, como se mostra na expressão (4.5).

[ ]

1

Vn

Erlang ii

µ ξ λ=

Γ = × ×∑ (4.5)

A taxa de geração do tráfego da rede é dada pelo somatório da taxa de geração do tráfego de

cada nó. Caso todos os nós tenham a mesma taxa de chegada (λ1 = λ2 =…= λ), o tráfego total

oferecido a rede em Erlang é calculado pela expressão (4.6).

[ ]Erlang Vnµ λ ξΓ = × × × (4.6)

Em que o factor de normalização ξ [29] representa a média da capacidade normalizada a

10Gbps (1 STM-64, ou seja, 192 VC-3), e é calculado usando a expressão (4.7).

Page 54: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

40

1

192

i ii

ii

φ ψξ

φ

×= ×

∑∑

(4.7)

Onde ψ é uma função discreta que representa os diferentes valores que a capacidade dos

pedidos t pode tomar pelo facto dos pedidos terem diferentes granularidades, e φ é uma função

discreta que representa a distribuição estatística dos valores que a função ψ toma. Se todos os

pedidos tivessem uma mesma granularidade de ρ, o factor de normalização ξ seria dado por ρ/192,

onde o número 192 representa os 192 contentores virtuais do tipo VC-3 que a trama STM-64 possui.

Parâmetros de entrada do simulador

O simulador de rede para o modelo de tráfego dinâmico requer a definição de quatro conjuntos

de parâmetros de entrada: característica da rede em estudo, característica do tráfego, parâmetros de

simulação e a estratégia de encaminhamento. A rede em estudo, caracterizada pelo grafo G( V, E, X,

Y ). A característica do tráfego inclui a duração média das ligações lógicas, µ, expressa em unidades

de tempo e a taxa de chegada de cada nó λi, i =1, 2, 3, d, nV, expressa em pedidos por unidade de

tempo. Como parâmetros de simulação tem-se o número de pedidos simulados por nó designado por

�SIMUL. Na estratégia de encaminhamento usa-se os algoritmos de encaminhamentos que serão

descritos na subsecção seguinte.

Resultados produzidos pelo simulador

O resultado produzido pelo simulador é a razão de bloqueio de capacidade (BBR: Bandwidth

Blocking Ratio). Esta grandeza seria equivalente à probabilidade de bloqueio se os pedidos tivessem

todos a mesma granularidade, o que não acontece neste caso. A razão de bloqueio de capacidade é

calculada pelo quociente entre a capacidade total bloqueada e a capacidade total oferecida à rede.

Para a razão de bloqueio de capacidade é determinado o intervalo de confiança a 95% do valor

médio usando a expressão (4.8), a qual se encontra deduzida no anexo H.

2___

1 / 2

( )( ) α

σ−± X S

S

S

nX n z

n (4.8)

Onde ___

( )SX n e 2 ( )X Snσ são respectivamente a média e a variância dos valores obtidos nas

simulações e 1 / 2α−z é o ponto crítico superior a 1-α/2 que corresponde a eliminação de α/2 de área

na função de densidade probabilidade da distribuição normal, e que para um intervalo de confiança

de 95% vale 1.96.

Estrutura do modelo de simulação

O modelo de simulação é baseado em dois tipos de eventos. O primeiro tipo é o evento

chegada e representa o instante em que um pedido de ligação lógica é gerado, enquanto que o

segundo tipo é o evento partida que é criado apenas quando um pedido de ligação lógica é

estabelecido, e representa o instante em que a ligação lógica é terminada. Então, um pedido de

ligação lógica é representado por um evento chegada quando ele é gerado e é representado por um

evento partida no caso dessa ligação lógica ser estabelecida. Na Figura 4.4 está exemplificado um

conjunto de eventos inseridos em ordem crescente do instante de chegada numa lista de eventos.

Page 55: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

41

Figura 4.4 – Exemplificação da organização temporal dos eventos na lista de eventos.

Cada evento contém a seguinte informação: o tipo de evento (chegada ou partida), o par

de nós entre os quais se pretende estabelecer a ligação lógica, a duração das ligações lógicas Td, o

instante em que o evento ocorre Tc, a quantidade de tráfego que se quer encaminhar, e os caminhos

usados para encaminhar o tráfego se o evento for de partida, como se ilustra na Figura 4.4. Aqui

admite-se que o tempo de estabelecimento das ligações lógicas é desprezável face à duração das

ligações lógicas.

A lista de eventos é mantida por ordem crescente do instante de chegada dos eventos. O

próximo evento a ser analisado é sempre o elemento do topo da lista e quando um novo evento é

gerado, este é inserido num ponto apropriado da lista de forma a manter a lista ordenada.

Inicialmente cada gerador de tráfego associado a cada nó gera um evento chegada (pedido de

estabelecimento de ligação lógica), em seguida o simulador insere os eventos gerados inicialmente

numa lista de eventos como se exemplifica na Figura 4.4, posteriormente, o simulador efectua os três

passos representados na Figura 4.5 ([26],[27]).

Figura 4.5- Ciclo Principal do Simulador de rede para o modelo de tráfego dinâmico

Ciclo Principal do Simulador de rede para o modelo de tráfego dinâmico

Passo 1: Escolher o próximo evento. Passo 2: O próximo evento é um evento chegada.

1. Remove o evento da lista de eventos 2. Verifica se é possível estabelecer a ligação lógica para fazer o encaminhamento do

tráfego. 3. Se não, saltar para o ponto 6. 4. Se sim, a ligação foi estabelecida e segue-se os seguintes passos:

• Gerar a duração da ligação lógica Td. • Criar e inserir na lista de eventos um evento partida. • Associar os recursos da rede a este evento, os recursos da rede são os

caminhos usados para estabelecer a ligação lógica. 5. Gerar o próximo evento chegada (o próximo pedido de ligação lógica) associado ao nó

origem em análise e inserir na lista de eventos. 6. Saltar para o passo 1.

Passo 3: O próximo evento é um evento partida 1. Remover o evento da lista. 2. Libertar os recursos usados por esta ligação lógica. 3. Saltar para o Passo 1.

Page 56: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

42

O ciclo de simulação termina quando cada nó já tiver simulado os �SIMUL pedidos de ligações

lógicas em cada nó. O simulador desenvolvido nesta dissertação foi baseado no simulador descrito

em ([26], [27]). O simulador descrito nas referências [26] e [27], foi desenvolvido para encaminhar

tráfego NG-SDH em redes WDM, e é uma versão bastante limitada pelo facto de apenas suportar

uma única topologia física linear formada por 5 nós ligados em cascata, em que os pedidos de

estabelecimento de ligações lógicas têm a mesma granularidade e só podem ser estabelecidos entre

pares de nós específicos. Enquanto que o simulador desenvolvido nesta dissertação simula redes

SDH convencionais e redes NG-SDH com diferentes topologias físicas, em que os pedidos de

estabelecimento de ligações lógicas podem ser estabelecidos entre qualquer par de nós e para além

disso, os pedidos têm diferentes granularidades.

4.4.2 Descrição dos algoritmos heurísticos propostos para o encaminhamento de

tráfego variável no tempo.

Nesta dissertação os algoritmos propostos em [24] quando são usados para o

encaminhamento de tráfego variável no tempo recebem a descrição em inglês de SPFDM (SPF in

Dynamic Model), WPFDM (WPF in Dynamic Model) e MFDM (MF in Dynamic Model). Esses

algoritmos recebem como parâmetros de entrada o grafo G( V, E, X, Y ), as especificações do pedido

de tráfego representadas por P( t, f, d ) e o parâmetro K, e devolvem ao simulador o(s) caminho(s)

usado(s) para transportar o tráfego t, no caso de ser possível estabelecer a ligação lógica entre f e d,

e caso contrário devolvem NULL. Para diferenciar a aplicação desses algoritmos em redes SDH

convencionais ou em redes NG-SDH usam-se respectivamente os prefixos sem VCAT e com VCAT.

Os algoritmos SPFDM, WPFDM e MFDM encaminham continuamente pedidos de tráfego

caracterizados por P( t, f, d ) sobre a rede caracterizada pelo grafo G( V, E, X, Y ) usando

respectivamente as estratégias SPF, WPF e MF propostas por Zhu et al. em [24], sendo estes

pedidos gerados continuamente pelo simulador de rede. No caso de se conseguir encaminhar o

tráfego, o simulador regista a quantidade de tráfego que foi encaminhada com sucesso, caso

contrário o simulador regista a quantidade de tráfego bloqueada. Estes registos de capacidades são

feitos para que no fim da simulação, o simulador consiga calcular a razão de bloqueio de capacidade.

Os algoritmos SPFDM, WPFDM e o MFDM encontram-se descritos respectivamente na Figura 4.6, na

Figura 4.7e na Figura 4.8.

Caminho mais curto

Figura 4.6 – Algoritmo para encaminhamento de um pedido de tráfego pelo caminho mais curto no

modelo de tráfego dinâmico.

SPFDM (SPF in Dynamic Model) 1. Parâmetros de Entrada: Grafo G( V, E, X, Y ), especificações do pedido de tráfego P( t, f, d ) e o parâmetro K. 2. Inicializações

Inicializar X com o tráfego inicial que a rede transporta. 3. Para cada pedido de tráfego P( t, f, d ): 4. Aplicar o algoritmo SPF descrito na Figura E.2 do anexo E para encaminhar t entre f e d. 5. Terminar o algoritmo.

Page 57: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

43

Caminho com maior capacidade disponível

Figura 4.7 – Algoritmo para encaminhamento de um pedido de tráfego pelo caminho com maior

capacidade disponível no modelo de tráfego dinâmico.

Algoritmos que equilibra a distribuição de tráfego nas ligações

Figura 4.8 – Algoritmo que equilibra a distribuição de tráfego nas ligações para o modelo de tráfego

dinâmico.

4.5 Resultados Obtidos

4.5.1 Tráfego invariável no tempo: modelo de tráfego estático

Nesta subsecção ir-se-á ilustrar como é feito o dimensionamento de redes SDH convencionais

e redes NG-SDH quando se usam as estratégias de encaminhamento SPFSM, WPFSM e MFSM. Ir-

se-á também quantificar os ganhos introduzidos pela VCAT. Estes ganhos são devido ao

mapeamento eficiente do tráfego e ao encaminhamento por multipercurso. Para ilustrar como é que o

tráfego Ethernet é transportado são simulados sinais FastEthernet (100 Mbps) na rede Nokia [33] cuja

topologia física se encontra representada na Figura 4.9.

Figura 4.9 – Topologia física da rede Nokia (extraída de [33]).

MFDM (MF in Dynamic Model)

1. Parâmetros de Entrada: Grafo G( V, E, X, Y ), especificações do pedido de tráfego P( t, f, d ) e o parâmetro K . 2. Inicialização Inicializar X com o tráfego inicial que a rede transporta. 3. Para cada pedido de tráfego P( t, f, d ): 4. Aplicar o algoritmo MF descrito na Figura E.5 do anexo E para encaminhar t entre f e d. 5. Terminar o algoritmo.

WPFDM (WPF in Dynamic Model)

1. Parâmetros de Entrada: Grafo G( V, E, X, Y ), especificações do pedido de tráfego P( t, f, d ) e o parâmetro K. 2. Inicialização Inicializar X com o tráfego inicial que a rede transporta. 3. Para cada pedido de tráfego P( t, f, d ): 4. Aplicar o algoritmo WPF descrito na Figura E.3 do anexo E para encaminhar t entre f e d. 5. Terminar o algoritmo.

Page 58: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

44

A rede Nokia é constituída por 10 nós (nV=10) e 12 ligações bidireccionais, ou seja, 24 ligações

unidireccionais (nE=24). É conhecida a localização geográfica dos nós e a forma como e eles estão

interligados, mas não são conhecidas as características dos nós nem a capacidade das ligações. No

caso das redes SDH convencionais cada sinal FastEthernet é mapeado num VC-4. A Tabela 4.1

representa a matriz de tráfego usada para o encaminhamento em redes SDH convencionais.

Tabela 4.1 – Matriz de tráfego, em VC-4, utilizada para testar o encaminhamento em redes SDH

convencional.

Nó d Nó f

0 1 2 3 4 5 6 7 8 9

0 0 0 0 50 0 7 0 0 50 18 1 0 0 0 52 0 0 0 0 0 0 2 0 14 0 0 0 0 15 0 14 0 3 0 0 0 0 6 7 0 0 0 0 4 0 0 0 0 0 0 0 0 0 0 5 0 0 0 0 0 0 0 0 0 0 6 0 0 0 0 0 0 0 0 0 0 7 0 0 13 0 0 0 0 0 56 0 8 0 0 0 0 0 0 0 0 0 0 9 0 0 0 0 0 0 0 0 0 0

A matriz de tráfego da Tabela 4.1 foi obtida a partir da referência [33] da seguinte maneira:

somou-se o débito total dos sinais E1 (2.048Mbps) a ser encaminhado entre um par de nós ij e

seguidamente dividiu-se o débito total resultante pelo débito FastEthernet e obteve-se o número de

sinais FastEthernet a ser encaminhado entre o par de nós ij. Repetiu-se o mesmo procedimento para

todos os pares de nós da rede. Por exemplo, da Tabela 4.1 ilustra-se que entre o nó 0 e o nó 3 serão

encaminhados 50 sinais FastEthernet. A Tabela 4.2 ilustra os caminhos utilizados para encaminhar o

tráfego correspondente à matriz de tráfego da Tabela 4.1 quando é utilizado respectivamente o

algoritmo SPFSM, WPFSM e o MFSM para redes SDH convencionais (sem VCAT).

Tabela 4.2 – Encaminhamento de tráfego efectuado quando se utilizam os algoritmos SPFSM,

WPFSM e o MFSM em redes SDH convencionais (sem VCAT).

Nós f-d Unidades de tráfego (VC-4)

Caminho (nós) SPFSM sem VCAT WPFSM sem VCAT MFSM sem VCAT

0-3 0-5 0-8 0-9 1-3 2-1 2-6 2-8 3-4 3-5 7-2 7-8

50 7 50 18 52 14 15 14 8 7 13 56

0-1-3 0-1-5 0-1-3-8 0-9 1-3 2-3-1 2-4-7-6 2-3-8 3-2-4 3-1-5 7-4-2 7-6-8

0-1-3 0-9-2-3-1-5 0-9-2-3-8 0-1-3-2-9 1-5-8-3

2-4-7-6-8-5-1 2-4-7-6 2-4-7-6-8 3-2-4 3-8-5 7-4-2 7-6-8

0-1-3 0-9-2-3-1-5 0-9-2-3-8 0-1-3-2-9 1-5-8-3

2-4-7-6-8-5-1 2-4-7-6 2-4-7-6-8 3-2-4 3-8-5 7-4-2 7-6-8

Como se pode observar a partir dessa tabela, em redes SDH convencionais o tráfego é

encaminhado por apenas um único caminho. Verifica-se também na maior parte dos casos, que o

Page 59: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

45

SPFSM conduz a caminhos mais curtos por ser sensível apenas ao custo das ligações, enquanto que

o WPFSM e o MFSM usam caminhos mais longos, por não serem sensíveis ao custo das ligações.

A Figura 4.10 mostra o tráfego nas ligações quando são utilizados os algoritmos SPFSM,

WPFSM e o MFSM em redes SDH convencionais (sem VCAT) para encaminhar a matriz de tráfego

da Tabela 4.1 sobre a rede Nokia.

0-1 0-9 1-0 1-3 1-5 2-3 2-4 2-9 3-1 3-2 3-8 4-2 4-7 5-1 5-8 6-7 6-8 7-4 7-6 8-3 8-5 8-6 9-0 9-20

20

40

60

80

100

120

140

160

Ligações

Tráfego em (VC-4)

SPSM sem VCAT

WPFSM sem VCATMFSM sem VCAT

Figura 4.10 – Tráfego nas ligações da rede Nokia quando são usados os algoritmos SPFSM, WPFSM

e o MFSM na tecnologia SDH convencional.

Na Tabela 4.3 estão indicadas algumas métricas para determinar qual o algoritmo mais

adequado para fazer o dimensionamento de redes SDH, tais como: o valor médio, o valor máximo, o

valor total do tráfego nas ligações e a capacidade das ligações. Nesta dissertação atribui-se a mesma

capacidade em todas as ligações, sendo esta capacidade designada por capacidade da rede. A

capacidade da rede ou capacidade das ligações é representada em unidades de comprimento de

onda, em que um comprimento de onda nesta dissertação corresponde a um STM-64.

Tabela 4.3 – Valor médio, máximo e total do tráfego nas ligações e capacidade necessária nas

ligações da rede.

SPFSM sem VCAT WPFSM sem VCAT MFSM sem VCAT Máximo (VC-4) 152 99 99 Médio (VC-4) 25.125 38.166 38.166 Total (VC-4) 603 916 916 Capacidade 3 STM-64 2 STM-64 2 STM-64

Da Figura 4.10 e da Tabela 4.3 verifica-se que o SPFSM conduz a uma distribuição muito

irregular do tráfego nas ligações, por ser independente do tráfego que passa nessas ligações,

enquanto que o WPFSM e o MFSM distribuem de forma mais regular o tráfego nas ligações

conduzindo à capacidade das ligações inferiores às usadas pelo SPFSM, isso se verifica porque os

algoritmos WPFSM e o MFSM tentam encaminhar o tráfego pelos caminhos menos sobrecarregados.

Verifica-se também da Figura 4.10 e da Tabela 4.3 que o WPFSM e o MFSM conduzem aos

mesmos resultados (quantidade de tráfego nas ligações, valor médio do tráfego nas ligações, valor

Page 60: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

46

máximo do tráfego nas ligações, e a capacidade da rede, até mesmo os caminhos usados para

encaminhar o tráfego como se observou na Tabela 4.2), isso porque o MFSM é uma versão do

WPFSM e como a rede transporta pouco tráfego (294 sinais FastEthernet no total, o que resulta num

débito total de 29.4 Gbps) o caminho de Ford-Fulkerson menos congestionado entre cada par de nós

usado pelo MFSM coincide com o caminho com maior capacidade disponível usado pelo WPFSM.

Para as redes NG-SDH, os sinais FastEthernet são mapeados em estruturas do tipo VC-3-2v,

como se verifica na Tabela 2.7, ou seja cada sinal FastEthernet é encaminhado através de um VCG

com dois membros, cada membro com capacidade de um VC-3. Sendo assim, a matriz de tráfego da

Tabela 4.4 é obtida a partir da matriz de tráfego da Tabela 4.1 multiplicando todos os seus elementos

por dois.

Tabela 4.4 - Matriz de tráfego, em VC-3, utilizada para testar encaminhamento numa rede NG-SDH.

Nó d Nó f

0 1 2 3 4 5 6 7 8 9

0 0 0 0 100 0 14 0 0 100 36 1 0 0 0 104 0 0 0 0 0 0 2 0 28 0 0 0 0 30 0 28 0 3 0 0 0 0 12 14 0 0 0 0 4 0 0 0 0 0 0 0 0 0 0 5 0 0 0 0 0 0 0 0 0 0 6 0 0 0 0 0 0 0 0 0 0 7 0 0 26 0 0 0 0 0 112 0 8 0 0 0 0 0 0 0 0 0 0 9 0 0 0 0 0 0 0 0 0 0

A Tabela 4.5 descreve os caminhos utilizados para encaminhar o tráfego correspondente à

matriz de tráfego da Tabela 4.4 quando são usados respectivamente os algoritmos SPFSM, WPFSM

e o MFSM em redes NG-SDH.

Tabela 4.5 - Encaminhamento efectuado utilizando o SPFSM com VCAT, WPFSM com VCAT e o MFSM com VCAT

Nós f-d

SPFSM com VCAT WPFSM com VCAT MFSM com VCAT

Caminho (nós) Tráfego (VC-3)

Caminho (nós) Tráfego (VC-3)

Caminho (nós) Tráfego (VC-3)

0-3 0-1-3 100 0-1-3 100 0-1-3 100 0-5 0-1-5 14 0-9-2-3-1-5 14 0-9-2-3-1-5 14

0-8 0-1-3-8 0-9-2-3-8

24 76

0-9-2-3-8 100 0-9-2-3-8 100

0-9 0-9 36 0-1-3-2-9 36 0-1-3-2-9 36

1-3 1-3

1-5-8-3 14 90

1-5-8-3 104 1-5-8-3 104

2-1 2-3-1 28 2-4-7-6-8-5-1 28 2-4-7-6-8-5-1 28 2-6 2-4-7-6 30 2-4-7-6 30 2-4-7-6 30

2-8 2-3-8

28

2-4-7-6-8 28 2-4-7-6-8 28

3-4 3-2-4 16 3-2-4 16 3-2-4 16 3-5 3-1-5 14 3-8-5 14 3-8-5 14 7-2 7-4-2 26 7-4-2 26 7-4-2 26

7-8 7-6-8

7-4-2-3-8 108 4

7-6-8 7-4-2-3-8

7-4-2-9-0-1-3-8

64 36 12

7-6-8 7-4-2-3-8

7-4-2-9-0-1-3-8

64 36 12

Page 61: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

47

Para redes NG-SDH, o tráfego pode ser encaminhado por diversos caminhos como se pode

observar na Tabela 4.5. O tráfego é dividido porque são impostas restrições na capacidade das

ligações. Observar-se também dessa tabela que o SPFSM começa por dividir o tráfego a partir do

terceiro pedido de encaminhamento, isso sucede porque esta estratégia tenta encaminhar a maior

quantidade de tráfego possível pelo caminho mais curto. No caso do WPFSM e do MFSM, o tráfego

começou a ser dividido apenas no último pedido de encaminhamento, pelo facto destas estratégias

tentarem ir à procura de outros caminhos antes de começar a dividir o tráfego.

A Figura 4.11 mostra o tráfego que passa nas ligações quando são utilizados os algoritmos

SPFSM, WPFSM e o MFSM em redes NG-SDH para encaminhar a matriz de tráfego da Tabela 4.4

sobre a rede Nokia.

0 0-1 0-9 1-0 1-3 1-5 2-3 2-4 2-9 3-1 3-2 3-8 4-2 4-7 5-1 5-8 6-7 6-8 7-4 7-6 8-3 8-5 8-6 9-0 9-20

20

40

60

80

100

120

140

160

Ligações

Tráfego nas ligações (VC-3)

SPFSM com VCAT

WPFSM com VCAT

MFSM com VCAT

Figura 4.11 – Tráfego nas ligações em redes NG-SDH quando o tráfego é encaminhado de acordo

com a Tabela 4.5.

A Tabela 4.6 indica o valor médio, máximo e total obtido para as ligações quando se utilizam os

algoritmos do cenário em estudo e em redes NG-SDH (usando a tecnologia VCAT), como se trata de

um problema de dimensionamento considerou-se K suficientemente elevado (por exemplo, K=10) de

modo que as estratégias de encaminhamento explorassem todos os caminhos para conduzir a

melhores soluções.

Tabela 4.6 - Valor médio, máximo e total do tráfego nas ligações e capacidade necessária nas

ligações da rede.

SPFSM com VCAT SPFSM com VCAT SPFSM com VCAT Máximo (VC-3) 138 150 150 Médio (VC-3) 61.25 81.833 81.833 Total (VC-3) 1470 1964 1964 Capacidade STM-64 STM-64 STM-64

Da Tabela 4.3 e da Tabela 4.6 conclui-se que a VCAT permite transportar a mesma quantidade

de tráfego (os 294 sinais FastEthernet) com menos recursos (atribuição de um STM-64 em cada

ligação no caso em que se usa VCAT em vez de 2 ou 3 STM-64 observados no caso do

dimensionamento sem VCAT).

Page 62: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

48

Como a quantidade de tráfego nas ligações representadas na Figura 4.10 e na Figura 4.11 não

estão expressas na mesma unidade de tráfego, não é possível fazer uma comparação do quanto se

reduz a quantidade de tráfego nas ligações com a introdução da VCAT. Para que esta comparação

fosse possível, optou-se por fazer uma conversão do tráfego em débito binário. Um VC-4

corresponde a 150.336 Mbps e um VC-3 a 48.96 Mbps, incluindo o cabeçalho de caminho.

Desta maneira, a comparação do desempenho dos algoritmos SPFSM, WPFSM e o MFSM no

que diz respeito ao débito binário existente nas ligações em Gbps, quando esses algoritmos são

aplicados em redes SDH convencionais (sem VCAT) e em redes NG-SDH (com VCAT), ambas com a

topologia física da rede Nokia, encontram-se representadas respectivamente na Figura 4.12, na

Figura 4.13 e na Figura 4.14.

0-1 0-9 1-0 1-3 1-5 2-3 2-4 2-9 3-1 3-2 3-8 4-2 4-7 5-1 5-8 6-7 6-8 7-4 7-6 8-3 8-5 8-6 9-0 9-20

5

10

15

20

25

Ligações

Tráfego em (Gbps)

SPFSM sem VCAT

SPFSM com VCAT

Figura 4.12 – Débito binário presente nas ligações quando se utiliza o SPFSM, com VCAT e sem

VCAT.

0 0-1 0-9 1-0 1-3 1-5 2-3 2-4 2-9 3-1 3-2 3-8 4-2 4-7 5-1 5-8 6-7 6-8 7-4 7-6 8-3 8-5 8-6 9-0 9-20

2

4

6

8

10

12

14

16

Ligações

Tráfego em (Gbps)

WPFSM sem VCAT

WPFSM com VCAT

Figura 4.13 – Débito binário presente nas ligações quando se utiliza o WPFSM, com VCAT e sem

VCAT.

Page 63: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

49

0 0-1 0-9 1-0 1-3 1-5 2-3 2-4 2-9 3-1 3-2 3-8 4-2 4-7 5-1 5-8 6-7 6-8 7-4 7-6 8-3 8-5 8-6 9-0 9-20

2

4

6

8

10

12

14

16

Ligações

Tráfego em (Gbps)

MFSM sem VCAT

MFSM com VCAT

Figura 4.14 – Débito binário presente nas ligações quando se utiliza o MFSM, com VCAT e sem

VCAT.

A Tabela 4.7 indica o valor médio, máximo e total do débito binário presente nas ligações

quando se usam os algoritmos SPFSM, WPFSM e o MFSM em redes SDH convencionais e em redes

NG-SDH, com ambas com a topologia física da rede Nokia.

Tabela 4.7 – Valor médio, máximo e total do débito binário nas ligações obtidos pelas estratégias

SPFSM, WPFSM e MFSM com e sem VCAT, em Gbps.

Sem VCAT Com VCAT

SPFSM WPFSM MFSM SPFSM WPFSM MFSM Médio 22.851 14.883 14.883 6.894 7.494 7.494 Máximo 3.777 5.737 5.737 3.06 4.088 4.088 Total 90.652 137.70 137.70 73.441 98.121 98.121

Da Tabela 4.7, da Figura 4.12, da Figura 4.13 e da Figura 4.14, conclui-se que a VCAT permite

reduzir a quantidade de tráfego nas ligações devido ao melhor mapeamento dos sinas FastEthernet e

pelo facto de se poder encaminhar os sinais por múltiplos percursos. A quantificação dos ganhos

introduzidos pela VCAT para este caso bem como para os casos em que se utilizam redes com

outras topologias físicas será feita na subsecção seguinte.

De seguida é ilustrado como é feito o dimensionamento do nó 0 da rede Nokia quando se

usam respectivamente a tecnologia SDH convencional e a tecnologia NG-SDH. Para os restantes

nós, e para ambas as tecnologias, o dimensionamento está descrito no Anexo G.

A Tabela 4.8 indica o tráfego inserido, o tráfego extraído e o tráfego em trânsito no nó 0,

quando se usam os algoritmos SPFSM, WPFSM e MFSM usando a tecnologia SDH convencional e a

tecnologia NG-SDH sobre a rede Nokia cuja a topologia física está representada na Figura 4.9. Nessa

tabela, os símbolos i e ii indicam o tráfego que é inserido no nó 0, nesse nó não é extraido tráfego, o

símbolo iii indica o tráfego que passa no nó 0 sem ser processado, e as descrições 0-9, 9-0, 0-1 e 1-0

representam respectivamente as ligações e09, e90, e01 e e10 da rede Nokia, cujas capacidades já foram

indicadas na Tabela 4.3 e na Tabela 4.6 para cada uma das tecnologias de transporte em estudo.

Page 64: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

50

Tabela 4.8 – Tráfego inserido, extraído e passante no nó 0, quando se usam as estratégias SPFDM,

WPFDM e MFDM para redes SDH convencionais e redes NG-SDH

(a) SDH convencional, tráfego em VC-4

(b) NG-SDH, tráfego em

VC-3 Nó 0 SPFSM WPFSM MFSM Nó 0 SPFSM WPFSM MFSM 0-1 107 107 107 0-1 138 148 148 1-9 18 18 18 1-9 112 114 114 1-0 0 0 0 1-0 0 0 0 9-0 0 0 0 9-0 0 12 12 i 107 107 107 i 112 114 114 ii 18 18 18 ii 138 136 136 iii - - - iii 0 12 12

A Figura 4.15 resulta da Tabela 4.8 e indica como é efectuado o processamento do tráfego no

interior do nó 0 da rede Nokia. Os símbolos i, ii e iii têm o mesmo significado que na Tabela 4.8. A

componente iii só toma valores quando se usa a tecnologia NG-SDH, o que significa que esta

tecnologia permite uma melhor utilização da capacidade dos elementos de rede. O nó 0 é um ADM

pelo facto de apenas encaminhar o tráfego e não fazer a comutação do tráfego.

Figura 4.15 – Processamento do tráfego no interior do nó 0 da rede Nokia.

Na Figura 4.16 são indicadas as capacidades mínimas de inserção/extracção requeridas no nó

0, obtidas com base na Tabela 4.8. Esta capacidade é obtida somando a componente i e a

componente ii da Tabela 4.8. Para o caso da tecnologia SDH convencional, o nó 0 tem que ter a

capacidade de inserir na rede 125 VC-4, ou seja, 375 VC-3, enquanto que para o caso da tecnologia

NG-SDH o nó 0 tem que ter a capacidade de inserir na rede 250 VC-3, o que traduz-se numa redução

da capacidade mínima de inserção/extracção de 33.3%.

Figura 4.16 – Características mínimas de inserção/extracção no nó 0 da rede para satisfazer os

requisitos de tráfego para redes SDH convencionais e redes NG-SDH.

Page 65: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

51

4.5.1.1 Estudos de redes com diferentes topologias e quantificação dos ganhos introduzidos

pela concatenação virtual

Nesta subsecção serão estudadas redes com diferentes topologias físicas e serão

quantificados os respectivos ganhos introduzidos pela concatenação virtual. Para além das métricas

apresentadas na Tabela 4.3 e na Tabela 4.6 serão também analisados os tempos de computação

associados as estratégias em estudo, no caso em que se usa a VCAT (tecnologia NG-SDH) e no

caso em que não se usa a VCAT (tecnologia SDH convencional).

As redes a serem analisadas encontram-se descritas no Anexo K e são a rede COST239 e a

rede EON2003. A primeira tem uma topologia física em malha e é constituída por 11 nós (nV=11) e 26

ligações bidireccionais ou 52 ligações unidireccionais (nE=52), enquanto que a segunda tem uma

topologia física em multi-anel e é constituída por 30 nós (nV=30) e 37 ligações bidireccionais ou 74

ligações unidireccionais (nE=74). A topologia física da rede COST239 encontra-se na Figura K.1 e a

matriz de tráfego na Tabela K.1, enquanto que a topologia física da rede EON2003 encontra-se na

Figura K.2 e a matriz de tráfego na Tabela K.2. As matrizes de tráfego da Tabela K.1 e da Tabela K.2

estão expressas em STM-16 e foram alteradas de modos a ficarem expressas em VC-4, ou seja,

multiplicou-se as matrizes de tráfego por 16.

A Tabela 4.9 indica os diferentes parâmetros usados para caracterizar as ligações eij

expressos em VC-4, bem como a capacidade das ligações em STM-64, assim com o tempo de

computação (em segundos) associado às estratégias de encaminhamento usadas para a tecnologia

SDH convencional, considerando as três redes em estudo. Para a rede Nokia usa-se a matriz de

tráfego da Tabela 4.1 e para as outras redes usam-se as matrizes de tráfego dadas no Anexo K,

todas elas expressas em VC-4. Todos os algoritmos presentes nessa dissertação foram

desenvolvidos e executados num PC com processador Pentium IV a 2.0 GHz com 512 MBytes de

memória RAM.

Tabela 4.9 – Resultados obtidos para as redes Nokia, COST239 e EON2003 considerando-se a

tecnologia SDH convencional.

Rede Nokia Rede COST239 Rede EON2003 SPFSM WPFSM MFSM SPFSM WPFSM MFSM SPFSM WPFSM MFSM

Máximo (VC-4) 152 99 99 864 320 320 3616 3440 3440

Médio (VC-4) 25.125 38.166 38.166 154.462 241.231 241.231 1404.108

1953.081

1951.783

Total (VC-4) 603 916 916 8032 12544 12544 103904 144528 144432 Capacidade (STM-64)

3 2 2 14 5 5 57 54 54

Tempo de Computação

<10-6 s <10-6 s <10-6 s <10-6 s 0.031 s 0.124 s 0.124 s 0.202 s 1.23 s

A Tabela 4.10 indica o valor médio, máximo e total do tráfego presente nas ligações em VC-4,

bem como a capacidade das ligações expressa em STM-64 e o tempo de computação associado às

diferentes estratégias de encaminhamento para a tecnologia NG-SDH e para as três redes em

estudo. Para a rede Nokia usa-se a matriz de tráfego da Tabela 4.4 e para as outras redes considera-

se as mesmas matrizes de tráfego que no caso anterior.

Page 66: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

52

Tabela 4.10 – Resultados obtidos para as redes Nokia, COST239 e EON2003, considerando-se a

tecnologia NG-SDH.

Rede Nokia Rede COST239 Rede EON2003 SPFSM WPFSM MFSM SPFSM WPFSM MFSM SPFSM WPFSM MFSM

Máximo (VC-4) 46 50 50 236 272 272 2920 3440 3440 Médio (VC-4) 20.416 27.277 27.277 160.923 233.846 233.846 1555.135 1953.081 1951.783 Total (VC-4) 490 655 655 8368 12160 12160 115080 144528 144432 Capacidade (STM-64)

1 1 1 4 5 5 46 54 54

Tempo de Computação

<10-6 s <10-6 s 0.015 s <10-6 s 0.031 s 0.14 s 0.172 s 0.405 s 1.326 s

Como já se referiu, a concatenação virtual introduz dois tipos de ganhos: ganho associado ao

mapeamento do tráfego e o ganho associado ao multipercurso. Estes ganhos conduzem a uma

redução do valor máximo do tráfego que passa nas ligações, bem como a uma redução da

capacidade das ligações.

Para rede COST239 e a rede EON2003 apenas considera-se apenas o ganho associado ao

multipercurso pois as matrizes de tráfego usadas para o dimensionamento em redes SDH

convencionais e redes NG-SDH são as mesmas.

Da Tabela 4.9 e da Tabela 4.10 observa-se que os resultados obtidos pelos algoritmos WPFSM

e o MFSM no que diz respeito ao valor máximo, o valor médio do tráfego nas ligações bem como a

capacidade das ligações quando são usadas a rede COST239 e a rede EON2003 são bastante

semelhantes. Verifica-se isso porque o algoritmo MFSM usa uma variante do algoritmo de Ford-

Fulkerson desenvolvida pelo autor no âmbito desta dissertação, o qual está descrito na Figura E.4 do

anexo E. A variante em descrição, devolve um conjunto de caminhos a cada pedido de

encaminhamento, os quais podem coincidir com o conjunto de caminhos usados pelo algoritmo

WPFSM. Na secção 6.1 do capítulo 6, é sugerido como trabalho futuro uma variante do algoritmo de

Ford-Fulkerson baseada na Breadth First Search como se encontra descrito em [31].

Para a rede Nokia, como já se referiu, cada sinal FastEthernet é mapeado numa estrutura do

tipo VC-3-2v (capacidade de 2 VC-3) quando se usa a tecnologia NG-SDH, enquanto que na

tecnologia SDH convencional cada sinal FastEthernet é mapeado num VC-4 (contendo 3 VC-3). Se

converter a matriz de tráfego da Tabela 4.1 em VC-3 e encaminhar a matriz de tráfego resultante,

bem como a matriz de tráfego da Tabela 4.4 de modo que o tráfego Tij seja encaminhado por um

único caminho, é fácil concluir que a quantidade de tráfego nas ligações reduz-se de 33.3% com a

introdução da VCAT. Esta redução é devido ao mapeamento, pois neste caso não se explora o

multipercurso. Conclui-se também que esta redução (o ganho devido ao mapeamento) é

independente da estratégia de encaminhamento.

Da Tabela 4.9 e da Tabela 4.10 conclui-se que para rede Nokia e para a estratégia SPFSM a

introdução da VCAT conduz a uma redução do valor máximo do tráfego que passa nas ligações de

69.7%, sendo o multipercurso responsável por 36.4% e o mapeamento pelos restantes 33.3%. Para

as estratégias WPFSM e MFSM como já se referiu, obtêm-se ganhos semelhantes. Sendo assim,

com essas duas estratégias consegue-se reduzir o valor máximo do tráfego que passa nas ligações

de 49.5%, sendo o multipercurso responsável por 16.2% e o mapeamento pelos restantes 33.3%.

Page 67: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

53

Quanto ao valor médio, na rede Nokia verifica-se que o multipercurso aumenta o valor médio do

tráfego nas ligações, enquanto que o mapeamento mantém a fiel redução deste valor de 33.3% para

todas as estratégias em estudo por esta redução ser independente destas estratégias. Assim, o

multipercurso aumenta o valor médio de 16.2% quando se usa a estratégia SPFSM, enquanto que

nas estratégias WPFSM e MFSM o multipercurso aumenta o valor médio de 4.8%. Desta maneira, a

VCAT reduz o valor médio do tráfego nas ligações de 18.7% quando é utilizado o SPFSM, e reduz

este parâmetro de 28.5% quando são utilizadas respectivamente as estratégias WPFSM e MFSM.

No caso da rede COST239 e para a estratégia SPFSM a introdução da VCAT conduz à

redução do valor máximo do tráfego que passa nas ligações de 72.7% e em contrapartida o tráfego

médio que passa nas ligações sofre um aumento de 4%. Para as estratégias WPFSM e MFSM a

redução do valor máximo do tráfego que passa nas ligações é de 15% ao passo que o tráfego médio

que passa nas ligações sofre uma redução de 3%. Para a rede EON2003 a introdução da VCAT

conduz à redução do valor máximo do tráfego que passa nas ligações de 19.2% quando é usada a

estratégia SPFSM, enquanto que para as estratégias WPFSM e MFSM a VCAT não conduz a

nenhum ganho.

A VCAT permite equilibrar o tráfego nas ligações. Porém, dos resultados observou-se que o

processo de equilibrar o tráfego nas ligações pode conduzir a aumentos ou a reduções do valor

médio do tráfego nas ligações, sendo esta flutuação dependente da estratégia de encaminhamento

usada.

Conclui-se que a SPFSM é a estratégia que conduz a reduções maiores do valor máximo do

tráfego que passa nas ligações com a introdução da VCAT. A maior redução é observada na rede

COST239 por ter uma elevada conectividade. Conclui-se ainda que se conseguem elevadas

reduções do valor máximo do tráfego que passa nas ligações na rede Nokia por se tirar partido

simultaneamente do ganho devido ao mapeamento e do ganho devido ao multipercurso. Para a rede

EON2003 os ganhos são bastante reduzidos por ser uma rede com uma topologia física em multi-

anel. Sendo esta topologia muito ineficiente para se aplicar a tecnologia NG-SDH por proporcionar

poucos caminhos entre os pares de nós.

Outro aspecto que vale apenas referir é que para todas as estratégias de encaminhamento

consideradas e para todos os cenários de tráfego analisados o tempo de computação não é crítico,

porque as metodologias de simulação são baseadas em algoritmos heurísticos.

4.5.2 Tráfego variável no tempo: simulação de tráfego dinâmico

O desempenho dos algoritmos neste cenário de tráfego é determinado pela razão de bloqueio

de capacidade (BBR: Bandwidth Blocking Ratio) obtida em função de uma determinada carga ou

quantidade de tráfego oferecida à rede [20]. Assim, quanto menor for a BBR para a mesma carga

oferecida à rede melhor é o desempenho do algoritmo.

Para analisar o desempenho desses algoritmos (o SPFDM, o WPFDM e o MFDM), utilizou-se o

simulador de rede descrito na subsecção 4.4.1, o qual simula um determinado ambiente de tráfego

dinâmico, onde as ligações lógicas com diferentes granularidade são estabelecidas e terminadas

continuamente, em que o número de pedidos por unidade de tempo segue uma distribuição de

Page 68: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

54

Poisson e a duração das ligações lógicas segue uma distribuição exponencial negativa [24]. Após a

simulação, é devolvida a razão de bloqueio de capacidade que é calculada pelo quociente entre a

capacidade bloqueada e a capacidade oferecida à rede.

Considerou-se que os pedidos de ligação têm a duração média de 250 unidades de tempo (µ

=250) e que o tráfego é distribuído uniformemente em cada par de nós. Considerou-se ainda que se

estabelecem 100.000 pedidos por nó (�SIMUL=100.000) para se obter um grau de precisão aceitável

nos parâmetros devolvidos pelo simulador [23]. Para calcular o intervalo de 95% de confiança, foram

efectuadas 20 simulações indepedentes (nS=20).

Considerou-se que o tráfego suportado pela rede tem a distribuição estatística da Tabela 4.11,

a qual reflecte a distribuição de tráfego existente num caso real [29]. Nesta tabela, como já se referiu,

a função φ representa a distribuição estatística do tráfego, enquanto que a função ψ1 representa a

capacidade das ligações lógicas ou o número de VC-3 usados para mapear o débito binário de cada

serviço para o caso da tecnologia NG-SDH e a função ψ2 representa o mesmo que a função ψ1 mas

para o caso da tecnologia SDH convencional.

Tabela 4.11 - Serviços suportados pelas redes, distribuição estatística e quantidade de unidades de

tráfego usadas para mapear o débito binário dos serviços.

Serviços Distribuição estatística (φ)

NG-SDH SDH convencional

Débito binário Quantidade em VC-3 (ψ1)

Estrutura em VC-3

Quantidade em VC-3 (ψ2)

Estrutura

50Mbps 100 1 VC-3 1 VC-3 100Mbps 50 2 VC-3-2v 3 VC-4 150Mbps 20 3 VC-3-3v 3 VC-4 600Mbps 10 12 VC-3-12v 12 VC-4-4c 1Gbps 10 21 VC-3-21v 48 VC-4-16c 2.5Gbps 4 48 VC-3-48v 48 VC-4-16c 5Gbps 2 96 VC-3-96v 192 VC-4-64c 10Gbps 1 192 VC-3-192v 192 VC-4-64c

Para simplificar, considerou-se que os geradores de tráfego de cada nó possuem a mesma

taxa de chegada ou taxa de geração de tráfego. Sendo assim, o tráfego total oferecido à rede em

Erlang é dado pela expressão (4.6), ou seja, é calculado pelo produto entre a taxa de geração de

tráfego da rede nV×λ, a duração média das ligações lógicas µ e o factor de normalizaçãoξ. Esse

factor de normalização, é dado pela expressão (4.7) e com os valores da Tabela 4.11, vale

respectivamente 0.03082 e 0.04436 para as redes NG-SDH e para as redes SDH convencionais.

Considerou-se que as ligações da rede Nokia, presente na Figura 4.9 têm uma capacidade de

8 STM-64, as ligações da rede COST239 presente na Figura K.1 têm uma capacidade de 4 STM-64 e

as ligações da rede EON2003 presente na Figura K.2 têm uma capacidade de 8 STM-64.

Quanto ao parâmetro K, como já se referiu, pode tomar qualquer valor inteiro positivo. Porém,

valores muito elevados podem aumentar a complexidade do sistema de gestão da rede e do

protocolo de sinalização. Uma outra desvantagem em usar K elevado é que quando se usa o LCAS

juntamente com as potencialidades da VCAT para protecção, se K for bastante elevado aumenta-se o

risco de interrupção do serviço [24]. Para evitar estes inconvenientes limitou-se K a certos valores do

conjunto dos números inteiros positivos.

Page 69: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

55

De seguida são indicados os valores obtidos para a razão de bloqueio de capacidade para a

rede COST239. O SPFDM encontra-se descrito na Figura 4.6, o WPFDM está representado na

Figura 4.7 e o MFDM encontra-se descrito na Figura 4.8. A Figura 4.17 indica o desempenho dos três

algoritmos referidos em redes NG-SDH para K∈ {1, 2, 4}.

0 10 20 30 40 50 60 70 80 90 1000

0.05

0.1

0.15

0.2

0.25

Tráfego Oferecido em Erlangs

Razão de bloqueio de capacidade

SPFDM com VCAT

WPFDM com VCATMFDM com VCAT

0 10 20 30 40 50 60 70 80 90 1000

0.05

0.1

0.15

0.2

0.25

Tráfego Oferecido em ErlangsRazão de bloqueio de capacidade

SPFDM com VCAT

WPFDM com VCATMFDM com VCAT

(a) SPFDM, WPFDM e MFDM, K=1 (b) SPFDM, WPFDM e MFDM, K=2

0 10 20 30 40 50 60 70 80 90 1000

0.05

0.1

0.15

0.2

0.25

Tráfego Oferecido em Erlangs

Razão de bloqueio de capacidade

SPFDM com VCAT

WPFDM com VCAT

MFDM com VCAT

(c) SPFDM, WPFDM e MFDM, K=4

Figura 4.17 – Desempenho dos algoritmos SPFDM, WPFDM e MFDM quando se utilizam a

tecnologia VCAT.

Da Figura 4.17 conclui-se que se oferecer pouco tráfego à rede, a razão de bloqueio de

capacidade é menor utilizando o WPFDM e o MFDM do que o SPFDM. Porém, à medida que a

quantidade de tráfego oferecida à rede aumenta, o SPFDM começa a ter o melhor desempenho em

relação aos outros dois algoritmos e o WPFDM passa a ter um desempenho muito semelhante do

desempenho do MFDM. Isto acontece porque o SPFDM tenta sempre usar menos recursos possíveis

à medida que recebe um pedido de encaminhamento de tráfego.

Para analisar quais as vantagens associadas ao encaminhamento por multipercurso e ao

mapeamento eficiente do tráfego, mostram-se na Figura 4.18 os valores da razão de bloqueio de

capacidade em função do tráfego oferecido à rede, obtidos para os algoritmos WPFDM e o MFDM

num cenário com VCAT para os vários valores de K∈ {1, 2, 4, 8} e também num cenário sem VCAT

(redes SDH convencionais).

Page 70: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

56

10 20 30 40 50 60 70 80 90 1000

0.05

0.1

0.15

0.2

0.25

0.3

0.35

Tráfego oferecido em Erlangs

Razão de bloqueio de capacidade

sem VCAT

com VCAT,K=1

com VCAT,K=2com VCAT,K=4

comVCAT, K=8

10 20 30 40 50 60 70 80 90 1000

0.05

0.1

0.15

0.2

0.25

0.3

0.35

0.4

0.45

Tráfego Oferecido em Erlangs

Razão de bloqueio de capacidade

sem VCAT

com VCAT, K=1

com VCAT, K=2com VCAT, K=4

com VCAT, K=8

(a) SPFDM (b) WPFDM

10 20 30 40 50 60 70 80 90 1000

0.05

0.1

0.15

0.2

0.25

0.3

0.35

0.4

0.45

Tráfego oferecido em Erlangs

Razão de bloqueio de capacidade

sem VCAT

com VCAT, K=1

com VCAT, K=2

com VCAT, K=4

com VCAT, K=8

(c) MFDM

Figura 4.18 – Desempenho os algoritmos SPFDM, WPFDM e MFDM em redes SDH convencionais e

em redes NG-SDH para vários valores de K.

Da Figura 4.18 é possível quantificar os ganhos ou a redução do bloqueio devido ao

mapeamento e devido ao multipercurso introduzido pela VCAT. Para determinar o ganho devido ao

mapeamento é feita uma comparação do bloqueio obtido no caso que não se usa a VCAT e no caso

que se usa a VCAT para K=1, sendo o multipercurso responsável pelas restantes reduções do

bloqueio. Sendo assim, conclui-se dessa figura que a VCAT garante uma redução do bloqueio de

59.5%, sendo o mapeamento responsável por 40% e o multipercurso pelos restantes 19.5%. O ganho

de 59.5% é mínimo, isso porque se observarmos a Figura 4.18, por exemplo para quantidade de

tráfego oferecida à rede inferior a 60 Erlangs, a VCAT reduz completamente o bloqueio, alcançando

então ganhos de 100%.

De modo análogo, com base na Figura I.5 do anexo I é possível quantificar os ganhos

introduzidos pela VCAT para as redes com topologia física da rede Nokia e da rede EON2003. Para a

rede Nokia, a VCAT garante uma redução do bloqueio de cerca de 40%, sendo o mapeamento

responsável por 37.8% e o multipercurso pelos restantes 2.1%, enquanto que para a rede EON2003,

a VCAT garante uma redução do bloqueio de cerca de 46.3%, sendo o mapeamento responsável por

40% e o multipercurso pelos restantes 6.3%. Tal como no caso da rede COST239, os ganhos

calculados para a rede Nokia e a rede EON2003 são mínimos.

Page 71: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

57

A partir dos resultados obtidos, verifica-se que o ganho devido ao mapeamento é independente

da topologia física da rede e vale cerca de 40%, enquanto que o ganho devido ao multipercurso

depende da topologia física da rede em estudo, sendo este ganho tanto mais elevado quanto maior

for a conectividade da rede. Observa-se também a partir da Figura 4.18 e da Figura I.5 do anexo I

que o ganho de multipercurso diminui e tende a saturar à medida que se aumenta o parâmetro K.

Desta maneira, pode-se concluir que a partir de K>8, praticamente já não se observa grandes

melhorias no desempenho dos algoritmos nas redes consideradas. Pode-se também concluir, que o

ganho dominante é o ganho devido ao mapeamento, porque as redes SDH convencionais

disponibilizam estruturas de transportes que são muito ineficientes e que oferecem pouca

granularidade para acomodação do tráfego de dados.

Na Figura 4.19 ilustra-se o desempenho dos três algoritmos em estudo para o presente cenário

de tráfego, quando esses algoritmos usam a VCAT e quando são aplicados às redes com topologias

físicas da rede Nokia e da rede EON2003. O desempenho desses algoritmos para os restantes

valores de K encontra-se no anexo I. Estas redes têm pouca conectividade, pelo que existe menos

caminhos entre cada par de nós do que na rede COST239 o que limita a eficiência do multipercurso.

10 20 30 40 50 60 70 80 90 1000

0.05

0.1

0.15

0.2

0.25

0.3

0.35

Tráfego Oferecido em Erlangs

Razão de bloqueio de capacidade

SPFDM com VCAT

WPFDM com VCATMFDM com VCAT

10 20 30 40 50 60 70 80 90 1000

0.05

0.1

0.15

0.2

0.25

Tráfego Oferecido em Erlangs

Razão de bloqueio de capacidade

SPFDM com VCAT

WPFDM com VCAT

MFDM com VCAT

(a) Rede Nokia (b) Rede EON2003

Figura 4.19 – Desempenho dos algoritmos SPFDM, WPFDM e MF para as redes Nokia e EON2003

para K=1 quando se usa a tecnologia NG-SDH.

Observa-se que o desempenho desses algoritmos é tanto melhor quanto maior for a

conectividade da rede. Por exemplo, para uma quantidade de tráfego oferecida de 60 Erlangs quando

se usa WPFDM com VCAT e K=1, obtém-se um bloqueio de 3.5% na rede COST239 (capacidade

das ligações 4 STM-64), um bloqueio 4.4% na rede EON2003 (capacidade das ligações 8 STM-64) e

um bloqueio de 8.1% na rede Nokia (capacidade das ligações 8 STM-64). Desta maneira, conclui-se

que com a rede COST239 consegue-se obter bloqueios menores com menos recursos em relação às

restantes redes estudadas, para uma mesma carga oferecida à rede.

Pode-se verificar que a lei de variação das curvas apresentadas na Figura 4.17, na Figura 4.18

e na Figura 4.19 estão de acordo com as leis de variação das curvas representadas em [14], [21] e

em [24], o que valida os resultados obtidos com os três algoritmos em estudo.

Mais uma vez observa-se da Figura 4.17 e da Figura 4.18 que a estratégia MFDM tem um

desempenho muito próximo do desempenho da estratégia WPFDM, por razões já explicadas na

Page 72: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

58

subsecção anterior. Em anexo F exemplifica-se como os algoritmos baseados no fluxo máximo

(maximum flow) podem conduzir a melhores desempenhos em relação aos algoritmos baseados no

SPF e no WPF.

Do anexo F conclui-se que os algoritmos baseados no fluxo máximo podem melhorar a

utilização dos recursos da rede.

4.6 Conclusões

Neste capítulo, foram tratados aspectos de planeamento e dimensionamento de redes SDH.

Para isso, foram apresentadas e utilizadas metodologias heurísticas para o encaminhamento de

tráfego em dois cenários de tráfego (tráfego invariável no tempo e tráfego variável no tempo), tendo

ainda sido quantificados os ganhos introduzidos pela VCAT para esses cenários.

Para o cenário de tráfego invariável no tempo e para as estratégias estudadas conclui-se que a

VCAT conduz a uma redução do valor máximo do tráfego nas ligações bem como a capacidade das

ligações para as redes estudadas. Esta redução é devido ao mapeamento eficiente do tráfego e o

encaminhamento do tráfego por múltiplos percursos. A estratégia que conduz a uma maior redução

do valor máximo do tráfego nas ligações é a SPFSM. Para esta estratégia e para as redes estudadas,

obteve-se reduções do valor máximo do tráfego nas ligações entre 15% e 72.7%. O ganho de 72.7%

observa-se na rede com maior conectividade.

Ainda para este cenário, conclui-se que a VCAT conduz a uma distribuição do tráfego de forma

mais uniforme na rede e consegue-se uma melhor utilização da capacidade dos elementos de rede.

Conclui-se também que o tempo de computação não é crítico, porque as metodologias de simulação

usadas são baseadas em algoritmos heurísticos.

Para o cenário de tráfego variável no tempo e para as estratégias estudadas conclui-se que a

VCAT conduz a uma redução do bloqueio de pelo menos 40% nas redes estudadas. Conclui-se

também que para quantidades de tráfego oferecida à rede baixas (por exemplo inferior a 40 Erlangs)

as melhores estratégias a serem usadas são as WPFDM e MFDM, porque estas estratégias utilizam

os vários recursos da rede para distribuir de forma mais uniforme o tráfego na rede, enquanto que

para quantidades de tráfego oferecida à rede elevadas (por exemplo superior a 80 Erlangs) a melhor

estratégia a ser usada é a SPFDM, pelo facto de tentar consumir menos recursos possíveis à medida

que efectua um encaminhamento.

Page 73: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

59

5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH

As redes SDH, em conjunto com as capacidades dos sistemas de comunicação ópticos,

permitem o transporte de elevada quantidade de tráfego, pelo que uma falha na rede (por exemplo:

corte nas fibras ou defeito nos nós) implica consequências desastrosas nos serviços oferecidos aos

clientes da mesma. Deste modo, os aspectos de protecção de tráfego são muito importantes no

processo de planeamento. A tecnologia SDH convencional usa o cabeçalho das tramas STM-N para

realizar funções de auto-recuperação da rede em caso de falhas sem a intervenção humana. Um

parâmetro importante é o tempo de auto-recuperação, que é definido como sendo o intervalo de

tempo necessário para detectar a falha, mais o intervalo de tempo requerido pelo processo de

comutação do tráfego para capacidade reservada para protecção. Para minimizar as consequências

devido a falhas na rede são exigidos tempos de auto-recuperação da ordem dos 50 ms, o que traduz-

se em 99.999% de disponibilidade (percentagem do tempo em que a rede está operacional) [8]. Os

esquemas de protecção usados na tecnologia SDH convencional permitem alcançar estes tempos de

auto-recuperação para distâncias de 1200 km [35].

5.1 Esquemas de protecção em redes SDH convencionais

Como já se referiu, as redes SDH usam normalmente a topologia física em anel nas redes de

acesso e metropolitanas, enquanto que nas redes dorsais, usam a topologia física em malha. Assim,

é necessário utilizar as técnicas de protecção de equipamentos, protecção dos anéis e restauros de

modo a garantir a disponibilidade da rede mesmo em presença de falhas.

Os equipamentos podem ser cartas, lasers, etc., sendo a protecção destes equipamentos

garantida duplicando cada um deles. Os anéis podem ser unidireccionais ou bidireccionais. Os anéis

unidireccionais têm a desvantagem de um caminho bidireccional ocupar todo o anel, ao passo que

em anéis bidireccionais um caminho bidireccional ocupa apenas parte do anel.

A protecção em anéis pode ser feita a nível da secção de multiplexagem ou a nível do caminho.

Os esquemas de protecção a nível da secção de multiplexagem podem ser partilhados (protecção

1:1) ou dedicados (protecção 1+1). A protecção dedicada de anéis a nível da secção (MS-DPRing:

Multiplex Section – Dedicated Protection Ring) consiste em dois anéis unidireccionais com

propagação em sentidos inversos, enquanto que a protecção partilhada de anéis a nível da secção

(MS-SPRing: Multiplex Section – Shared Protection Ring) pode ser aplicada em anéis de 2 fibras ou

de 4 fibras, sendo estes anéis bidireccionais.

Um anel unidireccional com protecção a nível do caminho também designada por SNCP

(SubNetwork Connection Protection) usa o esquema de protecção dedicado (protecção 1+1), onde o

sinal é duplicado e enviado simultaneamente pela fibra de serviço e pela fibra de protecção. Na

recepção a qualidade do sinal é continuamente monitorizada através do cabeçalho de caminho.

Quando o sinal degrada, o nó destinatário passa a receber o sinal proveniente da fibra de protecção.

Como neste tipo de esquema não requer comunicação entre nós, é possível obter tempos de auto-

recuperação inferiores a 50 ms. O inconveniente destas técnicas é que requerem excessos de

capacidade para protecção superiores a 100% [8].

Page 74: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

60

Nos esquemas de protecção MS-DPRing o processo é idêntico ao anterior, tendo a vantagem

do sinal original ser transmitido apenas na fibra de serviço, podendo a fibra de protecção ser utilizada

para o transporte de tráfego não prioritário na ausência de falhas (protecção 1:1). Neste esquema a

falha é indicada a nível do cabeçalho da secção de multiplexagem. No caso da ocorrência de uma

falha o protocolo de comutação de protecção automática (APS: Automatic Protection Switching) usa

os octetos K1 e K2 do cabeçalho da secção de multiplexagem para fazer o restauro o sinal.

Nos esquemas de protecção MS-SPRing em anéis com duas fibras, os canais de serviço e os

de protecção usam a mesma fibra, reservando metade da capacidade total da fibra para protecção. A

falha é indicada a nível do cabeçalho da secção de multiplexagem. Quando ocorre uma falha o

protocolo APS efectua a comutação do tráfego para a capacidade reservada para protecção.

Nos esquemas de protecção MS-SPRing em anéis com quatro fibras, duas fibras são usadas

para o serviço e as outras duas são usadas para protecção. Tal como nos outros esquemas de

protecção, a falha é indicada a nível do cabeçalho da secção de multiplexagem e o processo de

restauro é iniciado pelo protocolo APS.

O Restauro aplica-se em redes com uma topologia física em malha e consiste em encontrar

caminhos alternativos aos caminhos com falha, sendo as operações normalmente coordenadas pelo

sistema de gestão de rede.

5.2 Esquemas de protecção em redes NG-SDH

As redes SDH convencionais usam mecanismos de protecção muito diferentes dos

mecanismos de protecção usados nas redes Ethernet. As redes SDH convencionais usam o

protocolo APS para o restauro do tráfego em caso de falhas, o que permite alcançar tempos de auto-

recuperação da ordem dos 50 ms e usam um excesso de capacidade para protecção igual ou

superior a 100% pelo facto da topologia física em anel disponibilizar apenas dois caminhos disjuntos

entre cada par de nós. As redes Ethernet usam o spanning tree protocol [37], que é usado para

resolver problemas de loop em redes cuja topologia física introduza anéis nas ligações. O spanning

tree protocol determina a árvore mínima de suporte da rede, ou seja, a árvore que faz com que os

caminhos entre o nó raiz e todos os outros nós sejam os mais eficientes ou os de menor custo. Caso

ocorra alguma falha nas ligações da rede, o spanning tree protocol recalcula a árvore mínima de

suporte excluindo as ligações afectadas pela falha, e encaminha o tráfego através da nova árvore

mínima de suporte calculada. Desta maneira, o spanning tree protocol requer um excesso de

capacidade para protecção inferior a 100% como se pode observar da Figura 5.1. Contudo, o tempo

de restauro do tráfego depende da dimensão da rede, podendo durar entre 10 e 60s [37].

Os serviços de voz são muito diferentes dos serviços de dados no que diz respeito ao nível de

fiabilidade exigida e à capacidade necessária para funções de protecção. Os serviços de voz são

serviços que requerem débitos binários constantes e requerem alta fiabilidade para o seu

funcionamento normal, enquanto que os serviços de dados possuem débitos binários que podem

variar ao longo do tempo devido à natureza do tráfego de dados (burst). Uma vantagem dos serviços

de dados em relação aos serviços de voz, é que os serviços de dados ainda podem funcionar mesmo

que a sua capacidade se degrade. Quanto ao nível de fiabilidade, existe a classe de serviços de

dados que requerem alta fiabilidade (por exemplo: IPTV, DVB, VoIP, streaming, videoconferência,

Page 75: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

61

etc.) e a classe dos serviços de dados que o nível de fiabilidade não é problemático (por exemplo: a

Internet).

Tendo em conta as características do tráfego de dados, podem-se criar novos esquemas de

protecção em redes NG-SDH tirando partido das potencialidades da VCAT e da flexibilidade

introduzida pelo LCAS, tendo como objectivo melhorar a utilização dos recursos de rede e alcançar

níveis de fiabilidade aceitáveis para o funcionamento normal da maior parte dos serviços (dados ou

voz). A Figura 5.1 mostra que os esquemas de protecção usados nas redes SDH convencionais são

bastante fiáveis mas são muito ineficientes no que diz respeito à capacidade requerida para

protecção, enquanto que os esquemas de protecção usados nas redes Ethernet podem ser muito

eficientes no que diz respeito à capacidade requerida para protecção mas o processo de restauro do

tráfego é bastante lento. Nessa figura, é também mostrado o compromisso entre o excesso de

capacidade para protecção e o tempo de auto-recuperação que se pretende alcançar nos esquemas

para protecção do tráfego EoS em redes NG-SDH.

Excesso de capacidade

para protecção

Figura 5.1 – Compromisso entre o tempo de auto-recuperação e o excesso de capacidade para

protecção (extraída e adaptada de [37]).

5.2.1 Estratégias usadas para garantir a sobrevivência do tráfego em redes NG-SDH

e os respectivos atrasos de auto-recuperação

Nas redes NG-SDH usa-se o protocolo LCAS para garantir a sobrevivência do tráfego em caso

de falha. Pode-se adoptar dois cenários para protecção do tráfego nessas redes.

- Cenário A: Consiste em remover temporariamente todos os membros de um VCG afectados

pela falha, fornecendo um serviço degradado e tem a vantagem de não requerer excesso de

capacidade para protecção.

- Cenário B: Consiste em reservar b membros para funções de protecção, quando se quer

encaminhar o tráfego com o débito binário resultante da estrutura VC-n(m)-Xv em que X é igual a t.

Desta maneira, reserva-se capacidade para o encaminhamento do tráfego da estrutura VC-n(m)-

(t+b)v, onde os b membros inicialmente não transportam tráfego. Na ocorrência de falhas o LCAS

remove temporariamente os membros de serviços afectados pela falha e faz a comutação do tráfego

para os membros destinados para protecção.

Os esquemas de protecção em redes NG-SDH têm melhor desempenho em redes com

topologia física em malha em relação às redes com topologia física em anel, pelo facto das redes em

Page 76: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

62

malha proporcionarem mais caminhos entre cada par de nós, e por isso essas redes serão o foco

principal deste capítulo.

Quanto aos tempos de auto-recuperação, é fácil concluir que o cenário B irá proporcionar

atrasos maiores pelo facto de contabilizar o tempo de remoção temporária de membros e o tempo de

adição de novos membros ao VCG. Nesta subsecção analisar-se-á apenas os tempos de auto-

recuperação quando se usam o LCAS de ordem superior pelo facto de a maior parte dos serviços

estudados nesta dissertação usarem a VCAT de ordem superior como se observa no anexo C.

Assim, para quantificar o tempo de auto-recuperação em redes NG-SDH, soma-se o intervalo

de tempo necessário para remover temporariamente os membros afectados pela falha com o

intervalo de tempo necessário para adição de novos membros ao VCG. Desta maneira, com base nos

cálculos feitos na subsecção 3.3.1 e na subsecção 3.3.3 conclui-se que o LCAS leva 142 ms para

fazer o restauro do tráfego desprezando o tempo de propagação, e é muito elevado em relação aos

50 ms conseguidos pelo protocolo APS. Este tempo (os 142 ms) é bastante elevado porque o

protocolo LCAS faz a notificação dos estados dos membros de forma ineficiente, ou seja, notifica o

estado dos 256 membros independentemente do número de membros que o VCG possui. Para

melhorar o processo de notificação dos estados dos membros é proposto o protocolo Fast LCAS

(FLCAS) [37].

Este protocolo melhora o processo de notificação dos estados dos membros da maneira que se

segue. Em vez de usar os 5 bits MFI-2 menos significativos para identificar a informação dos

membros, o FLCAS usa 5 bits extras para este propósito, sendo esses 5 bits designados por FLCAS

overhead (FLOH) e são aproveitados dos bits do pacote de controlo reservados para aplicações

futuras. Os bits FLOH podem tomar valores entre 0 e 32, mas esses bits foram definidos para

tomarem valores dependendo do tamanho do VCG. Assim, para um VCG com � membros, os bits

FLOH tomam / 8� valores, de 0 a / 8 1� − , e esta gama de valores é suficiente para identificar a

informação dos � membros. Desta maneira, a informação do estado dos � membros é enviada em

cada / 8� × 2 msem vez dos 64ms fixos observados no LCAS. O protocolo FLCAS esta explicado

detalhadamente na referência [37]. Com base neste protocolo, o atraso para remoção temporária de

membros do VCG (δR) é dado pela equação (5.1), enquanto que o atraso para adição de membros do

VCG (δADD) é dado pela equação (5.2).

[ ] [ ] / 8R ms p mst �δ = + × 2 2ms (5.1)

[ ] [ ] / 8ADD ms p mst �δ = + × + 4 2ms 10ms (5.2)

O atraso de auto-recuperação em redes NG-SDH (δAR) é calculado pela soma da expressão

(5.1) com a expressão (5.2), e é dado pela equação (5.3).

[ ] [ ] / 8AR ms p mst �δ = + × + 6 4ms 10ms (5.3)

Com base na equação (5.3), conclui-se que para distâncias de 1200 km [35], consegue-se

obter tempos de auto-recuperação em redes NG-SDH de 50 ms, para VCG’s com tamanho máximo

igual a 8 (�=8). Assim, conclui-se que os esquemas de protecção em redes NG-SDH podem alcançar

níveis de fiabilidade competitivos com os níveis de fiabilidade obtidos pelo protocolo APS.

Page 77: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

63

5.3 Encaminhamento de tráfego invariável no tempo com protecção

Como o encaminhamento neste cenário consiste em encaminhar sequencialmente cada

elemento Tfd da matriz de tráfego T, e cada elemento Tfd representa a quantidade de tráfego total a

ser encaminhada entre o par de nós fd, sem distinção do tipo de serviço (voz, dados, streaming, etc.),

uma falha numa ligação implicaria perda de elevada quantidade de tráfego dos diferentes clientes.

Para prevenir contra esses acidentes, optou-se por usar estratégias de encaminhamento que

garantem a recuperação total do tráfego, em presença de qualquer tipo de falhas (falhas simples,

falhas duplas, etc.). Estas estratégias garantem o restauro da capacidade inicial da ligação lógica

requerendo pelo menos 100% de excesso de capacidade para protecção.

Quanto à fiabilidade, quando essas estratégias são aplicadas em redes SDH convencional, o

protocolo APS garante tempo de auto-recuperação de 50 ms. Quando as estratégias são aplicadas

nas redes NG-SDH, a introdução do protocolo FLCAS permite alcançar tempos de auto-recuperação

inferiores a 78 ms para distâncias de fibra de 1200 km e para VCG’s com � ≤ 64, os quais são

bastante próximos dos 50 ms conseguidos pelo APS (� ≤ 64, engloba o tamanho de todos os VCG’s

de ordem superior usados nesta dissertação, ver anexo C).

As estratégias propostas para o encaminhamento do tráfego neste cenário são as seguintes:

1. Encaminhar o tráfego usando o algoritmo SPFSMP (SPF in Static Model with

Protection).

2. Encaminhar o tráfego usando o algoritmo WPFSMP (WPF in Static Model with

Protection).

3. Encaminhar o tráfego usando o algoritmo MFSMP (MF in Static Model with Protection).

Essas estratégias são bastante simples, consistindo em determinar caminhos de serviço e

caminhos para protecção, sendo estes disjuntos e ambos com a mesma capacidade, de modo que na

ocorrência de falhas, o tráfego de serviço é comutado e é reencaminhado pelos caminhos de

protecção (protecção 1:1). No caso das redes SDH convencionais, o protocolo APS é o responsável

pelo processo de comutação do tráfego, enquanto que nas redes NG-SDH, a comutação do tráfego é

feita pelo protocolo LCAS. É importante recordar que a tecnologia SDH convencional não permite o

encaminhamento do tráfego por múltiplos percursos, assim, essas estratégias quando são aplicadas

nas redes SDH convencionais calculam apenas um caminho para o encaminhamento do tráfego de

serviço e outro para funções de protecção.

Como a tecnologia NG-SDH permite o encaminhamento por múltiplos percursos, o tráfego de

serviço bem como o tráfego de protecção podem ser transportadas por múltiplos percursos.

5.3.1 Descrição dos algoritmos heurísticos propostos para o encaminhamento de

tráfego invariável no tempo com protecção

Os algoritmos propostos para o encaminhamento de tráfego invariável no tempo com protecção

são os seguintes SPFSMP, o WPFSMP e o MFSMP. Como já se referiu, os caminhos de serviços e

os caminhos de protecção devem ser disjuntos, e como existem vários métodos para calcular

caminhos disjuntos, nesta dissertação adoptou-se o seguinte método: começa-se por calcular os

Page 78: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

64

caminhos de serviço usando qualquer uma das estratégias SPF, WPF ou MF, posteriormente,

elimina-se todas as ligações que constituem os caminhos de serviço, seguidamente, recalcula-se os

caminhos de protecção (os caminhos que irão proporcionar capacidade para funções de protecção)

com a mesma capacidade dos caminhos de serviço, usando novamente qualquer uma das

estratégias SPF, WPF ou MF.

As estratégias SPF, WPF e MF recebem como parâmetros de entrada o grafo G( V, E, X, Y ), a

quantidade de tráfego que se pretende encaminhar t, o par de nós fd e o parâmetro K, e devolvem,

por sua vez, os caminhos entre o par de nós fd usados para encaminhar o tráfego, caso o

encaminhamento seja efectuado e devolvem NULL em caso contrário.

Os algoritmos SPFSMP, o WPFSMP e o MFSMP recebem como parâmetros de entrada o

grafo G( V, E, X, Y ), a matriz de tráfego T e o parâmetro K, e terminam após todos os elementos da

matriz de tráfego T terem sido encaminhados. Para diferenciar a aplicação dos algoritmos em redes

SDH convencionais ou em redes NG-SDH usa-se respectivamente os prefixos sem VCAT e com

VCAT.

Como o presente cenário de tráfego é usado para fazer o dimensionamento de redes, o

encaminhamento nas redes SDH convencionais é feito sem restrições na capacidade das ligações e

impõe-se K=1, de modo que o tráfego que usa a capacidade de serviço e o tráfego que usa a

capacidade de protecção sejam transportadas por percursos singulares e disjuntos. No caso das

redes NG-SDH pretende-se encontrar a capacidade mínima nas ligações que permite o

encaminhamento de todos os elementos da matriz de tráfego e o tráfego pode ser encaminhado por

múltiplos percursos (K≥1).

Os algoritmos SPFSMP, WPFSM e o MFSM permitem encaminhar sequencialmente o dobro

da capacidade de cada elemento Tfd da matriz de tráfego T sobre a rede caracterizada pelo grafo G(

V, E, X, Y ), sendo Tfd para o serviço e Tfd para funções de protecção. Esses algoritmos encontram-se

descritos respectivamente na Figura 5.2, na Figura 5.3 e na Figura 5.4.

Estratégia 1: Encaminhamento usando o SPFSMP

Figura 5.2 – Algoritmo para efectuar o encaminhamento de uma matriz de tráfego pelo caminho mais

curto para um modelo de tráfego invariável no tempo com protecção.

SPFSMP (SPF in Static Model with Protection) 1. Parâmetros de Entrada: Grafo G( V, E, X, Y ), matriz de tráfego T, parâmetro K. 2. Variáveis adicionais CS: Caminhos de serviço, CP: caminhos de protecção. Inicializações X ← 0 (as ligações eij inicialmente não transportam tráfego). 3. Para cada elemento Tfd≠0 da matriz de tráfego T: 4. Aplicar o algoritmo SPF descrito na Figura E.2 do anexo E ao grafo G( V, E, X, Y ) para

encaminhar Tfd entre f e d e guardar os caminhos usados em CS. 5. Eliminar todos as ligações que constituem os caminhos CS de forma a garantir que CS e CP

sejam disjuntos. 6. Aplicar novamente o algoritmo SPF ao grafo G( V, E, X, Y ) para encaminhar Tfd entre f e d

para determinar os caminhos de protecção CP. 7. Terminar o algoritmo.

Page 79: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

65

Estratégia 2: Encaminhamento usando o WPFSMP

Figura 5.3 – Algoritmo para efectuar o encaminhamento de uma matriz de tráfego pelo caminho com

maior capacidade disponível para um modelo de tráfego estático com protecção.

Estratégia 3: Encaminhamento usando o MFSMP

Figura 5.4 – Algoritmo que equilibra a distribuição de tráfego nas ligações para o modelo de tráfego

estático com protecção.

Nestes algoritmos, os parâmetros ou as variáveis CS e CP representam respectivamente o

conjunto de caminhos usados para encaminhar o tráfego de serviço e o conjunto de caminhos cuja

capacidade é usada para funções de protecção. No caso das redes SDH convencionais ambos os

conjuntos CS e CP são singulares.

Os algoritmos acima referidos têm a vantagem de serem simples de implementar, mas o

inconveniente é que estes algoritmos determinam os caminhos de serviço CS e os caminhos de

protecção CP de forma independente. Se os caminhos CS e CP fossem determinados como um todo,

ou seja, de forma dependente como acontece nos algoritmos que usam por exemplo a programação

linear, o desempenho desses algoritmos no que diz respeito a utilização dos recursos da rede podiam

ser melhorados.

MFSMP (MF in Static Model with Protection) 1. Parâmetros de Entrada: Grafo G( V, E, X, Y ), matriz de tráfego T, parâmetro K. 2. Variáveis adicionais CS: Caminhos de serviço, CP: caminhos de protecção. Inicializações X ← 0 (as ligações eij inicialmente não transportam tráfego). 3. Para cada elemento Tfd≠0 da matriz de tráfego T: 4. Aplicar o algoritmo MF descrito na Figura E.5 do anexo E ao grafo G( V, E, X, Y ) para

encaminhar Tfd entre f e d e guardar os caminhos usados em CS . 5. Eliminar todos as ligações que constituem os caminhos CS de forma a garantir que CS e CP

sejam disjuntos. 6. Aplicar novamente o algoritmo MF ao grafo G( V, E, X, Y ) para encaminhar Tfd entre f e d

para determinar os caminhos de protecção CP . 7. Terminar o algoritmo.

WPFSMP (WPF in Static Model with Protection) 1. Parâmetros de Entrada: Grafo G( V, E, X, Y ), matriz de tráfego T, parâmetro K. 2. Variáveis adicionais CS: Caminhos de serviço, CP: caminhos de protecção. Inicializações X ← 0 (as ligações eij inicialmente não transportam tráfego). 3. Para cada elemento Tfd≠0 da matriz de tráfegoT: 4. Aplicar o algoritmo WPF descrito na Figura E.3 do anexo E ao grafo G( V, E, X, Y ) para

encaminhar Tfd entre f e d e guardar os caminhos usados em CS . 5. Eliminar todos as ligações que constituem os caminhos CS de forma a garantir que CS e CP

sejam disjuntos. 6. Aplicar novamente o algoritmo WPF ao grafo G( V, E, X, Y ) para encaminhar Tfd entre f e d

para determinar os caminhos de protecção CP . 7. Terminar o algoritmo.

Page 80: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

66

5.4 Encaminhamento de tráfego variável no tempo com protecção

Como neste cenário de tráfego os pedidos são tratados à medida que são gerados e o tráfego

tem diferentes características, e consequentemente diferentes exigências no que diz respeito à

largura de banda fornecida e à fiabilidade, é possível desenvolver esquemas de protecção tendo em

conta a essas características, de modo a aumentar o desempenho da rede no que diz respeito à

partilha de recursos.

Para a rede SDH convencional, independentemente das características do tráfego (voz ou

dados) usa-se a protecção APS 1+1 ou APS 1:1, as quais permitem alcançar elevados níveis de

fiabilidade e requerem pelo menos 100% de excesso de capacidade para protecção. Para redes NG-

SDH como já se referiu na subsecção 5.2.1, pode-se explorar a possibilidade de fornecer um serviço

degradado quando ocorre uma falha sem utilizar recursos adicionais para protecção e pode-se

também explorar a possibilidade de utilizar um excesso de capacidade para protecção inferior a 100%

garantindo a integridade da informação. Desta maneira, foram definidas três estratégias [37] para

garantir a sobrevivência do tráfego em redes NG-SDH baseadas no cenário A e no cenário B

descritos na subsecção 5.2.1, que se descrevem de seguida:

1. Encaminhar o tráfego de modo que uma falha simples numa ligação eij não afecte mais do

que b quantidade de tráfego (minTPAF: minimize the Traffic Percentage Affected by single

link Failure).

2. Encaminhar o tráfego de modo que uma falha simples numa ligação eij afecte a menor

quantidade de tráfego possível (minATAF: minimize the Amount of Traffic Affected by

single link Failure).

3. Encaminhar o tráfego com o menor excesso de capacidade para protecção de modo que

uma falha simples numa ligação eij não tenha impacto no tráfego (minBRP: minimize the

Bandwidth Required for Protection).

As duas primeiras estratégias são baseadas no cenário A para protecção de tráfego em redes

NG-SDH, em que não é necessário excesso de capacidade para protecção e só são aplicadas para

tráfego de dados, fornecendo um serviço degradado em caso de falha, enquanto que a terceira

estratégia é baseada no cenário B, em que se requer um excesso de capacidade para protecção que

pode ser inferior a 100%, assim, esta estratégia pode ser aplicada para tráfego de voz e tráfego de

dados pelo facto de fazer o restauro da capacidade inicial das ligações lógicas em presença de

falhas, podendo fornecer serviços a débitos constantes.

Para as estratégias descritas anteriormente para protecção em redes NG-SDH, são

consideradas apenas as falhas simples, ou seja, falhas que afectam apenas um único caminho de

entre os K caminhos possíveis usados pelos membros do VCG para transportar o tráfego. As falhas

duplas não são consideradas, porque a probabilidade de ocorrência destas falhas é muito reduzida

quando comparada com a probabilidade de ocorrência de falhas simples.

Quanto a fiabilidade, no caso em que se pretende proteger o tráfego de aplicações em tempo

real (por exemplo, tráfego provenientes de servidores web, tráfego proveniente de centrais de

telefonia móvel, etc.), usa-se o protocolo FLCAS que permite alcançar elevados níveis de fiabilidade,

Page 81: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

67

enquanto que para aplicações que não requerem alta fiabilidade (por exemplo, tráfego proveniente de

sistemas de transferência de dados), os níveis de fiabilidade introduzidos pelo protocolo LCAS são

considerados aceitáveis.

5.4.1 Descrição dos algoritmos heurísticos propostos para o encaminhamento de

tráfego variável no tempo com protecção.

5.4.1.1 Algoritmos heurísticos que requerem 100% do excesso de capacidade para protecção

Nesta subsecção são apresentados algoritmos heurísticos simples semelhantes aos algoritmos

usados para o encaminhamento de tráfego invariável no tempo protegido, os quais requerem 100%

de capacidade adicional para protecção. Estes algoritmos têm a vantagem de poderem ser aplicados

em redes SDH convencionais e em redes NG-SDH e de serem bastantes robustos por garantirem

sempre a recuperação total do tráfego mesmo quando todo o tráfego de serviço é afectado por falhas.

A desvantagem desses algoritmos é que requerem 100% de excesso de capacidade para protecção,

o que conduz a uma utilização ineficiente dos recursos da rede.

Os algoritmos apresentados nesta subsecção usam a estratégia representada na Figura 5.5

para garantirem que os caminhos de serviço e os caminhos para funções de protecção sejam

disjuntos. Se usar o SPF para determinar os caminhos de serviço e os caminhos de protecção, o

algoritmo designa-se por SPFDMP (SPF in Dynamic Model with Protection), se usar o WPF para

determinar os caminhos de serviço e os caminhos de protecção, o algoritmo designa-se por

WPFDMP (WPF in Dynamic Model with Protection), enquanto que se usar o MF para determinar os

caminhos de serviço e os caminhos de protecção, o algoritmo designa-se por MFDMP (MF in

Dynamic Model with Protection).

Tal como no ambiente sem protecção os algoritmos SPFDMP, WPFDMP e o MFDMP recebem

como parâmetros de entrada o grafo G( V, E, X, Y ), as especificações do pedido de tráfego

representadas por P( t, f, d ) e o parâmetro K, e devolvem, por sua vez ao simulador os caminhos

usados para transportar o tráfego t, no caso de ser possível estabelecer a ligação lógica entre f e d,

caso contrário devolvem NULL. Para diferenciar a aplicação desses algoritmos em redes SDH

convencionais ou em redes NG-SDH usa-se respectivamente os prefixos sem VCAT e com

VCAT.

Figura 5.5 – Estratégia usada pelos algoritmos SPFDMP, WPFDMP e MFDMP para garantir que os

caminhos de serviço e os caminhos de protecção sejam disjuntos.

Estratégia para encontrar caminhos disjuntos Para cada pedido de tráfego P( t, f, d ): 1. Aplicar o algoritmo SPF/WPF/MF ao grafo G( V, E, X, Y ) para encaminhar t entre f e d e

guardar os caminhos usados em CS. 2. Eliminar todas as ligações eij que constituem os caminhos CS de forma a garantir que CS e CP

sejam disjuntos. 3. Aplicar novamente o algoritmo SPF/WPF/MF ao grafo G( V, E, X, Y ) para encaminhar t entre

f e d para determinar os caminhos de protecção CP . 4. Terminar o algoritmo.

Page 82: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

68

5.4.1.2 Algoritmos que requerem excesso de capacidade para protecção inferior a 100%

Nesta subsecção será explicado o princípio de funcionamento dos algoritmos minTPAF,

minATAF e o minBRP. O algoritmo minTPAF recebe como parâmetros de entrada o grafo G( V, E, X,

Y ) que caracteriza a rede, as especificações do pedido de tráfego representadas por P( t, f, d ) e o

parâmetro p, o qual representa a percentagem máxima do tráfego que pode ser afectada em caso de

uma falha simples, enquanto que o algoritmo minATAF e o algoritmo minBRP recebem apenas a rede

e as especificações do pedido de tráfego. Os algoritmos minTPAF e o minATAF devolvem o conjunto

de caminhos que os membros do VCG usam para transportar o tráfego, enquanto que o minBRP

devolve o conjunto de caminhos que os t membros (membros de serviço) usam para transportar o

tráfego e o conjunto de caminhos que os b membros (membros reservados para funções de

protecção) irão usar para transportar o tráfego em caso de falha. Esses algoritmos devolvem NULL

caso não consigam encaminhar o tráfego. Esses algoritmos usam o algoritmo do fluxo máximo de

Ford-Fulkerson para calcular o conjunto de caminhos possíveis entre os pares de nós, pelo que não

se impõe restrições no parâmetro K. O encaminhamento da quantidade de tráfego t sobre os

caminhos de Ford-Fulkerson é feito usando a estratégia WPF.

O algoritmo minTPAF consiste em encaminhar b unidades de tráfego em cada caminho do

grafo G, de modo que uma falha simples não afecte mais do que b unidades de tráfego ou não afecte

mais do que uma percentagem p de t, sendo esta percentagem calculada pelo quociente entre a

quantidade de membros do VCG afectados pela falha (representada por b) e a quantidade de total de

membros do VCG (representada por X ou por t). A descrição do algoritmo minTPAF encontra-se na

Figura 5.6.

Figura 5.6 – Algoritmo que encaminha o tráfego de modo que uma falha simples não afecte mais do

que p% do tráfego.

O algoritmo minATAF consiste em encaminhar o tráfego de modo que uma falha simples afecte

a menor quantidade de tráfego possível. Desta maneira, pretende-se calcular a quantidade de tráfego

b a ser encaminhada em cada caminho de forma a alcançar os objectivos desse algoritmo. Para isso,

faz-se uma procura binária de b entre 1 e t. Se com a busca binária se conseguir obter b=1, então

uma falha simples afecta apenas um membro do VCG. O pior caso verifica-se quando b=t, o que

implica que todo o tráfego é encaminhado por um único caminho pelo que na ocorrência de uma falha

Algoritmo minTPAF Para cada pedido de tráfego P( t, f, d ): 1. Calcular a quantidade de tráfego b a ser encaminhada em cada caminho de modo que

apenas p% do tráfego é afectada na ocorrência de uma falha simples, fazer b p t= × .

2. Aplicar o algoritmo de Ford-Fulkerson ao grafo G( V, E, X, Y ) entre o par de nós fd e construir o grafo G’( V’, E’, X’, Y’ ).

3. Limitar a capacidade disponível nas ligações de G’ a b de modo que apenas b unidades de tráfego sejam encaminhadas em cada caminho de G’, fazer Y’ij=b se Y’ij>b.

4. Aplicar a estratégia WPF ao grafo G’( V’, E’, X’, Y’ ) para encaminhar t entre f e d. 5. Terminar o algoritmo.

Page 83: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

69

simples todo os membros do VCG são afectados pela falha. Esse algoritmo encontra-se descrito na

Figura 5.7.

Figura 5.7 – Algoritmo que minimiza a quantidade de tráfego afectada por uma falha simples.

O modo de funcionamento do algoritmo minBRP é semelhante ao modo de funcionamento do

algoritmo minATAF, a diferença é que no minBRP é necessário o aprovisionamento de capacidade

adicional para protecção. Suponha-se que a capacidade adicional necessária para protecção é

representada por b, o minBRP limita a capacidade das ligações da rede a b de modo que uma falha

simples afecta apenas b membros de serviço. Assim, o restauro da capacidade inicial do VCG é

garantido comutando o tráfego transportado pelos b membros afectados pela falha para os b

membros reservados para protecção. A quantidade de membros b é obtida através de uma busca

binária ente 1 e t. Se com a busca binária se conseguir b=1, então o algoritmo minBRP garante o

restauro da capacidade do VCG usando apenas um membro para funções de protecção. O pior caso

verifica-se quando b=t, neste caso o minBRP necessita de 100% de capacidade adicional para

funções de protecção. A descrição desse algoritmo encontra-se na Figura 5.8.

Figura 5.8 – Algoritmo que minimiza o excesso de capacidade para funções de protecção.

O minBRP tem a vantagem em relação ao minTPAF e o minATAF de efectuar o restauro da

capacidade inicial do VCG em caso de falha. Assim, com o algoritmo minBRP é possível proteger

tráfego de aplicações que funcionam com débito constante (por exemplo: tráfego de voz). É

importante salientar que a utilização de múltiplos caminhos aumenta a probabilidade de um desses

caminhos ser afectado por uma falha, ou seja, ao aumentar a diversidade de caminhos reduz-se a

probabilidade de uma disrupção total do tráfego mas aumenta-se a probabilidade de uma disrupcção

parcial do tráfego.

Algoritmo minBRP Para cada pedido de tráfego P( t, f, d ): 1. Aplicar o algoritmo de Ford-Fulkerson ao grafo G( V, E, X, Y ) entre o par de nós fd e

construir o grafo G’( V’, E’, X’, Y’ ). 2. Fazer uma busca binária entre 1 e t da quantidade de tráfego b a ser encaminhada em cada

caminho de G’( V’, E’, X’, Y’ ). 3. Limitar a capacidade disponível nas ligações de G’ a b de modo que apenas b unidades de

tráfego sejam encaminadas em cada caminho entre f e d de G’, fazer Y’ij=b se Y’ij>b. 4. Aplicar a estratégia WPF ao grafo G’( V’, E’, X’, Y’ ) para encaminhar (t + b) unidades de

tráfego entre f e d, onde b representa o excesso de capacidade para protecção 5. Terminar o algoritmo.

Algoritmo minATAF Para cada pedido de tráfego P( t, f, d ): 1. Aplicar o algoritmo de Ford-Fulkerson ao grafo G( V, E, X, Y ) entre o par de nós fd e

construir o grafo G’( V’, E’, X’, Y’ ). 2. Fazer uma busca binária entre 1 e t da quantidade de tráfego b a ser encaminhada em cada

caminho de G’( V’, E’, X’, Y’ ). 3. Limitar a capacidade disponível nas ligações de G’ a b de modo que apenas b unidades de

tráfego sejam encaminhadas em cada caminho entre f e d de G’, fazer '

ijY b= se '

ijY b> .

4. Aplicar a estratégia WPF ao grafo G’( V’, E’, X’, Y’ ) para encaminhar t entre f e d. 5. Terminar o algoritmo.

Page 84: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

70

5.5 Resultados obtidos

5.5.1 Tráfego invariável no tempo com protecção: modelo de tráfego estático protegido

O estudo que será feito para esse cenário de tráfego é semelhante ao estudo que se fez para o

mesmo cenário no caso sem protecção. Neste caso além de se quantificar os ganhos introduzidos

pela VCAT também ir-se-á quantificar o aumento da quantidade de tráfego nas ligações devido a

protecção. A Figura 5.9 ilustra o tráfego que passa nas ligações em Gbps quando são utilizados os

algoritmos SPFSMP, WPFSMP e o MFSMP em redes SDH convencionais, para encaminhar a matriz

de tráfego da Tabela 4.1 sobre a rede Nokia, com a topologia física descrita na Figura 4.9.

0 0-1 0-9 1-0 1-3 1-5 2-3 2-4 2-9 3-1 3-2 3-8 4-2 4-7 5-1 5-8 6-7 6-8 7-4 7-6 8-3 8-5 8-6 9-0 9-20

5

10

15

20

25

30

35

Ligações

Tráfego em (Gbps)

SPFSMP sem VCAT

WPFSMP sem VCATMFSMP sem VCAT

Figura 5.9 – Tráfego que passa nas ligações, em Gbps, quando são usadas as estratégias SPFSMP,

WPFSMP, MFSMP (sem VCAT) para encaminhar o tráfego e reservar capacidade para protecção.

A Figura 5.10 ilustra o tráfego que passa nas ligações em Gbps quando são utilizados os

algoritmos SPFSM, WPFSM e o MFSM em redes NG-SDH para encaminhar a matriz de tráfego da

Tabela 4.4 sobre a rede Nokia.

0 0-1 0-9 1-0 1-3 1-5 2-3 2-4 2-9 3-1 3-2 3-8 4-2 4-7 5-1 5-8 6-7 6-8 7-4 7-6 8-3 8-5 8-6 9-0 9-20

2

4

6

8

10

12

14

16

18

Ligações

Tráfego em (Gbps)

SPFSMP com VCAT

WPFSMP com VCAT

MFSMP com VCAT

Figura 5.10 –Tráfego que passa nas ligações, em Gbps, quando são usadas as estratégias SPFSMP,

WPFSMP, MFSMP (com VCAT) para encaminhar o tráfego e reservar capacidade para protecção.

Page 85: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

71

Como no ambiente com protecção são transportadas grandes quantidades de tráfego (o dobro

da quantidade de tráfego transportada no ambiente sem protecção) e a rede Nokia é considerada

pouco emalhada, os algoritmos propostos para o cenário de tráfego em estudo, tendem a ter um

desempenho no que diz respeito a quantidade de tráfego nas ligações bastante semelhante, tal como

se pode observar da Figura 5.9 e da Figura 5.10.

De modo análogo ao que se estudou na subsecção 4.5.1.1, é estudado de seguida o

desempenho dos algoritmos SPFSMP, WPFSMP e MFSMP quando são usados para encaminhar o

tráfego com protecção nas três redes em estudo (rede Nokia, rede COST239 e a rede EON2003).

Para a rede COST239 e a rede EON2003 apenas é quantificado o ganho devido ao multipercurso,

por isso, as matrizes de tráfego a serem protegidas encontram-se no Anexo K. Como para o caso da

rede Nokia além do ganho de multipercurso pretende-se também quantificar o ganho de

mapeamento, a matriz de tráfego a ser protegida para o caso sem VCAT é a da Tabela 4.1, enquanto

que a matriz de tráfego a ser protegida para o caso com VCAT é a da Tabela 4.4.

Os resultados obtidos para o caso sem VCAT (tecnologia SDH convencional) encontram-se na

Tabela 5.1, enquanto que os resultados obtidos para o caso com VCAT (tecnologia NG-SDH)

encontram-se na Tabela 5.2.

Tabela 5.1 – Valor máximo, médio e total do tráfego que passa nas ligações e a capacidade

necessária nas ligações para tráfego protegido no caso SDH convencional.

Rede Nokia Rede COST239 Rede EON2003

SPFSMP WPFSMP

MFSMP SPFSMP WPFSMP

MFSMP SPFSMP SPFSMP MFSMP

Máximo (VC-4) 206 192 192 976 576 576 9504 7856 7760

Médio (VC-4) 74.2083 78.875 78.875 384 502.153 502.153 4316.973

4938.594 4886.70

Total (VC-4) 1781 1893 1893 19968 26112 26112 319456 365456 361616 Capacidade (STM-64)

4 3 3 16 9 9 149 123 122

Tempo de Computação

<10-6 s <10-6 s 0.016s <10-6 s 0.062s 0.202s 0.28s 0.515s 1.559s

Tabela 5.2 - Valor máximo, médio e total do tráfego que passa nas ligações e a capacidade

necessária nas ligações com tráfego protegido no caso NG-SDH.

Rede Nokia Rede COST239 Rede EON2003

SPFSMP WPFSMP

MFSMP SPFSMP WPFSMP

MFSMP SPFSMP WPFSMP

MFSMP

Máximo (VC-4) 115 112 112 544 560 560 9136 7856 7760 Médio (VC-4) 52.263 55.166 55.166 398.153 503.076 503.076 4339.02 4938.594 4886.70 Total (VC-4) 1255 1324 1324 20704 26160 26160 321088 365456 361616 Capacidade (STM-64)

2 2 2 9 9 9 143 123 122

Tempo de Computação

<10-6 s <10-6 s 0.015s 0.015s 0.062s 0.218s 0.311s 0.53s 0.1544s

Da Tabela 5.1 e da Tabela 5.2, tal como na subsecção 4.5.1.1, pode-se concluir à partida, que

o tempo de computação não é crítico, pelo facto das metodologias de simulação usadas serem

baseadas em algoritmos heurísticos.

Page 86: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

72

A Figura 5.11 foi obtida com base nos resultados da Tabela 4.9, Tabela 4.10, Tabela 5.1 e da

Tabela 5.2. Nessa figura encontram-se representados graficamente os ganhos introduzidos pela

VCAT para as várias redes em estudo, tanto para o caso sem protecção como para o caso com

protecção. Para a rede Nokia os ganhos de mapeamento e de multipercurso estão representados na

Figura 5.11 (c). Para a rede COST239 o ganho devido ao multipercurso está representado na Figura

5.11 (a), enquanto que para a rede EON2003 esse ganho está representado respectivamente na

Figura 5.11 (b). Nessa mesma figura (a Figura 5.11), 1 indica o algoritmo SPFSM (para o caso sem

protecção) e o algoritmo SPFSMP (para o caso com protecção), 2 indica o algoritmo WPFSM (para o

caso sem protecção) e o algoritmo WPFSMP (para o caso com protecção), 3 indica o algoritmo

MFSM (para o caso sem protecção) e o algoritmo MFSMP (para o caso com protecção).

1 2 3 1 2 30

100

200

300

400

500

600

700

800

900

1000

Valor Máximo Valor Médio

Tráfego nas ligações (VC-4)

SDH convencional com protecção

NG-SDH com protecçãoSDH convencional sem protecção

NG-SDH sem protecção

1 2 3 1 2 30

1000

2000

3000

4000

5000

6000

7000

8000

9000

10000

Valor Máximo Valor Médio

Tráfego nas ligações (VC-4)

SDH convencional com protecção

NG-SDH com protecçãoSDH convencional sem protecção

NG-SDH sem protecção

1 2 3 1 2 30

50

100

150

200

250

Valor Máximo Valor Médio

Tráfego nas ligações (VC-4)

SDH convencional com protecção

NG-SDH com protecçãoSDH convencional sem protecção

NG-SDH sem protecção

(c) Rede Nokia, ganhos (mapeamento e multipercurso)

Figura 5.11 – Valor médio e máximo do tráfego nas ligações quando é encaminhado tráfego protegido

e não protegido em redes SDH convencional e NG-SDH.

Pode-se observar da Tabela 5.1, da Tabela 5.2 e da Figura 5.11 que a introdução da protecção

conduz de um modo geral ao dobro do valor máximo, do valor médio do tráfego nas ligações, bem

como o dobro da capacidades das ligações.

Quanto à quantificação dos ganhos introduzidos pela VCAT, no caso da rede Nokia e para a

estratégia SPFSMP, a introdução da VCAT conduz a uma redução do valor máximo do tráfego que

passa nas ligações de 44%, sendo o multipercurso responsável por 10.7% o mapeamento pelos

restantes 33.3%, enquanto que para a estratégia WPFSMP e a MFSMP a introdução da VCAT

(a) Rede COST239 (ganhos de multipercurso) (b) Rede EON2003 (ganhos de multipercurso)

Page 87: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

73

conduz a uma redução do valor máximo do tráfego que passa nas ligações de 41.7%, sendo o

multipercurso responsável por 8.4% o mapeamento pelos restantes 33.3%. Quanto ao valor médio do

tráfego nas ligações, a VCAT reduz este parâmetro de 29.5% quando é usada a estratégia SPFSMP

e observa-se a redução desse mesmo parâmetro de 30% quando são usadas as estratégias

WPFSMP e MFSMP.

No caso da rede COST239 e para a estratégia SPFSMP, a introdução da VCAT conduz a uma

redução do valor máximo do tráfego que passa nas ligações de 44.3%, enquanto que para a

estratégia WPFSMP e a MFSMP a introdução da VCAT conduz a uma redução do valor máximo do

tráfego que passa nas ligações de 2.7%. Quanto ao tráfego médio que passa nas ligações, pode-se

observar da Figura 5.11 que este parâmetro praticamente não sofre alterações quando são usadas as

três estratégias propostas para o presente cenário de tráfego.

No caso da rede EON2003 observou-se que se consegue apenas um ganho de 3% quando é

usada a estratégia SPFSMP. Para as restantes estratégias não se observou nenhum benefício com a

introdução da VCAT. Tal como se observou em ambiente sem protecção, os ganhos obtidos nesta

rede são bastante modestos, pelo facto da rede em questão ter uma topologia física em mutli-anel.

O dimensionamento dos nós e das ligações das redes é feito do mesmo modo que foi

efectuado na subsecção 4.5.1 (ambiente sem protecção), mas neste caso também é contabilizada a

capacidade adicional para funções de protecção.

5.5.2 Tráfego variável no tempo com protecção: simulação de tráfego dinâmico

Tal como em ambiente sem protecção e para o presente cenário de tráfego, o desempenho dos

algoritmos é determinado pela razão de bloqueio de capacidade (BBR: Bandwidth-Blocking Ratio) em

função da quantidade de tráfego oferecida à rede [24].

Para estudar o desempenho da estratégia minTPAF considerou-se p=1/2 e p=1/3, ou seja, para

p=1/2 a estratégia minTPAF garante que no máximo 50% tráfego é afectado por uma falha simples,

enquanto que para p=1/3 a estratégia minTPAF garante que no máximo 33.3% do tráfego é afectado

por uma falha simples. Assim, para poder analisar o desempenho dessa estratégia e das outras duas

estratégias (o minATAF e o minBRP), considerou-se apenas VCG’s com pelo menos três membros

(X≥3 ou t≥3). Com esta condição e para VCG’s com três membros, se se encaminhar cada membro

por percursos disjuntos, na ocorrência de uma falha simples, apenas 33.3% do tráfego é afectado.

Como em ambiente sem protecção considerou-se os 8 serviços da referência [24] (ver Tabela 4.11),

neste caso são também considerados 8 dos serviços da referência [14] (função ψ3) excluindo os que

têm débitos binários inferiores a 150Mbps, pelo facto desses serviços (os com débitos binários

inferiores a 150 Mbps) serem transportados em estruturas VC-3-Xv com X<3. Quanto à distribuição

estatística, considerou-se a mesma distribuição estatística da Tabela 4.11 (função φ).

A Tabela 5.3 ilustra o débito binário dos serviços suportados pela rede, a sua distribuição

estatística representada pela função φ e a quantidade de estruturas VC-3 usadas para mapear o

débito binário de cada serviço representada pela função ψ3, bem como as estruturas usadas para

mapear o debito binário dos serviços apenas para redes NG-SDH, porque os algoritmos minTPAF,

minATAF e o minBRP foram propostos para encaminhar tráfego com protecção em redes NG-SDH.

Page 88: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

74

Tabela 5.3 - Serviços suportados pelas redes, distribuição estatística e quantidade de tráfego em VC-

3 usadas para mapear o débito binário dos serviços.

Serviços Distribuição estatística (φ) Quantidade em VC-3 (ψ3) Estrutura em VC-3 150Mbps 100 3 VC-3-3v 200Mbps 50 4 VC3-4v 400Mbps 20 8 VC-3-8v 600Mbps 10 12 VC-3-12v 1Gbps 10 21 VC-3-21v 2.5Gbps 4 48 VC-3-48v 5Gbps 2 96 VC-3-96v 10Gbps 1 192 VC-3-192v

Tal como para o ambiente sem protecção, para estudar o desempenho dos algoritmos

propostos, foi simulado um ambiente de tráfego dinâmico, onde as ligações lógicas ou os VCG’s com

diferentes granularidade são estabelecidos e terminados continuamente, em que o número de

pedidos de estabelecimento de VCG’s por unidade de tempo segue uma distribuição de Poisson e a

duração dos VCG’s segue uma distribuição exponencial negativa [24]. Foi considerado o mesmo

modelo de tráfego usado em ambiente sem protecção, ou seja, os geradores de tráfego de cada nó

com a mesma taxa de chegada, os pedidos com uma duração média de 250 unidades de tempo

(µ=250), o tráfego distribuído uniformemente em cada par de nós, e os 100.000 pedidos por nó

(�SIMUL=100.000). Assim, o tráfego total oferecido à rede em Erlang é dado pela expressão (4.6).

Para o presente cenário de tráfego, é apenas focada a rede COST239 para estudar o

desempenho dos algoritmos, por ter elevada conectividade. Desta maneira, tal como no modelo de

tráfego variável no tempo sem protecção considerou-se que as ligações eij da rede COST239

possuem uma capacidade de 4 STM-64. Quanto ao parâmetro K, como já se referiu, não se impõem

restrições a esse parâmetro de modo que os algoritmos minTPAF, minATAF e o minBRP possam

explorar todos os caminhos possíveis para alcançarem os seus objectivos.

Pode-se ainda subdividir os algoritmos analisados em duas classes, os algoritmos que não

requerem excesso de capacidade para a protecção (minTPAF e o minATAF) e os algoritmos que

requerem capacidade adicional para funções de protecção (minBRP, SPFDMP, WPFDMP e o

MFDMP).

A Figura 5.12 ilustra o desempenho de ambas as classes de algoritmos, quando esses são

aplicados à rede COST239. Como é de esperar, a classe dos algoritmos que não requerem excesso

de capacidade para a protecção conduzem ao menor bloqueio, pois fornecem um serviço degradado

em vez de recorrerem a capacidades adicionais para funções de protecção. Ainda dessa figura,

conclui-se que o algoritmo minTPAF tende a ter piores desempenhos à medida que o parâmetro p

diminui, ou seja, à medida que se exige menos impacto na ocorrência de falhas, isso porque à

medida que p diminui esse algoritmo tende a usar mais caminhos por ligação lógica conduzindo a um

consumo excessivo de recursos de rede, consequentemente conduzindo a piores desempenhos.

Quanto à classe dos algoritmos que requerem excesso de capacidade para protecção, no caso

especial dos algoritmos que requerem 100% de excesso de capacidade para protecção, apenas é

apresentado o desempenho do SPFDMP e do WPFDMP, pelo facto do WPFDMP e o MFDMP terem

desempenhos bastante semelhantes.

Page 89: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

75

10 20 30 40 50 60 70 800

0.05

0.1

0.15

0.2

0.25

Tráfego Oferecido em Erlangs

Razão de bloqueio de capacidade

minTPAF, p=1/2

minTPAF, p=1/3

minATAF

10 15 20 25 30 35 40 45 500

0.05

0.1

0.15

0.2

0.25

0.3

0.35

0.4

0.45

Tráfego Oferecido em Erlangs

Razão de bloqueio de capacidade

minBRP

SPFDMP com VCAT, K=4

WPFDMP com VCAT, K=4

Figura 5.12 – Desempenho dos algoritmos minTPAF, minATAF, minBRP, SPFDMP e o WPFDMP

para o modelo de tráfego variável no tempo com protecção.

Na Figura 5.13 encontra-se representada a percentagem média do tráfego afectado por falhas

simples para o algoritmo minATAF bem como a percentagem média do excesso de capacidade que o

algoritmo minBRP necessita para funções de protecção. Pode-se notar dessa figura, que a

percentagem média do tráfego afectado por falhas simples quando é usado o minATAF bem como o

excesso de capacidade reservado para funções de protecção requerido pelo algoritmo minBRP

aumentam à medida que o tráfego oferecido à rede aumenta.

10 20 30 40 50 60 70 80 90 1000.26

0.28

0.3

0.32

0.34

0.36

0.38

Tráfego Oferecido em Erlangs

Percentagem média do tráfego

afectado por uma falha simples

minATAF

10 20 30 40 50 60 70 80 90 1000.32

0.34

0.36

0.38

0.4

0.42

0.44

0.46

0.48

Tráfego Oferecido em Erlangs

Razão entre a capacidade reservada

para protecção e a capacidade de serviço

minBRP

Figura 5.13 – Percentagem média do tráfego afectado por falhas simples para o algoritmo minATAF e

Percentagem média do excesso de capacidade para protecção obtida usando o algoritmo minBRP.

Na Figura 5.14 ilustra-se o número de caminhos médios usados por ambas as classes de

algoritmos. Para os algoritmos que requerem 100% de excesso de capacidade para protecção (o

SPFDMP, o WPFDMP e o MFDMP), apenas é representado o número de caminhos médios usados

pelo SPFDMP, pelo facto dessa gama de algoritmos usarem em média o mesmo número de

caminhos. Observa-se ainda dessa figura que essa gama de algoritmos em média não chegam a

alcançar o número máximo de caminhos permitido (K=4).

(a) Algoritmos que não requerem excesso de capacidade para protecção

(b) Algoritmos que requerem excesso de capacidade para protecção

(a) minATAF (b) minBRP

Page 90: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

76

10 20 30 40 50 60 70 80

2.6

2.8

3

3.2

3.4

3.6

3.8

Tráfego Oferecido em Erlangs

Número médio de caminhos

minTPAF, p=1/2

minTPAF, p=1/3minATAF

10 20 30 40 50 60 70 80 90 1002

2.5

3

3.5

4

4.5

Tráfego Oferecido em Erlangs

Número médio de caminhos

minBRP

SPFDMP com VCAT, K=4

Figura 5.14 – Número de caminhos médios usados pelos algoritmos minTPAF, minATAF, minBRP,

SPFDMP para o modelo de tráfego variável no tempo com protecção.

Como na estratégia minTPAF é conhecida a percentagem máxima de tráfego afectada por

falhas simples, todas as ligações lógicas estabelecidas por essa estratégia tendem a usar em média

o mesmo número de caminhos, independentemente da carga oferecida à rede. A estratégia minATAF

tende a dividir o máximo possível o tráfego quando a carga oferecida à rede é baixa de modo a

minimizar o impacto provocado pelas falhas, à medida que a carga oferecida à rede aumenta essa

estratégia tende a dividir menos o tráfego, consequentemente aumenta o impacto provocado pelas

falhas. Este comportamento explica o andamento da curva da Figura 5.13(a), ou seja, o impacto

provocado pelas falhas é inversamente proporcional ao número médio de caminhos usados por

ligação lógica. Assim, conclui-se que a estratégia minATAF tende a ter melhores desempenhos em

relação ao minTPAF pelo facto da estratégia minATAF ser mais flexível que diz respeito ao número

de caminhos por ligações lógicas e não se exigir um impacto fixo no tráfego na ocorrência de falhas.

Como a estratégia minBRP tem o mesmo princípio de funcionamento da estratégia minATAF, o

andamento do número médio de caminhos em função da carga oferecida à rede quando é usado o

minBRP é semelhante ao do minATAF. Quanto à capacidade adicional requerida para protecção,

este parâmetro também tem um andamento semelhante ao andamento do impacto provocado pelas

falhas (ver Figura 5.13). Quanto aos algoritmos que requerem 100% de capacidade para protecção,

observa-se que o andamento do número médio de caminhos em função da carga oferecida à rede

tem um comportamento inverso do que se verificou nos algoritmos minATAF e minBRP, ou seja,

quando a rede esta pouco sobrecarregada, os algoritmos SPFDMP, WPFDMP e o MFDMP tendem a

usar em média dois caminhos por ligação lógica, sendo um para encaminhar o tráfego de serviço e o

outro para funções de protecção, à medida que a rede vai ficando mais congestionada, esses

algoritmos tendem a dividir mais o tráfego.

No anexo J é feito um estudo dos algoritmos que requerem 100% de excesso de capacidade

para protecção, tal como se fez na subsecção 4.5.2 (ambiente sem protecção). Assim, para o estudo

desses algoritmos foi usado o mesmo modelo de tráfego considerado na subsecção 4.5.2.

a) Algoritmos que não requerem excesso de capacidade para protecção

b) Algoritmos que requerem excesso de capacidade para protecção

Page 91: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

77

De seguida ir-se-á fazer uma breve comparação entre os algoritmos que pertencem à classe

dos que requerem capacidade adicional para funções de protecção. Assim, com a estratégia minBRP

é possível proteger o tráfego requerendo excessos de capacidade para protecção entre 32.5% e

48.8% (ver Figura 5.13), enquanto que os algoritmos SPFDMP, WPFDMP e o MFDMP requerem

100% de excesso de capacidade para a protecção. Quanto ao desempenho, para bloqueios da

ordem dos 4.5%, o minBRP consegue encaminhar até 40 Erlangs com a distribuição do tráfego da

Tabela 5.3, enquanto que os outros algoritmos dessa classe quando usam K=4, conseguem apenas

encaminhar até 30 Erlangs com a distribuição do tráfego da Tabela 4.11 (ver anexo J). É fácil concluir

que a distribuição do tráfego da Tabela 4.11 é mais favorável que a distribuição do tráfego da Tabela

5.3 no que diz respeito à capacidade dos pedidos de ligações lógicas, isso porque da Tabela 4.11,

50% dos pedidos feitos à rede terão débitos binários de 50 Mbps, enquanto que da Tabela 5.3, 50%

dos pedidos terão débitos binários de 150 Mbps. Assim, pode-se concluir que para um dado bloqueio

por exemplo da ordem dos 5%, o minBRP permite encaminhar maiores quantidades de tráfego com

menos capacidades adicionais em relação aos outros algoritmos dessa classe. Desta maneira,

conclui-se que o minBRP é a solução mais atractiva das soluções que requerem capacidades

adicionais para protecção.

5.6 Conclusões

Neste capítulo, foram apresentados esquemas de protecção em redes SDH convencionais e

em redes NG-SDH, e foram analisados os seus desempenhos para os dois cenários de tráfego

estudados nesta dissertação.

No cenário de tráfego invariável no tempo, verifica-se que a introdução da protecção conduz de

um modo geral a um aumento de 100% do valor máximo e médio do tráfego nas ligações, bem como

um aumento de 100% da capacidade das ligações. Esse aumento é verificado tanto na tecnologia

SDH convencional como na tecnologia NG-SDH. Nesse cenário, a protecção conduz a estes

aumentos pelo facto de se optar por usar esquemas de protecção que garantem a integridade da

informação, mesmo que todo o tráfego de serviço seja afectado por falhas. Conclui-se ainda desse

cenário que a VCAT conduz a uma redução do valor máximo do tráfego nas ligações, e

consequentemente conduz a uma redução da capacidade das ligações. A maior redução foi

observada quando se usou a estratégia SPFSMP. Para esta estratégia, obteve-se reduções do valor

máximo do tráfego nas ligações entre 3% e 44.3% para as redes estudadas.

No cenário de tráfego variável no tempo, verificou-se que é possível construir esquemas de

protecção em redes NG-SDH competitivos com o APS no que diz respeito à fiabilidade e ao excesso

de capacidade para funções de protecção, tirando partido das potencialidades da VCAT, da

flexibilidade do LCAS, e das características do tráfego EoS. Sendo assim, conclui-se que com a

estratégia minTPAF e a minATAF é possível proteger o tráfego sem reservar capacidade adicional

para protecção, fornecendo um serviço degradado, enquanto que com a estratégia minBRP é

possível garantir a integridade da informação com um excesso de capacidade que varia entre 32.5%

e 48.8%. Quanto à fiabilidade conclui-se que em redes NG-SDH, a introdução do protocolo FLCAS

conduz a tempos de auto-recuperação competitivos com os 50 ms obtidos pelo APS.

Page 92: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

78

6 Conclusões finais

A presente dissertação incidiu em analisar quais os benefícios e inconvenientes que a VCAT e

o LCAS introduzem no dimensionamento, no encaminhamento de tráfego e nos esquemas de

protecção utilizados nas redes de transporte NG-SDH.

No capítulo 1 foram introduzidos os conceitos essenciais sobre a rede de transporte SDH e as

tecnologias associadas. Neste capítulo foram também expostos o enquadramento, os objectivos, bem

como as principais contribuições desta dissertação.

No capítulo 2 foram analisados alguns aspectos relevantes da tecnologia SDH convencional e

da tecnologia Ethernet e mostrou-se que a tecnologia SDH convencional introduz muitas limitações e

ineficiências para o transporte do tráfego EoS, já que oferece pouca granularidade para o

mapeamento desse tráfego, conduzindo a uma eficiência de mapeamento média de 57.3%. Mostrou-

se também nesse capítulo que a concatenação virtual (VCAT) foi normalizada para fazer face às

limitações apresentadas na tecnologia SDH convencional. Desta maneira, a introdução da VCAT

conduz ao transporte tráfego EoS com uma eficiência de mapeamento média de 97.2%. Além da

eficiência de mapeamento, a VCAT permite também transportar o tráfego por múltiplos percursos, o

que aumenta a eficiência no uso dos recursos disponível na rede. Uma outra vantagem da VCAT é de

ser compatível com a tecnologia SDH convencional, pelo facto da VCAT utilizar o cabeçalho de

caminho, o qual é processado apenas nos nós extremos de uma ligação lógica. Desta maneira, a

migração das redes SDH convencionais para as redes NG-SDH pode ser feita de forma faseada.

No capítulo 3 foi estudado o protocolo LCAS, sendo este protocolo construído sobre a VCAT.

Verificou-se que o protocolo LCAS juntamente com as vantagens da VCAT permite ajustar

dinamicamente a capacidade de uma ligação lógica de forma a adaptá-las às necessidades dos

clientes e ao estado da rede. Desta maneira, o LCAS torna a tecnologia NG-SDH ainda mais flexível

e introduz um certo nível de robustez à rede. O principal inconveniente deste protocolo é que introduz

atrasos quando efectua qualquer operação sobre a capacidade das ligações lógicas. Os atrasos

máximos observados são respectivamente de 109 ms e 243 ms para o LCAS de ordem superior e

para o LCAS de ordem inferior. Estes atrasos foram calculados para distâncias de 1750 km e são

considerados aceitáveis para a maior parte dos serviços orientados à comutação de pacotes.

No capítulo 4 foram analisadas metodologias heurísticas para o encaminhamento de tráfego em

redes SDH convencionais e em redes NG-SDH, tendo sido considerados dois cenários de tráfego

(tráfego invariável no tempo e tráfego variável no tempo). Para o cenário de tráfego invariável no

tempo, conclui-se que a VCAT conduz à distribuição do tráfego de forma mais uniforme na rede e

conduz a uma melhor utilização da capacidade dos elementos de rede (ADM’s e DXC’s). Conclui-se

ainda desse cenário, que as metodologias de encaminhamento estudadas quando usam a VCAT,

conseguem reduzir o valor máximo do tráfego nas ligações de 15% a 72.7% para as redes

estudadas, sendo esta redução devido ao melhor mapeamento do tráfego e devido ao

encaminhamento do tráfego por múltiplos percursos.

No caso do cenário de tráfego variável no tempo e para as metodologias estudadas, conclui-se

que a VCAT conduz a uma redução do bloqueio de pelo menos 40% nas redes estudadas. Observou-

se que o ganho dominante é o ganho devido ao mapeamento, sendo este ganho independente da

Page 93: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

79

estratégia de encaminhamento e independente da topologia física da rede. Quanto ao ganho de

multipercurso, observou-se que é maior quando é usada a estratégia SPFDM e é maior quanto maior

for a conectividade da rede.

No capítulo 5 estudou-se esquemas de protecção em redes SDH convencionais e em redes

NG-SDH, e considerou-se os mesmos cenários de tráfego estudados no capítulo 4. Para o cenário de

tráfego invariável no tempo foram analisados esquemas de protecção que garantem sempre a

recuperação total do tráfego em presença de falhas, verificou-se que estes esquemas requerem

100% de capacidade adicional para protecção para atingirem os seus objectivos. Com isso, conclui-

se que a introdução da protecção conduz de um modo geral a um aumento do valor máximo e médio

do tráfego nas ligações de 100%, tanto para redes SDH convencionais como para redes NG-SDH.

Conclui-se também que nos algoritmos estudados a introdução da VCAT conduz a uma redução do

valor máximo do tráfego nas ligações entre 3% e 44.3% para as redes estudadas.

No caso do cenário de tráfego variável no tempo, como os pedidos de estabelecimento de

ligações lógicas são tratados individualmente à medida que são gerados, é possível melhorar o

desempenho da rede bem como o desempenho dos esquemas de protecção, tirando partido das

características do tráfego e das potencialidades da VCAT e do LCAS. Sendo assim, mostrou-se que é

possível construir duas classes de esquemas de protecção em redes NG-SDH. A primeira não

necessita de capacidade adicional para protecção, e consiste em fornecer um serviço degradado na

ocorrência de falhas, enquanto que a segunda necessita de capacidade adicioanal para protecção.

Para a segunda classe, conclui-se que é possível proteger o tráfego requerendo um excesso de

capacidade que varia entre 32.5% a 48.8%, o que é bastante atractivo comparativamente com os

100% típicos das redes SDH convencionais. Quanto à fiabilidade, mostrou-se também que os

esquemas de protecção em redes NG-SDH podem alcançar tempos de auto-recuperação

competitivos com os 50 ms típicos das redes SDH convencionais.

Conclui-se que a tecnologia NG-SDH conduz ao transporte de forma mais eficiente do tráfego

orientado à comutação de circuitos e do tráfego orientado à comutação de pacotes.

Finalmente, espera-se que a presente dissertação tenha uma contribuição válida para o

dimensionamento, para o encaminhamento de tráfego e para os esquemas de protecção utilizados

nas redes de transporte SDH, quer às convencionais como às de nova geração, ou tenha uma

contribuição que sirva como ponto de partida para o desenvolvimento de novas ferramentas para os

referidos efeitos.

6.1 Sugestões para trabalho futuro

Como trabalho futuro propõem-se o desenvolvimento do algoritmo de Ford-Fulkerson baseado

na BFS (Breadth First Search), como está proposto na referência [31], e analisar a melhoria do

desempenho de todas as metodologias analisadas que usam esse algoritmo.

Comparar e analisar os resultados obtidos pelas metodologias heurísticas propostas nesta

dissertação com metodologias que conduzem a soluções óptimas, como por exemplo o caso das

metodologias que usam ILP (Integer Linear Programming).

Page 94: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

80

Aproveitar algumas das métricas definidas nesta dissertação para fazer a comparação de

desempenho de redes SDH ou NG-SDH com outras plataformas de transporte como por exemplo as

redes OBS (Optical Burst Switching, ver a referência [38]), para o transporte de tráfego EoS ou

qualquer outro tipo de tráfego de dados.

Os sinais 100GbEthernet (com débitos de 100Gbps) [39], estão actualmente a ser

normalizados, o que implica que ir-se-á abrir novas áreas de pesquisas no que diz respeito à

plataforma para o transporte destes sinais. Obviamente estes sinais não serão transportados em

redes SDH de nova geração (NG-SDH), uma vez que a VCAT está normalizada para o transporte de

débitos até aos 40Gbps (VC-4-256v). A solução será aplicar directamente estes sinais sobre as redes

WDM como se explica na referência [39].

Page 95: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

81

Anexos

Page 96: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

82

A. Conceito de redes SDH

A hierarquia SDH foi normalizada para fazer face as limitações introduzidas pela hierarquia

PDH. Uma das vantagens da tecnologia SDH é que as tramas SDH dispõem de um número elevado

de octetos para comunicação entre os elementos de rede e o sistema de gestão de rede (NMS:

Network Management System). Neste anexo descrevem-se as funcionalidades destes octetos de

comunicação. A Figura A.1 mostra como é feita a multiplexagem de uma trama STM-N.

3×1×

O

�×

�×

Figura A.1 – Estrutura da multiplexagem SDH (extraída e adaptada de [9]).

Na Figura A.1 estão representadas as etapas onde é feito o mapeamento, alinhamento,

processamento dos ponteiros, multiplexagem, etc. O mapeamento é o processo através do qual os

débitos dos tributários são adaptados ao débito dos contentores virtuais. O alinhamento é o processo

através do qual a informação do ponteiro é incorporada na unidade tributária ou na unidade

administrativa. A multiplexagem é o processo através do qual vários sinais hierarquicamente

inferiores são adaptados aos sinais hierarquicamente superiores.

A estrutura do cabeçalho de secção, do cabeçalho de caminho de ordem superior bem como a

estrutura do cabeçalho de caminho de ordem inferior encontra-se ilustrada na Figura A.2.

A1

B1

D1

H1

B2

D4

D7

D10

S1

A1

h1

B2

A1

h1

B2

A2

E1

D2

H2

K1

D5

D8

D11

A2

h2

A2

h2

M1

J0

F1

D3

H3

K2

D6

D9

D12

E2

X

X

H3

X

X

X

H3

X

J1

B3

C2

G1

F2

H4

F3

K3

N1

V5

J2

N2

K4

Cabeçalho de secção de regeneração

Ponteiro

Cabeçalho de secção de multiplexagem

a) Estrutura do cabeçalho de secção

b) Estrutura do cabeçalho de caminho de ordem

superior

c) Estrutura do cabeçalho de caminho de ordem

inferior

Figura A.2 – Estrutura dos cabeçalhos que constituem a trama STM-N (extraída de [8]).

De seguida é feita a descrição das funções de cada octeto [8] representado na Figura A.2.

X: é reservado para uso nacional.

∆: informação dependente do meio de transmissão (fibra óptica, feixe hertziano, etc.).

Cabeçalho de secção de regeneração

A1, A2: Padrão de enquadramento de trama (A1=11110110, A2=00101000).

J0: Traço de secção de regeneração. Verifica a integridade da ligação a nível de secção.

Page 97: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

83

B1: Monitorização de erros a nível da secção de regeneração.

D1-D3: Canal de comunicação de dados. Transporta informação de gestão de rede.

E1: Canal de comunicação de voz (64 kbps) entre regeneradores.

F1: Canal de utilizador. Diferentes aplicações. Exemplo: transmissão de dados, alarmes, etc.

Cabeçalho de secção de multiplexagem

B2: Monitorização de erros a nível de secção de multiplexagem.

K1-K2: Comutação de protecção automática. Transporta o protocolo APS

D4-D12: Canal de comunicação de dados a 576 kbps. Transporta informação de gestão de

rede entre os elementos que terminam a secção de multiplexagem e entre estes e o sistema de

gestão de rede.

S1: Indicador da qualidade do relógio. Transporta mensagens referentes ao tipo de relógio

usado no processo de sinalização.

M1: É usado para transportar indicação de erro remoto a nível da secção de multiplexagem.

E2: Canal de comunicação de voz (64kbps) para comunicações vocais entre as extremidades

da camada de multiplexagem.

Ponteiro

H1,H2: Octetos do ponteiro. Indicam o início do contentor virtual na trama.

H3: Octetos de acção do ponteiro, usados para justificação negativa.

H1,h2: Octetos com valor invariável.

Cabeçalho de caminho de ordem superior

J1: Permite verificar a integridade do caminho de ordem superior.

B3: É usado para monitorizar erros, transmitindo o BIP-8 do caminho.

C2: É a etiqueta do sinal, indicando a composição dos contentores virtuais VC-3 e VC-4.

G1: É um canal usado pelo terminal receptor para enviar ao terminal emissor informações

sobre o desempenho do caminho, nomeadamente sobre os erros detectados por B3.

F2: Canal de utilizador usado para manutenção pelos operadores de rede.

H4: Indicador de super-trama, é usado na formação de VC-2, VC-12 e VC-11.

F3: Canal de utilizador.

K3: Canal usado para funções de protecção a nível do caminho.

N1: Funções de monitorização de ligações em cascata.

Cabeçalho de caminho de ordem inferior

V5 – Contém funções de monitorização de erros, de detecção de falhas e de envio de

alarmes;

J2 – Usado para validar o caminho de ordem inferior (semelhante ao J0 e o J1);

N2 – Funções de supervisão nas ligações em cascata (semelhante ao N1);

K4 – Funções de comutação de protecção automática (semelhante ao K1, K3 e K3).

Page 98: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

84

DbVCAT=X×Db

Inicio

Fim

DbVCAT>DbSERVIÇO?

Guardar as duas soluções e o respectivo valor de X que indica o nº de membros

DbUP=X*DbDbDOW�=(X-1)*Db

não

sim

X=X+1

Parâmetros de enrada:X=1 ; Nº de membros no VCG

Db : Débito binário de um VC-i, i {2, 3, 4, 11, 12}

DbVCAT : Débito binário da concatenação VC-i-XvDbSERVIÇO : Débito binário do serviço

Variáveis auxiliares: DbUP: DbDOW�:

%[ ] 100[ ]

SERVIÇO

VCAT

Dbi

Db iε

= ×

B. Fluxograma para determinar quais as melhores concatenações

virtuais

Figura B.1 – Algoritmo para determinar a melhor estrutura VC-n(m)-Xv para o transporte de serviços

com débitos binários DbSERVIÇO.

Figura B.2 – Algoritmo para encontrar as soluções com débito abaixo e acima do débito do

serviço DbSERVIÇO

Figura B.3 – Algoritmo para encontrar a melhor solução das soluções calculadas pelo algoritmo

da Figura B.2

Page 99: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

85

C. Melhores concatenações virtuais e suas eficiências

Tabela C.1 - Resultados do programa que determina as melhores concatenações virtuais para um

determinado débito binário DbSERVIÇO e respectivas eficiências

Serviço Débito Binário

Solução Mais Eficiente Soluções Alternativas

Eficiência Estrutura Capacidade

Eficiência Estrutura Capacidade

Ethernet

10 Mbps 91.91%

VC-12-5v

10.88 Mbps

Fast Ethernet

100 Mbps 99.90%

VC-12-46v

100.10 Mbps 100%

VC-3-2v

96.77 Mbps

GbEthernet

1 Gbps 98.42%

VC-3-21v

1016.06 Mbps 95.39%

VC-4-7v

1048.32 Mbps

10 GbEthernet

10 Gbps 99.85%

VC-3-207v

10015.49 Mbps 100%

VC-4-64v

9584.64 Mbps

ATM

25 Mbps 97.66%

VC-11-16v

25.6 Mbps

FICON

850 Mbps 97.60%

VC-3-18v

870.91 Mbps 94.60%

VC-4-6v

898.56 Mbps

ESCON

160 Mbps 98.27%

VC-2-24v

162.82 Mbps 82.67%

VC-3-4v

193.54 Mbps

Fibre Channel

425 Mbps 99.44%

VC-2-63v

427.39 Mbps

97.60%

94.60%

VC-3-9v

435.46 Mbps

VC-4-3v

449.28 Mbps

Fibre Channel

850 Mbps 97.60%

VC-3-18v

870.91 Mbps 94.60%

VC-4-6v

896.56 Mbps

Fibre Channel

1700 Mbps 97.60%

VC-3-36v

1741.82 Mbps 94.60%

VC-4-12v

1797.12 Mbps

Infiniband

2 Gbps 98.42%

VC-3-42v

2032.13 Mbps 95.39%

VC-4-14v

2096.64 Mbps

DVB-ASI

216 Mbps 99.50%

VC-2-32v

217.09 Mbps 89.29%

VC-3-5v

241.92 Mbps

Page 100: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

86

D. Comparação entre eficiências obtidas sem concatenação

virtual e com concatenação virtual

Tabela D.1 - Comparação das eficiências conseguidas sem utilizar concatenação virtual e utilizando

concatenação virtual para vários serviços

Serviço Débito Binário

Sem Concatenação Virtual Com Concatenação Virtual

Eficiência Estrutura Capacidade

Eficiência Estrutura Capacidade

Ethernet

10 Mbps 20.67%

VC-3

48.38 Mbps 91.91%

VC-12-5v

10.88 Mbps

Fast Ethernet

100 Mbps 66.77%

VC-4

149.76 Mbps 100% VC-3-2v

96.77 Mbps

GbEthernet

1 Gbps 41.73%

VC-4-16c

2396.16 Mbps

98.42%

95.40%

VC-3-21v

1016.06 Mbps

VC-4-7v

1048.33 Mbps

10 GbEthernet

10 Gbps 100%

VC-4-64c

9560.58 Mbps 100%

VC-4-64v

9584.64 Mbps

ATM

25 Mbps 51.67%

VC-3

48.38 Mbps 97.66%

VC-11-16v

25.6 Mbps

FICON

850 Mbps 34.74%

VC-4-16c

2396.16 Mbps 94.60%

VC-4-6v

896.56 Mbps

ESCON

160 Mbps 26.71%

VC-4-4c

599.04 Mbps 82.67%

VC-3-4v

193.54 Mbps

Fibre Channel

425 Mbps 70.95%

VC-4-4c

599.04 Mbps 94.60%

VC-4-3v

449.28 Mbps

Fibre Channel

850 Mbps 35.47%

VC-4-16c

2396.16 Mbps 94.60%

VC-4-6v

896.56 Mbps

Fibre Channel

1700 Mbps 70.95%

VC-4-16c

2396.16 Mbps 94.60%

VC-4-12v

1797.12 Mbps

Infiniband

2 Gbps 83.47%

VC-4-16c

2396.16 Mbps 95.39%

VC-4-14v

2096.64 Mbps

DVB-ASI

216 Mbps 36.06%

VC-4-4c

599.04 Mbps 89.29%

VC-3-5v

241.92 Mbps

Page 101: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

87

E. Descrição dos algoritmos em estudo nesta dissertação

Neste anexo descrevem-se os seguintes algoritmos heurísticos: Algoritmo de Dijkstra descrito

em [25], Shortest-Path-First Inverse-Multiplexing Algorithm (SPF), Widest-Path-First Inverse-

Multiplexing Algorithm (WPF), Max-Flow Inverse-Multiplexing Algorithm (MF) e uma variante do

Algoritmo de Ford-Fulkerson [31]. Os algoritmos SPF, WPF e MF estão descritos em [24] e foram

desenvolvidos para encaminhar tráfego NG-SDH em redes WDM.

O algoritmo de Dijkstra recebe como parâmetros de entrada a rede caracterizada pelo grafo G(

V, E, X, Y ) e o par de nós fd, e devolve os caminhos mais curtos do nó f para todos os outros nós do

grafo G. Este algoritmo encontra-se descrito na Figura E.1 e determina o caminho mais curto entre o

nó fonte (raiz) e todos os outros nós. Este algoritmo é aplicado ao grafo G( V, E, X, Y ), onde se

considera que cada aresta (ou ligação eij) tem um custo unitário.

Figura E.1 – Algoritmo para determinação do caminho mais curto de um nó para todos os outros.

As estratégias SPF, WPF e MF recebem como parâmetros de entrada o grafo G( V, E, X, Y )

que representa a rede em estudo, a quantidade de tráfego a ser encaminhada representada por t, o

par de nós fd entre os quais se quer encaminhar o tráfego t e o parâmetro K que indica o numero

máximo de caminhos pelos quais o tráfego t pode ser encaminhado. Estas estratégias devolvem os

caminhos usados para transportar o tráfego t no caso de ser possível estabelecer a ligação lógica

entre f e d, caso contrário devolvem NULL.

Nas estratégias SPF, WPF, MF e no algoritmo de Ford-Fulkerson, a variável nC representa o

número de caminhos encontrados entre um determinado par de nós fd, enquanto que a variável Cij

representa um caminho entre o par de nós ij, sendo a capacidade deste caminho representada por

=ij.

A estratégia SPF é utilizada para encaminhar o tráfego t pelo caminho mais curto entre o nó f e

o nó d sobre o grafo G( V, E, X, Y ). Caso não consiga encaminhar o tráfego t por um único caminho,

o algoritmo computa sucessivamente outros caminhos até conseguir encaminhar o tráfego t. Esta

estratégia encontra-se descrita na Figura E.2.

Algoritmo de Dijkstra 1. Inicialização: 2. S= {f}, S designa um conjunto de nós analisados. 3. C = ∞, C é um vector em que Cj representa o custo entre o nó f (fonte) e o nó j (destinatário) e

P o vector de predecessores, em que Pj representa o nó anterior ao nó j no caminho mais curto de f para j.

4. k ← f, Ck ← 0, k é o nó a ser analisado. 5. C designa o caminho mais curto entre f e d. 6. Para cada nó j da rede: 7. Determinar Cj e Pj para os nós j adjacentes a i. 8. Ciclo: 9. fazer S← S ∪ k. 10. se Cj = ∞ fazer Cj ←Ck+Ekj , Pj ← k. 11. se Ck+Ekj <Cj fazer Pj ← k. 12. Encontrar o nó w com menor custo e fazer k ← w. 13. Se todos os nós pertencerem a S terminar, caso contrário voltar ao ciclo.

Page 102: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

88

Figura E.2 – Algoritmo para determinação do caminho mais curto entre um par de nós.

A estratégia WPF é utilizada para encaminhar o tráfego t pelo caminho com maior capacidade

disponível, entre o nó f e o nó d sobre a rede representada pelo grafo G( V, E, X, Y ). Caso não

consiga encaminhar o tráfego t por um único caminho, o algoritmo computa sucessivamente outros

caminhos até conseguir encaminhar o tráfego t. Nesta estratégia a variável nijC com n=1,2,3, d, nC

representa cada um dos nC caminhos entre par de nós ij calculados em cada iteração do algoritmo e a

capacidade de cada um desses caminhos é representada por ∆ij. Tal como nas restantes estratégias

de encaminhamento, cada caminho é calculado pelo algoritmo de Dijksta e a capacidade de cada um

dos caminhos é igual a capacidade disponível na ligação eij∈nijC mais congestionada. Esta estratégia

encontra-se descrita na Figura E.3.

Figura E.3 – Algoritmo para determinação do caminho com maior capacidade disponível.

O algoritmo de Ford-Fulkerson é aplicado à rede caracterizada por G( V, E, X, Y ) entre um

determinado par de nós fd de forma a maximizar a quantidade de tráfego que se pode encaminhar

entre f e d. Sendo assim, este algoritmo recebe como parâmetros de entrada apenas a rede

caracterizada pelo grafo G( V, E, X, Y ) e o par de nós fd, e devolve o conjunto de caminhos que

também são designados por caminhos de Ford-Fulkerson e são caracterizados pelo grafo G’( V’, E’,

X’, Y’ ), onde V’ designa o conjunto de nós que cobrem os caminhos de Ford-Fulkerson, E’ designa o

conjunto de ligações que constituem os caminhos de Ford-Fulkerson, X’ representa o tráfego

Shortest-Path-First inverse-multiplexing algorithm (SPF) Descrição do Algoritmo: 1. O caminho mais curto Cfd é calculado entre o nó f e o nó d usando o algoritmo de Dijkstra

descrito na Figura E.1. 2. Calcular a capacidade do caminho calculado. A capacidade do caminho é determinada pela

capacidade disponível da ligação mais congestionada. 3. Actualizar a capacidade das ligações que constituem o caminho Cfd. Fazer Xij←Xij+=fd em

todas as ligações eij pertencentes ao caminho Cfd. 4. Remover as ligações sem capacidade disponível do caminho Cfd e repetir os passos 1 e 2 até

conseguir reservar capacidade para transportar o tráfego requerido t ou o parâmetro K for alcançado.

Widest-Path-First inverse-multiplexing algorithm (WPF) Descrição do Algoritmo: 1. O caminho com maior capacidade disponível Cfd entre o par de nós fd é calculado da seguinte

maneira:

-Calcular todos os caminhos possíveis nfdC entre o nó f e o nó d e as respectivas capacidades.

-Escolher o caminho com maior capacidade disponível dos caminhos calculados anteriormente. O caminho escolhido será Cfd. 2. Actualizar a capacidade das ligações que constituem o caminho Cfd. Fazer Xij←Xij+=fd em

todas as ligações eij pertencentes ao caminho Cfd. 3. Remover as ligações eij∈Cfd sem capacidade disponível e repetir os passos 1 e 2 até

conseguir reservar capacidade para transportar o tráfego requerido t ou o parâmetro K for alcançado.

Page 103: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

89

existente nas ligações que constituem os caminhos de Ford-Fulkerson e Y’ designa a capacidade

disponível em cada ligação que constituem os caminhos de Ford-Fulkerson.

Para se perceber melhor o funcionamento dessa variante do algoritmo de Ford-Fulkerson

optou-se por fazer breves considerações sobre o conceito de caminhos num grafo dirigido (dígrafo).

Porém, um pseudo-caminho [31] é uma sequência de vértices em que cada par de vértices (u,v)

consecutivos, u-v e v-u são arcos ou arestas do dígrafo, sendo u-v um arco directo (forward arc) e v-u

um arco inverso (backward arc). Assim, um caminho é um pseudo-caminho que não possui arcos

inversos. O caminho de aumento (augment path) é então definido como sendo um pseudo-caminho

cujo os arcos directos possuem capacidade disponível e os arcos inversos transportam alguma

quantidade de tráfego.

Figura E.4 – Variante do Algoritmo de Ford-Fulkerson.

A estratégia MF é uma versão da estratégia WPF, a estratégia MF consiste em aplicar o WPF a

uma rede caracterizada pelo grafo G’( V’, E’, X’, Y’ ) que representa um conjunto de caminhos entre

um determinado par de nós fd, sendo estes caminhos resultantes da aplicação de uma variante do

algoritmo de Ford-Fulkerson à rede G( V, E, X, Y ) entre fd. O MF encontra-se descrito na Figura E.5.

Figura E.5 – Algoritmo que melhora a distribuição de tráfego nas ligações.

Variante do algoritmo de Ford-Fulkerson Inicializações: F←0, A matriz F (Flow) designa a matriz em que cada elemento Fij representa o tráfego que se pode encaminhar em cada em cada ligação eij∈G. Y’ ←Y-F. Descrição do Algoritmo: 1. O caminho de aumento com maior capacidade disponível Cfd entre o par de nós fd é

calculado da seguinte maneira:

-Calcular todos os caminhos possíveis nfdC entre o par de nós fd e as respectivas capacidades.

- Escolher o caminho com maior capacidade disponível dos caminhos calculados anteriormente. O caminho escolhido será Cfd. 2. Actualizar a Matriz de fluxos de tráfego F. Fazer Fij←Fij+=fd e Y’ij←Y’ij-=fd em todas as

ligações eij pertencentes ao caminho Cfd, sendo =fd a capacidade do caminho Cfd. 3. Remover as ligações eij∈Cfd sem capacidade disponível e repetir os passos 1 e 2 até já não

conseguir encontrar caminhos de aumento. 4. Caso já não se consiga encontrar caminhos de aumento o algoritmo termina e F contém a

capacidade dos caminhos que levam a transportar a máxima quantidade de tráfego entre fd. 5. Fazer Y’ ←F e retornar Y’.

Maximum-Flow inverse-multiplexing algorithm (MF) Dados de entrada: G( V, E, X, Y ), t, nó f, nó d e o parâmetro K. Variáveis F: matriz usada para guardar a capacidade disponível dos caminhos de Ford-Fulkerson. Descrição do Algoritmo: 1. Aplicar o algoritmo de Ford-Fulkerson ao grafo G( V, E, X, Y ) entre o par de nós fd e

construir o grafo G’( V’, E’, X’, Y’ ). 2. fazer X’←0. 3. Aplicar a estratégia WPF ao grafo G’( V’, E’, X’, Y’ ) para encaminhar t entre f e d. 4. Actualizar o tráfego que passa nas ligações de G e a capacidade das ligações eij de G. Fazer

Xij←Xij + Xij’ e Yij←Yij- Xij’. 5. Terminar o algoritmo.

Page 104: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

90

F. Resultados produzidos pelo algoritmo de Ford-Fulkerson

Pretende-se com este exemplo ilustrar as vantagens da estratégia MF em relação às

estratégias SPF e WPF. Como já se referiu, a estratégia MF resulta da aplicação do Algoritmo de

Ford-Fulkerson ao grafo G e seguidamente a aplicação da estratégia WPF sobre os caminhos

devolvidos pelo algoritmo de Ford-Fulkserson representados por G’. Assim, pode-se afirmar que a

estratégia MF é composta pelo algoritmo de Ford-Fulkerson (FF) e pela estratégia WPF, ou seja, MF

= FF + WPF.

Desta maneira, apresentam-se dois algoritmos baseados no MF (o MF1 e o MF2), sendo MF1 =

FF1 + WPF e MF2 = FF2+ WPF. O FF1 representa a variante do algoritmo de Ford-Fulkerson

desenvolvida pelo autor no âmbito desta dissertação, enquanto que o FF2 representa a variante do

algoritmo de Ford-Fulkerson que está descrito em [31]. A Figura F.1 representa uma rede

unidireccional de exemplo, a qual é constituída por 7 nós (nV=7) e 12 ligações unidireccionais (nE=12).

A esta rede serão aplicados os quatro algoritmos nomeadamente o SPF, o WPF o MF1 e o MF2.

Figura F.1 – Exemplo de uma rede com as ligações unidireccionais (extraída de Error! Reference

source not found.]).

Pretende-se com esta rede determinar qual dos quatros algoritmos em estudo permite

encaminhar a maior quantidade de tráfego entre o nó 0 e o nó 6. Nesta mesma rede, os números que

se encontram em cima das ligações eij representam a capacidade disponível em cada uma das

ligações eij.

Aplicando respectivamente os algoritmos FF1 e o FF2 a rede da Figura F.1, obtêm-se os

caminhos de Ford-Fulkerson representados na Figura F.2.

Figura F.2 – Caminhos de Ford-Fulkerson obtidos após aplicar os algoritmos FF1 e o FF2 a rede em

estudo (rede da Figura F.1).

Page 105: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

91

Na Figura F.2 os valores representados em cima de cada ligação representam a quantidade de

tráfego que se deve encaminhar em cada ligação que conduzem à maximização da quantidade de

tráfego a ser transportada entre o nó 0 e o nó 6. Pode-se observar dessa figura que estes valores são

diferentes quando é usado o FF1 ou o FF2. Conclui-se que ambos os algoritmos conseguem

encaminhar no máximo 14 unidades de tráfego mas usando soluções diferentes. Desta maneira,

pode-se afirmar que ambas as variantes do algoritmo de Ford-Fulkerson cumprem com os objectivos,

que é determinar um conjunto de caminhos de forma a maximizar a quantidade de tráfego que pode

ser encaminhada entre cada par de nós.

A Tabela F.1 ilustra a quantidade máxima de tráfego que os algoritmos em estudo conseguem

encaminhar quando esses algoritmos são aplicados sobre a rede da Figura F.1. Nesta figura são

ainda mostrados os caminhos usados pelos algoritmos em questão, bem como as suas capacidades

expressas em ut (unidades de tráfego).

Tabela F.1 – Quantidade máxima de tráfego que se pode encaminhar sobre a rede da Figura F.1

quando são usados os 4 algoritmos em análise.

Algoritmos Caminhos usados e suas capacidades Quantidade máxima de tráfego que se pode encaminhar

SPF

3 ut : 0-1-4-6 4 ut : 0-2-4-6 3 ut : 0-2-5-6 1 ut : 0-3-5-4-6

11 ut

WPF

5 ut : 0-2-5-6 3 ut : 0-1-4-6 2 ut : 0-2-4-6 1 ut : 0-3-5-6 1 ut : 0-1-2-4-6 1 ut : 0-3-5-4-6

13 ut

MF1

4 ut : 0-2-4-6 3 ut : 0-1-4-6 3 ut : 0-2-5-6 3 ut : 0-3-5-6 1 ut : 0-1-2-5-4-6

14 ut

MF2

4 ut : 0-2-4-6 4 ut : 0-3-5-6 3 ut : 0-1-4-6 2 ut : 0-2-5-6 1 ut : 0-2-5-4-6

14 ut

Conclui-se da Tabela F.1 que os algoritmos MF1 e o MF2 permitem encaminhar maior

quantidade de tráfego em relação ao SPF e ao WPF quando estes usam os mesmos recursos de

rede. O algoritmo com o pior desempenho no que diz respeito à quantidade máxima de tráfego que é

possível encaminhar entre um par de nós é o SPF por ser independente da quantidade de tráfego

existente nas ligações. Pode-se salientar que em alguns casos o desempenho do WPF se assemelha

ao desempenho das estratégias MF. Desta maneira, conclui-se que o MF é a estratégia que permite

transportar a maior quantidade de tráfego entre um par de nós.

De seguida são aplicadas as duas variantes do algoritmo de Ford-Fulkerson (o FF1 e o FF2 ) na

rede COST239 cuja a topologia física encontra-se na Figura K.1 do anexo K, num instante em que a

Page 106: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

92

rede possui as capacidades disponíveis nas ligações descritas na Tabela F.2. Neste caso o tráfego

está expresso em VC-4.

Estas variantes (a variante do algoritmo de Ford-Fulkerson desenvolvida pelo autor no âmbito

desta dissertação e a variante do algoritmo de Ford-Fulkerson que está descrito em [31]) serão

aplicadas entre o nó 0 e o nó 5 da rede COST239. A Figura F.3 representa os caminhos devolvidos

por cada uma das variantes do algoritmo de Ford-Fulkerson. Pode-se observar dessa figura, que

ambas as variantes permitem encaminhar no máximo 40 VC-4 entre o nó 0 e o nó 5. Desta maneira,

conclui-se que ambas as variantes cumprem com os seus objectivos mas usam soluções diferentes,

ou seja, usam caminhos diferentes que conduzem à maximização do tráfego entre cada par de nós.

Tabela F.2 - Exemplo da capacidade disponível nas ligações da rede COST239, em VC-4.

Nó d Nó f

0 1 2 3 4 5 6 7 8 9 10

0 0 6 4 0 0 8 0 13 6 4 0

1 7 0 18 0 17 0 0 0 17 0 0

2 12 16 0 19 7 0 0 20 0 0 0

3 0 0 8 0 17 10 0 19 0 0 19

4 0 10 7 17 0 7 0 0 0 0 0

5 17 0 0 18 13 0 6 0 0 0 6

6 0 0 0 0 0 10 0 10 17 5 18

7 11 0 15 20 0 0 7 0 12 0 0 8 6 4 0 0 0 0 20 12 0 20 0

9 17 0 0 0 0 0 10 0 9 0 4 10 0 0 0 11 0 5 9 0 0 7 0

Figura F.3 – Soluções após aplicadas as variantes do algoritmo de Ford-Fulkerson entre o nó 0 e o nó

5 da rede COST239.

(a) – Ligações eliminadas após aplicar o algoritmo da Figura E.4 do anexo E

(b) – Ligações eliminadas após aplicar o algoritmo descrito em [31]

Page 107: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

93

G. Dimensionamento de redes SDH convencionais e redes NG-SDH

O dimensionamento de redes SDH consiste em determinar a capacidade das ligações eij, bem

como as características dos nós da rede (ADM’s e DXC’s) tais como a capacidade de

inserção/extracção dos nós, a quantificação do tráfego que flúi em cada nó, etc. Desta maneira, o

dimensionamento das redes SDH depende das estratégias de encaminhamento usadas.

Neste anexo será feito o dimensionamento apenas da rede Nokia, cuja topologia física se

encontra na Figura 4.9, para o caso com VCAT (tecnologia NG-SDH) e para o caso sem VCAT

(tecnologia SDH convencional). Na Figura G.1 é indicada a forma que o tráfego é comutado e

encaminhado no interior de cada nó, enquanto que na Tabela G.1 é quantificado o tráfego no interior

de cada nó em VC-4, quando são usadas as estratégias SPFSM, WPFSM e MFSM no caso sem

VCAT (tecnologia SDH convencional) para encaminhar o tráfego da Tabela 4.1. O dimensionamento

do nó 0 não é apresentado neste anexo porque já se encontra feito na subsecção 4.5.1.

18

Nó 5

iv

5-8

1-5

5-1

i

8-5

87

Nó 6

ii

6-7

8-6

6-8i

7-6

46

Nó 7

iii

7-6

4-7

7-4

i

6-7

02

Nó 9

iii

9-2

0-9

9-0

i

2-9

2 7

Nó 4

4-7

2-4

4-2

ii

7-4

iiii

ii

iii

iii

i

0 5

Nó 1

iii

v

ii

1-50-1

1-3 3-13

1-05-1

iv

i

vi

iv9 4

Nó 2

ii

vi i

ii

2-49-2

2-3 3-23

2-94-2

iv

v

iii i

vii2 8

Nó 3

v

ix vi

ii

3-82-3

3-1 1-31

3-28-3

iv

iii

viii

ii5

6

Nó 8

iv

iii 8-65-8

8-3 3-83

8-56-8

i

v

a) b) c)

d) e) f)

g) h) i)

Figura G.1 – Tráfego interno nos nós da rede, em VC-4, quando é utilizada tecnologia SDH

convencional.

Page 108: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

94

Tabela G.1 – Tráfego interno nos nós da rede em VC-4 e as respectivas estratégias de

encaminhamento, quando é utilizada tecnologia SDH convencional.

(a) Nó 1 (b) Nó 2 Nó 1 SPFSM WPFSM MFSM Nó 2 SPFSM WPFSM MFSM 0-1 107 68 68 2-3 28 57 57 1-0 0 0 0 2-4 23 51 51 1-3 152 120 120 2-9 0 18 18 1-5 14 7 7 3-2 8 26 26 3-1 21 7 7 4-2 13 23 23 5-1 0 14 14 9-2 0 57 57 i 100 68 68 i 8 8 8 ii 7 0 0 ii 28 0 0 iii 52 52 52 iii 15 13 13 iv 14 0 0 iv 13 43 43 v 7 14 14 v 0 57 57 vi 0 7 7 vi 0 18 18 (c) Nó 3 (d) Nó 4

Nó 3 SPFSM WPFSM MFSM Nó 4 SPFSM WPFSM MFSM 1-3 152 68 68 2-4 23 51 51 2-3 28 57 57 4-2 13 13 13 3-1 21 7 7 4-7 15 43 43 3-2 8 26 26 7-4 13 13 13 3-8 64 57 57 i 15 43 43 8-3 0 52 52 ii 8 8 8 i 8 8 8 iii 13 13 13 ii 14 50 50 (e) Nó 5 iii 14 7 7 Nó 5 SPFSM WPFSM MFSM iv 102 50 50 1-5 14 59 59 v 7 0 0 5-1 0 14 14 vi 50 0 0 5-8 0 52 52 vii 0 52 52 8-5 0 21 21 viii 0 7 7 i 14 7 7 ix 0 18 18 ii 0 52 52 (h) Nó 8 iii 0 14 14

Nó 8 SPFSM WPFSM MFSM iv 0 7 7 3-8 64 57 57 (f) Nó 6 5-8 0 52 52 Nó 6 SPFSM WPFSM MFSM 6-8 56 84 84 6-7 0 0 0 8-3 0 52 52 6-8 56 84 84 8-5 0 21 21 7-6 71 99 99 8-6 0 0 0 8-6 0 0 0 i 64 50 50 i 56 84 84 ii 56 70 70 ii 15 15 15 iii 0 14 14 (g) Nó 7 iv 0 7 7 Nó 7 SPFSM WPFSM MFSM v 0 52 52 4-7 15 43 43 (i) Nó 9 6-7 0 0 0

Nó 9 SPFSM WPFSM MFSM 7-4 13 13 13 0-9 18 57 57 7-6 71 99 99 2-9 0 18 18 i 13 13 13 9-0 0 0 0 ii 15 43 43 9-2 0 57 57 iii 56 56 56 i 18 0 0 ii 0 57 57 iii 0 18 18

Page 109: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

95

Na Figura G.2 são indicadas as capacidades mínimas de inserção/extracção de cada nó da

rede Nokia. Conclui-se que os nós 1, 2, 3 e no 8 são DXC’s porque além de encaminharem o tráfego

também realizam funções de comutação, enquanto que os nós 4, 5, 6, 7, e o nó 9 são ADM’s por

apenas efectuarem funções de encaminhamento.

Add/Drop

5

3

0 5

3

9

Add/Drop

Nó 1 Nó 2

Add/Drop

8

1

2

Nó 3

2 7

Add/Drop

Nó 4

1 8

Add/Drop

Nó 5

7

Add/Drop

Nó 6

4 6

Add/Drop

Nó 7

8

Add/Drop

6

3

5

Nó 8

5 2

Add/Drop

Nó 9

52 VC-4 43 VC-4 102 VC-4

8 VC-4 14 VC-4 15 VC-4

69 VC-4 120 VC-4 18 VC-4

a)b) c)

d) e) f)

g) h)i)

ADM ADM ADM

ADM ADM

Figura G.2 – Características mínimas de inserção/extracção dos nós da rede para satisfazerem os

requisitos de tráfego para redes SDH convencionais.

A Tabela G.2 indica a capacidade das ligações que se obtém quando são usadas as

estratégias SPFSM, WPFSM e MFSM sem VCAT (tecnologia SDH convencional) considerando que a

rede suporta a tecnologia WDM em que são multiplexados comprimentos de ondas com capacidade

de um STM-64 numa mesma fibra.

Tabela G.2 – Capacidade das ligações com as estratégias SPFSM, WPFSM e MFSM sem a

utilização da VCAT.

Algoritmos sem VCAT

SPFSM WPFSM MFSM Capacidade 3 STM-64 2 STM-64 2 STM-64

Na Figura G.3 é indicada a forma que o tráfego é comutado e encaminhado no interior de cada

nó, quando são usadas as estratégias SPFSM, WPFSM e MFSM no caso com VCAT (tecnologia NG-

SDH) para encaminhar o tráfego da Tabela 4.4.

Page 110: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

96

18

Nó 5

iii

5-8

1-5

5-1

i

8-5

87

Nó 6

i

6-7

8-6

6-8ii

7-6

46

Nó 7

iii

7-6

4-7

7-4

i

6-7

02

Nó 9

9-2

0-9

9-0

i

2-9

27

Nó 4

4-7

2-4

4-2

i

7-4

iiii

iv

ii

iii

ii

iii

0 5

Nó 1

ii

iv

v

1-50-1

1-3 3-13

1-05-1

i

vi

iii

v9 4

Nó 2

i

viii iv

vii

2-49-2

2-3 3-23

2-94-2ii

vi i

v2

8

Nó 3

iii

viii vi

ii

3-82-3

3-1 1-31

3-28-3

iv

vii

ix

ii5

6

Nó 8

v

iv 8-65-8

8-3 3-83

8-56-8

i

iii

vii

iii

g) h) i)

d) e) f)

a) b) c)

Figura G.3 – Tráfego interno nos nós da rede, em VC-3, quando é utilizada tecnologia NG-SDH.

A Tabela G.3 indica a capacidade das ligações que se obtém quando são usadas as

estratégias SPFSM, WPFSM e MFSM com VCAT (tecnologia NG-SDH). Pode-se observar que com a

utilização da tecnologia NG-SDH é possível encaminhar todo o tráfego da Tabela 4.4 (os 294 sinais

FastEthernet) sem recorrer à tecnologia WDM, por se obter a capacidade 1 STM-64 para cada fibra,

desta maneira o orçamento pode ficar mais em conta para os operadores.

Tabela G.3 – Capacidade das ligações com as estratégias SPFSM, WPFSM e MFSM com a

utilização da VCAT.

Algoritmos com VCAT

SPFSM WPFSM MFSM Capacidade 1 STM-64 1 STM-64 1 STM-64

Tal como no caso sem VCAT, na Tabela G.4 é quantificado o tráfego no interior de cada nó em

VC-3, quando são usadas as estratégias SPFSM, WPFSM e MFSM no caso com VCAT (tecnologia

NG-SDH) para encaminhar o tráfego da Tabela 4.4.

Page 111: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

97

Tabela G.4 – Tráfego interno nos nós da rede em VC-3 e as respectivas estratégias de

encaminhamento, quando é utilizada tecnologia NG-SDH.

(a) Nó 1 (b) Nó 2 Nó 1 SPFSM WPFSM MFSM Nó 2 SPFSM WPFSM MFSM 0-1 138 162 162 2-3 136 150 150 1-0 0 0 0 2-4 46 102 102 1-3 138 148 148 2-9 0 48 48 1-5 118 118 118 3-2 16 52 52 3-1 42 0 0 4-2 30 74 74 5-1 0 28 28 9-2 76 114 114 i 14 0 0 i 98 0 0 ii 28 0 0 ii 58 114 114 iii 90 104 104 iii 40 36 36 iv 14 0 0 iv 18 16 16 v 14 14 14 v 30 26 26 vi 124 148 148 vi 0 86 86 vii 0 28 28 vii 0 12 12 (c) Nó 3 viii 0 36 36

Nó 3 SPFSM WPFSM MFSM (d) Nó 4 1-3 138 148 148 Nó 4 SPFSM WPFSM MFSM 2-3 136 150 150 2-4 46 102 102 3-1 42 14 14 4-2 30 74 74 3-2 16 52 52 4-7 30 86 86 3-8 132 162 162 7-4 30 74 74 8-3 90 104 104 I 16 16 16 i 16 16 16 ii 30 86 86 ii 108 136 136 iii 30 74 74 iii 14 0 0 (e) Nó 5 iv 114 100 100 Nó 5 SPFSM WPFSM MFSM v 90 104 104 1-5 118 118 118 vi 24 12 12 5-1 0 28 28 vii 28 14 14 5-8 90 104 104 viii 0 36 36 8-5 0 42 42 ix 0 14 14 i 28 14 14 (h) Nó 8 ii 90 104 104

Nó 8 SPFSM WPFSM MFSM iii 0 14 14 3-8 132 162 162 iv 0 28 28 5-8 90 104 104 (f) Nó 6 6-8 108 120 120 Nó 6 SPFSM WPFSM MFSM 8-3 90 104 104 6-7 0 0 0 8-5 0 42 42 6-8 108 120 120 8-6 0 0 0 7-6 138 150 150 I 132 148 148 8-6 0 0 0 ii 108 92 92 i 30 30 30 iii 90 104 104 ii 108 108 108 iv 0 28 28 (g) Nó 7 v 0 14 14 Nó 7 SPFSM WPFSM MFSM (i) Nó 9 4-7 30 86 86

Nó 9 SPFSM WPFSM MFSM 6-7 0 0 0 0-9 112 150 150 7-4 30 74 74 2-9 0 12 12 7-6 138 150 150 9-0 0 12 12 i 30 74 74 9-2 76 114 114 ii 30 86 86 i 36 36 36 iii 108 64 64 ii 76 114 114 iii 0 12 12

Page 112: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

98

Na Figura G.4 são indicadas as capacidades mínimas de inserção/extracção de cada nó da

rede Nokia. Conclui-se que os nós 1, 2, 3 e no 8 são DXC’s porque além de encaminharem o tráfego

também realizam funções de comutação, enquanto que os nós 4, 5, 6, 7, e o nó 9 são ADM’s por

apenas efectuarem funções de encaminhamento.

Figura G.4 – Características mínimas de inserção/extracção dos nós da rede para satisfazem os

requisitos de tráfego para redes NG-SDH.

Como na rede Nokia os DXC’s estão ligados a outros três elementos, pode-se usar DXC’s 4×4

[17]. A Figura G.5 ilustra as características dos nós da rede Nokia quando se usam a tecnologia NG-

SDH bem como a tecnologia SDH convencional. A capacidade das ligações para o caso da

tecnologia SDH convencional e para o caso da tecnologia NG-SDH encontra-se respectivamente na

Tabela G.2 e na Tabela G.3.

Figura G.5 – ilustração das características dos nós da rede Nokia.

Page 113: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

99

H. Intervalo de confiança no valor médio

A definição de intervalo de confiança utilizada na análise dos resultados produzidos com o

simulador de tráfego dinâmico (ver secção 4.4.1) admite que estes resultados, para um número de

simulações nS, apresentam uma função de distribuição normal em torno do valor médio. Esta

suposição é consequência do teorema do limite central [30], o qual é definido seguidamente:

Teorema 1.1 Seja um conjunto de variáveis aleatórias Xi (i=1,2, d, nS), independente e

identicamente distribuídas (IID) de valor médio µ e de variança σ2, e seja ainda ___

( )SX n a média

obtida sobre essas variáveis e σ2/ nS a variância da variável aleatória. Definindo a variável aleatória Z(nS) como:

___

2

( )( )

/ 2

SS

X nZ n

µ

σ

−= (H.1)

Então a função de distribuição de Z(nS), P(Z(nS)≤z), tende para a função de distribuição normal

padrão (µ=0 e σ2=1) quando nS →∞.

O teorema anterior sugere que para nS elevado a variável aleatória Z(nS) apresenta uma função

de distribuição aproximadamente normal, independente da função de distribuição das variáveis Xi.

Nestas condições demonstra-se que a variável aleatória ___

( )SX n tem uma distribuição normal com

média µ e variância σ2/ nS. Contudo, dado que em geral a variança σ

2 não é conhecida, é utilizada a

variância calculada nas simulações 2 ( )X Snσ , a qual converge para σ2 quando nS→∞. Assim, para nS

suficientemente elevado tem-se que:

___

1 / 2 1 / 22

( )

( ) / 2

S

X S

X nP z z

nα α

µ

σ− −

− − ≤ ≤ =

2 2___ ___

1 / 2 1 / 2

( ) ( )( ) ( ) 1X S X S

S S

S S

n nP X n z X n z

n nα α

σ σµ α− −

− ≤ ≤ + ≈ −

(H.2)

Onde z1-α/2 para 0<α<1 representa o ponto critico superior 1-α/2 de uma variável com função

de distribuição padrão. Consequentemente, os pontos críticos -z1-α/2 e z1-α/2 definem um intervalo que

contem (1-α)% da área da correspondente função densidade probabilidade. Portanto para o número

de simulações nS suficientemente elevado, o intervalo de aproximadamente (1-α)% de confiança no

valor médio é determinado pela expressão seguinte:

2___

1 / 2

( )( ) X S

S

S

nX n z

σ−± (H.3)

Page 114: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

100

I. Comparação do desempenho dos algoritmos para o cenário de

tráfego variável no tempo em ambiente sem protecção

Na Figura I.1, Figura I.2, Figura I.3 e na Figura I.4 ilustram-se a comparação do desempenho

dos algoritmos SPFDM, WPFDM e MFDM para as redes NG-SDH. O algoritmo com melhor

desempenho é o algoritmo que para uma dada quantidade de tráfego oferecida à rede proporciona

uma razão de bloqueio menor. Os ganhos devido ao mapeamento e ao multipercurso introduzidos

pela concatenação virtual estão representados na Figura I.5.

Pode-se observar que para uma dada quantidade de tráfego oferecida à rede, estes algoritmos

apresentam uma razão de bloqueio de capacidade maior nas redes com menor conectividade (rede

Nokia e a rede EON2003) do que nas redes com maior conectividade (rede COST239). As ligações

da rede Nokia da Figura 4.9 e da rede EON2003 da Figura K.2 têm a capacidade de 8 STM-64,

enquanto que as ligações da rede COST239 da Figura K.1 têm capacidade de 4 STM-64.

10 20 30 40 50 60 70 80 90 1000

0.05

0.1

0.15

0.2

0.25

0.3

0.35

Tráfego Oferecido em Erlangs

Razão de bloqueio de capacidade

SPFDM com VCAT

WPFDM com VCATMFDM com VCAT

10 20 30 40 50 60 70 80 90 1000

0.05

0.1

0.15

0.2

0.25

Tráfego Oferecido em Erlangs

Razão de bloqueio de capacidade

SPFDM com VCAT

WPFDM com VCAT

MFDM com VCAT

a) Rede NOKIA b) RedeCOST239

Figura I.1 – Desempenho dos algoritmos SPFDM, WPFDM e MFDM para redes NG-SDH, K=1,

quando se usam as redes NOKIA e COST239.

10 20 30 40 50 60 70 80 90 1000

0.05

0.1

0.15

0.2

0.25

0.3

0.35

Tráfego Oferecido em Erlangs

Razão de bloqueio de capacidade

SPFDM com VCAT

WPFDM com VCAT

MFDM com VCAT

10 20 30 40 50 60 70 80 90 1000

0.05

0.1

0.15

0.2

0.25

Tráfego Oferecido em Erlangs

Razão de bloqueio de capacidade

SPFDM com VCAT

WPFDM com VCAT

MFDM com VCAT

a) Rede NOKIA b) RedeCOST239

Figura I.2 – Desempenho dos algoritmos SPFDM, WPFDM e MFDM para redes NG-SDH, K=2,

quando se usam as redes NOKIA e COST239.

Page 115: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

101

10 20 30 40 50 60 70 80 90 1000

0.05

0.1

0.15

0.2

0.25

0.3

0.35

Tráfego Oferecido em Erlangs

Razão de bloqueio de capacidade

SPFDM com VCAT

WPFDM com VCAT

MFDM com VCAT

10 20 30 40 50 60 70 80 90 1000

0.02

0.04

0.06

0.08

0.1

0.12

0.14

0.16

0.18

0.2

Tráfego Oferecido em Erlangs

Razão de bloqueio de capacidade

SPFDM com VCAT

WPFDM com VCAT

MFDM com VCAT

Figura I.3 – Desempenho dos algoritmos SPFDM, WPFDM e MFDM para redes NG-SDH, K=4,

quando se usam as redes NOKIA e COST239.

10 20 30 40 50 60 70 80 90 1000

0.05

0.1

0.15

0.2

0.25

Tráfego Oferecido em Erlangs

Razão de bloqueio de capacidade

SPFDM com VCAT

WPFDM com VCAT

MFDM com VCAT

10 20 30 40 50 60 70 80 90 1000

0.05

0.1

0.15

0.2

0.25

Tráfego Oferecido em Erlangs

Razão de bloqueio de capacidade

SPFDM com VCAT

WPFDM com VCAT

MFDM com VCAT

a) SDH convencional, K=1 b) NG-SDH, K=2

10 20 30 40 50 60 70 80 90 1000

0.05

0.1

0.15

0.2

0.25

Tráfego Oferecido em Erlangs

Razão de bloqueio de capacidade

SPFDM com VCAT

WPFDM com VCATMFDM com VCAT

(c) NG-SDH, K=4

Figura I.4 – Desempenho dos algoritmos SPFDM, WPFDM e MFDM para redes NG-SDH quando se

usa a rede EON2003.

Na Figura I.5 ilustra-se o ganho ou redução da razão de bloqueio de capacidade que se obtêm

com a introdução da concatenação virtual quando se usam os algoritmos SPFDM e WPFDM. Não foi

apresentada a estratégia MFDM por ter um desempenho muito semelhante do desempenho da

a) Rede NOKIA b) RedeCOST239

Page 116: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

102

estratégia WPFDM por razões já explicadas na secção 4.5.2. O ganho associado ao mapeamento

obtém-se comparando as curvas (sem VCAT) e as curvas (com VCAT, K=1). Este ganho é de cerca

de 37.8% quando se encaminha o tráfego através da rede Nokia e de 40% quando se encaminha o

tráfego através da rede EON2003. Os restantes ganhos são obtidos devido ao multipercurso. Assim,

pode-se concluir que o ganho devido ao mapeamento eficiente é dominante.

10 20 30 40 50 60 70 80 90 1000

0.05

0.1

0.15

0.2

0.25

0.3

0.35

0.4

0.45

0.5

Tráfego oferecido em Erlangs

Razão de bloqueio de capacidade

sem VCAT

com VCAT,K=1

com VCAT,K=2

com VCAT,K=4

10 20 30 40 50 60 70 80 90 1000

0.05

0.1

0.15

0.2

0.25

0.3

0.35

0.4

0.45

Tráfego oferecido em ErlangsRazão de bloqueio de capacidade

sem VCAT

com VCAT, K=1com VCAT, K=2

com VCAT, K=4

10 20 30 40 50 60 70 80 90 1000

0.05

0.1

0.15

0.2

0.25

0.3

0.35

0.4

Tráfego oferecido em Erlangs

Razão de bloqueio de capacidade

sem VCAT

com VCAT, K=1

com VCAT, K=2

com VCAT, K=4

10 20 30 40 50 60 70 80 90 1000

0.05

0.1

0.15

0.2

0.25

0.3

0.35

Tráfego oferecido em Erlangs

Razão de bloqueio de capacidade

sem VCAT

com VCAT,K=1com VCAT,K=2

com VCAT,K=4

c) SPFDM, rede EON2003 d) WPFDM, rede EON2003

Figura I.5 - Ilustração dos ganhos introduzidos pela VCAT no que diz respeito a redução do bloqueio,

quando se usam os algoritmos SPFDM e WPFDM (sem VCAT e com VCAT, K∈ {1, 2, 4}) para rede

Nokia e a rede EON2003.

a) SPFDM, rede Nokia b) WPFDM, rede Nokia

Page 117: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

103

J. Comparação do desempenho dos algoritmos que requerem

100% de capacidade adicional para protecção para o cenário de

tráfego variável no tempo

Neste anexo pretende-se fazer uma breve comparação do desempenho dos algoritmos que

requerem 100% de excesso de capacidade para protecção (SPFDMP, WPFDMP e MFDMP) no caso

do cenário de tráfego variável no tempo, tal como foi feito para o caso sem protecção na subsecção

4.5.2. Para isso, é considerado o mesmo modelo de tráfego dinâmico usado na subsecção 4.5.2.

Na Figura J.1 é ilustrada a comparação do desempenho desses algoritmos quando utilizam a

VCAT para K∈ {1, 2, 4}, enquanto que na Figura J.2 é também ilustrada a comparação do

desempenho desses algoritmos, mas quando são usados em redes SDH convencionais e em redes

NG-SDH. Para ambas as figuras usa-se a rede COST239 em que cada ligação tem a capacidade de

4 STM-64 . Pode-se observar que a lei de variação das curvas dessas figuras estão de acordo com

as leis de variação das curvas representadas por outros autores nas referências [14], [21] e [24], o

que dá alguma confiança aos resultados obtidos com estes algoritmos.

10 15 20 25 30 35 40 45 500

0.05

0.1

0.15

0.2

0.25

0.3

0.35

Tráfego Oferecido em Erlangs

Razão de bloqueio de capacidade

SPFDMP com VCAT

WPFDMP com VCAT

MFDMP com VCAT

10 15 20 25 30 35 40 45 500

0.05

0.1

0.15

0.2

0.25

0.3

0.35

Tráfego Oferecido em Erlangs

Razão de bloqueio de capacidade

SPFDMP com VCAT

WPFDMP com VCAT

MFDMP com VCAT

a) SPFDMP, WPFDMP e MFDMP, K=1 b) SPFDMP, WPFDMP e MFDMP, K=2

10 15 20 25 30 35 40 45 500

0.05

0.1

0.15

0.2

0.25

0.3

0.35

Tráfego Oferecido em Erlangs

Razão de bloqueio de capacidade

SPFDMP com VCAT

WPFDMP com VCAT

MFDMP com VCAT

c) SPFDMP, WPFDMP e MFDMP, K=4

Figura J.1 – Desempenho dos algoritmos SPFDM, WPFDM e MFDM quando se usa a VCAT

(tecnologia NG-SDH).

Page 118: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

104

Tal como foi feito na subsecção 4.5.2, da Figura J.2 é possível quantificar os ganhos

introduzidos pela VCAT ( ganho devido ao mapeamento e o ganho devido ao multipercurso). Sendo

assim, a introdução da VCAT conduz a uma redução do bloqueio de 25.4%, sendo o mapeamento

responsável por 16.5%, e o multipercurso pelos restantes 8.9%, Assim, conclui-se que o ganho

introduzidos pela VCAT para este modelo de tráfego em ambiente com protecção (os 25.4%) é

inferior ao ganho calculado em ambiente com protecção (59.5% para a rede COST239, ver

subsecção 4.5.2), pelo facto de em ambientes com protecção as redes serem mais sobrecarregadas

(pelo facto de além de se reservar capacidade para o transporte do tráfego de serviço, também

reserva-se capacidade para funções de protecção).

10 15 20 25 30 35 40 45 500

0.05

0.1

0.15

0.2

0.25

0.3

0.35

0.4

0.45

0.5

Tráfego Oferecido em Erlangs

Razão de bloqueio de capacidade

sem VCAT

com VCAT, K=1

com VCAT, K=2

com VCAT, K=4

10 15 20 25 30 35 40 45 500

0.05

0.1

0.15

0.2

0.25

0.3

0.35

0.4

0.45

0.5

Tráfego Oferecido em Erlangs

Razão de bloqueio de capacidade

sem VCAT

com VCAT, K=1

com VCAT, K=2

com VCAT, K=4

com VCAT, K=8

(a) SPFDMP (b) WPFDMP

10 15 20 25 30 35 40 45 500

0.05

0.1

0.15

0.2

0.25

0.3

0.35

0.4

0.45

0.5

Tráfego Oferecido em Erlangs

Razão de bloqueio de capacidade

sem VCAT

com VCAT, K=1

com VCAT, K=2

com VCAT, K=4

(c) MFDMP

Figura J.2 - Razão de bloqueio de capacidade em função do tráfego oferecido à rede, quando é

encaminhado tráfego protegido e não protegido na rede COST239, K∈ {1, 2, 4}.

Page 119: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

105

K. Topologias físicas e lógicas analisadas

As topologias físicas das redes e as matrizes de tráfego testadas são:

- Rede COST239, com a topologia física da Figura K.1 e matriz de tráfego da Tabela K.1.

- Rede EON2003, com a topologia física da Figura K.2 e matriz de tráfego da Tabela K.2.

Estas topologias e matrizes de tráfego encontram-se na referência [19].

Londres

1

Paris

BruxelasAmesterdão

Luxemburgo

Zurique

Milão

Viena

Praga

Berlim

Copenhaga

9

2

6 5

10

3

4

8

07

Figura K.1 – Topologia física da rede COST239. Tabela K.1 – Matriz de tráfego, em comprimentos de onda STM-16 (2.5 Gbps), utilizada para testar o

encaminhamento na rede COST239.

Nó d Nó f

0 1 2 3 4 5 6 7 8 9 10

0 0 5 6 1 2 11 5 1 7 10 1

1 5 0 6 1 3 9 2 1 2 3 1

2 6 6 0 1 3 11 3 1 3 3 1

3 1 1 1 0 1 2 1 1 1 1 1

4 2 3 3 1 0 9 1 1 1 2 1

5 11 9 11 2 9 0 8 2 6 8 3

6 5 2 3 1 1 8 0 1 4 5 1

7 1 1 1 1 1 2 1 0 1 1 1 8 7 2 3 1 1 6 4 1 0 4 1

9 10 3 3 1 2 8 5 1 4 0 1 10 1 1 1 1 1 3 1 1 1 1 0

Page 120: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

106

Figura K.2 – Topologia física da rede EON2003. Tabela K.2 – Matriz de tráfego, em comprimentos de onda STM-16 (2.5 Gbps), utilizada para testar o

encaminhamento na rede EON2003.

f d 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 0 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 1 1 1 1 1 1 1 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 2 1 1 0 3 2 2 2 2 1 4 1 4 1 2 2 2 2 2 3 3 1 1 1 1 1 1 3 1 1 1 3 1 1 3 0 2 2 2 2 2 4 1 4 1 2 2 2 3 3 3 3 1 1 1 1 1 1 3 1 1 1 4 1 1 2 2 0 2 2 2 1 4 1 3 1 2 2 2 2 2 3 2 1 1 1 1 1 1 2 1 1 1 5 1 1 2 2 2 0 2 2 1 5 1 4 2 3 3 2 3 3 3 2 1 1 1 1 1 1 3 1 1 1 6 1 1 2 2 2 2 0 2 2 4 1 3 1 2 2 2 3 3 4 3 1 1 1 1 1 1 3 1 1 1 7 1 1 2 2 2 2 2 0 2 4 1 3 2 2 3 3 5 4 4 3 1 1 1 1 1 2 3 1 1 1 8 1 1 1 2 1 1 2 2 0 3 1 3 1 2 2 2 3 3 3 2 1 1 1 1 1 1 2 1 1 1 9 1 2 4 4 4 5 4 4 3 0 2 14 4 7 7 6 7 6 7 6 2 1 2 1 3 3 7 4 2 2 10 1 1 1 1 1 1 1 1 1 2 0 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 11 1 1 4 4 3 4 3 3 3 14 2 0 3 6 6 6 6 6 6 5 2 1 2 1 3 3 6 4 2 2 12 1 1 1 1 1 2 1 2 1 4 1 3 0 3 2 2 3 2 2 2 1 1 1 1 1 1 2 1 1 1 13 1 1 2 2 2 3 2 2 2 7 1 6 3 0 4 4 4 4 3 3 1 1 1 1 2 2 4 2 1 1 14 1 1 2 2 2 3 2 3 2 7 1 6 2 4 0 6 5 4 4 3 1 1 1 1 2 2 5 2 1 2 15 1 1 2 2 2 2 2 3 2 6 1 6 2 4 6 0 5 5 4 4 1 1 2 1 2 3 6 2 1 2 16 1 1 2 3 2 3 3 5 3 7 1 6 3 4 5 5 0 6 5 4 1 1 2 1 2 3 5 2 1 1 17 1 1 2 3 2 3 3 4 3 6 1 6 2 4 4 5 6 0 6 4 1 1 2 1 2 3 5 2 1 1 18 1 1 3 3 3 3 4 4 3 7 1 6 2 3 4 4 5 6 0 6 2 1 2 1 2 2 5 2 1 1 19 1 1 3 3 2 2 3 3 2 6 1 5 2 3 3 4 4 4 6 0 2 1 2 1 2 2 5 2 1 1 20 1 1 1 1 1 1 1 1 1 2 1 2 1 1 1 1 1 1 2 2 0 1 1 1 1 1 2 1 1 1 21 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 1 1 1 1 1 1 1 1 22 1 1 1 1 1 1 1 1 1 2 1 2 1 1 1 2 2 2 2 2 1 1 0 1 1 1 3 1 1 1 23 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 1 1 1 1 1 1 24 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 1 3 1 1 1 25 1 1 1 1 1 1 1 2 1 3 1 3 1 2 2 3 3 3 2 2 1 1 1 1 1 0 3 1 1 1 26 1 1 3 3 2 3 3 3 2 7 1 6 2 4 5 6 5 5 5 5 2 1 3 1 3 3 0 3 2 2 27 1 1 1 1 1 1 1 1 1 4 1 4 1 2 2 2 2 2 2 2 1 1 1 1 1 1 3 0 1 1 28 1 1 1 1 1 1 1 1 1 1 1 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 2 1 0 1 29 1 1 1 1 1 1 1 1 1 2 1 2 1 1 2 2 1 1 1 1 1 1 1 1 1 1 2 1 1 0

Page 121: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

107

Referências [1] ITU-T Standard, “Architecture of transport networks base on the synchronous digital hierarchy

(SDH)”, ITU-T Rec. G.803, Mar. 2000.

[2] ITU-T Standard, “Characteristics of synchronous digital hierarchy (SDH) equipment functional

blocks”, ITU-T Rec. G.803, Mar. 2006.

[3] ITU-T Standard, “Network node interface for the synchronous digital hierarchy (SDH)”, ITU-T Rec.

G.707/Y.1322, Dec. 2003.

[4] IEEE Standard, “IEEE standards for local area networks: supplements to carrier sense multiple

access with collision detection (CSMA/CD) access method and physical layer specifications”,

ANSI/IEEE Std 802.3, Dec. 1987.

[5] ITU-T Standard, “Generic framing procedure (GFP)”, ITU-T Rec. G.7041/Y.1303, Aug. 2005.

[6] ITU-T Standard, “Virtual Concatenation Standard”, ITU-T Rec. G.707/Y.1322, Dec. 2003,

pp.121-131.

[7] ITU-T Standard, “Link capacity adjustment scheme (LCAS) for virtual concatenated signals”, ITU-T

Rec. G.7042/Y.1305, Mar. 2006.

[8] Pires, J.J.O., Sistemas e Redes de Telecomunicações, Instituto Superior Técnico, 2006.

[9] Helvoort, H. van, Next Generation SDH/SONET Evolution or Revolution?, John Wiley & Sons,

West Sussex, England, 2005.

[10] Bernstein, G., Cavigilia, D., Rabbat, R., Van Helvoort, H., “VCAT-LCAS in a clamshell”,

Communication Magazine, IEEE, volume 44, page 34-36, May 2006.

[11] Choy, L. “Virtual Concatenation Tutorial: enhancing SONET/SDH Networks for data Transport”,

Journal Optical Networking vol1, Issue 1, p 18 Jan. 2002.

[12] Caballero, J.M., Migration to Next Generation SDH, Trend Communications, Berkshire, Reino

Unido, 2005.

[13] Kartalopoulos, S.V., Next Generation SONET/SDH, Voice and Data, IEEE Press/Wiley, United

States of America, 2004.

[14] Zhu, K. e Mukherjee, B., “Exploiting the Benefits of Virtual Concatenation in Optical Transport

Networks”, Technical Digest, Optical Fibre Communications Conference (OFC 2003), Vol. 1, Mar.

2003, pp. 363-364.

Page 122: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

108

[15] Next-Generation SONET/SDH Reference Guide, EXFO.

[16] Han, D., Li, X. and Gu, W., The Impact of LCAS Dynamic Bandwidth Adjustment on

SDH/SONET Network, Journal of Optical Communications, 2006, pp. 317-320.

[17] Geyer, M., SDH Network Applications and related Planning Issues, Siemens Netplan 10,

Munchen, Germany, Sep. 1996.

[18] Paulo, J. e Azevedo, P., Planeamento de Redes SDH, Instituto Superior Técnico, Lisboa,

Portugal, Jul. 2000.

[19] Pedro, J., Encaminhamento e Atribuição de Comprimento de Onda em Redes WDM, Instituto

Superior Técnico, Jul. 2004.

[20] Ghani, N. e Park, S., “Multi-tiered service survivability in next-generation SONET/SDH networks”,

Photon Network Communications, Vol. 13, Sep. 2007, pp. 79-92.

[21] Zhu, K., Zhang, J. and Mukherjee, B., “Ethernet-over-SONET (EoS) Over WDM in optical wide-

area-network (WAN): benefit and challenge” Photonic Network Communication, Feb 2005, pp 107-

108.

[22] Luss, H., Rosenwein, M. and Wong, R., “Topological Network Design for SONET Ring

Architecture”, IEEE Transactions on Systems, Man. And Cybernetics – Part A: Systems and Humans”,

Vol. 28, N. 6, Nov. 1998, pp. 780-789.

[23] Zhu, K., Zhu H. and Mukherjee, B., Traffic Grooming in Optical WDM Mesh Networks, Springer,

USA, 2005.

[24] Zhu, K., Zhang, J. and Mukherjee, B., “Inverse Multiplexing in Optical Transport Networks with the

Support of SDH/SONET Virtual Concatenation”, Optical Fibre Communication Conference 2004, Vol.

1, Feb 2004, pp 23-27.

[25] Shay, W., Understanding Data Communications and Networks 2nd Edition, Brooks/Cole Publishing

Company, 1998

[26] Harry G. Perros, “Connection-Oriented Networks SONET/SDH, ATM, MPLS and Optical

Networks”, Simulation projects, Computer Science Department NC State University, Copyright 2004.

[27] Harry G. Perros, Connection-Oriented Networks SONET/SDH, ATM, MPLS and Optical Networks,

John Wiley & Sons Ltd, 2005.

Page 123: Comparação de desempenho de redes SDH convencionais e de ... · PDF filev 5 Esquemas de protecção em redes SDH convencionais e redes NG-SDH ..... 59 5.1 Esquemas de protecção

109

[28] Harry G. Perros, “Computer Simulation Techniques: the definitive introduction!”, Simulation

projects, Computer Science Department NC State University, Copyright 2003.

[29] Ou, C., Sahasrabuddhe, L., Zhu, H., Martel, U. and Mukherjee, B., “Survivable Virtual

Concatenation for Data Over SONET/SDH in Optical Transport Networks”, IEEE/ACM

Transactions on networking, Vol. 14, No. 1, Feb. 2006, pp. 218-231

[30] Montgomery, D.C. and Runger G.C., Applied Statistic and Probability for engineers 3rd Edition,

John Wiley & Sons, Inc, USA, 2002.

[31] Kershenbaum, A., Telecommunications Network Design Algorithms 1st edition, McGraw-Hill

Companies; Jan. 15, 1993.

[32] Köhn, M. and Gauger, C., “Dimensioning of SDH/WDM Multilayer Networks”, ITG-Fachtagung

Photonic Networks, May 2003.

[33] Wiljakka, J., “SDH network planning tools for cost effective design and planning of multi-protocol

transmission networks”, IP Over SDH & WDM, Sep. 1999.

[34] ITU-T Standard, “Types and characteristics of SDH network protection architectures”, ITU-T Rec.

G.841, Oct. 1998.

[35] Vasseur, J., Pickavet, M. and Demeester, P., Protection and Restoration of Optical, SONET-SDH,

IP and MPLS, Morgan Kaufmann Publishers, San Francisco, USA, 2004.

[36] Kurose, J. e Ross, K., Computer Networking: A Top-Down Approach Featuring the Internet,

Addison-Wesley, 2000.

[37] Acharya, S., Gupta, B., Risbood, P. and Srivastava, A., “PESO: Low Overhead Protection for

Ethernet over SONET Transport”, INFOCOM 2004, Twenty-third Annual Joint Conference of the

IEEE Computer and Communications Societies, Vol. 1, March 2004, pp. 165-175.

[38] Sheeshida, S., Chen, Y., Anand, V.,”Performance comparison of OBS and SONET in

Metropolitan Ring Networks”, IEEE Journal on Selected areas in communications, Vol. 22, No. 8,

Oct 2004.

[39] Zapata, A., Düser, M., Spencer, J., Bayel, P., de Miguel, I., Breuer, D., Hanik, N., Gladish, A.,

“Next-Generation 100-Gigabit Metro Ethernet (100GbME) Using Multiwavelength Optical Ring”,

Journal of lightwave technology, Vol. 22, No. 11, Nov 2004.