Download PDF
ads:
UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ
Programa de Pós-Graduação em Engenharia Elétrica e Informática
Industrial
DISSERTAÇÃO
apresentada à UTFPR
para obtenção do título de
MESTRE EM CIÊNCIAS
por
JULIO CESAR VULHERME FERREIRA
ALGORITMO PARA ROTEAMENTO E ALOCAÇÃO DE
COMPRIMENTOS DE ONDA EM REDES ÓPTICAS COM
INCLUSÃO DE PENALIDADES FÍSICAS
Banca Examinadora:
Presidente e Orientador:
PROF. DR. ALEXANDRE de ALMEIDA PRADO POHL UTFPR
Examinadores:
PROF. DR. ALEXANDRE de ALMEIDA PRADO POHL UTFPR
PROF. DR. EMILIO CARLOS GOMES WILLE UTFPR
PROF. DR. JOAQUIM FERREIRA MARTINS FILHO UFPE
Curitiba, Fevereiro de 2006.
ads:
Livros Grátis
http://www.livrosgratis.com.br
Milhares de livros grátis para download.
Ficha catalográfica elaborada pela Biblioteca da UTFPR – Campus Curitiba
F383a Ferreira, Julio César Vulherme
Algoritmo para roteamento e alocação de comprimentos de onda em re-
des ópticas com inclusão de penalidades físicas / Julio César Vulherme
Ferreira. Curitiba. UTFPR, 2006
XV, 95 p. ; il. ; 30 cm
Orientador: Prof. Dr. Alexandre de Almeida Prado Pohl
Dissertação (Mestrado) – Universidade Tecnológica Federal do Paraná.
Curso de Pós-Graduação em Engenharia Elétricae e Informática Industrial.
Curitiba, 2006
Bibliografia: p. 90-94
1. Algoritmo. 2. Redes de comunicação ópticas. 3. Arquitetura de redes
4. Telecomunicações. I. Pohl, Alexandre de Almeida Prado, orient. II. Uni-
versidade Tecnológica Federal do Paraná. Curso de Pós-Graduação em
Engenharia Elétrica e Informática Industrial. III. Título.
CDD: 621. 3821
ads:
JULIO CESAR VULHERME FERREIRA
ALGORITMO PARA ROTEAMENTO E ALOCAÇÃO DE COMPRIMENTOS
DE ONDA EM REDES ÓPTICAS COM INCLUSÃO DE PENALIDADES
FÍSICAS
Dissertação apresentada ao Programa de Pós-
Graduação em Engenharia Elétrica e
Informática Industrial da Universidade
Tecnológica Federal do Paraná, como requisito
parcial para a obtenção do título de “Mestre em
Ciências” – Área de Concentração: Telemática.
Orientador: Prof. Dr. Alexandre de Almeida
Prado Pohl
Curitiba
2006
iii
AGRADECIMENTOS
Primeiramente a Deus, que me deu saúde e força para vencer mais este desafio.
Aos meus pais, Etelvino e Odete, pelos ensinamentos e incentivo desde sempre.
À minha esposa Joyce e à minha filha Julia, pela paciência...
Ao Prof. Alexandre pela preocupação e empenho na ajuda para que este trabalho
pudesse ser feito.
Gostaria também de agradecer pelo incentivo dado pelos amigos Abifadel e
Adam, pelos amigos da equipe de TNS do HSBC Brasil (principalmente o Adriano, o
Josias, o Karlo, a Márcia, o Massao e o Miranda) e também pelos amigos da equipe da
consultoria técnica da Embratel (especialmente ao Helio também pela compreensão).
iv
v
SUMÁRIO
LISTA DE FIGURAS
vii
LISTA DE TABELAS
ix
LISTA DE ABREVIATURAS E SIGLAS
x
RESUMO
xiv
ABSTRACT
xv
1 INTRODUÇÃO
1
1.1 EVOLUÇÃO DAS REDES ÓPTICAS 1
1.1.1 Primórdios das comunicações ópticas 1
1.1.2 Desenvolvimento dos dispositivos fotônicos 2
1.1.3 Redes de comunicação óptica 3
1.1.3.1 Hierarquia Digital Síncrona 4
1.1.3.2 DWDM (Dense Wavelength Division Multiplexing) 4
1.1.3.3 Tendências para as próximas gerações de redes 5
1.2 MOTIVAÇÕES 6
1.3 OBJETIVOS 8
1.4 ESTRUTURA DA DISSERTAÇÃO 8
2 FUNDAMENTAÇÃO TEÓRICA
10
2.1 ESTADO DA ARTE 10
2.2 ARQUITETURA DAS REDES ÓPTICAS 14
2.2.1 MPLS 14
2.2.1.1 Definição 15
2.2.1.2 Estrutura 15
2.2.1.3 Label Distribution Protocol (LDP) 16
2.2.1.4 MPLS-TE 17
2.2.2 GMPLS 18
2.2.2.1 Plano de Controle 21
2.3 RWA 24
2.3.1 Alocação de comprimentos de onda 25
2.3.2 Conversão de comprimentos de onda 27
2.3.3 Algoritmo de roteamento 28
vi
3 METODOLOGIA
30
3.1 CALCULO DO BLOQUEIO EM REDES TRANSPARENTES 30
3.1.1 Análise teórica do bloqueio em redes 30
3.1.1.1 Modelamento para uma rota única com mais de um enlace 31
3.1.1.2 Extrapolação para uma rede de topologia genérica 33
3.2 BER 33
3.2.1 Fatores que influenciam a OSNR 34
3.2.1.1 Não linearidades 34
3.2.1.2 Figura de ruído dos amplificadores 37
3.2.1.3 Outras penalidades de potência 38
3.2.2 Cálculo da BER 38
3.3 ALGORITMO 42
4 SIMULAÇÕES E RESULTADOS
45
4.1 TOPOLOGIAS SIMULADAS E RESULTADOS 45
5 DISCUSSÃO E CONCLUSÕES
57
5.1 ANÁLISE DOS RESULTADOS 57
5.2 CONCLUSÕES 57
5.3 TRABALHOS FUTUROS 58
ANEXO 1 – SCRIPTS DE REFERÊNCIA
60
ANEXO 2 – SCRIPTS IMPLEMENTADOS
78
REFERÊNCIAS BIBLIOGRÁFICAS
90
vii
LISTA DE FIGURAS
1
Evolução das redes
7
2 Arquitetura de um nó MPλS segundo Rodriguez-Moral, Bonenfant, Baroni e Wu
(2000)
11
3 Funcionamento do MPLS 16
4 Engenharia de Tráfego 18
5 Hierarquização dos LSPs no GMPLS 20
6 Arquitetura de um nó GMPLS segundo Ghani e Dixit (2000) 20
7 Topologia genérica de uma rede GMPLS 22
8 Modelo overlay 23
9 Modelo peer 23
10 Diagrama de blocos do plano de controle GMPLS (GHANI e DIXIT, 2000) 24
11 Conversão parcial de comprimento de onda 28
12 Número de produtos da FWM versus número de lambdas, segundo Force, Inc.
(2005)
35
13 Eficiência da FWM versus espaçamento dos canais, segundo Force, Inc. (2005) 36
14 Limiar de potência do SBS versus a largura espectral da fonte, segundo Force, Inc.
(2005)
37
15 Ilustração do efeito do SRS, segundo Force, Inc. (2005) 37
16 Detalhamento dos fenômenos envolvidos 40
17 Composição de um nó óptico de rede 41
18 Detalhamento da topologia da figura 21 42
19 Diagrama de blocos da implementação em Matlab 44
20 Simulação de degradação na fibra óptica dos enlaces 3, 4 e 10 da topologia da figura
30
46
21 Topologia apresentada no artigo de Martins-Filho, Bastos-Filho, Arantes et al
(2003)
47
22 Comparação dos resultados obtidos com a referência 48
23 Tráfego por enlace para a rede proposta por Martins-Filho, Bastos-Filho, Arantes et
al (2003)
49
24 Bloqueio x Lambdas, para 1000 Erl. e 1500 Erl. de tráfego total 50
25 Topologia apresentada por Pavani e Waldman (2004) 50
viii
26 Comparação dos resultados obtidos na referência 51
27 Tráfego por enlace para a rede proposta por Pavani e Waldman (2004) 52
28 Topologia Mesh Torus com nove nós 53
29 Tráfego por enlace na rede mesh torus 54
30 Comparação da probabilidade de bloqueio entre as três topologias 54
31 Inclusão de dois nós da topologia da figura 18 55
32 Comparação entre as topologias da figuras 25, 28 e 31, com tráfego total de 500 Erl.
e 08 lambdas por enlace
56
ix
LISTA DE TABELAS
1
Janelas disponíveis para os sistemas DWDM
5
2
Cálculo da BER para três rotas alternativas
40
3
Valores dos parâmetros da camada óptica, utilizados no cálculo da BER
41
x
LISTA DE ABREVIATURAS E SIGLAS
AOLS All-Optical Label Swapping Networks (Redes Totalmente Ópticas de Comutação
por Rótulos)
AON All-Optical Networks (Redes Totalmente Ópticas)
ARIS Aggregate Route-based IP Switching (Comutação IP baseada em Agregação de
Rotas)
ARPANET
Advanced Research Projects Agency Network (Rede da Agência de Projetos de
Pesquisa Avançados)
ASE Amplified Spontaneous Emission Noise (Ruído Amplificado de Emissão
Espontânea)
AT&T American Telephone and Telegraph Company
ATM Asynchronous Transfer Mode (Modo de Transferência Assíncrono)
BER Bit Error Rate (Taxa de Erro de Bit)
BGP Border Gateway Protocol
CAS Campinas
CoS Class of Service (Classe de Serviço)
CR-LDP Constraint Based Label Distribution Protocol (Protocolo de Distribuição de
Rótulo Baseado em Restrições)
CSR Cell Switch Router (Roteador de Comutação de Células)
DFB Distributed-feedback lasers (Laser de Realimentação Distribuída)
DSF Dispersion Shifted Fiber (Fibra de Dispersão Deslocada)
DWDM Dense Wavelength Division Multiplexing (Mutiplexação Densa por Comprimentos
de Onda)
EDFA Erbium-doped fiber amplifiers (Amplificadores a Fibra Dopada com Érbio)
Erl. Erlangs
FDL Fiber Delay Lines (Linhas de Atraso a Fibra)
FEC Fowarding Equivalent Classes (Classes Equivalentes de Encaminhamento)
FSC Fiber Switch Capable (Comutação por Fibras)
FWM Four Wave Mixing (Mistura de Quatro Ondas)
GMPLS Generalized Multiprotocol Label Switching (Comutação Generalizada de
Multiprotocolos por Rótulos)
IBM International Business Machine
xi
IETF Internet Engineering Task Force
ILP Integer Linear Program (Programa Linear Inteiro)
IP Internet Protocol
ITU-T International Telecommunication Union
L2SC Layer-2 Switch Capable (Comutação por Cabeçalho da Camada 2 do Modelo
OSI)
LASER Light Amplification by Stimulated Emission of Radiation (Amplificação de Luz
por Emissão Estimulada de Radiação)
LDP Label Distribution Protocol (Protocolo de Distribuição de Rótulos)
LIB Label Information Base (Base de Informação de Rótulos)
LMP Link Management Protocol (Protocolo de Gerenciamento de Enlaces)
LSC Lambda Switch Capable (Comutação por Lambdas)
LSP Label Switched Path (Rota Comutada por Rótulos)
LSR Label Switch Router (Roteador de Comutação por Rótulos)
MM Multimode (Fibra Multimodo)
MPI Multi-path interference (Interferência por Multicaminho)
MPLS Multiprotocol Label Switching (Comutação de Multiprotocolos por Rótulos)
MPLS-TE Multiprotocol Label Switching - Traffic Engineering (Comutação de
Multiprotocolos por Rótulos – Engenharia de Tráfego)
MPOA Multiprotocol over ATM (Multiprotocolos sobre ATM)
MPλS Multiprotocol Lambda Switching (Comutação de Multiprotocolos por
Comprimentos de Onda)
MUX Multiplex
NF Noise Figure (Figura de Ruído)
NS-2 Network Simulator version 2
NZ-DSF Non-zero dispersion shifted fiber (Fibra de Dispersão Deslocada não-zero)
OADM Optical Add-drop Multiplex (Multiplexador Óptico de Retirada e Inserção)
OCh Optical Channel (Canal Óptico)
OSI Open Systems Interconnection
OSNR Optical Signal to Noise Ratio (Relação Sinal-Ruído Óptica)
OSPF Open Shortest Path First
OXC Optical Cross Conect (Comutador Óptico)
PDH Plesiochronous Digital Hierarchy (Hierarquia Digital Plesiócrona)
xii
PDL Polarization Dependent Loss (Perda Dependente da Polarização)
PE Pernanbuco
PSC Packet Switch Capable (Comutação Baseada em Pacotes)
QoS Quality of Service (Qualidade de Serviço)
RFC Request for Comments
RIP Routing Information Protocol (Protocolo de Informação de Roteamento)
RSVP Resource Reservation Protocol (Protocolo de Reserva de Recursos)
RSVP-TE Resource Reservation Protocol - Traffic Engineering (Protocolo de Reserva de
Recursos – Engenharia de Tráfego)
RWA Routing and Wavelength Assignment (Roteamento e Alocação de Comprimentos
de Onda)
SBS Stimulated Brillouin Scatering (Espalhamento Brillouin Estimulado)
SDH Synchronous Digital Hierarchy (Hierarquia Digital Síncrona)
SGDBR Sampled Grating Distributed Bragg Reflector (Refletor Baseado em Redes de
Bragg)
SM Singlemode (Fibra Monomodo)
SNR Signal to Noise Ratio (Relação Sinal Ruído)
SONET Synchronous Optical Network (Rede Óptica Síncrona)
SPF Shortest Path First
SPM Self-phase modulation (Modulação de autofase)
SRS Stimulated Raman Scatering (Espalhamento Raman Estimulado)
STM Synchronous Transport Modules (Módulo de Transporte Síncrono)
SYN Pacote de sincronismo do protocolo TCP
TCP Transmission Control Protocol
TDM Time Division Multiplexing (Multiplexação por Divisão de Tempo)
TTL Time to Live
UNI User to Network Interface (Interface Rede-Usuário)
VLAN Virtual Local Area Network (Rede Local Virtual)
VPI Virtual Photonics Incorporated
VPN Virtual Private Network (Rede Privada Virtual)
WAN Wide Area network (Rede de Área Ampla)
WDM Wavelength Division Multiplexing (Multiplexação por Divisão de Comprimentos
de Onda)
xiii
X.25 Protocolo de Redes WAN padronizado pela ITU-T
XPM Cross-phase modulation (Modulação de Fase Cruzada)
xiv
RESUMO
Este trabalho apresenta um algoritmo simples para calcular a probabilidade de
bloqueio em redes totalmente ópticas com roteamento estático. O algoritmo proposto
baseia-se em uma versão modificada do algoritmo de Dijkstra, no qual a seleção das
rotas é feita levando-se em conta os fenômenos da camada física do modelo OSI, com o
objetivo de se fazer a escolha da melhor rota dentre todas as disponíveis para um
determinado par (origem, destino). A seleção é feita utilizando-se o valor da taxa de erro
de bit (BER) calculada em cada rota.
Os resultados de simulações em diversas topologias mostram que o algoritmo
permite a melhor distribuição do tráfego na rede quando determinadas rotas apresentam
maior degradação. Comparações realizadas com resultados de simulações disponíveis
na literatura mostram também que o algoritmo é consistente tanto em termos dos valores
de probabilidade de bloqueio quanto em relação ao balanceamento da carga na rede.
xv
ABSTRACT
This dissertation presents a simple algorithm that calculates the blocking
probability in an All Optical Network with Static Routing. Such algorithm is based on
Dijkstra routing algorithm, introducing phenomena from the OSI’s model physical layer
in order to select the route. The bit error rate (BER) calculation is used in order to
choose the best option among all available routes.
The gathered results indicate that this algorithm presents very good performance
in terms of traffic distribution whenever there is a failure in any link. The results also
indicate that the proposed algorithm performs well when compared to some results of
the open literature, either in terms of blocking or even in terms of load balancing
behaviour.
1
CAPÍTULO 1
INTRODUÇÃO
1.1 EVOLUÇÃO DAS REDES ÓPTICAS
1.1.1 Primórdios das comunicações ópticas
Entende-se por Comunicação Óptica qualquer técnica em que se modifique a
intensidade, freqüência ou fase de uma fonte de luz por um código que possa ser entendido
por um receptor.
Nos primórdios da comunicação óptica, em 1880, Alexander Graham Bell inventou
um sistema chamado fotofone, que utilizava o sol como fonte de luz. A luz então era
modificada por um espelho modulado pela voz. O receptor consistia de uma célula de selênio
e um aparelho telefônico. Apesar de ter apresentado resultados muito interessantes, este
sistema nunca chegou a ser usado comercialmente.
Este sistema de Graham Bell é um exemplo de um sistema óptico de baixa capacidade.
O grande impulso para as comunicações ópticas de alta capacidade surgiu em 1960, com as
primeiras realizações práticas do LASER, que havia sido inventado em 1958.
Os primeiros sistemas baseados em LASERs baseavam-se na propagação dos feixes
na atmosfera. Estes sistemas apresentavam desvantagens no que se refere às condições de
propagação, pois exigiam que as condições atmosféricas estivessem propícias (dia claro), e
também em termos de segurança, pois devido ao fato de haver espaço livre entre o
transmissor e o receptor (necessidade de linha de visada), poderia haver danos aos olhos de
uma pessoa desavisada que por ventura focalizasse o feixe.
As desvantagens acima, principalmente a necessidade de linha de visada, foram
superadas pela introdução de sistemas guiados. Porém, as fibras ópticas surgidas nos anos 60
atenuavam a luz em excesso, apesar de apresentar as vantagens de se poder fazer curvas e de
ser enterradas no chão. Somente na cada de 70 surgiram as primeiras fibras de baixas
perdas e, a partir daí, os sistemas ópticos guiados começaram a se tornar viáveis
comercialmente.
Atualmente, além de se ter elevado enormemente a capacidade das redes ópticas (que
está em torno de 160 canais simultâneos de 10 Gbps nos sistemas DWDM comerciais), o
2
desafio está em se implementar mecanismos de roteamento na camada física, de modo a se
prover “inteligência” à camada óptica.
1.1.2 Desenvolvimento dos dispositivos fotônicos
Um dos pilares do desenvolvimento das redes ópticas de comunicação foi a criação,
por parte da Corning, das fibras ópticas de baixas perdas. No princípio eram utilizadas fibras
multimodais (multimode, MM, com diâmetro de núcleo entre 50 a 85 mm) com acoplamento
de luz na fibra através de lasers de Fabry-Perot de modos multilongitudinais nas janelas de
800 e 1300 nm (duas dentre as três janelas de baixas perdas, que inclui também a janela de
1550 nm). Estes sistemas apresentavam a desvantagem de necessitar de regeneração do sinal a
distâncias que o atingiam dezenas de km, distância limitada principalmente pela dispersão
modal, que é provocada pela diferença de velocidade dos diversos modos de propagação na
fibra. Apesar destas dificuldades de implementação, atualmente ainda é possível encontrar
aplicações práticas de fibras multimodo, principalmente nas LANs (nos enlaces Gigabit
Ethernet do cabeamento vertical) e nos enlaces ópticos de curta distância e baixo custo.
O próximo passo na evolução foi o desenvolvimento, na década de 1980, de sistemas
(RAMASWAMI, 2002), baseados nas fibras monomodo (singlemode, SM), com diâmetro de
núcleo por volta de 8 a 10 µm, o que permite apenas a propagação de um modo transversal, o
que reduz o efeito da dispersão modal. Além disso, houve também a introdução dos primeiros
sistemas operando na terceira janela de baixa perda em 1550 nm. Estes fatos possibilitaram a
construção de redes com menor número de regenerações (com spans de até 40 km) e com
maior capacidade (milhares de Mbps). Da maneira semelhante aos sistemas multimodo, os
sistemas monomodo também são afetados pela dispersão cromática, provocada pela diferença
na velocidade de propagação entre as diferentes componentes espectrais da fonte de luz. Este
fenômeno motivou pesquisas no sentido de se desenvolver fibras ópticas de melhor
desempenho e fontes de espectro mais estreito, propiciando o aparecimento das fibras de
dispersão deslocada (dispersion-shifted fiber DSF) e dos lasers de realimentação distribuída
(distributed-feedback lasers DFB). As fibras DSF diferem das fibras convencionais pelo
fato de apresentarem o mínimo de dispersão na janela de 1550 nm.
Outro marco na evolução dos sistemas de comunicação óptica foi o desenvolvimento
dos amplificadores ópticos baseados em fibras dopadas com Érbio (erbium-doped fiber
amplifiers EDFAs), cujo princípio de funcionamento foi apresentado na década de 1960 por
Koester e Snitzer (1964). As primeiras aplicações práticas dos EDFAs foram implementadas
3
em 1987, tornando-se disponível comercialmente no início da década de 1990. O advento dos
EDFAs possibilitou a popularização da tecnologia de multiplexação por divisão de
comprimentos de onda (Wavelength Division Multiplexing – WDM) pois, devido à sua
característica de amplificar sinais em vários comprimentos de onda simultaneamente, foi
possível a redução do custo da transmissão de dados a longas distâncias através da utilização
em conjunto destas duas técnicas. Todavia, o aumento das distâncias, conseguido através da
utilização destas técnicas, trouxe novamente à tona a questão da dispersão cromática, pois
neste cenário, onde o aumento das distâncias sem regeneração do sinal, o alargamento do
pulso passa a ser significativo. Este fato ensejou o desenvolvimento de novas técnicas e de
outros dispositivos para a compensação, tais como modulação externa dos pulsos no laser,
bem como a introdução de técnicas de compensação de dispersão (tendo como exemplo a
utilização de redes de Bragg, como descrito por Guy e Painchaud (2004)).
Além da dispersão cromática, ganharam também importância os efeitos não-lineares,
tendo como exemplo a mistura de quatro ondas (four wave mixing FWM). Este efeito é
resultante da interação entre três sinais de comprimentos de onda distintos gerando um quarto
sinal, que pode se sobrepor a um dos anteriores, gerando diafonia. Para combater as
conseqüências desse efeito foram desenvolvidas as fibras de dispersão deslocada não-zero
(non-zero dispersion shifted NZ-DSF). Estas fibras apresentam dispersão cromática mais
reduzida do que uma fibra convencional em 1550 nm, permitindo com isto a minimização dos
efeitos não-lineares (RAMASWAMI, 2002).
1.1.3 Redes de Comunicação Óptica
Os sistemas de comunicação de alta capacidade fazem uso das Hierarquias Digitais
Síncronas (SDH/SONET) e das redes ópticas multiplexadas (redes DWDM). A evolução dos
dispositivos fotônicos possibilitou o aparecimento, no final da década de 1970, de sistemas de
transmissão WDM que podiam transportar apenas poucos canais ópticos simultaneamente.
Contudo, a partir da década de 90, o desenvolvimento de novos componentes e
dispositivos permitiu ampliar a capacidade dos sistemas WDM para centenas de canais. Mais
recentemente têm-se desenvolvido técnicas para se implementar mecanismos de roteamento e
qualidade de serviço na camada física das redes (camada 1 do modelo OSI, onde se enquadra
a camada óptica). Com isto, algoritmos e protocolos são necessários para gerenciar o sinal
óptico que trafega entre os diversos nós da rede, tal como o GMPLS (Generalized
4
Multiprotocol Label Switching) ou o MPλS (Multiprotocol Lambda Switching) (JERRAM e
FARREL, 2001).
1.1.3.1 Hierarquia Digital Síncrona (SDH)
O SDH (Synchronous Digital Hierarchy, sistema proposto na Europa) e o SONET
(Synchronous Optical Network), seu antecessor proposto nos EUA, são padrões para redes
ópticas de telecomunicações de alta capacidade, que especificam um sistema de transporte
digital síncrono, visando prover uma infra-estrutura mais simples e flexível.
Estes sistemas são baseados na implementação de um container, que é um agregado
de maior taxa de transmissão, que mapeia os tributários (que são as entradas de mais baixa
taxa), de tal maneira que possam ser retirados de maneira transparente em qualquer estação.
Este fato possibilitou um avanço, pois no sistema PDH, anteriormente usado, é necessário
“descer” todas as hierarquias antes de se retirar o sinal. As principais taxas de transmissão
usada no SDH são:
STM-1: 155 Mbps
STM-4: 622 Mbps
STM-16: 2,5 Gbps
STM-64: 10 Gbps
1.1.3.2 DWDM (Dense Wavelength Division Multiplexing)
A cnica WDM (Multiplexação por Divisão de Comprimentos de Onda) é um
esquema de multiplexação onde as diversas portadoras (comprimentos de onda) são
moduladas por sinais independentes e transportados pela mesma fibra óptica. No lado do
receptor os sinais recebidos são demultiplexados através de processos puramente ópticos.
O sistema DWDM tem este nome devido ao fato de ter-se conseguido diminuir o
espaçamento entre as portadoras (os primeiros sistemas tinham apenas duas portadoras, uma
em 1300 nm e outra em 1550 nm), tornando o sistema mais “denso”. A tabela 1 abaixo
apresenta as bandas disponíveis para operação dos sistemas DWDM.
5
Tabela 1: Bandas disponíveis para os sistemas DWDM
Denominação
Descrição Faixa (nm)
O Original 1260-1360
E Extendida 1360-1460
S Curta (Short) 1460-1530
C Convencional 1530-1565
L Longa 1565-1625
U Ultra-longa 1625-1675
Os primeiros sistemas comerciais operavam na banda C, devido ao fato de ser a faixa
de trabalho dos primeiros EDFAs. Porém, o desenvolvimento de EDFAs que operam em
banda L possibilitaram o aparecimento de sistemas DWDM que operam nessa banda.
Nas entradas do sistema geralmente são agregados fluxos SDH, interfaces Packet over
Sonet ou interfaces Gigabit Ethernet oriundos de roteadores de grande capacidade.
A capacidade atual dos sistemas DWDM comerciais pode atingir a 160
comprimentos de onda, porém, trabalhos recentes apontam a possibilidade da agregação de
canais de 40 Gbps, obtendo capacidade de transmissão de 10 Tbps para distâncias de centenas
de km (FUKUCHI, 2001 e BIGO, 2001), inclusive para transmissão transoceânica
(VAREILLE, PITEL e MACEROU, 2001)
1.1.3.3 Tendências para as próximas gerações de redes
Nas redes atuais de comunicação de dados o necessárias muitas camadas para fazer
o transporte das informações com garantia de qualidade e entrega, o que faz com que se perca
capacidade de transporte inserindo-se os cabeçalhos (headers) dos protocolos das camadas
intermediárias. As redes IP (camada 3) são destinadas a serviços do tipo best effort
(TANENBAUM, 1997). Desta forma, para garantia de QoS (Quality of Service, ou Qualidade
de Serviço) e para implementação de funcionalidades de Engenharia de Tráfego é necessária a
introdução de mais uma camada de rede ATM. As funções de proteção são realizadas pela
camada SDH/SONET.
A tendência verificada para as próximas gerações de redes é a combinação de funções
da camada IP/MPLS, que tem a capacidade de garantir QoS e realizar as funcionalidades de
Engenharia de Tráfego, e da camada física, encarregada da transmissão e proteção. Com isso
6
eliminam-se camadas adicionais. Esta arquitetura poderá prover sistemas operando com um
throughput de 1Tbps, o que representa uma evolução enorme em termos de capacidade de
comutação de dados, observando-se que os atuais roteadores de núcleo de rede (que utilizam o
estado-da-arte em técnicas de roteamento de pacotes) tem um throughput da ordem de poucas
centenas de Gbps (RAMASWAMI, 2002).
O modelo de arquitetura de rede que engloba todas estas funcionalidades é conhecido
como Multiprotocol Lambda Switching ou MPλS, que é um caso particular do GMPLS,
formalizado na RFC 3945 (MANNIE, 2004) e que será mais detalhado no capítulo 2. Para
esta técnica são propostos dois modelos de camada de controle para gerenciar o roteamento
dos dados na camada óptica, sendo um modelo unificado tanto para a camada óptica quanto
para a camada IP (modelo peer) e outro onde os planos de controle da camada óptica e o da
camada IP interagem (modelo overlay). Esta modelagem propicia a diminuição do overhead
com camadas de controle desnecessárias.
1.2 MOTIVAÇÕES
Especialistas estimam que até o final do ano de 2007, aproximadamente 80% das
receitas dos serviços de dados nas redes públicas terão sido migradas para plataformas
compatíveis com protocolo IP (MFA Fórum, 2004). Este fato se justifica observando-se que a
maioria dos serviços de dados (linhas dedicadas, VLANs, VPNs), que eram providos por
várias redes, migraram para as redes IP e que, além disto, a maioria das novas aplicações
vem sendo desenvolvidas levando-se em conta que o tráfego setransportado em redes IP,
dentre elas as aplicações em tempo real, tais como VoIP (Voz sobre IP).
Este aumento de demanda nas redes IP gera a necessidade de implementação de
mecanismos de Qualidade de Serviço (QoS, Quality of Service) bem como de otimização dos
recursos das redes, uma vez que nas redes de comunicações de dados atuais são necessárias
muitas camadas para fazer o transporte das informações com garantia de qualidade e entrega,
o que faz com que se perca capacidade de transporte através da inserção de overheads dos
protocolos das camadas intermediárias. Para que se tenha uma idéia deste desperdício de
recursos numa rede típica, insere-se, além do overhead da IP (camada 3), responsável pela
entrega dos pacotes, a camada de rede ATM para garantia de QoS e para implementação de
funcionalidades de Engenharia de Tráfego. Isto resulta em uma perda aproximada de 20%
(vinte por cento) da banda do canal para transporte de protocolos. Em complemento às
7
camadas acima, as funções de proteção das rotas são realizadas pela camada SDH
(Synchronous Digital Hierarchy).
A perda de banda citada acima, aliada à necessidade de redução de custos, estão
provocando uma tendência para as próximas gerações de redes, que é fazer com que a camada
IP tenha capacidade de garantir QoS e realizar as funcionalidades de Engenharia de Tráfego.
Esta redução do custo operacional para manutenção das diversas plataformas se torna
significativa visto que esta parcela representa de 60% a 70% do custo fixo de uma provedora
de serviços (CISCO, 2001).
Os equipamentos de fotônica (Optical Add-Drop Multiplexers, OADMs; Optical
Cross Connects, OXCs) ficariam encarregados da transmissão e proteção, eliminando-se
camadas adicionais, (a figura 1 ilustra esta tendência de agrupamento das camadas). Para o
conjunto de protocolos que tornam possível este tipo de implementação é dado o nome de
GMPLS (Generalized Multiprotocol Label Switching) ou, mais especificamente no caso de
redes somente ópticas, MPλS (Multiprotocol Lambda Switching).
Figura 1: Evolução das redes
Estes nomes são empregados devido ao fato do GMPLS ser uma extensão do MPLS,
que é uma técnica padronizada pelo IETF (Internet Engineering Task Force) e que determina
regras de roteamento, transporte e comutação do fluxo de pacotes através de uma rede de
dados, baseadas na inserção de rótulos (labels) nos pacotes. Como analogia para determinação
das semelhanças entre o MPLS e o MPλS, os comprimentos de onda, ou lambdas, podem ser
comparados aos rótulos do MPLS, sendo que no caso do MPλS, a necessidade da criação
de uma camada de controle unificada para fazer o roteamento dos dados na camada óptica,
para que ocorra a diminuição do overhead de camadas desnecessárias. Desta forma, com as
extensões ao MPLS que o MPλS proporciona é possível fazer com que uma única plataforma
de controle gerencie todos os elementos de rede desta arquitetura (equivalentes aos LSRs,
Label Switch Routers, da arquitetura MPLS), com os seguintes benefícios (CISCO, 2001):
8
Gerenciamento por pacotes, células e rotas;
Estabelecimento de circuitos e provisão de recursos de maneira mais rápida;
Aplicação de regras de engenharia de tráfego através da observação dos recursos da
rede como um todo;
Proteção e recuperação de rotas.
Na camada de controle descrita acima são processadas funções de roteamento e
alocação de comprimentos de onda (em inglês RWA, Routing and Wavelength Assignment),
que são o foco desta dissertação. Estas funções são responsáveis pelo encaminhamento do
tráfego nas redes totalmente ópticas e serão mais bem detalhadas no capítulo 2.
1.3 OBJETIVOS
Esta dissertação descreve os todos conhecidos para roteamento, alocação e
conversão de comprimentos de onda, bem como um algoritmo para cálculo da probabilidade
de bloqueio em redes baseadas em dispositivos WDM, que utilizam estes métodos. O ponto
de partida para o trabalho é o algoritmo de roteamento proposto por Kovacevic e Acampora
(1996), para o cálculo do bloqueio em redes ópticas implementadas em tecnologia WDM, que
utiliza o SPF (Shortest Path First). A contribuição deste trabalho foi aprimorar um script para
Matlab (PAWELCZAK, 2004), que segue o algoritmo proposto por Kovacevic e Acampora.
Ao algoritmo foi adicionada a capacidade de seleção da melhor rota dentre todas as calculadas
pelo SPF para um dado par (origem, destino), baseando-se na taxa de erro (BER) da rota que
conecta este par. Para isto, implementou-se uma simulação da camada física através da
utilização do modelo proposto no capítulo 3 e que considera os fenômenos que afetam a
camada física (atenuação em fibras, conectores, perdas de inserção) e penalidades de potência
devido à dispersão cromática no cálculo da BER.
1.4 ESTRUTURA DA DISSERTAÇÃO
Esta dissertação está organizada em cinco capítulos. No Capítulo 2 faz-se uma revisão
da literatura sobre as técnicas de comutação de dados baseadas na inserção de rótulos e dos
métodos de roteamento e alocação de comprimentos de onda. O Capítulo 3 descreve em
detalhes o desenvolvimento da metodologia proposta para implementação do algoritmo. No
Capítulo 4 são descritos os resultados de simulação obtidos. Finalmente, o Capítulo 5
9
apresenta a discussão dos resultados, as conclusões deste trabalho e as propostas para
trabalhos futuros.
10
CAPÍTULO 2
FUNDAMENTAÇÃO TEÓRICA
Quando se trata da camada de controle, o estudo das redes de comunicação totalmente
ópticas (ou redes transparentes) pode ser dividido em duas questões fundamentais, que são a
alocação dos comprimentos de onda disponíveis para as conexões entrantes e o roteamento do
tráfego pelos nós que compõem a rede. Neste capítulo será apresentada uma visão geral da
arquitetura das redes ópticas de comutação de comprimentos de onda (ou lambdas),
descrevendo primeiramente o MPLS (Multiprotocol Label Switching), que deu origem ao
GMPLS, do qual o MPλS é um caso particular. Além disto, serão apresentados os algoritmos
de roteamento e alocação de comprimentos de onda (ou RWA), que tratam das questões
acima e que servem de base para o desenvolvimento do trabalho apresentado nesta
dissertação.
2.1 ESTADO DA ARTE
A necessidade do aumento de largura de banda disponível no núcleo das redes
convergentes tem estimulado o estudo das redes totalmente ópticas (que são freqüentemente
citadas na literatura como All Optical Networks AONs) e diversas publicações têm se
dedicado a propor modelos para comutação de dados neste tipo de rede. Rodriguez-Moral,
Bonenfant, Baroni e Wu (2000) apresentam os requisitos para a construção destas redes, as
técnicas que possibilitam a construção dos dispositivos fotônicos necessários e mostram
algumas questões ainda o resolvidas referente à construção destes dispositivos, além de
uma breve descrição de uma proposta da arquitetura MPλS. Esse artigo propõe a integração
dos elementos ópticos (DWDM) da rede e os roteadores IP/MPLS em 3 (três) etapas. Na
primeira etapa ocorreria a transformação das interfaces dos roteadores em interfaces ópticas,
eliminando-se assim a necessidade de conversores de mídia para a conexão das interfaces do
roteador aos dispositivos DWDM. No segundo passo haveria a conexão direta dessas
interfaces com os dispositivos DWDM (OADMs e OXCs), mantendo a inteligência de
roteamento nos roteadores IP/MPLS. No último passo desta evolução haveria a unificação dos
planos de controle, integrando as funções de roteamento, engenharia de tráfego e controle das
interfaces ópticas, resultando na arquitetura apresentada na figura 2.
11
Figura 2: Arquitetura de um nó MPλS segundo Rodriguez-Moral, Bonenfant, Baroni
e Wu (2000)
Ainda nesta linha, Awduche e Rekhter (2001) apresentaram uma proposta para a
construção do plano de controle para redes MPλS, dando uma visão geral das adaptações
necessárias no plano de controle das redes MPLS para que se atinja este objetivo. O ponto de
partida dessa proposta é a recomendação G.872 da ITU-T (International Telecommunication
Union), que define a arquitetura de uma rede de transporte óptica dividindo-a em camadas: a)
Camada dos canais ópticos (OCh), que define uma conexão fim-a-fim numa rede, b) Camada
da seção de multiplexação e c) Camada da seção de transmissão. Através desses conceitos, os
autores propõem que, além das funções básicas do plano de controle (ou seja, a alocação de
recursos na rede, a distribuição das informações a respeito da disponibilidade destes recursos,
a escolha das melhores rotas e o gerenciamento desta rotas através da distribuição de rótulos e
manutenção das rotas estabelecidas), este plano deve estabelecer um OCh de maneira
praticamente imediata (num tempo de resposta que deve ocorrer numa ordem de grandeza de
milissegundos) e garantir as funcionalidades de engenharia de tráfego.
Outra linha de trabalho bastante explorada diz respeito à modelagem matemática das
AONs, com o intuito de se calcular a probabilidade de bloqueio. Esta linha vem se
desenvolvendo desde a década de 1990, sendo que um desses algoritmos foi proposto por
12
Kovacevic e Acampora (1996). Neste trabalho eles apresentaram uma formulação matemática
utilizando o cálculo de perdas da teoria de Erlang para o estudo dos benefícios da conversão
de comprimentos de onda em AONs. Propuseram uma modelagem matemática para o
problema RWA, dividindo-o em dois subproblemas, o da alocação de comprimentos de onda
e o do roteamento. Esta abordagem é válida, uma vez que estas redes podem ser modeladas no
limite como redes por comutação de circuito, devido ao fato de haver um valor discreto de
canais por onde são transportados os dados. O artigo de Kovacevic e Acampora cita também
trabalhos anteriores que abordavam a questão do roteamento e do cálculo do bloqueio em
redes genéricas de comutação por circuito e que foram realizados por Kelly e Chung (1990) e
Kashper e Ross (1993). Esses artigos utilizam os conceitos de cadeia de Markov (HOWARD,
1971) na modelagem do cálculo das perdas. Mais além, os conceitos da parte óptica foram
introduzidos a partir dos trabalhos de Chlamtac, Ganz e Karmi (1992) e Labourdette e
Acampora (1987), sendo este último um dos primeiros a abordar as questões referentes à
montagem das redes WAN sobre a tecnologia WDM.
Através dessa abordagem inicial, Ramaswami e Sivarajan (1995) implementaram um
algoritmo para cálculo de bloqueio em redes totalmente ópticas, formulando o problema
através da técnica conhecida como ILP (Integer Linear Program). Este é um método
estruturado para a resolução de problemas modelados através de sistemas de equações
lineares e que requerem soluções no conjunto dos números inteiros. Os cálculos foram feitos
para redes sem conversão de comprimentos de onda e para redes com conversão limitada
(chamada no artigo de reuso de comprimentos de onda). A conclusão a que os autores
chegaram é que a conversão apresenta melhores resultados quando aplicada em redes muito
grandes ou com numero de comprimentos de onda por fibra muito pequenos.
Ainda nesta mesma linha, Tripathi e Sivarajan (2000) desenvolveram um método para
o cálculo de bloqueio em redes ópticas com conversão de comprimentos de onda, com o
objetivo de verificar o desempenho da conversão parcial quando seu grau de liberdade é
limitado nas AONs. Esses autores concluíram que a simplificação obtida com a diminuição
dos graus de liberdade na conversão de comprimentos de onda não afeta de maneira
significativa a probabilidade de bloqueio nas AONs.
Apesar da contribuição dada por estes trabalhos, estes ainda não incluíam os efeitos da
camada física nos seus algoritmos, considerando condições ideais para os dispositivos
ópticos. Contudo, outros trabalhos foram propostos e que acrescentaram os efeitos da camada
física e o estado da rede nos seus algoritmos, de modo a se obter resultados mais próximos da
realidade. Com o objetivo de tornar as simulações mais realistas, Ramamurthy, Datta, Feng et
13
al (1999) incorporaram à sua simulação fenômenos da camada física, tais como as influências
dos OXCs e dos amplificadores ópticos no cálculo do desempenhos das AONs. Seguindo a
mesma linha, Asztalos, Bhide e Sivalingan (2000) propõem um mecanismo de roteamento
baseado em algoritmos de estado de enlaces (tais como o SPF), utilizando como métrica para
o cálculo do peso de cada enlace o número de comprimentos de onda de cada enlace (totais e
disponíveis), o grau de conversão de comprimentos de onda e o numero de enlaces.
Outro aspecto relevante no estudo das AONs é relativo ao comportamento dos RWAs
no estabelecimento e manutenção das rotas, podendo estes RWAs ser classificados como
estáticos ou dinâmicos. Um RWA é classificado como dinâmico quando o estado atual da
rede é utilizado, através de realimentação, na determinação das rotas. Este estado é traduzido
por um ou mais parâmetros medidos na rede (como, por exemplo, a carga atual dos enlaces), e
é realimentado como um dado de entrada a ser utilizado no lculo dos custos dos enlaces.
Desta forma, a cada recálculo (periódico ou não) da tabela de rotas da rede, pode haver
alteração ou não das rotas, dependendo de eventuais alterações nestes parâmetros da rede. No
caso dos algoritmos estáticos, que é como pode ser classificada a implementação proposta por
este trabalho, uma vez calculada a tabela de rotas, esta não se altera.
Rouskas (2003) propõe que, devido ao fato dos RWAs dinâmicos trabalharem em
tempo real, estes devem ser implementados visando a simplificação da operação de forma a
otimizar o tempo de resposta. Sendo assim, da mesma forma que os RWAs estáticos, a
solução deste problema se divide na solução do roteamento e da alocação de comprimentos de
onda operando separadamente. Sendo assim, no caso da solução do roteamento, as métricas
definidas para o custo de um enlace numa rede com RWA dinâmico estão relacionadas com
(mas nem sempre se limitando à) carga destes enlaces e, desta forma, poderá haver uma rota
com menos saltos (hops) com custo maior do que outra rota com maior numero de saltos,
dependendo do estado de ocupação da rede num determinado momento. Com relação à
alocação de comprimentos de onda, no caso dos algoritmos estáticos podem ser utilizados os
métodos first-fit e random (aleatório). Para os algoritmos dinâmicos também é possível a
aplicação do método aleatório, além da existência de alternativas a este método, tais como o
“mais utilizado” ou “menos utilizado” (vide o item 2.3.1 para mais detalhes sobre os métodos
de alocação de comprimentos de onda). Ainda no mesmo trabalho é apresentada a seqüência
de tarefas realizadas por um típico algoritmo RWA dinâmico (também chamados de
algoritmos adaptativos). Entre elas incluem-se a listagem de todas as possíveis rotas para um
par origem-destino, o agrupamento e a ordenação dos comprimentos de onda em cada uma
14
destas rotas e a busca da melhor rota dentre todas as listadas, variando esta escolha ao longo
do tempo dependendo do estado da rede.
Uma variante no desenvolvimento das AONs foi a proposição de redes por comutação
de rótulos totalmente ópticos (ou All-Optical Label Swapping Networks AOLS). Esta
técnica se aproxima mais da filosofia das redes MPLS, visto que são inseridos rótulos na
camada óptica, em adição ao cabeçalho do pacote IP (ao contrário do GMPLS onde é
utilizada a própria identificação do comprimento de onda ou da porta do MUX DWDM como
se fosse um rótulo). Blumenthal, Olsson, Rossi et al (2000) propuseram a arquitetura destes
nós de rede, mostrando quais dispositivos fotônicos seriam utilizados na implementação de
cada bloco, e quais seriam as alternativas para se fazer a inserção e reconhecimentos destes
rótulos. Dentre os dispositivos fotônicos apresentados nesse artigo, destacam-se aqueles que
realizam a função de conversores de comprimento de onda, tais como os amplificadores
ópticos baseados em semicondutores e os conversores que utilizam efeitos não-lineares (XPM
Cross Phase Modulation, Modulação de Fase Cruzada) nas fibras ópticas, e também fontes
sintonizáveis baseadas em redes de Bragg (SGDBR Sampled Grating Distributed Bragg
Reflector). No escopo das AOLS, as questões referentes ao armazenamento (buffering) dos
pacotes, de fundamental importância para resolução de contenção, ainda não foram totalmente
resolvidas. Porém Liu, Hill, Calabretta et al, (2002) apresentaram uma solução de buffering
implementada com FDLs (Fiber Delay Lines, ou linhas de atraso em fibra) e conversores de
comprimentos de onda.
2.2 ARQUITETURA DAS REDES ÓPTICAS
Os sistemas ópticos apresentam semelhanças em relação aos sistemas MPLS. Como foi
dito acima, os comprimentos de onda podem ser comparados aos rótulos (“labels”) do MPLS.
Extrapolando-se esta idéia chega-se à conclusão de que é possível fazer com que uma única
plataforma de controle gerencie tanto os OXCs (Optical Cross Connects) quanto os LSR
(Label Switch Routers).
2.2.1 MPLS
15
O crescimento do tráfego das redes de dados, em especial a Internet, bem como a adição
de novos serviços sobre estas redes (voz, por exemplo), criaram a necessidade da evolução da
tecnologia de transporte dos dados trafegados.
Partindo-se desta premissa, a Bellcore (divisão de pesquisa da AT&T) apresentou o ATM
(Asynchronous Transfer Mode) como o protocolo mais consistente para dar uma solução ao
problema do compartilhamento de uma única rede por vários serviços que demandam QoS
diferentes.
Porém, devido ao enorme crescimento das redes IP, várias propostas no sentido de
fazer com que as redes IP suportem o aumento da demanda, devido ao crescimento do número
de usuários e também devido à diversificação da oferta de serviços (demandando necessidade
de QoS). Uma destas soluções adota a técnica MPLS, descrita a seguir.
2.2.1.1 Definição
O MPLS é um conjunto de protocolos padronizados pelo IETF (Internet Engineering Task
Force) que determina regras de roteamento, transporte e comutação do fluxo de pacotes
através de uma rede de dados, que pode agregar novas funcionalidades às atuais redes IP.
O IETF criou um grupo de trabalho (Working Group) em 1997, específico para o MPLS e,
a partir daí, este grupo têm empenhado esforços no sentido de padronizar o MPLS. Porém,
anteriormente a este grupo, alguns fabricantes de equipamentos já haviam implementado
versões proprietárias de sistemas operando com técnicas semelhantes ao MPLS, tais como o
IP Switching (Nokia), Tag Switching (Cisco Systems), Aggregate Route-based IP Switching
(ARIS, da IBM), Cell Switch Router (CSR, da Toshiba) e IP Navigator (da Ascend
Communications), além do Multiprotocol over ATM (MPOA), proposto pelo ATM Forum.
2.2.1.2 Estrutura
No MPLS os pacotes são transportados nos LSPs (Label Switched Paths), que são
caminhos virtuais criados na rede, através da atribuição de uma seqüência de rótulos
distribuídos em cada de rede ao longo de uma rota. Estes rótulos encontram-se em tabelas
armazenadas nos nós da rede (as LIBs, Label Information Bases), sendo que estas tabelas
associam rótulos de entrada e saída. Ao conjunto de pacotes associados a cada LSP é dado o
nome de FECs (Fowarding Equivalent Class). Os LSPs são simplex, ou seja, para
comunicação duplex são necessários dois LSPs em cada Label Switched Hop. Os nós de rede
16
que suportam a tecnologia MPLS são chamados de LSR (Label Switch Routers). A figura 3
ilustra a implementação de uma rota de comunicação utilizando o MPLS.
Figura 3: Funcionamento do MPLS
A implementação de MPLS em qualquer rede é independente do protocolo camada 2
(enlace) que esteja sendo utilizado, uma vez que se o protocolo suportar um campo para
rótulo (tal qual o Frame Relay), o rótulo do MPLS é inserido no rótulo nativo. Senão, é
inserido um cabeçalho MPLS entre o cabeçalho do protocolo da camada de enlace e o
cabeçalho do protocolo IP. Esta é uma solução interessante, pois esta implementação pode ser
realizada apenas com uma atualização de software nas máquinas existentes, o que gera
redução em investimentos.
O cabeçalho MPLS traz além do valor atual do label (20 bits), informações sobre CoS
(Class of Service; 3 bits), Time to live (igual à função TTL do IP, 8 bits) e hierarquia de
roteamento (1 bit), que é uma outra funcionalidade interessante do MPLS, a qual permite a
um pacote receber uma pilha de rótulos (LSPs agrupados ou nested LSPs), um para cada
domínio de rede por onde o pacote passar.
2.2.1.3 Label Distribution Protocols (LDPs)
Os Label Distribution Protocols são os métodos utilizados para o preenchimento das
tabelas de rótulos de entrada e saída dos LSR, seguindo conjuntos de procedimentos para
troca de informações entre os LSRs.
17
Destas tabelas de rótulos constam relações entre Interface de Entrada/Valor do rótulo na
Entrada e Interface de Saída/Valor dos rótulos na Saída. O roteamento é feito através da
interpretação destas tabelas, ou seja, através da leitura do valor atual do rótulo na entrada e da
sua interface de entrada determina-se para onde o pacote deve prosseguir, atribuindo-se um
novo valor para os rótulos e destinando-se o pacote à porta de saída correta.
Existem diversos protocolos, sendo que os mais comuns são o LDP (e sua extensão CR-
LDP, constraint-based LDP), e o RSVP (ReSerVation Protocol). Existe ainda a hipótese da
utilização de protocolos de roteamento (tais como BGP e OSPF) para esta finalidade, porém
estes protocolos apresentam desvantagens em termos de garantia de QoS, pois é necessário
fazer algumas mudanças no código das máquinas da rede, e isto pode causar instabilidades
(BRITTAIN e FARREL, 2001).
2.2.1.4 MPLS-TE (Traffic Engineering)
O MPLS–TE Traffic Engineering (engenharia de tráfego) é uma extensão ao MPLS que
permite a otimização da utilização dos recursos da rede, através do acompanhamento do seu
desempenho. Em linhas gerais, como se pode perceber na figura 4, a engenharia de tráfego é
uma maneira de se procurar caminhos alternativo na rede para que se possam manter os níveis
de serviço acordados.
Como exemplo, supondo-se que tanto o host A quanto o host B (vide figura 4) queiram
transmitir pacotes para o host C, e que no núcleo desta rede haja uma plataforma IP
convencional, o tráfego seria todo direcionado para a rota mais curta (“rota 1”), calculada pelo
OSPF por exemplo, o que talvez possa criar um “gargalo” na rede. Agora, se a rede for
compatível com o MPLS, haverá LSRs no núcleo da rede, podendo-se assim criar um LSP1
através da rota 1 e um LSP2 através da rota 2, determinando que o host A use o LSP1 para
chegar no host C e que o host B só use LSP2 para chegar em host C.
18
Figura 4: Engenharia de Tráfego
Para a implementação da engenharia de tráfego são utilizados para a distribuição de
rótulos os protocolos RSVP-TE, que é uma extensão ao RSVP tradicional (RFC 2205,
BRADEN, ZHANG, BERSON et al., 1997) bem como o CR-LDP. As extensões propostas
permitem que estes protocolos possam prover à rede não a distribuição de rótulos, mas
também o gerenciamento dos LSPs, em termos de recuperação e notificação de falhas,
gerenciamento da qualidade de serviço, suporte a múltiplos protocolos e detecção de loops
(PULLEY e CHRISTENSEN, 2000).
2.2.2 GMPLS
O GMPLS é uma evolução proposta ao MPLS, através da generalização da arquitetura
proposta para o MPLS na RFC 3031 (ROSEN, VISWANATHAN, CALLON, 2001). Esta
generalização é feita com a introdução de novas modalidades de rótulos e extensão do plano
de controle (que é o elemento da arquitetura responsável pelo estabelecimento e manutenção
das conexões existentes), a fim de se permitir múltiplos tipos de comutação de dados, e não
somente aquelas baseadas em comutação de pacotes. Desta forma, entidades tais como time
slots TDM (Time Division Multiplexing) e canais ópticos (fibras ópticas e comprimentos de
onda) podem ser utilizados como rótulos para encaminhamento dos dados. Conforme descrito
no draft da IETF referente, o GMPLS é baseado no MPLS-TE, provendo extensões aos
principais protocolos de sinalização, que são o RSVP-TE e o CR-LDP. Porém, isto o é
mandatório e pode-se trabalhar também com os protocolos de roteamento tais como o OSPF.
19
No âmbito da arquitetura GMPLS, os LSR devem estar aptos a comutar dados baseando-
se nos rótulos acima. Para isto, esta arquitetura define novas classes de interfaces para os
LSRs (RFC 3945, MANNIE, 2004):
Interfaces para Comutação de Pacotes (Packet Switch Capable PSC): são aquelas
capazes de reconhecer pacotes e comutá-los baseando-se no seu cabeçalho. Exemplos
deste tipo de interface são aquelas pertencentes aos LSRs tradicionais, que são capazes
de interpretar o cabeçalho do MPLS;
Interfaces para comutação na camada de enlace de dados (Layer-2 Switch Capable
L2SC): são aquelas capazes de reconhecer frames ou células e comutá-los baseando-se
no seu cabeçalho. Exemplos deste tipo de interface são aquelas pertencentes aos
switches Ethernet, que são capazes de comutar dados baseando-se no endereço MAC
(Media Access Control) de destino do frame;
Interfaces para comutação TDM (Time-Division Multiplex Capable – TDM): são
aquelas que comutam dados baseando-se na posição ocupada por estes dados num
ciclo TDM. Exemplos deste tipo de interface são aquelas pertencentes aos Add-Drop
Multplexers (ADM) da arquitetura SDH;
Interfaces para comutação entre fibras ópticas e comprimentos de onda (Fiber Switch
Capable FSC e Lambda Switch Capable LSC): o aquelas que interpretam as
interface física (fibras ópticas) e os comprimentos de onda que subdividem estes
interfaces como rótulos. Exemplos deste tipo de interface são aquelas pertencentes aos
Optical Cross Connects (OXCs) da arquitetura DWDM, sendo que estes são os
dispositivos nos quais se baseia a arquitetura MPλS, objeto desta dissertação;
Um LSP pode ser estabelecido somente através de interfaces do mesmo tipo, porém o
conceito de LSPs agrupados também é válido para o GMPLS e, portanto, pode haver a
hierarquização dos LSPs, tanto com interfaces do mesmo tipo (um LSP VC-4 de uma rede
SDH contendo vários LSPs VC-12) como tamm de interfaces de tipos diferentes. Na figura
5 é apresentado o agrupamento dos LSPs como descrito acima seguindo-se a seguinte
hieraquia para estes agrupamento:
Interfaces FSC agrupam Interfaces LSC;
Interfaces LSC agrupam Interfaces TDM;
Interfaces TDM agrupam Interfaces L2SC;
Interfaces L2SC agrupam Interfaces PSC;
Interfaces PSC são as de mais baixa hierarquia;
20
Figura 5: Hierarquização dos LSPs no GMPLS
Um exemplo de arquitetura de GMPLS é apresentada na figura 6 (GHANI e DIXIT,
2000), que possui interfaces do tipo PSC (“Circuitos de Dados de Entrada e “Circuitos de
Dados de Saída), LSC (“Entradas WDMe Saídas WDM) e FSC (Fibras de Entrada e
Fibras de Saída).
Figura 6: Arquitetura de um nó GMPLS segundo Ghani e Dixit (2000)
21
Percebe-se neste modelo o emprego de estruturas eletrônicas convencionais para a
manipulação de dados entrantes em interfaces elétricas de mais baixa velocidade (a Matriz
Eletrônica de Comutação deverá manipular dados agregados até 155 Mbps) bem como a
atuação de blocos derivados da tecnologia DWDM para inserção e retirada de sinais na
camada óptica (Matriz de Comutação/Conversão de Comprimentos de Onda e Comutador
Espacial Multifibra), manipulando agregados de até centenas de tributários a 10Gbps. Este
poderia ser empregado na construção do núcleo de uma rede pública de transmissão de
dados, concentrando o tráfego recebido de roteadores de grande porte (“gigarouters”, que
agregam o tráfego vindo dos usuários) e que acessariam este núcleo através das interfaces
PSC e LSC, interconectando-se a outros nós deste núcleo de rede através das interfaces FSC.
Além das características descritas acima, o GMPLS apresenta as seguintes diferenças em
relação ao MPLS-TE:
Ao contrário do MPLS-TE, onde os limites de um LSP devem ser sempre um
roteador IP de borda, no GMPLS a única restrição é que estes limites devem ser
estabelecidos por dispositivos com interfaces de mesma natureza;
O payload de uma unidade transportada por um LSP pode ser um quadro SDH, ou
então frames Fast Ethernet, ou Gigabit Ethernet, etc.
O GMPLS suporta o estabelecimento de LSP bidirecionais;
A banda dos LSP apresenta apenas valores discretos;
2.2.2.1 Plano de Controle
Enquanto que no caso do MPLS o plano de controle gerencia apenas dispositivos com
PSCs e L2SCs, o GMPLS estende este controle a todas as classes de interfaces descritas no
item 2.2.2. Como pode ser observado na figura 10, neste plano de controle ficam alocadas as
funções de RWA, que é a base da implementação deste trabalho.
Para o gerenciamento destes novos tipos de interfaces, além dos elementos conhecidos
(e implementados) no MPLS, foi introduzido um novo protocolo de sinalização chamado
LMP (Link Management Protocol), que é um protocolo que opera entre nós adjacentes para a
troca de informações referentes à engenharia de tráfego (RFC 3945, MANNIE, 2004),
controlando a conectividade do enlace na camada IP (IP Control Channel Maintenance),
fazendo a verificação do estado da camada física (Link Verification, Link Property
Correlation) e monitorando falhas (Fault Localization e Fault Notification).
22
Do ponto de vista operacional, as redes atuais apresentam tipicamente equipamentos
ópticos de grande capacidade (DWDM, SDH, etc.) no núcleo da rede e dispositivos de
conectividade de menor capacidade (roteadores IP, switches ATM, etc.) nas bordas, como
pode ser observado numa topologia genérica apresentada na figura 7. Com o objetivo de
integrar estas camadas, fazendo com que dispositivos que trabalham com PSCs requisitem
conexões para outros que trabalhem com LSCs ou FSCs, o plano de controle pode operar
através de dois modelos distintos: o modelo overlay e o modelo peer (BANERJEE, DRAKE,
LANG et al, 2001).
Figura 7: Topologia genérica de uma rede GMPLS
No modelo overlay (ver figura 8) os detalhes da arquitetura interna são ignorados e as
tarefas do plano de controle são executadas por dois sub-planos de controle, um que opera no
núcleo da camada óptica e outro que opera nos dispositivos de borda (conhecido também
como user-to-network interface UNI), modelo que é similar ao utilizado nas atuais redes
híbridas IP/ATM.
23
Figura 8: Modelo overlay
No modelo peer (ver figura 9) existe apenas uma única instância do plano de controle, que
controla tanto o núcleo da camada óptica quanto os dispositivos de borda, com um único
protocolo de sinalização para toda a rede.
Figura 9: Modelo peer
As redes podem ainda trabalhar num modelo híbrido, através da combinação das
funcionalidades dos modelos acima, fazendo com que apenas alguns dispositivos de borda
compartilhem informações do plano de controle com os equipamentos do núcleo óptico de
rede, sendo que os demais permaneceriam com a comunicação com o núcleo via UNI. Esta
solução híbrida é a que apresenta melhor relação custo benefício, uma vez que é mais flexível
do que o modelo overlay, porém evita constantes alterações em rotas ópticas no núcleo da
rede, o que pode ocorrer no modelo peer (JERRAM, FARREL, 2001).
A figura 10 apresenta um diagrama de blocos (GHANI e DIXIT, 2000) do
funcionamento do plano de controle da arquitetura GMPLS, mostrando a comparação do
funcionamento dos modelos peer e overlay. No modelo overlay (à esquerda, em linhas cheias)
pode-se perceber a divisão das tarefas entre dois sub-planos de controle, sendo que o sub-
plano da camada de dados controla as funções de roteamento de dados, e o sub-plano de
24
camada óptica controla os recursos de transmissão e alocação de comprimentos de onda
(RWA, a ser detalhado no item 2.3). É importante notar a interação destes dois sub-planos no
que se refere à requisição e desconexão de rotas, bem como a realimentação do estado do
canal. Com relação ao modelo peer direita, em linhas tracejadas), nota-se a unificação das
tarefas em um único plano de controle.
Figura 10: Diagrama de blocos do plano de controle GMPLS (GHANI e DIXIT,
2000)
2.3 RWA
Os algoritmos de roteamento e alocação de comprimento de onda (RWA) têm a
função primordial em uma rede GMPLS de estabelecer rotas através da utilização de recursos
nos nós ópticos que compõem a rede. Pois, conforme citado por Ghani e Dixit (2000), um
algoritmo RWA é pré-requisito para o gerenciamento otimizado de recursos em uma rede
WDM.
Os RWAs se baseiam em determinadas restrições para a definição das rotas e alocação
de recursos, tais como o método para alocação dos comprimentos de onda, a necessidade da
25
continuidade de comprimento de onda (em redes onde a conversão de comprimentos de onda
não é possível), grau de liberdade na conversão de comprimentos de onda (nas redes onde esta
funcionalidade está disponível) e efeitos relacionados com a camada física (atenuações,
limitações de potência e demais efeitos). Outro fator importante, uma vez que influi no tempo
de convergência e na otimização da utilização dos recursos, são os protocolos de roteamento
que definem quais os enlaces que farão parte de uma determinada rota. O item 2.3.3
apresentará breve descrição do SPF, que foi o algoritmo utilizado para o lculo das rotas na
simulação que faz parte deste trabalho.
2.3.1 Alocação de comprimentos de onda
Para que uma conexão fim-a-fim numa rede totalmente óptica possa ser estabelecida é
necessário que exista pelo menos um comprimento de onda disponível em cada enlace na
rede. Para a seleção de um comprimento de onda dentre aqueles que estão disponíveis existem
diversas opções de algoritmos, dentre elas as listadas abaixo (ZANG, JUE, MUKHERJEE,
2000):
Alocação Aleatória (Random): neste método, quando o óptico de rede recebe uma
requisição de conexão (um segmento marcado como SYN para uma conexão TCP, por
exemplo) aloca-se para esta conexão um comprimento de onda escolhido ao acaso
dentre aqueles disponíveis no momento em que se recebe o pedido de conexão;
First-fit”: este método está relacionado à seqüência dos canais disponíveis em um
óptico do sistema. Admitindo-se que um nó possua W comprimentos de onda no total,
poderemos então ordená-los no espectro de freqüências com a seguinte nomenclatura:
λ
1
a λ
W
. A alocação é feita através da escolha do comprimento de onda com o menor
índice dentre os disponíveis no momento da requisição da conexão.
MAX-SUM: é um método proposto para sistemas compostos de enlaces multi-fibras,
que levam em conta todas as rotas da rede, e tenta maximizar a capacidade
remanescente em todas as rotas assim que um caminho é estabelecido na rede. É
premissa para a utilização deste método que seja dada a matriz de tráfego para todas as
conexões;
Menos Carregado (“Least-loaded”): mais um método desenvolvido para redes com
enlaces muiti-fibras, que busca a alocação de banda nos comprimentos de onda com
menor ocupação. Para sistema mono-fibra (que é o caso da simulação feita neste
trabalho) a banda residual pode assumir apenas dois valores, 0 ou 1. Neste caso, o
26
primeiro comprimento de onda a ser escolhido seria o de menor índice. Desta forma, o
algoritmo first-fit seria um caso particular deste método;
Menos utilizado (“Least-used”): neste método se busca sempre a alocação do
comprimento de onda menos utilizado na rede, de maneira a se promover um
balanceamento de tráfego. O desempenho deste método fica prejudicado em relação
aos demais uma vez que envolve muito processamento computacional (acerca do
conhecimento global da ocupação de comprimentos de onda na rede) para a
convergência do algoritmo;
Mais utilizado (“Most-used”): Segue uma filosofia oposta àquela utilizada pelo
“menos utilizado”. Apesar de requerer a mesma quantidade de recursos
computacionais para a sua convergência, seu desempenho é superior, quando
comparado ao menos utilizado”, pois a tendência é o agrupamento das conexões em
um grupo reduzido de comprimentos de onda;
Produto mínimo (“Min-Product”): Mais um algoritmo desenhado para redes com
enlaces multi-fibra, que tenta minimizar a utilização dessas fibras na rede, tentando
agrupar ao máximo as conexões no menor número possível de fibras. Da mesma
forma que o menos carregado”, no caso de redes mono-fibra este algoritmo tem o
mesmo resultado do “first-fit”;
Reserva de comprimentos de onda (“Wavelength Reservation”): neste método é feita a
reserva de comprimentos de onda para determinadas rotas. Por exemplo, na topologia
da figura 21 pode-se reservar um determinado comprimento de onda para uma rota
entre os nós 1 e 4. No caso de haver uma requisição de conexão entre os nós 2 e 4, o
comprimento de onda acima citado não poderá ser utilizado mesmo se estiver ocioso;
Limiar de proteção (“Protecting Threshold”): para este algoritmo, a alocação de um
determinado comprimento de onda num enlace ocorrerá se a ocupação de
comprimentos de onda neste enlace for menor ou igual a um valor de limiar
previamente estabelecido;
Na comparação teórica de desempenho entre todos estes algoritmos, é importante
mencionar que a escolha dentre os diversos algoritmos de alocação de comprimentos de onda
somente apresentará diferenças em termos de desempenho em redes onde não há conversão de
comprimentos de onda, uma vez que, se a conversão de comprimentos de onda está
disponível, não é necessário que um determinado comprimento de onda esteja disponível fim-
a-fim, valendo assim as mesmas regras utilizadas em redes telefônicas. Porém, na comparação
entre os diversos todos, o método “first-fit” apresenta um comportamento (em termos de
27
balanceamento de carga e, conseqüentemente bloqueio) muito semelhante ao apresentado por
outros algoritmos mais sofisticados, como por exemplo, o “mais utilizado” (ROUSKAS,
2003).
Devido ao exposto acima, dentre todos os métodos listados, os mais largamente
empregados, devido à simplicidade na sua implementação, são os de alocação aleatória e o
“First-fit”.
2.3.2 Conversão de comprimento de ondas
Conversão de comprimentos de onda é a capacidade que um óptico pode ter de,
dado o tráfego em um determinado comprimento de onda na entrada, reutilizar um
comprimento de onda vago no próximo enlace de uma rota, através da translação do tráfego
no domínio dos comprimentos de onda.
No caso de redes onde estes recursos existem, são possíveis dois métodos para a
conversão de comprimentos de onda:
Conversão Total: Quando um comprimento de onda de entrada pode ser convertido
para qualquer comprimento de onda de saída disponível;
Conversão Parcial: Neste método se restringe o grau de liberdade da conversão para
apenas os 2 d comprimentos de onda vizinhos, onde d é o chamado grau de conversão
do sistema. Este método está ilustrado na figura 11, onde é mostrado, como exemplo,
um sistema com grau de liberdade d=1;
No caso de redes com conversão total de comprimentos de onda, o cálculo da
probabilidade de bloqueio em um enlace se reduz à teoria clássica de redes baseadas em
comutação de circuitos (KOVACEVIC, ACAMPORA, 1996), podendo a modelagem do
cálculo de bloqueio ser feita como se a rede fosse baseada em centrais telefônicas, onde uma
chamada entrante pode ser encaminhada a qualquer canal de qualquer tronco de saída, não
importando sua origem, ao passo que em redes com conversão parcial de comprimentos de
onda, o bloqueio tende a ser um pouco maior, visto que se não houver um comprimento de
onda para conversão disponível, dentro da gama de conversão, a conexão é descartada.
28
Figura 11: Conversão parcial de comprimentos de onda
Pode-se ainda considerar também a opção de não haver conversão de comprimento de
onda (esta será uma das premissas para a implementação do cálculo do bloqueio neste
trabalho) e, desta forma, caso não haja a possibilidade de continuidade de comprimento de
onda em toda uma rota (ou seja, o mesmo comprimento de onda disponível ao longo de todos
os enlaces de uma rota), uma conexão entrante é descartada. É importante enfatizar que, neste
caso, foi criada uma nova restrição para o estabelecimento de uma conexão, uma vez que, nas
rede tradicionais de transmissão de dados, que se utilizam somente das técnicas de comutação
por pacotes, a única restrição para o estabelecimento de uma conexão numa rota conhecida é a
disponibilidade de largura de banda ao longo da rota.
Alguns estudos mostram que a conversão de comprimentos de onda afeta
significativamente a probabilidade geral de bloqueio na rede, porém a melhora no
desempenho introduzida pela introdução desta conversão é limitada, tanto em relação à
quantidade de nós com esta funcionalidade disponível, quanto em relação ao grau de
liberdade desta conversão. Zhu, Rouskas e Perros (2000) mostram no seu trabalho que o
ganho na redução da probabilidade de bloqueio apresenta comportamento praticamente
assintóptico em relação à quantidade de nós de rede que possuem esta funcionalidade,
indicando que, a partir de um certo número de nós (quantidade que está entre 20% e 30% do
total de nós da rede) a redução do bloqueio é muito pequena. Ainda nesta linha, Tripathi e
Sivarajan (2000) concluem que existe uma diminuição no bloqueio com a introdução da
conversão de comprimentos de onda, sendo que o ganho obtido com conversão parcial com
grau de liberdade (d) igual a 02 (dois) é praticamente o mesmo do que aquele obtido com
conversão total.
2.3.3 Algoritmo de roteamento
29
O algoritmo utilizado na simulação para o lculo da tabela de rotas é o SPF (Shortest
Path First), que é um algoritmo de estado de enlace (ou Link State”) que calcula a rota de
mínimo custo para um determinado par (origem, destino), e que foi proposto por Dijkstra em
1959 (TANENBAUM, 1997).
Para que se chegue a este calculo, primeiramente cada nó da rede detecta quem são os
seus vizinhos e, com base nestes dados, é montada uma tabela de estado de enlace com o
custo de cada enlace (com a possibilidade da adoção de outras métricas, tais como o atraso ou
distância em Km, alternativamente à contagem de saltos). Após a determinação desta tabela,
esta é enviada a todos os nós da rede através do processo conhecido como flooding. A partir
das informações recebidas é calculada a Shortest Path Tree, onde os nós da rede são
ordenados num grafo que segue o modelo de uma árvore e, então, é calculada a rota que
minimiza a soma dos custos para cada caminho fim-a-fim na rede. Novas tabelas de estado de
enlaces serão novamente enviadas, caso haja apenas mudança de topologia.
Os algoritmos baseados em estado de enlace apresentam a vantagem, em relação aos
algoritmos de “vetor distância” (“Distance Vector”), por enviar atualizações menores e menos
freqüentes de suas tabelas, uma vez que de cada tabela constam apenas informações referentes
aos vizinhos do que a enviou, ao contrário dos protocolos de distância de vetor, que
enviam periodicamente uma tabela com informações sobre toda a topologia. Porém,
apresentam a desvantagem de consumirem mais recursos computacionais dos processadores.
A primeira aplicação prática deste tipo de algoritmo foi a implementação de um
protocolo de roteamento para a ARPANET (baseado em estado de enlace) proposta por
McQuillan, Richer e Rosen (1980), com o objetivo de solucionar problemas relacionados com
o desperdício de recursos e problemas de convergência intrínsecos (velocidade, problema de
contagem até o infinito, prevenção de loops) aos protocolos de vetor distância (como exemplo
o RIP, Routing Information Protocol).
30
CAPÍTULO 3
METODOLOGIA
Neste capítulo será detalhada a metodologia de cálculo do bloqueio numa rede óptica
transparente de topologia qualquer, tendo como base o trabalho de Kovacevic e Acampora
(1996), como também a contribuição dada com a implementação do cálculo da BER para a
escolha da melhor rota. Além disto, será apresentada a seqüência de tarefas programadas no
matlab para a determinação da topologia e da resolução do RWA.
É mostrado também o modelo de de rede, bem como o detalhamento das conexões
utilizando-se este modelo de nó.
A implementação apresentada neste trabalho pode ser classificada como estática
devido à natureza do problema considerado, onde o tráfego é mantido constante nos nós.
Neste caso, as questões de roteamento e alocação de comprimentos de onda são definidas
através da implementação de scripts, onde não ocorre a realização de realimentação. Por outro
lado, com ferramentas de simulação em tempo real, tais como o NS-2 (NS2, 2006), é possível
abordar a situação de tráfego dinâmico incidindo nos nós da rede.
3.1 CÁLCULO DO BLOQUEIO EM REDES TRANSPARENTES
3.1.1 Análise teórica do bloqueio em redes
Para a determinação do método para o cálculo de bloqueio foram consideradas as
seguintes premissas:
O tráfego total da rede, em Erlangs, é distribuído uniformemente entre todos os pares
(origem, destino) da rede, formando uma matriz de tráfego full mesh. Considera-se que
a chegada de conexões às interfaces segue a distribuição de Poisson.
A tabela de roteamento é construída segundo o algoritmo de Dijkstra (SPF), sendo que
o valor da métrica para cada enlace é sempre o mesmo;
Depois de determinadas as rotas o roteamento é estático, ou seja, a tabela de rotas não
se altera até o final da simulação;
Enlaces full-duplex, ou seja, com W transmissores e W receptores;
31
Não conversão de comprimentos de onda nos switches, ou seja, a conexão ocupa o
mesmo comprimento de onda ao longo de uma rota.
A alocação do comprimento de onda segue a metodologia aleatória (random), ou seja,
a conexão ocupará qualquer um dos comprimentos de onda disponíveis;
Serão considerados como sendo constantes para todos os comprimentos de onda os
valores de parâmetros relacionados com a camada óptica;
Com relação às premissas adotadas é importante enfatizar que a matriz de tráfego full-
mesh (todos se comunicam com todos) é conhecida a priori e, após o cálculo das rotas pelo
SPF, estas rotas não mais se alteram, o que torna o RWA estático, pois o engenharia de
tráfego envolvida. Além disso, o modelo Poissoniano está relacionado com o intervalo entre a
chegada de conexões (sendo que isto não altera a tabela de roteamento) para a ocupação de
algum dos comprimentos de onda disponíveis (que são unidades discretas para transporte do
tráfego de dados), e é premissa básica do cálculo de bloqueio baseado na teoria de Erlang que
o tráfego seja modelado segundo este perfil. Desta forma, torna-se possível a utilização da
teoria de perdas de Erlang para o cálculo do bloqueio em redes desta natureza.
No algoritmo a análise é feita, primeiramente, modelando-se uma rota com mais de
um enlace e, extrapolando-se este modelo para uma rede de topologia qualquer, inclusive com
rotas alternativas.
O termo rota é empregado para um caminho fim-a-fim na rede, e o termo enlace é
empregado para denominar o caminho entre cada da rede. Um ou mais enlaces formam
uma rota.
3.1.1.1 Modelamento para uma rota única com mais de um enlace
Como ponto de partida para a dedução do cálculo da probabilidade de bloqueio em
uma rede, descreve-se a seguir o desenvolvimento para uma rota única (ou seja, sem
caminhos alternativos), para que se crie a base para a extrapolação para uma rede.
Inicialmente, admitir-se-á que existem W comprimentos de onda em uma fibra e que o
comportamento do tráfego segue a distribuição de Poisson, com duração da conexão igual a T
e taxa de recebimento de conexões igual a 1/t
m
. Logo, o tráfego oferecido no enésimo enlace
(em Erlangs) é L
n
=T/t
m
. Sendo assim, a probabilidade de k comprimentos de onda estarem
simultaneamente ocupados no enésimo enlace (p
k
(n)
) será igual à distribuição de Erlang para
sistemas de comutação de perdas com acessibilidade plena, uma vez que esta distribuição
tende para a de Poisson quando W tende a infinito (JESZENSKY, 1994).
32
=
=
W
l
l
n
k
n
n
k
l
L
k
L
p
0
)(
!
!
. (1)
Se a rota tiver apenas um enlace a probabilidade de bloqueio será igual a p
W
(1)
, ou seja,
a probabilidade de ocupação de todos os W comprimentos de onda. Para rotas com mais de
um enlace, se necessário calcular a probabilidade de que haja k comprimentos de onda
ocupados sobre os n primeiro enlaces da rota (q
k
(n)
). Como uma das premissas é a não-
conversão de comprimentos de onda, considera-se ocupado um comprimento de onda desde
que, em pelo menos um dos enlaces, este comprimento de onda esteja ocupado. Utilizando-se
os conceitos das combinações da análise combinatória, pode-se deduzir o número de
comprimentos de onda disponíveis em uma rota (j), dado que existem n
a
comprimentos de
onda livres no enlace a e n
b
comprimentos de onda livres no enlace b:
( )
=
a
b
a
a
ba
n
W
jn
nW
j
n
nnjR ,| , (2)
para jmin(n
a
, n
b
), caso contrário R=0.
Como analogia para justificar (2), dentro dos conceitos da análise combinatória, pode-
se imaginar os n
a
comprimentos de onda como bolas vermelhas distribuídas aleatoriamente
em W cestas e os n
b
comprimentos de onda como bolas azuis também distribuídas
aleatoriamente nas W cestas e R seria a probabilidade de haver j cestas contendo duas bolas,
uma vermelha e uma azul (BIRMAN, 1996).
Uma vez que o número de comprimentos de onda disponíveis pode ser modelado
como um processo markoviano de nascimento e morte” (HOWARD, 1971 e BIRMAN,
1996), deriva-se a probabilidade de haver k comprimentos de onda ocupados em uma rota
formada apenas por dois enlaces como:
= =
=
W
i
W
j
ji
k
ppjWiWkWRq
0 0
)2()1()2(
),|( . (3)
Pode-se então generalizar o cálculo da probabilidade de haver k comprimentos de onda
ocupados numa rota com n enlaces, através de uma formula iterativa:
= =
=
W
i
W
j
n
j
n
i
n
k
pqjWiWkWRq
0 0
)()1()(
),|(
. (4)
33
Desta forma, para se calcular o bloqueio em uma rota com n enlaces, iguala-se k a W,
ou seja:
)(
)(
n
W
n
qP =
. (5)
3.1.1.2 Extrapolação para uma rede de topologia genérica
Num enlace s de uma rota l, que faz parte de uma topologia genérica, B
s
, a
probabilidade de bloqueio neste enlace, é dada pela fórmula de Erlang:
=
=
W
i
s
W
s
s
i
L
W
L
B
0
!
!
, (6)
onde L
s
é o tráfego no enlace s em Erlangs
Para uma dada matriz de tráfego, com tráfego oferecido (em Erlangs) igual a A
l
em
cada rota l e P
l
a probabilidade de bloqueio nesta rota, foi proposta por Kelly (1986) uma
aproximação para o cálculo do tráfego total em um determinado enlace s
l da rede com
conversão de comprimento de onda:
=
l
s
l
l
lss
B
P
AaL
1
1
,
, (7)
onde a
s,l
é igual a “1” se o enlace s pertence à rota l, ou “0” caso contrário.
A probabilidade média de bloqueio na rede será dada pela média das probabilidades
em cada rota, ponderada pelo tráfego na rota, o que resulta na probabilidade média de descarte
de conexões na rede como um todo:
=
l
l
l
ll
B
A
AP
P . (8)
3.2 BER
Nesta seção são apresentados os fenômenos que influenciam (na prática) a relação
sinal-ruído em uma rede óptica (OSNR), descrevendo-se resumidamente os fatores que
originam estes fenômenos. Além disso, se justificada a simplificação do modelo, com a
34
utilização apenas dos fenômenos mais significativos no cálculo da BER na simulação
proposta.
3.2.1 Fatores que influenciam a OSNR
Durante muito tempo, no estudo de redes de comunicação com enlaces ópticos, os
fatores que limitavam o desempenho dessas redes estavam associados à atenuação (na fibra e
nos demais componentes) e à dispersão. Com a necessidade do aumento das taxas de
transmissão e das distâncias a serem alcançadas, foram desenvolvidas as técnicas de
multiplexação em comprimento de onda e de amplificação, o que aumentou a importância do
estudo dos efeitos não-lineares nas fibras ópticas, bem como da degradação do sinal
introduzida pelos amplificadores ópticos.
3.2.1.1 Não-linearidades
Os efeitos não-lineares em fibras ópticas aparecem, basicamente, devido à
dependência do índice de refração do meio em função da potência óptica na fibra e, também,
devido ao fenômeno de espalhamento.
Com relação ao índice de refração, a variação segue a equação geral abaixo:
eff
A
P
nnn *
20
+=
, (9)
onde n
0
é o índice de refração do meio para níveis baixos de potência, n
2
é o
coeficiente não linear do índice de refração, P é a potência óptica (em W) e A
eff
é a área
efetiva do núcleo da fibra óptica (em m
2
). A partir da observação dessa equação, conclui-se
que o índice de refração da fibra varia linearmente com o aumento da potência da fonte, sendo
que os efeitos decorrentes dessa variação são a auto-modulação de fase (self-phase
modulation, SPM), a modulação de fase cruzada (cross-phase modulation, XPM), a mistura
de quatro ondas (four wave mixing, FWM) e a intermodulação (intermodulation). Além disso,
o aumento da área efetiva do núcleo da fibra reduz a intensidade de todas as não-linearidades.
No caso da FWM, comum em sistemas DWDM, e que causa o aparecimento de sinais
no espectro devido ao batimento entre sinais transportados na fibra, dois são os fatores que
35
influenciam no aumento da amplitude de geração destas interferências: o espaçamento entre
os canais e a dispersão.
Com relação ao espaçamento, o número de sinais interferentes cresce segundo a
seguinte razão (FORCE, 2005):
(
)
32
*
2
1
NN , (10)
onde N é o número de canais do sistema. Ou seja, quanto maior for a quantidade de
canais estes estarão mais próximos e, conseqüentemente, maior o efeito, conforme pode ser
percebido na figura 12, que apresenta o número de produtos da FWM versus o número de
comprimentos de onda do sistema.
Figura 12: Número de produtos da FWM versus o número de comprimentos de onda,
segundo Force, Inc. (2005)
Todavia, a dispersão atua de maneira inversa no caso da FWM, ou seja, o efeito é
inversamente proporcional, conforme se pode perceber no gráfico da figura 13. Para valores
de dispersão próximos a 17 ps/nm/km (valor utilizado neste trabalho) e espaçamento de canal
de 0,8 nm (mínimo recomendado pela International Telecommunication Union – ITU) a
eficiência da FWM fica em torno de -48 dB, tendo influência desprezível sobre o sistema
(FORCE, 2005).
36
Figura 13: Eficiência da FWM versus o espaçamento dos canais, segundo Force, Inc.
(2005)
A SPM é causada pelas bordas de subida e descida dos pulsos que causam,
respectivamente, aumento e diminuição do índice de refração, acarretando um gorjeio (chirp)
de freqüência. A XPM é bastante similar à SPM, com a diferença de envolver dois pulsos que,
eventualmente, venham a se sobrepor, causando distorção em outros pulsos que estejam
presentes na fibra. Da mesma forma que na FWM, a dispersão influi diretamente nesses
fenômenos (com mais intensidade na SPM), porém de maneira diretamente proporcional.
Com relação à intermodulação, apesar de este ser um fenômento de origem semelhante à SPM
e à XPM, seu resultado é muito semelhante ao da FWM, com o batimento de duas freqüências
f
1
e f
2
produzindo sinais espúrios em 2 f
1
- f
2
e 2 f
2
f
1
.
Conforme mencionado acima, outro mecanismo que provoca o aparecimento de não
linearidades é o espalhamento, que aparece na forma dos espalhamentos Brillouin estimulado
(SBS, Stimulated Brillouin Scattering) e o Raman estimulado (SRS, Stimulated Raman
Scattering).
No caso do SBS, quando a potência óptica ultrapassa um certo limiar, uma parte da
potência é refletida na direção do transmissor causando degradação da BER. Desta forma, este
fenômeno provoca a criação de um limite superior para a potência óptica transmitida, que fica
em torno de 4 a 6 dBm para uma largura de banda próxima de 10 MHz (FORCE, 2005). Além
disso, a SBS é dependente também das variações da largura de banda da fonte sendo que,
conforme pode ser percebido na figura 14, o aumento nesta largura de banda minimiza os
efeitos da SBS.
37
Figura 14: Limiar de potência do SBS versus a largura espectral da fonte, segundo
Force, Inc. (2005)
O SRS, que também causa degradação na BER devido à transferência da potência
óptica de canais de comprimento de onda menor para outros de comprimento de onda maior
(vide figura 15), tem impacto menor nas redes, uma vez que o seu limiar de atuação es
acima de 1W (30 dBm) (FORCE, 2005).
Figura 15: Ilustração do efeito do SRS, segundo Force, Inc. (2005)
3.2.1.2 Figura de ruído dos amplificadores
A figura de ruído, que quantifica a degradação da SNR entre a saída e a entrada de um
determinado dispositivo, é expressa pela seguinte fórmula:
=
entrada
saída
SNR
SNR
NF
10
log10 . (11)
Segundo Baney (1999), a figura de ruído pode ser decomposta em dois fatores: o ruído
balístico (shot) e o ruído em excesso (excess). Com relação às maiores contribuições na
formação do ruído balístico, estas derivam do próprio sinal, do ruído ASE (Amplified
38
Spontaneous Emission Noise) e do ruído do laser de bombeamento. Com relação ao ruído em
excesso, este decorre, mais significativamente, do batimento entre o sinal e o ruído ASE.
Menos significativas são as interferências de multi-caminho (MPI, multi-path interference).
Desta forma, percebe-se que o ruído ASE é o fator dominante na degradação da SNR.
3.2.1.3 Outras penalidades de potência
Outras fontes de ruído que afetam a SNR e, como conseqüência, podem ser traduzidas
como penalidades de potência que diminuem a margem do sistema no cálculo do orçamento
de potência, são (BALDWIN e DURAND, 2001):
Penalidade devido à dispersão: o valor da redução na sensibilidade do detector devido
ao alargamento do pulso pode ser modelado pela seguinte expressão:
))(
2
1
1log(10
22
= BP
d
π
. (12)
onde B é a taxa de bits (em bps) do canal e é valor calculado para a dispersão.
Penalidade devido à razão de extinção o-ideal: a razão (r) entre a potência
transmitida no bit 1” e no bit “0”, que teoricamente deveria ser infinita, mas
tipicamente é da ordem de 10, resulta numa penalidade quantificada pela expressão
abaixo:
+
+
+
=
1
1
1
1
log10
r
r
r
r
P
re
. (13)
Para uma taxa de 10 Gbps o valor da penalidade de potência é de 1,86 dB.
Penalidade devido ao Crosstalk: Esta penalidade, que é devida à interferência entre
canais adjacentes, tipicamente é da ordem de 2,0 dB .
Penalidade devida a PDL (Polarization Dependent Loss): Esta penalidade, que surge
praticamente em todos os dispositivos ópticos da rede, é oriunda da dependência da
polarização do sinal quando este atravessa o sistema. Valores típicos para esta
penalidade são da ordem de 2,0 dB (normalmente listados nas especificações técnicas
dos fabricantes).
3.2.2 Cálculo da BER
O método empregado no cálculo da BER é o apresentado por Antony e Gumaste
(2003), e obedece a seguinte fórmula:
39
)
2
(
2
1
Q
erfcBER = . (14)
O valor de Q está relacionado com a Relação Sinal-Ruído Óptica (OSNR) através da
expressão abaixo:
C
dB
B
B
OSNRQ
0
log10+=
, (15)
onde B
O
representa a largura de banda do fotodetector e B
C
representa a largura de
banda do receptor elétrico, sendo que, tipicamente, o valor de Q é aproximadamente 2 dB
menor que a OSNR (ANTONY e GUMASTE, 2003).
Sendo assim, para se chegar ao valor de Q é necessário então calcular o valor da
OSNR para toda a rota. Isto é feito calculando-se a OSNR para cada enlace e, uma vez
calculada a OSNR em cada enlace se torna possível o cálculo da OSNR numa rota de N
enlaces, através da expressão abaixo:
Nfinal
OSNROSNROSNROSNR
1111
21
+++= L
. (16)
O cálculo da OSNR por enlace foi feito a partir da expressão abaixo:
fi
in
i
hNF
P
OSNR
=
ν
, (17)
onde P
in
é a potência na entrada do amplificador do enlace i, NF
i
é a figura de ruído do
amplificador do enlace, h é a constante de Planck, ν é a freqüência do comprimento de onda
amplificado e
f
é a largura espectral na qual foi medida a figura de ruído do amplificador.
No cálculo de P
in
são levados em conta, além da atenuação do sinal na fibra, a
atenuação em conectores e emendas e os efeitos de penalidade de potência listados na seção
3.2.1.3. As penalidades devido à dispersão são calculadas pela expressão (12), e as demais são
consideradas com seus valores típicos (listados no item 3.2.1.3) para a composição da
margem do cálculo do orçamento de potência dos enlaces.
A penalidade devida aos efeitos não lineares não foi considerada, devido ao baixo
número de canais do sistema DWDM na janela considerada (banda C da Tabela 1). Com esta
baixa quantidade de canais pode-se assumir que o espaçamento (δ) entre eles será sempre
suficiente (0,8nm<δ<1,6 nm) para que esta premissa seja válida (ver também figura 12). Além
disso, o fato da utilização de fibras convencionais nas simulações também elimina a
necessidade da inclusão dos efeitos dos fenômenos não lineares nestas simulações. Com
relação aos amplificadores ópticos, foram considerados na simulação os mesmos valores de
figura de ruído utilizados nas simulações das referências e o ganho foi considerado como
constante para todos os comprimentos de onda, devido ao fato de se estar utilizando um
40
número muito pequeno de canais (logo, uma largura de banda estreita em relação à banda
total dos amplificadores). Como exemplo do funcionamento do algoritmo de cálculo, a tabela
2 apresenta o cálculo da BER para três rotas alternativas para o mesmo par (origem, destino)
na topologia da figura 21 (par (1, 6) neste caso). Pelos resultados apresentados na tabela 2, a
rota que seria escolhida pelo algoritmo seria aquela formada pelos enlaces “2”, “1” e “5”.
Tabela 2: Cálculo da BER para três rotas alternativas.
Na figura 16 abaixo é mostrado um corte da topologia de uma rede qualquer,
apresentando os fatores que influenciam no calculo de P
in
e, conseqüentemente, da OSNR.
Figura 16: Detalhamento dos fenômenos envolvidos.
Nas simulações apresentadas neste trabalho foi considerado o modelo de
apresentado na figura 17 (uma representação das topologias simuladas, levando em conta o
modelo que será apresentada na figura 18), que considera a utilização de amplificadores
ópticos na entrada dos OXCs, bem como multiplexadores, demultiplexadores e conectores,
Enlaces
2
4
8
2
1
5
9
10
8
OSNRi
1.474,87
286,94
4,08
1.474,87
151,82
56,85
109,55
3,05
0,04
Atenuação
18,26dB
21,11dB
32,47dB
18,26dB
23,88dB
18,26dB
29,55dB
29,55dB
32,47dB
OSNRt
Q
BER
Rota 1, 2, 4, 6
0,04
0,03
4,90E-01
5,63E-03
4,02
2,53
Rota 1, 3, 5, 6
40,23
25,39
<1e-16
Rota 1, 3, 4, 6
41
além dos switches ópticos, na construção dos OXCs. Os valores dos parâmetros físicos
utilizados nestas simulações podem ser encontrados na tabela 3. Os valores são os tipicamente
encontrados em dispositivos comerciais.
Tabela 3: Valores dos parâmetros da camada óptica, utilizados no cálculo da BER.
Parâmetro Valor Adotado
Potência de saída do Laser -3 dBm
Figura de ruído do amplificador 5 dB
Constante de Planck 6.63 x 10
-34
J s
Velocidade da luz 3 x 10
8
m/s
Janela do Laser 1550 nm
Largura de banda óptica 12.5 GHz
Coeficiente de atenuação da fibra 0.25 dB/Km
Perdas de inserção (conectores, switches) 10 dB
Comprimento das bobinas de fibra óptica 4 Km
Atenuação nas emendas 0.1 dB
Ganho dos amplificadores 14 dB
Coeficiente de dispersão 18 ps/nm Km
Taxa de Bits 1 Gbps
Figura 17: Composição de um nó óptico de rede
42
Na figura 18 é apresentado um corte da topologia da figura 21 com o detalhamento das
conexões entre os nós “1”, “2” e 3” , utilizando-se a arquitetura de da figura 17. É
importante enfatizar que cada rota opera em full-duplex (uma fibra para transmissão e uma
para recepção).
Figura 18: Detalhamento da topologia da figura 21
3.3 ALGORITMO
O objetivo deste trabalho é contribuir com os algoritmos de RWA, fazendo com que
os fenômenos da camada física influam na escolha das rotas. Conforme se pode observar no
diagrama de blocos desse algoritmo (figura 19), o cálculo das rotas começa com a
determinação de todas as rotas de menor custo disponíveis para um par (origem, destino) pelo
algoritmo SPF. Para esse cálculo todos os enlaces estão configurados com o mesmo valor
para a métrica de custo, ou seja, neste caso serão inseridas na tabela de roteamento todas as
rotas alternativas com a mesma quantidade de saltos (“hops”). Após o cálculo desta tabela é
selecionada a melhor dentre todas as alternativas para cada par (origem, destino), tendo como
critério de escolha a menor BER. O algoritmo foi construindo desta maneira uma vez que a
BER somente faz sentido se calculada fim-a-fim para cada rota, não podendo ser utilizada
como uma “função custo” para determinação da rota pelo SPF.
Não foi considerado um limiar mínimo para a BER uma vez que, para o
dimensionamento das redes disponíveis comercialmente, existem boas práticas (tais como a
43
NBR 14565 - Procedimento básico para elaboração de projetos de cabeamento de
telecomunicações para rede interna estruturada) que garantem valores aceitáveis para o
desempenho das rotas. Além disso, a utilização deste algoritmo pode ser conjugada com a
utilização de protocolos de roteamento (tais como OSPF, BGP, RIP, etc), e também com
mecanismos de garantia de entrega (tais como as retransmissões do TCP), garantindo que os
valores de disponibilidade da rede e de entrega de pacotes estarão sempre em patamares
elevados.
A implementação completa do algoritmo, incluindo-se o lculo do bloqueio, foi feita
em scripts para matlab, através dos seguintes passos:
Criação de um arquivo com a topologia utilizando o script create_network.m, proposto
por Pawelczak;
Cálculo da tabela de rotas, segundo o algoritmo de Dijkstra (ou SPF). O resultado
desse passo apresenta todas as rotas de menor custo para todos os pares (origem,
destino);
Cálculo da opção que, dentre as apresentadas no passo 2 acima, apresenta a melhor
BER. O método de cálculo utilizado é o apresentado na seção 3.2, baseado no que foi
proposto por Antony e Gumaste (2003);
Criação da matriz a
s,l
a partir da tabela de rotas otimizada obtidas no passo 3 acima;
Finalmente, para se chegar ao valor de P
B
, utiliza-se o seguinte procedimento iterativo
(valor inicial igual a zero para todas as variáveis abaixo):
Calcula-se L
S
(n) utilizando-se (7) e B
S
(n) utilizando-se (6);
Calcula-se P
l
(n) utilizando-se a seqüência de equações de (1) a (5);
Encontra-se então P
B
(n) através do cálculo de (8)
Se a diferença entre P
B
(n-1) e P
B
(n) for menor que o limiar de convergência
(0,00001 nesta simulação), então se retorna o valor de P
B
;
44
Figura 19: Diagrama de blocos da implementação em Matlab
45
CAPÍTULO 4
SIMULAÇÕES E RESULTADOS
Neste capitulo são apresentadas os resultados das simulações para a verificação da
validade do algoritmo proposto neste trabalho, incluindo a verificação da influência da BER
no cálculo das rotas, o cálculo da probabilidade de bloqueio para as redes simuladas, baseadas
nas topologias de rede das referências bibliográficas e comparações entre as topologias. Nas
simulações modela-se o tráfego através de uma matriz full-mesh, ou seja, todos os nós
interagem com os demais, sempre com a mesma intensidade de tráfego. Desta maneira, o
tráfego total da simulação é dividido pelo número de pares (origem, destino).
4.1 TOPOLOGIAS SIMULADAS E RESULTADOS
Para comprovação da eficiência do algoritmo proposto, foi feita uma simulação
(utilizando-se a topologia da figura 31) para a comparação da distribuição do tráfego em duas
situações: (i) numa situação normal da rede, ou seja, com todos os parâmetros da camada
física com seus valores nominais de operação (vide tabela 3) e (ii) numa situação de
degradação de alguns enlaces, sendo que neste caso esta degradação foi simulada aumentado-
se o valor do coeficiente de atenuação da fibra para os enlace 3, 4 e 10 em 100 (cem) vezes.
Como esperado, houve uma redistribuição parcial do tráfego dos enlaces prejudicados para
outros, provando-se assim que houve alteração na ordenação das rotas e, consequentemente,
encaminhamento de tráfego por rotas diferentes para os mesmos pares (origem, destino) nas
duas situações (vide figura 20).
46
Figura 20: Simulação de degradação na fibra óptica dos enlaces 3, 4 e 10 da topologia
da figura 31
Outras verificações do funcionamento do algoritmo proposto foram feitas através de
simulações com a topologia da figura 21, apresentada no artigo de Martins-Filho, Bastos-
Filho, Arantes et al (2003). Neste trabalho, o RWA proposto estabelece a comunicação fim-a-
fim apenas se a BER para a rota escolhida estiver acima de um determinado limiar (que no
artigo estava determinada como 10
-12
). Em relação ao cálculo da BER, são utilizadas além da
atenuação ao longo das fibras o ruído nos amplificadores, a potência de saturação e a
dependência do ganho desses amplificadores em função do comprimento de onda. Quanto ao
tráfego, assumiu-se que este tem comportamento Poissoniano, que é premissa semelhante
àquela adotada neste trabalho.
Os resultados apresentados na figura 22 foram obtidos em simulação que utilizou
cinco comprimentos de onda por fibra e tráfegos totais na rede de 3 (três) e 60 (sessenta)
Erlangs, de modo que se esteja trabalhando com os mesmos valores utilizados na referência e,
desta maneira, permitir a comparação de resultados. Na figura 22 a curva preta (em linha
cheia marcada com “x”) representa o resultado obtido com o algoritmo proposto por Martins-
47
Filho, Bastos-Filho, Arantes et al (2003) e a curva vermelha (em linha pontilhada marcada
com triângulos) a comparação com o roteamento baseado apenas no algoritmo SPF. A curva
azul (curva traço-ponto marcada com círculos) representa o resultado obtido através da
simulação com o algoritmo proposto neste trabalho.
Figura 21: Topologia apresentada no artigo de Martins-Filho, Bastos-Filho, Arantes et
al (2003)
Pelos resultados obtidos se percebe que as probabilidades de bloqueio são menores do
que as obtidas na referência para tráfego total na rede a partir de 30 Erlangs. Na faixa inferior
a 30 Erlangs o bloqueio calculado para o algoritmo proposto é maior que o calculado na
referência, mas mesmo assim apresentando valores aceitáveis na prática, pois a curva começa
com probabilidade de bloqueio de aproximadamente 0,2% para trafego total de 3 Erlangs. Isto
ocorre devido à distribuição de tráfego entre os enlaces, pois no algoritmo proposto neste
trabalho os enlaces em melhores condições têm maior probabilidade de fazer parte de alguma
rota. Existe a diminuição da distância relativa entre as curvas para valores de tráfego de até 30
Erlangs e, a partir deste ponto, o bloqueio obtido pelo algoritmo proposto neste trabalho é
menor em, aproximadamente, cinco pontos percentuais (35 % versus 40 % para tráfego de 40
Erlangs) àquele obtido na referência. Atribui-se esta diferença ao fato de, no algoritmo
proposto pelos autores da referência, haver descarte de conexões quando a rota selecionada
não atingir o limiar de BER pré-definido, ao contrário do algoritmo deste trabalho que
aproveita todas as rotas, descartando conexões apenas devido a excesso de tráfego, sendo que
48
diferença aparece para situações de tráfego mais intensas, que são aquelas a que são
submetidos este tipo de dispositivo de rede, que se concentram no núcleo das redes.
Figura 22: Comparação dos resultados obtidos com a referência
A figura 23 apresenta o tráfego por enlace (em Erlangs) obtido em mais uma
simulação com a topologia da figura 21, com 08 (oito) comprimentos de onda e 50 Erlangs de
tráfego total. O que se pretende testar com esta simulação é o conceito de justiça (“fairness”),
que compara a probabilidade de bloqueio nos diversos enlaces de uma determinada topologia.
É possível notar que a topologia simulada apresenta um desbalanceamento sensível entre os
enlaces, apresentando concentração maior de tráfego nos enlaces do núcleo da rede (4 e 6) e
nos enlaces 1, 2 e 5. Por outro lado, os enlaces 7, 8, 9 e 10 são menos carregados, o que indica
que o desempate entre rotas de mesmo peso é feito escolhendo-se os enlaces de menor índice
(que aparecem primeiro na tabela de rotas.)
49
Figura 23: Tráfego por enlace para a rede proposta por Martins-Filho, Bastos-Filho,
Arantes et al (2003).
Os resultados apresentados na figura 24, obtidos através da simulação da topologia da
figura 21 para tráfegos de 1000 (mil) e 1500 (mil e quinhentos) Erlangs e quantidade de
comprimentos de onda variando de 5 a 40 por enlace, mostram a influência do número de
comprimentos de onda no lculo do bloqueio. Notar que as curvas não são paralelas, uma
vez que o tráfego modelado através do modelo poissoniano apresenta comportamento não-
linear em função do tráfego (JESZENSKY, 1994). Os valores de tráfego foram escolhidos de
modo a retratar a realidade de um núcleo de rede, uma vez que o tráfego de 1500 Erlangs
representa, aproximadamente, a chegada de 100 milhões de pacotes por segundo no núcleo da
rede, considerando pacotes de 1500 bits e 1Gbps. Com relação ao espaçamento entre os
comprimentos de onda, mesmo com 40 comprimentos de onda ainda é possível trabalhar no
limite de espaçamento citado no item 3.2.2. Os valores de bloqueio obtidos nesta simulação
foram muito elevados, o que indica que seria necessário o redimensionamento desta rede,
adicionando-se mais comprimentos de onda em cada enlaces (levando-se aos níveis dos
dispositivos comerciais que apresentam mais de uma centena de canais), além da introdução
de engenharia de tráfego, para criação de rotas alternativas.
50
Figura 24: Bloqueio x Comprimentos de onda, para 1000 Erlangs e 1500 Erlangs de
tráfego total
Verificações adicionais do funcionamento do algoritmo proposto foram feitas através
de simulações utilizando-se a topologia da figura 25, apresentada no trabalho proposto por
Pavani e Waldman (2004).
Figura 25: Topologia apresentada por Pavani e Waldman (2004)
51
Pavani e Waldman (2004) propõem um algoritmo dinâmico para RWA, com o
incremento da potência da fonte até que se atinja o limiar de sensibilidade do receptor. Se este
limiar não puder ser alcançado para uma rota este mesmo procedimento é seguido para outras
alternativas de rota até que, quando se esgotam estas alternativas, a conexão é descartada. No
caso de haver apenas uma alternativa os autores chamam este algoritmo de Simple RWAe,
quando há mais de uma alternativa, chamam de Smart RWA”, sendo que o número de
alternativas é representado pela variável “K” (presente na legenda da figura 26). No
modelamento da camada física é considerado apenas o efeito da ASE (a justificativa
apresentada é que este seria o fator limitante para sistemas de longo alcance). Outros fatores,
tais como os efeitos não lineares, não foram consideradas.
O gráfico da figura 26, obtido através da simulação da topologia da figura 25 com 08
(oito) comprimentos de onda por enlace e tráfegos totais de 7 a 20 Erlangs, mostra a
comparação dos resultados obtidos na referência, sendo que a curva preta (tracejada marcada
com triângulos) representa o resultado do algoritmo proposta na referência para três
alternativas de rota (K=3”) e a curva vermelha (em traço-ponto marcada com círculos)
apresenta os resultados para uma RWA trivial. A curva azul (em linha cheia marcada com
“x”) representa o resultado obtido com o algoritmo proposto por este trabalho.
Figura 26: Comparação dos resultados obtidos na referência
52
Para toda a faixa de tráfego simulada as probabilidades de bloqueio são menores do
que as apresentadas na referência, com bloqueio ximo em torno de 1% para 20 Erlangs, e
valor mínimo da ordem de 0,001 % para 5 Erlangs. É possível visualizar também que a
diferença entre a curva com a menor probabilidade de bloqueio obtida na referência e a obtida
para o algoritmo proposto é de, aproximadamente, uma década na escala logarítmica para toda
a faixa da simulação. Atribui-se esta diferença também ao descarte de conexões no algoritmo
da referência. Isto acontece quando nenhuma das rotas disponíveis para um dado par (origem,
destino) atende às condições mínimas exigidas para o estabelecimento de uma conexão.
A figura 27 apresenta o tráfego por enlace (em Erlangs) obtido numa simulação da
topologia da figura 25, com 08 (oito) comprimentos de onda por enlace e 1000 Erlangs de
tráfego total. Esta simulação foi feita com este valor para verificação do comportamento da
rede, no que diz respeito ao balanceamento de tráfego, na condição à qual estas redes são
submetidas na prática, ou seja, com alto tráfego no seu núcleo. Novamente se nota o
desbalanceamento considerável entre os enlaces, uma vez que os enlaces mais ocupados
apresentam um tráfego nominal quase três vezes maior do que os menos ocupados.
Figura 27: Tráfego por enlace para a rede proposta por Pavani e Waldman (2004)
Na figura 28 é apresentada uma outra rede simulada, implementada através da
topologia mesh torus com 09 (nove) nós, sendo que essa topologia foi simulada com o
objetivo de se verificar a capacidade do algoritmo de balancear o tráfego entre os enlaces,
53
testando o conceito de fairness, fazendo-se a comparação com as demais topologias
simuladas.
Figura 28: Topologia Mesh Torus com nove nós
Na figura 29 estão os resultados obtidos (tráfego por enlace) através da simulação da
topologia da figura 28, com 08 (oito) comprimentos de onda disponíveis em cada fibra (a
mesma quantidade de canais da simulação proposta por Pavani e Waldman (2004)) e 500
(quinhentos) Erlangs de tráfego total. Comparando-se os resultados apresentados na figura 29
com os da figura 27 se verifica que o tráfego é distribuído de maneira mais homogênea na
rede mesh torus, devido à construção estruturada da sua rede, comprovando mais uma vez a
eficiência do algoritmo.
54
Figura 29: Tráfego por enlace na rede mesh torus
A figura 30 mostra a comparação do bloqueio em função do tráfego total da rede, com
resultados obtidos nas simulações para as três topologias apresentadas acima utilizando o
algoritmo proposto neste trabalho, para o tráfego total variando entre 5 (cinco) e 50
(cinqüenta) Erlangs.
Figura 30: Comparação da probabilidade de bloqueio entre as três topologias
55
Na comparação observa-se que, para o mesmo valor total de tráfego, a topologia mesh
torus apresenta menor probabilidade de bloqueio, uma vez que esta é a topologia que
apresenta o maior nível de balanceamento na distribuição de tráfego dentre todas as
topologias simuladas. Além disto, a topologia da figura 25 apresenta bloqueio menor do que
aquela da figura 21, visto que aquela possui um numero maior de rotas alternativas para a
mesma quantidade de enlaces, ou seja, a topologia proposta por Pavani e Waldman (2004)
apresenta uma disposição de enlaces mais otimizada do que a proposta por Martins-Filho,
Bastos-Filho, Arantes et al (2003) na construção da rede.
Com o intuito de se verificar a influência do arranjo dos enlaces, comparando-se
topologias que empregam a mesma quantidade de nós, além das conseqüências da inclusão de
nós numa rede existente, foi criada a topologia da figura 31 a partir da topologia da figura 25,
incluindo-se mais dois nós, chegando a nove nós. Desta forma, é possível verificar a
influência do arranjo dos enlaces e da inclusão de nós em topologias existentes no
balanceamento do tráfego, através da comparação com as topologias das figuras 28 e 25.
Figura 31: Inclusão de dois nós da topologia da figura 18
Na figura 32 o apresentados os resultados obtidos na simulação da topologia da
figura 31, com tráfego total de 500 (quinhentos) Erlangs e 08 (oito) comprimentos de onda
por enlace (em comparação com simulações para as topologias das figuras 25 e 28 com o
mesmo tráfego total). Pela observação dos resultados se percebe a melhora no balanceamento
de tráfego em comparação com a figura 24. Porém, a topologia proposta na figura 31 se
mostrou inferior àquela da figura 28 nesse aspecto, o que comprova que a inclusão de rotas
56
alternativas e a distribuição homogênea de enlaces propiciam melhor aproveitamento dos
recursos da rede, influindo positivamente no desempenho.
Figura 32: Comparação entre as topologias da figuras 25, 28 e 31, com tráfego total
de 500 Erlangs e 08 comprimentos de onda por enlace
57
CAPÍTULO 5
DISCUSSÃO E CONCLUSÕES
5.1 ANÁLISE DOS RESULTADOS
Os resultados obtidos com o algoritmo proposto mostraram que sua eficiência é muito
boa, visto que o descarte de conexões somente em caso de escassez de recursos de rede.
Observa-se que a maior diferença aparece em relação aos valores obtidos por Pavani e
Waldman (2004), que apresentou valores de probabilidade de bloqueio maiores do que os
extraídos em Martins-Filho, Bastos-Filho, Arantes et al (2003). Desta forma, conclui-se que
as condições para bloqueio propostas pela primeira referência são mais rígidas do que as
propostas pela segunda referência e do que as propostas neste trabalho.
5.2 CONCLUSÕES
A implementação proposta neste trabalho pode ser classificada como estática, uma vez
que este tipo de script não permite a realimentação do estado atual da rede, de forma a se
possibilitar o recalculo de rotas para reencaminhamento do tráfego. Seria possível a
implementação de algoritmos dinâmicos para Matlab, como o proposto por Martins-Filho,
Bastos-Filho, Arantes et al (2003), com a geração aleatória de conexões entre as rotas
disponíveis, além da construção de uma tabela que apresente o estado de todos os enlaces da
rede em relação aos parâmetros da camada física e da ocupação de banda. Desta forma, a
distribuição do tráfego nos enlaces pode ser feita levando-se em conta o estado atual da rede
através da leitura desta tabela, ocupando-se preferencialmente os enlaces menos ocupados e
de melhor desempenho.
Contudo, a contribuição dada neste trabalho se mostrou válida, pois foi possível a
implementação da camada física no Matlab, sem a necessidade da conexão desta ferramenta
de simulação com outros ambientes externos, tais como o VPI (VPI, 2006) para a criação
desta camada física.
Uma questão que merece ser enfatizada é quanto à proposição de mecanismos
redundantes de garantia de entrega das informações em várias das camadas do modelo OSI.
Protocolos de rede legados, tais como o X.25, são bastante robustos em termos da garantia de
58
entrega de pacotes, pois foram desenvolvidos numa época em que a qualidade das linhas de
transmissão disponíveis era precária e, desta forma, a taxa de erro elevada destas linhas
forçava o desenvolvimento de tais mecanismos. Porém, com a evolução da tecnologia de
construção dessas linhas, como também das técnicas de codificação e modulação, as linhas de
transmissão tornaram-se mais confiáveis e, portanto, essa evolução possibilitou a redução dos
controles e, conseqüentemente do overhead na transmissão de dados.
Sendo assim, para os casos de redes reais, que seguem boas práticas de
dimensionamento, não é necessária a adoção de regras que tenham como premissa o descarte
antecipado. Além do emprego dessas boas práticas, o monitoramento constante através de
modernas plataformas de gerenciamento que auxiliam na redução da ocorrência de
degradações, além da utilização dos recursos de retransmissão na camada de transporte do
modelo OSI (disponíveis no protocolo TCP) e das funções dos protocolos de roteamento do
protocolo IP no descobrimento de rotas alternativas, em conjunto com o algoritmo proposto
podem garantir elevados níveis de disponibilidade e baixos níveis de descarte de pacotes.
Mais além, pode-se adotar a engenharia de tráfego conjugada com mecanismos de proteção de
via existentes nas redes de transmissão (tais como as SDH) para garantir a entrega dos
pacotes, evitando-se assim o incremento desnecessário da probabilidade de bloqueio.
5.3 TRABALHOS FUTUROS
Como sugestão de continuidade deste trabalho poder-se-ia trabalhar no sentido de se
fazer alterações em cada um dos blocos que compõe os scripts da simulação, com o objetivo
da introdução de novas variáveis e novos fenômenos da camada física. Na parte do script que
estima a BER seria possível a introdução de efeitos não-lineares (por exemplo, modulação de
fase cruzada e mistura de quatro ondas) nos cálculos que levam à determinação da melhor
rota, além da atenuação e da dispersão implementadas, possibilitando simulações com
maior numero de canais.
Com relação ao RWA, poder-se-ia propor a adoção de outros algoritmos de
roteamento para comparação com o adotado neste trabalho (que foi o SPF ou de Dijkstra), tais
como os de distância de vetor, conhecidos também como Bellmann-Ford (TANENBAUM,
1997).
59
Outro aspecto importante que poderia ser melhorado, fora da linha de pesquisa das
redes ópticas, seria o desempenho computacional dos algoritmos, através da otimização das
tarefas computacionais, levando à diminuição do tempo de processamento destas tarefas.
60
ANEXO 1
SCRIPTS DE REFERÊNCIA
Create Network
function varargout=create_network(varargin)
%CREATE_NETWORK Creates basic network structure.
% [OUT]=CREATE_NETWORK(NODE,NAME) is a script that helps to save
% network structure on disc in a MAT-file, where NODE is the number of
% nodes in the network and NAME is the string containing name of the
% saved network.
%
% OUT is a saved file in struct loaded to workspace.
%
% Saved fields:
% DESCRIPTION: string containing information about the saved network.
% STRUCTURE: network definition. Data is stored in a structure with
% fields:
% STRUCTURE{Node number,list of neighbours-1/wages of
% neighbours-2,number of saved
% structures}=[VECTOR_OF_INCIDENT_NODES];
%
% First, script asks the user to input simple description about the saved
% network. Second, it asks to input incident nodes and wages for every
% NODE in the network.
%
% Every input has to be divided by spaces. Wage for a given node has to
% be given in the same sequence as the corresponding incident node. Both
% inputs must have same length. It is possible to input only incident
% nodes wihout wages (script asks the user if he wants to do such). User
% cannot input network structure with isolated nodes (each input cannot
% be empty). Edge inputs have to be positive integers.
%
61
% Example:
% Please give incident nodes with node 7: 2 12 4 5
% Please give wages of vetrices incident with node 7: 0.4 1 1.9 2
%
% Script before asking the user to input data cheks if MAT-file with the
% given NAME containing desired fields already exists in the
% MATLABROOT\work\network\ directory. If such file already exists it adds
% new network definition to the field STRUCTURE{:,:,n+1} in that file,
% where n is the number of network definitions before start of the
% script. Thus, this functionality helps to store different definitions
% of one network in same MAT-file.
%
% See also CREATE_RAND_NETWORK, PLOT_NETWORK.
% References:
% [1] T. E. Cormen et al., "Introduction to Algorithms",
% WNT, Warsaw 2000, page 527.
% Copyright 2003-2004 Przemyslaw Pawelczak
% Wroclaw University of Technology, Poland
% $Revision: 1.0 $ $Date: 2004/02/01 00:20:12 $
%Exeption handling
message=nargchk(2,2,nargin);
if ~isempty(message)
error('MATLAB:CREATE_NETWORK:NumberOfInputArguments',...
message);
end
if find(isnan(varargin{1})==1)
error('MATLAB:CREATE_NETWORK:ArgumentType',...
'Argument must be number');
end
%Force to input graph with more than one node
62
if varargin{1}==1
error('MATLAB:CREATE_NETWORK:ArgumentType',...
'Argument must be greater than one');
end
if ~isstr(varargin{2})
error('MATLAB:CREATE_NETWORK:ArgumentType',...
'Argument must be string');
end
%Change string into number (for number of nodes)
if isstr(varargin{1})==1
varargin{1}=str2num(varargin{1});
end
%List all '*.mat' files in current working directory
%Change directory to MATLABROOT\networks - catalog must exist
cd([matlabroot,['\work\networks']]);
directory=what;
directory=struct2cell(directory);
directory=cellstr(directory{3});
%Check if specified '*.mat' file already exist
if find(strcmp(directory,[varargin{2},'.mat'])==1)
load(varargin{2});
fields_vector=[exist('description'),exist('structure')];
if length(find(fields_vector))~=2
error('MATLAB:CREATE_NETWORK:BadFieldNames',...
'Bad field names');
end
%Find how many different structure definitions are in this '*.mat' file
structure_dimension=cellfun('ndims',structure);
structure_dimension=length(structure_dimension(1,1,:))+1;
%Load input procedure
structure=input_structure(structure_dimension,varargin{1},structure);
63
varargout{1}=save_network(description,structure,varargin{2});
%If specified '.mat' file does not exist - create one
else
description=input('Please give a brief description of a network: ','s');
display_gap;
%Load input procedure
structure{1,1,1}=[];
structure=input_structure(1,varargin{1},structure);
varargout{1}=save_network(description,structure,varargin{2});
end
function [structure]=input_structure(structure_dimension,number_of_nodes,structure)
has_wages=[];
%Ask if user creates network without wages
while length(find([isequal(has_wages,'Y'),isequal(has_wages,'N')]))==0
has_wages=upper(input(sprintf('Does network have wages (y/n): '),'s'));
end
display_gap;
if isequal(has_wages,'N')
for i=1:number_of_nodes
incidence=inf;
%Check conditions
while sum([fix(incidence)~=incidence,...
incidence<0,...
isinf(incidence),...
~isempty(find(incidence>number_of_nodes)),...
~isempty(find(incidence==i))])~=0
incidence=str2num(input(sprintf('Please give incident nodes with node %d:
',i),'s'));
if isempty(incidence)
incidence=inf;
end
end
64
display_gap;
%Data format: structure{Node number,list of neighbours-1/wage-2,number of
dimensions (structures)};
structure{i,1,structure_dimension}=incidence;
%structure{i,2,structure_dimension}=[];
structure{i,2,structure_dimension}=ones(1,length(incidence));
end
elseif isequal(has_wages,'Y')
for i=1:number_of_nodes
incidence=inf;
wages=inf;
%Check conditions
while sum([fix(incidence)~=incidence,...
incidence<0,isinf(incidence),...
length(incidence)-length(wages),isinf(wages),...
~isempty(find(incidence>number_of_nodes)),...
~isempty(find(incidence==i))])~=0
incidence=str2num(input(sprintf('Please give incident nodes with node %d:
',i),'s'));
wages=str2num(input(sprintf('Please give wages of vetrices incident with node
%d: ',i),'s'));
if isempty(incidence) | isempty(wages)
incidence=inf;
wages=inf;
end
end
display_gap;
%Data format: structure{Node number,list of neighbours-1/wage-2,number of
dimensions (structures)};
structure{i,1,structure_dimension}=incidence;
structure{i,2,structure_dimension}=wages;
end
end
65
function [net_out]=save_network(description,structure,name)
save(name,'description','structure');
net_out=struct('description',description,'structure',structure);
function display_gap
disp(sprintf('\n'));
66
SPF Dijkstra All
function varargout=shortest_path_dijkstra_all(varargin)
%SHORTEST_PATH_DIJKSTRA_ALL Compute all shortest paths between two
edges in
%a directed/undirected graph with wages.
%
PATH=SHORTEST_PATH_DIJKSTRA_ALL(BEGIN,END,NAME,STRUC_DIM) uses
modified
% Dijkstra's algorithm [1] for computing all shortest paths between BEGIN
% and END node for a NAME.mat network (ie. help CREATE_NETWORK).
% STRUC_DIM is the structure number saved in NAME.mat file.
%
% Because it is possible, that graph has more than one path between two
% nodes with the shortest length this function computes all such paths.
%
% Dijkstra's algorithm computes only one shortest path choosen randomly
% among all possible paths (depending how the incidence nodes were
% given). In this function Dijkstra's algorithm has been modified to
% manage the task. For details - in MATLAB print EDIT
% SHORTEST_PATH_DIJKSTRA_ALL.
%
% See also SHORTEST_PATH_DIJKSTRA, SHORTEST_PATH_BFS,
% CREATE_NETWORK, CREATE_RAND_NETWORK.
%
% References:
% [1] T. E. Cormen et al., "Introduction to Algorithms",
% WNT, Warsaw 2000, page 593.
% Copyright 2003-2004 Przemyslaw Pawelczak
% Wroclaw University of Technology, Poland
% $Revision: 1.0 $ $Date: 2004/02/12 17:49:21 $
67
%If no NUMBER specified then it will be first
if nargin==3
varargin{4}=1;
end
%Exeption handling
message=nargchk(3,4,nargin);
testing_int=[varargin{1},varargin{2},varargin{4}];
if ~isempty(message)
error('MATLAB:SHORTEST_PATH_DIJKSTRA_ALL:NumberOfInputArguments',...
message);
end
if find(isnan(testing_int))
error('MATLAB:SHORTEST_PATH_DIJKSTRA_ALL:ArgumentType',...
'Arguments must be numbers.');
end
%Check if VARARGIN are positive integers
if sum([testing_int<0,fix(testing_int)~=testing_int])~=0
error('MATLAB:SHORTEST_PATH_DIJKSTRA_ALL:ArgumentType',...
'Arguments must be positive integers.');
end
if ~isstr(varargin{3})
error('MATLAB:SHORTEST_PATH_DIJKSTRA_ALL:ArgumentType',...
'Argument must be string.');
end
%Change string into number (for all number arguments)
for k=[1,2,4]
if isstr(varargin{k})==1
varargin{k}=str2num(varargin{k});
end
end
68
%List all '*.mat' files in current working directory
%Change directory to MATLABROOT\networks - catalog must exist
cd([matlabroot,['\work\networks']]);
directory=what;
directory=struct2cell(directory);
directory=cellstr(directory{3});
%Check if specified '*.mat' file already exist
if find(strcmp(directory,[varargin{3},'.mat'])==1)
load(varargin{3});
fields_vector=[exist('description'),exist('structure')];
if length(find(fields_vector))~=2
error('MATLAB:SHORTEST_PATH_DIJKSTRA_ALL:BadFieldNames',...
'Bad field names.');
else
varargout{1}=dijkstra_all(varargin{1},varargin{2},structure,varargin{4});
end
else
error('MATLAB:SHORTEST_PATH_DIJKSTRA_ALL:BadFileName',...
'Bad file name.');
end
function [road]=dijkstra_all(begin_node,end_node,structure,number)
%Check how many nodes are in the graph
structure_dimension=cellfun('ndims',structure);
structure_length=length(structure_dimension(:,1,1));
node_number=0;
for k=1:structure_length
if ~isempty(structure{k,1,number})
node_number=node_number+1;
end
end
69
%Modified Dijkstra's algorithm
%Initialize variables
distance(1:node_number)=Inf;
previous=zeros(1,node_number);
queue(1:node_number)=1:node_number;
S=[];
distance(begin_node)=0;
checker(begin_node)=0;
%Because in this modification distances and previos nodes vectors might be
%different for every end node, they must be initialized separately
for k=1:node_number
Distance{1,k}=distance;
Previous{1,k}=previous;
end
while length(S)~=node_number
%Extract min
places=find(queue==Inf);
distance_temp=distance;
distance_temp(places)=NaN;
%function MIN chooses all min elements in vector
position=find(distance_temp==min(distance_temp));
%Assign smallest element to NODE
node=queue(position(1));
%Add new element to S - vector of computed nodes
S=[S,node];
%Remove from queue (replace it by Inf)
queue(position(1))=inf;
node_incidence_vector=structure{node,1,number};
70
wages_vector=structure{node,2,number};
for k=1:length(node_incidence_vector)
road_numbers=struct_size(Distance,node);
for r=1:road_numbers
current_distance=Distance{r,node};
current_previous=Previous{r,node};
%Relaxation
if
distance(node_incidence_vector(k))>current_distance(node)+wages_vector(k)
distance(node_incidence_vector(k))=current_distance(node)+wages_vector(k);
previous(node_incidence_vector(k))=node;
%If there are distances shorter than previous ones - update
Distance{1,node_incidence_vector(k)}=distance;
Previous{1,node_incidence_vector(k)}=previous;
%And remove all the other distances
for m=2:size(Previous,1)
%SIZE function is used against STRUCT_SIZE because now we
%can add as many empty vectors as long is the structure,
%not just as long is the stucture on
%node_incidence_vector(k) position
Distance{m,node_incidence_vector(k)}=[];
Previous{m,node_incidence_vector(k)}=[];
end
elseif
distance(node_incidence_vector(k))==current_distance(node)+wages_vector(k)
%Update PREVIOUS vector
current_previous(node_incidence_vector(k))=node;
%Count how many vectors are in the struct
road_numbers=struct_size(Distance,node_incidence_vector(k));
%Update them
Distance{road_numbers+1,node_incidence_vector(k)}=distance;
Previous{road_numbers+1,node_incidence_vector(k)}=current_previous;
71
end
end
end
end
%Show all paths
road_temp=[];
for k=1:struct_size(Previous,end_node)
road=[];
position=end_node;
previous=Previous{k,end_node};
while position~=begin_node
road=[road,previous(position)];
position=previous(position);
end
%Store all paths in a matrix
road_temp=[road_temp;fliplr([end_node,road])];
end
road=road_temp;
function [road_numbers]=struct_size(name,position)
%Check how many dimensions are in the NAME structure
all_dimensions=cellfun('size',name,1);
%Check how long is the structure NAME on POSITION
road_numbers=length(find(all_dimensions(:,position)'));
72
Erlang B
function varargout=erlang_b(varargin)
%ERLANG_B Erlang-B formula.
% [B]=ERLANG_B(L,C,K) is a script that computes probability of finding K
% channels in M/M/C loss system. Solution is stored in B, L is the
% offered load (in Erlangs) and C is the number of channels.
% Copyright 2003-2004 Przemyslaw Pawelczak
% Wroclaw University of Technology, Poland
% $Revision: 1.0 $ $Date: 2004/05/18 20:43:12 $
%Exeption handling
message=nargchk(3,3,nargin);
testing_int=[varargin{1},varargin{2},varargin{3}];
if ~isempty(message)
error('MATLAB:ERLANG_B:NumberOfInputArguments',...
message);
end
if find(isnan(testing_int))
error('MATLAB:ERLANG_B:ArgumentType',...
'Arguments must be numbers.');
end
%Check if VARARGIN are positive integers
if sum([varargin{2}<0,fix(varargin{2})~=varargin{2}])~=0
error('MATLAB:ERLANG_B:ArgumentType',...
'Arguments must be positive integers.');
end
%Change string into number (for all number arguments)
for k=1:3
if isstr(varargin{k})==1
varargin{k}=str2num(varargin{k});
end
73
end
%Give names to input arguments
L=varargin{1};
C=varargin{2};
K=varargin{3};
%Initialize variable
sum_down=[];
for k=0:C
sum_down=[sum_down,L^k/factorial(k)];
end
%Assign solution
varargout{1}=(L^K/factorial(K))/sum(sum_down);
74
P
l
function varargout=p_l(varargin)
%P_L Compute distibution of "busy" wavelengths on a n-hop path.
% P_L on set of links connected in tandem is computed according
% to [1] - no and full conversion, [2] and [3] - limited conversion.
%
% [PROB]=P_L(L,C,K,D,METHOD) computes blocking stored in PROB, where L
is
% the vector of arrivals (loads) on every link in tandem, C is the number
% of wavelength channels, D is the degree of wavelength conversion (if
% choosed), K is the number of busy wavelengths and METHOD is the type of
% conversion (for details see help P_M), where:
% 1 - no conversion,
% 2 - full conversion,
% 3 - limited conversion.
%
% When METHOD is different than 3 than D can be empty (D will be ommited
% during computation).
%
% See also COMPUTE_BLOCKING_BIRMAN,
COMPUTE_BLOCKING_KOVACEVIC, P_M.
%
% References:
% [1] Milan Kovaceviæ, Anthony Acampora, "Benefits of Wavelength
% translation in All-Optical Clear Channel Networks", IEEE Journal on
% Selected Areas in Communications, vol. 14, June 1996
% [2] Tushar Tripathi, Kumar N. Sivarajan, "Computing Approximate
% Blocking Probabilities in Wavelength Routed All_optical Networks
% with Limited-Range Wavelength Conversion", IEEE Journal on
% Selected Areas in Communications, vol. 18, October 2000
% [3] Przemyslaw Pawelczak, "Traffic Engineering in All-Optical
% Networks", M.Sc. thesis, Wroclaw University of Technology, Poland
% Copyright 2003-2004 Przemyslaw Pawelczak
75
% Wroclaw University of Technology, Poland
% $Revision: 1.0 $ $Date: 2004/05/08 15:03:12 $
%If no D specified then it will be i.e. "1"
if nargin==4
varargin{5}=varargin{4};
varargin{4}=1;
end
%Exeption handling
message=nargchk(4,5,nargin);
testing_int=[varargin{2},varargin{3},varargin{4},varargin{5}];
if ~isempty(message)
error('MATLAB:P_M:NumberOfInputArguments',...
message);
end
if find(isnan(testing_int))
error('MATLAB:P_M:ArgumentType',...
'Arguments must be numbers.');
end
%Check if VARARGIN are positive integers
if sum([testing_int<0,fix(testing_int)~=testing_int,testing_int(3)>3])~=0
error('MATLAB:P_M:ArgumentType',...
'Wrong type of arguments.');
end
%Change string into number (for all number arguments)
for k=1:4
if isstr(varargin{k})==1
varargin{k}=str2num(varargin{k});
end
end
76
%Give names to input arguments
L=varargin{1};
C=varargin{2};
K=varargin{3};
D=varargin{4};
Method=varargin{5};
%Two possibilities
if length(L)==1
varargout{1}=erlang_b(L,C,C);
else
%implementation of (2), (3) and (4) from [1]:
%q_k(n)=sum(i=0,W)sum(j=0,W)R(W-k|W-i,W-j)*q_k(n-1)*p_j(n)
q=[];
p=[];
for i=0:C
q=[q,erlang_b(L(1),C,i)];
end
for l=2:length(L)
p=[];
q_former=[];
for j=0:C
p=[p,erlang_b(L(l),C,j)];
end
for k=0:K
q_k=[];
for i=0:C
for j=0:C
%Use p_m here
q_k=[q_k,p_m(C-k,[C-i,C-j],C,D,Method)*q(i+1)*p(j+1)];
end
end
q_former=[q_former,sum(q_k)];
end
77
q=q_former;
end
varargout{1}=q(length(q));
end
78
ANEXO 2
SCRIPTS IMPLEMENTADOS
Script para cálculo do bloqueio
%calculo do bloqueio para um dado trafego total na rede e numero de comprimentos
de onda por rota
function [PB,ls]=block_jv_2(trafego,ch,rede,te,nos)
combos=combntns(1:nos,2);%gera todos os pares (s,d)
enlaces=size(te);qtde_enlaces=enlaces(1,1);qtde_rotas=nchoosek(nos,2);
for k=1:qtde_rotas
TR{k}=SHORTEST_PATH_DIJKSTRA_ALL(combos(k,1),combos(k,2),rede,1);%Cada
'pagina' da tabela de rotas esta associada a um par (s,d)
end
%construçao da tabela de rotas por enlaces
for k=1:qtde_rotas%para cada par (s,d)
a=size(TR{k});%RT{k}(1,1) quantidade de rotas alternativas de mesmo "peso";
RT{k}(1,2) comprimento da rota
for linha=1:a(1,1)%analisa cada uma das alternativas
for coluna=1:(a(1,2)-1)
flag=0;
i=1;%indice de busca em combos
busca=[TR{k}(linha,coluna),TR{k}(linha,(coluna+1))];
while flag==0%loop 4 >> procura enlaces
if busca==[te(i,1),te(i,2)]%se achou o enlace da rota k na tabela de enlaces
TRPE{k}(linha,coluna)=i;
flag=1;%se achou, pode sair do loop 4
elseif busca==[te(i,2),te(i,1)]%par de nos por enlace pode aparecer invertido
TRPE{k}(linha,coluna)=i;
flag=1;%se achou, pode sair do loop 4
else
79
i=i+1;%senao, vai para a proxima linha de TE
end
end
end
end
end
%Calculo da rota com a melhor BER, a partir de TRPE
for k=1:qtde_rotas%para cada par (s,d)
a=size(TRPE{k});
if a==1
TRPE_O{k}=TRPE{k};%se so existe um caminho, copia-lo
else%se existir mais de um, calcular o melhor segundo a BER
l=size(TRPE{k});
linha=l(1,1);
for j=1:linha
ber(j,1)=CALC_BER(TRPE{k},te,j);
end
flag=1;
for j=1:(linha-1)%procura rota com melhor BER para o par (s,d)
if ber((j+1),1)<ber(j,1)
flag=j+1;
end
end
TRPE_O{k}=TRPE{k}(flag:length(TRPE{k}):((l(1,1)*l(1,2))-
l(1,1)+flag));%salva na tabela otimizada a rota com a melhor BER
end
end
%Montagem de as,l, para o calculo de Ls ((7) de [1])
w=size(TRPE_O);
asl=zeros(qtde_enlaces,qtde_rotas);
for l=1:(w(1,2))%Procurar rota a rota
wl=size(TRPE_O{l});
80
for k=1:(wl(1,2))%para cada enlace da rota l
asl((TRPE_O{l}(k)),l)=1;%s pertence a l
end
end
aslt=asl.';%transposiçao de as,l
%Calculo de Ls, Bs e Pb, conforme (6), (7) e (8) de [1]
%Valores iniciais das variaveis para calculo iterativo
Bs(1:qtde_enlaces(1,1))=0;Ls(1:qtde_enlaces(1,1))=0;
Pl(1:qtde_rotas)=0;
PBatual=0;PBanterior=1;epsilon=1e-4;
Al=[(trafego/qtde_rotas)*ones(1,(qtde_rotas))];%Trafego por rota
comprimentos de onda=ch;%Comprimentos de onda por fibra
metodo=1;%metodo de conversao; 1=sem conversao (utilizado em p_l)
grau=1;%grau de conversao; utilizado em p_l somente qdo metodo=3 (conversao
limitada)
denom_esq(1:qtde_rotas)=0;denom_dir(1:qtde_rotas)=0;denom(1:qtde_rotas)=0;
while abs(PBatual-PBanterior)>epsilon
for s=1:qtde_enlaces
denom_esq=asl(s:qtde_enlaces:((qtde_rotas*qtde_enlaces)-qtde_enlaces)+s);
denom_esq=denom_esq.*Al;%as,l x Al de (7)
denom_dir=1-Pl;
denom=denom_esq.*denom_dir;
Ls(s)=sum(denom)/(1-Bs(s));
end
for s=1:qtde_enlaces
Bs(s)=erlang_b(Ls(s),comprimentos de onda,comprimentos de onda);
end
for l=1:qtde_rotas
81
L{l}=aslt(l:qtde_rotas:((qtde_rotas*qtde_enlaces)-qtde_rotas)+l);%seleciona um
rota
L{l}=L{l}.*Ls;%vetor do trafego por enlace em cada rota
Pl(l)=p_l(L{l},comprimentos de onda,comprimentos de
onda,grau,metodo);%bloqueio na rota em funçao do vetor acima
end
PB=sum(Pl.*Al)/sum(Al);
PBanterior=PBatual;
PBatual=PB;
end
PB=PB*100;%bloqueio em porcentagem
ls=Ls;%trafego por enlace
82
Script para o cálculo da BER
%funçao para calculo da BER de uma dada rota
function BER=CALC_BER(RT,LT,line)
Pf=-3;%Potencia da fonte em dBm
NF=5;%Figura de ruido do amplificador em dB
h=6.626e-34;%Constante de Planck
c=3e8;%Velocidade da Luz
lambda=1550e-12;%Comprimento de onda do laser
bw=12.5e9;%Largura de banda na qual e determinada a NF
alfa=0.25;%Atenuaçao da fibra, em dB/Km
PI=10;%Perdas no enlace (conectores, switch) em dB
compr_bob=4;%Comprimento das bobinas de FO, em Km
PS=0.1;%Perda por emenda em dB
GA=14;%Ganho do Amplificador Optico em dB
denominador=(10^(NF/10))*h*c*bw/lambda;
lc=size(RT);
Pin=Pf;
for c=1:(lc(1,2))
link=RT(line,c);
PT=(LT(link,3)*alfa)+(((LT(link,3)/compr_bob)-1)*PS)+PI;%Perda
Span=Pfo+Pemendas+Pins, em dB; link=ID enlace em TE
Pin=Pin-PT;%Potencia na entrada do amplificador
OSNRi(c)=(10^(Pin/10))/denominador;
Pin=Pin+GA;%Potencia na saida do amplificador, que ira alimentar o proximo
enlace na rota
end
lc=size(OSNRi);
a=lc(1,2);
OSNR(1)=OSNRi(1);
for c=2:(lc(1,2))
OSNR(c)=1/((1/OSNR(c-1))+(1/OSNRi(c)));
end
83
Q=OSNR(a)/(10^0.2);%Q=OSNR-2db (eq 4.12 de WDM Network Design - Cisco
BER=0.5*erfc(Q/sqrt(2));
84
Simulação de PE
close all, clear all;
t0=clock;
TE=[1 2 50;1 4 30;1 5 70;1 6 40;2 3 30;2 5 80;2 6 40;3 6 80;4 5 70;5 6 70];%Tabela
de enlaces com as respectivas distancias (coluna 3 em Km)
enlaces=1:10;
%valor em erlang do trafego total da rede em rede_pe
trafego=[3 5 10 20 30 40 50];
comprimentos de onda=5;
%Calculo do bloqueio
disp('Please wait... Computation is running.');
bloqueio=zeros(1,7);
for number=1:7
[bloqueio(number),ls{number}]=block_jv_2(trafego(number),comprimentos de
onda,'rede_pe',TE,6);
disp(sprintf('Calculo block para %g',number))
end
%Plotar rede
figure(1);
plot_network('rede_pe',1);
title(['Topologia Analisada: ',upper('rede_pe')]);
%valores do bloqueio da fig. 5 de [4] para os valores de trafego acima
%bloqueio_spfpe=[0.02 0.05 0.5 10 28 40 50];
%bloqueio_nfpe=[0.008 0.035 0.45 10 28 40 50];
figure(2);
loglog(trafego,bloqueio,'-.ob');
title(['Bloqueio em % ']);
85
figure(3);
bar(enlaces,ls{7});
title(['Trafego por enlace em Erlangs ']);
%Show time of operaton
operation_time=etime(clock,t0)/60;
disp(sprintf('Operation time: %g min',operation_time));
86
Simulação CAS
close all, clear all;
t0=clock;
TE=[1 2 60;1 5 50;2 3 50;2 4 50;2 5 150;3 4 70;4 7 150;5 6 50;5 7 50;6 7 50];%Tabela
de enlaces com as respectivas distancias (coluna 3 em Km)
enlaces=1:10;
%valor em erlang do trafego total da rede em rede_pe
trafego=[20 50 100 200 500 1000];
comprimentos de onda=8;%valor no item VII do artigo de CAS
%Calculo do bloqueio
disp('Please wait... Computation is running.');
bloqueio=zeros(1,6);%comprimento de trafego
for number=1:6
[bloqueio(number),ls{number}]=block_jv_3(trafego(number),comprimentos de
onda,'rede_cas',TE,7);
disp(sprintf('Calculo block para %g',number))
end
%Plotar rede
figure(1);
plot_network('rede_cas',1);
title(['Topologia Analisada: ',upper('rede_cas')]);
%valores do bloqueio da fig. 5 de [4] para os valores de trafego acima
%Simple_RWA_P=[45 50 50 50 50 50];
%RWA_K_3=[0.1 0.3 1 2.5 4.25 6];
figure(2);
loglog(trafego,bloqueio,'-.ob');
title(['Bloqueio em % ']);
87
figure(3);
bar(enlaces,ls{6});
title(['Trafego por enlace em Erlangs ']);
%Show time of operaton
operation_time=etime(clock,t0)/60;
disp(sprintf('Operation time: %g min',operation_time));
88
Simulação Mesh Torus
close all, clear all;
t0=clock;
TE=[1 2 20;1 3 40;1 4 20;1 7 40;2 3 20;2 5 20;2 8 40;3 6 20;3 9 40;4 5 20;4 6 40;4 7
20;5 6 20;5 8 20;6 9 20;7 8 20;7 9 40;8 9 20];%Tabela de enlaces com as respectivas
distancias (coluna 3 em Km)
enlaces=1:18;
trafego=[20 50 100 200 500 1000];%valor em erlang do trafego total da rede
comprimentos de onda=8;%valor no item VII do artigo de CAS
%Calculo do bloqueio
disp('Please wait... Computation is running.');
bloqueio=zeros(1,6);%comprimento de trafego
for number=1:6
[bloqueio(number),ls{number}]=block_jv_3(trafego(number),comprimentos de
onda,'mesh_torus_nove_nos',TE,9);
disp(sprintf('Calculo block para %g',number))
end
%Plotar rede
figure(1);
plot_network('mesh_torus_nove_nos',1);
title(['Topologia Analisada: ',upper('mesh_torus_nove_nos')]);
%valores do bloqueio da fig. 5 de [4] para os valores de trafego acima
%Simple_RWA_P=[45 50 50 50 50 50];
%RWA_K_3=[0.1 0.3 1 2.5 4.25 6];
figure(2);
loglog(trafego,bloqueio,'-.ob');
title(['Bloqueio em % ']);
89
figure(3);
bar(enlaces,ls{6});
title(['Trafego por enlace em Erlangs ']);
%Show time of operaton
operation_time=etime(clock,t0)/60;
disp(sprintf('Operation time: %g min',operation_time));
90
REFERÊNCIAS BIBLIOGRÁFICAS
AGRAWAL, G, Fiber-Optic Communication Systems, Wiley-Interscience, Estados
Unidos, 1997
AMAZONAS, J, Comunicações Ópticas, EPUSP, São Paulo, Brasil, 1995
ANTONY, T., GUMASTE, A. WDM Network Design. Cisco Press, 2003
ASZTALOS, T. F., BHIDE, N., SIVALINGAM, K. M. Adaptive weight functions of shortest
path routing algorithm for multi-wavelength optical WDM networks. ICC 2000, p. 1330-
1334, 2000.
AWDUCHE, D., REKHTER, Y. Multiprotocol Lambda Switching: Combining MPLS Traffic
Engineering Control with Optical Crossconnects. IEEE Communications Magazine, p.
111-116, march 2001.
BALDWIN, T., DURAND, S. IF Fiber Selection Criteria. EULA Memorandum, v.7, n. 32,
november 2001.
BANERJEE, A., DRAKE, J., LANG, J. P., TURNER, B., KOMPELLA, K., REKHTER, Y.
Generalized Multiprotocol Label Switching. IEEE Communications Magazine, p. 144-
150, january 2001.
BANEY, D. M. The Noise Figure of Optical Amplifiers: Theory and Measurement,
Hewlett-Packard Laboratories, 1999.
BIGO, S., FRIGNAC, Y., CHARLET, G., BORNE, TRAN, S. P., SIMONNEAU, C.,
BAYART, D., JOURDAN, A., HAMAIDE, J. P., IDLER, W., DISCHLER, R., VEITH,
G., GROSS, H., POEHLMANN, W. 10.2 Tb/s (256 x 42.7 Gbit/s PDM/WDM)
Transmission Over 100 km TeraLight Fiber with 1.28 Bit/s/Hz Spectral Efficiency,
OFC 2001 Technical Digest, PD25, 2001.
BIRMAN, A. Computing Approximate Blocking Probabilities for a Class of All-Optical
Networks. IEEE Journal on Selected Areas in Communications, v. 18, n. 5 p. 852-857,
june, 1996.
91
BLUMENTHAL, D. J., OLSSON, B. E., ROSSI, G., DIMMICK, T. E., RAU, L.,
LAVROVA, O., DOSHI, R., JERPHAGNON, O., BOWERS, J. E., KAMAN, V.,
COLDREN, L. A., BARTON, J. All-Optical Label Swapping Networks and Technologies.
IEEE Journal Of Lightwave Technology, v.18, n. 12, p. 2058-2075, december 2000.
BRADEN, R., ZHANG, L., BERSON, S., HERSOG, S., JAMIN, S. Resource Reservation
Protocol – Version 1 Functional Specification. RFC 2205, IETF, september 1997.
BRITTAIN, P., FARREL, A. MPLS Virtual Private Networks, Data Connection Ltd., 2000.
CHLAMTAC, I., GANZ, A., KARMI, G. Lightpath Communication: A Novel Approach to
High Bandwidth Optical WANs. IEEE Transactions on Communications, july 1992.
CHUNG, S. P., KASHPER, A., ROSS, K W. Computing Approximate Blocking Probabilities
for Large Loss Networks with State-Dependent Routing, IEEE/ACM Transactions on
Networking, v. 1, n. 1 p. 105-115, february, 1993.
Cisco Introduces a Unified Control Plane for IP plus Optical Networks, Cisco White Paper,
2001.
FORCE, Inc. Fiber Non Linearities. 2005. Disponível em: http://www.fiber-
optics.info/articles/nonlinearities.htm. Acessado em 15/11/2005
FUKUCHI, K., KASAMATSU, T., MORIE, M., OHHIRA, R., ITO, T., SEKIYA, K.,
OGASAWARA, D., ONO, T. 10.92-Tb/s (273_40-Gb/s) triple-band/ultradense WDM
optical-repeated transmission experiment, OFC 2001 Technical Digest, PD24, 2001.
GHANI, N., DIXIT, S., WANG, T. S. On IP-over-WDM Integration. IEEE
Communications Magazine, p. 72-84, march 2000.
GUY, M., PAINCHAUD, Y. Fiber Bragg Gratings: A Versatile Approach to Dispersion
Compensation. Photonics Spectra, august 2004, Disponível em:
http://www.photonics.com/spectra/features/XQ/ASP/artabid.850/QX/read.htm. Acessado
em 05/01/2006
HOWARD, R. A. Dynamic Probabilistic Systems – Vol I Markov Models. John Wiley and
Sons Inc., 1971.
92
JERRAM, N, FARREL, A. MPLS in All Optical Networks, Data Connection Ltd., 2001.
JESZENSKY, P. J. Sistemas Telefônicos – Telefonia Digital. EPUSP, 1994.
KELLY, F. P. Blocking probabilities in large circuit switched networks. Adv. Appl.
Probability, v. 18, p. 473-505, 1986.
KOESTER, C. J., SNITZER, E. Amplification in a Fiber Laser, Appl. Opt., v. 3, p. 1182-
1186, 1964
KOVACEVIC, M., ACAMPORA, A. Benefits of Wavelength Translation in All-Optical
Clear-Channel Networks. IEEE Journal on Selected Areas in Communications, v. 14,
n. 5 p. 868-880, june, 1996.
LABOURDETTE, J., ACAMPORA, A. A Multichannel Multihop Local Lightwave Network.
GLOBECOM’87, november 1987.
LIU, Y., HILL, M. T., CALABRETTA, N., DE WAARDT, H., KHOE, G. D., DORREN, H.
J. S. All-Optical Buffering in All-Optical Packet Switched Cross Connects. IEEE
Photonics Technology Letters, v.14, n. 6, p. 849-851, june 2002.
MANNIE, E. Generalized Multi-Protocol Label Switching Architecture. RFC 3945, IETF,
october 2004.
MARTINS-FILHO, J. F., BASTOS-FILHO, C. J. A., ARANTES, E. A. J., OLIVEIRA S. C.,
COELHO, L. D., OLIVEIRA, J. P. G, DANTE, R. G., FONTANA, E., NUNES, F. D.
Novel Routing Algorithm for Transparent Optical Networks Based on Noise Figure and
Amplifier Saturation. IMOC, 2003.
MCQUILLAN, J. M., RICHER, I., ROSEN, E. C. A New Routing Algorithm for the
ARPANET. IEEE Transactions on Communications, v. 28, n. 5, p. 711-719, may 1980.
MFA FORUM. Converged Data Networks: Bringing Together ATM and MPLS
Technologies, april 2004.
NS2. The Network Simulator ns-2. Disponível em:
http://nsnam.isi.edu/nsnam/index.php/Main_Page. Acessado em 27/01/2006
93
PAVANI, G. S., WALDMAN, H. Dynamic Routing and Wavelength Assignment with Power
Constraints. SBT, Brasil, september, 2004.
PAWELCZAK, P. Traffic Engineering in All-Optical Networks, M. Sc Thesis. Wroclaw
University of Technology, Poland, 2004.
PULLEY, R, CHRISTENSEN, P. A Comparison of MPLS Traffic Engineering Initiatives,
Netplane Systems Inc., 2000.
RAMAMURTHY, B., DATTA, D., FENG, H., HERITAGE, J. P., MUKHERJEE, B. Impact
of Transmission Impairments on the Teletraffic Performance of Wavelength-Routed
Networks. IEEE Journal Of Lightwave Technology, v.17, n. 10, october 1999.
RAMASWAMI, R, SIVARAJAN, K. N. Routing and Wavelength Assignment in All-Optical
Networks, IEEE/ACM Transactions on Networking, v. 3, n. 5 p. 489-500, october, 5
RAMASWAMI, R. Optical Fiber Communication: From Transmission to Networking. IEEE
Communications Magazine, 50
th
Anniversary Commemorative Issue, may 2002.
RODRIGUEZ-MORAL, A., BONENFANT, P., BARONI, S., WU, R. Optical Data
Networking: Protocols, Technologies and Architectures for Next Generation Optical
Transport Networks and Optical Internetworks. IEEE Journal Of Lightwave
Technology, v.18, n. 12, p. 1855-1869, december 2000.
ROSEN, E., VISWANATHAN, A., CALLON, R. Multi-Protocol Label Switching
Architecture. RFC 3031, IETF, january 2001.
ROUSKAS, G. N. Optical Network Engineering. In: Dixit, S. (Ed.), IP over DWDM:
Building the Next-Generation Optical Internet. John Wiley and Sons Inc., p. 299-327,
2003.
TANENBAUM, A. S., Redes de Computadores, Editora Campus, Brasil, 1997
TRIPATHI, T., SIVARAJAN, K. N. Computing Approximate Blocking Probabilities In
Wavelength Routed All-Optical Networks With Limited-Range Wavelength Conversion
IEEE Journal on Selected Areas in Communications. v. 18, n. 10 p. 2123-2129,
october, 2000.
94
VAREILLE, G., PITEL, F., MACEROU, J. F. 3 Tb/s (300 x 11.6 Gb/s) Transmission over
7380 Km using 28 nm C+L Band with 25 GHz Channel Spacing and NRZ Format, OFC
2001 Technical Digest, PD22, 2001.
VPI. VPI Photonics Design Automation. Disponível em:
http://www.vpiphotonics.com/photonics_home.php. Acessado em 27/01/2006
ZANG, H., JUE, J. P., MUKHERJEE, B. A Review of Routing and Wavelength Assignment
Approaches for Wavelength-Routed Optical WDM Networks, Optical Networks
Magazine, v. 1, p. 47-60, 2000.
ZHU, Y., ROUSKAS, G. N., PERROS, H. G. A Path Decomposition Approach for
Computing Blocking Probabilities in Wavelength-Routing Networks, IEEE/ACM
Transactions on Networking, v. 8, n. 6 p. 747-762, december, 2000.
RESUMO:
Este trabalho apresenta um algoritmo simples para calcular a probabilidade de
bloqueio em redes totalmente ópticas com roteamento estático. O algoritmo proposto
baseia-se em uma versão modificada do algoritmo de Dijkstra, no qual a seleção das rotas é
feita levando-se em conta os fenômenos da camada sica do modelo OSI, com o objetivo
de se fazer a escolha da melhor rota dentre todas as disponíveis para um determinado par
(origem, destino). A seleção é feita utilizando-se o valor da taxa de erro de bit (BER)
calculada em cada rota.
Os resultados de simulações em diversas topologias mostram que o algoritmo
permite a melhor distribuição do tráfego na rede quando determinadas rotas apresentam
maior degradação. Comparações realizadas com resultados de simulações disponíveis na
literatura mostram também que o algoritmo é consistente tanto em termos dos valores de
probabilidade de bloqueio quanto em relação ao balanceamento da carga na rede.
PALAVRAS-CHAVE
Comunicações Ópticas, Redes Ópticas Transparentes, Roteamento e Alocação de
Comprimentos de Onda ..
ÁREA/SUB-ÁREA DE CONHECIMENTO
3.04.00.00-7 Engenharia Elétrica
3.04.06.00 – 5 Telecomunicações / Comunicações Ópticas
2006
N
º
: 387
Livros Grátis
( http://www.livrosgratis.com.br )
Milhares de Livros para Download:
Baixar livros de Administração
Baixar livros de Agronomia
Baixar livros de Arquitetura
Baixar livros de Artes
Baixar livros de Astronomia
Baixar livros de Biologia Geral
Baixar livros de Ciência da Computação
Baixar livros de Ciência da Informação
Baixar livros de Ciência Política
Baixar livros de Ciências da Saúde
Baixar livros de Comunicação
Baixar livros do Conselho Nacional de Educação - CNE
Baixar livros de Defesa civil
Baixar livros de Direito
Baixar livros de Direitos humanos
Baixar livros de Economia
Baixar livros de Economia Doméstica
Baixar livros de Educação
Baixar livros de Educação - Trânsito
Baixar livros de Educação Física
Baixar livros de Engenharia Aeroespacial
Baixar livros de Farmácia
Baixar livros de Filosofia
Baixar livros de Física
Baixar livros de Geociências
Baixar livros de Geografia
Baixar livros de História
Baixar livros de Línguas
Baixar livros de Literatura
Baixar livros de Literatura de Cordel
Baixar livros de Literatura Infantil
Baixar livros de Matemática
Baixar livros de Medicina
Baixar livros de Medicina Veterinária
Baixar livros de Meio Ambiente
Baixar livros de Meteorologia
Baixar Monografias e TCC
Baixar livros Multidisciplinar
Baixar livros de Música
Baixar livros de Psicologia
Baixar livros de Química
Baixar livros de Saúde Coletiva
Baixar livros de Serviço Social
Baixar livros de Sociologia
Baixar livros de Teologia
Baixar livros de Trabalho
Baixar livros de Turismo