Modelos Matemáticos para Tratamento de Grooming em Redes de Fibra Óptica

Tamanho: px
Começar a partir da página:

Download "Modelos Matemáticos para Tratamento de Grooming em Redes de Fibra Óptica"

Transcrição

1 Modelos Matemáticos para Tratamento de Grooming em Redes de Fibra Óptica Rangel Silva Oliveira 1, Geraldo Robson Mateus 1 1 Departamento de Ciência da Computação Universidade Federal de Minas Gerais {rangel,mateus}@dcc.ufmg.br Resumo. Este artigo tem como objetivo abordar estratégias de otimização para solução de problemas de roteamento em redes de fibra óptica. Os modelos matemáticos estão definidos de forma a garantir o que chamamos de Grooming, que possibilita agrupar pacotes de dados em uma mesma unidade de transporte, que por sua vez trafega através de um arco da rede. Foram desenvolvidos cinco modelos matemáticos para solucionar o problema. Esses modelos são testados e comparados usando o pacote comercial CPLEX. Palavras-chave: Grooming. Rede óptica. Roteamento. Programação Matemática. Abstract. This paper aims to address optimization strategies for solving routing problems in optical fiber networks. The mathematical models are defined to ensure what we call Grooming, which allows grouping data packets in the same transport unit, which in turn travels through an arc of the network. Five mathematical models were developed to solve the problem. These models are tested and compared using the commercial package CPLEX. Keywords: Grooming. Optical Network. Routing. Mathematical Programming. XLI SBPO Pesquisa Operacional na Gestão do Conhecimento Pág. 2622

2 1. Introdução Redes de fibra óptica são comumente utilizadas como concentradoras de tráfego, devido a sua alta capacidade de transmissão de dados e aos custos de instalação, que ficam altos para implantação em redes de pouco tráfego. Como os serviços que podem utilizar o meio físico são diversos, é essencial que haja a garantia de que os dados serão enviados e recebidos pelos respectivos pontos de comunicação com o menor atraso possível, e ainda respeitando as capacidades dos meios no transporte dos pacotes [Fumega, 2002]. O trabalho aborda uma série de modelos para otimização em redes. Para todos os modelos um produto é caracterizado por um par (origem, destino) ao qual está associado uma demanda de dados. Associado a cada arco ou enlace de fibra óptica, tem-se um conjunto de comprimentos de onda diferentes que podem ser utilizados para trafegar dados. Um caminho é um conjunto de arcos que ligam o vértice de origem de um produto até o seu destino. Alguns modelos propostos tomam como base um conjunto pré-determinado dos menores caminhos possíveis para cada produto na rede, visando escolher um caminho para cada produto. Outros buscam encontrar um caminho pela escolha de um conjunto de arcos. Cabe ao processo de roteamento definir qual desses caminhos será escolhido para trafegar o produto de forma que as escolhas minimizem o custo total do processo podendo considerar diferentes critérios. Grooming é um procedimento que visa ao agrupamento de vários pacotes de dados, a fim de que eles sejam transportados juntos pelos arcos de uma rede [Wang et al., 2001]. O Grooming pode ser implementado através do compartilhamento da utilização dos comprimentos de onda em cada arco da rede, ou seja, vários produtos sendo trafegados sob um mesmo comprimento de onda. Outra forma de Grooming é a concentração de tráfego em determinados arcos, utilizando comprimentos de onda diferentes para compartilhar o mesmo meio físico. Pode-se encontrar na literatura vários trabalhos que abordam roteamento em redes de fibra óptica. Uma formulação para prover segurança na transmissão de dados utilizando o tipo de proteção SNC-P pode ser vista em [O Carvalho, 2007]. A ênfase de seu trabalho é fornecer um esquema de roteamento utilizando enlaces extras, a fim de que, caso haja alguma falha na rede, os pacotes de dados ainda possam chegar ao respectivo destino por uma rota alternativa. A diferença fundamental entre o trabalho mencionado anteriormente e o artigo em questão é o fato de ele usar restrições de fluxo para a escolha dos caminhos a serem utilizados pelos produtos, sendo que neste trabalho, isso é definido previamente, antes da execução do modelo. Um trabalho sobre tratamento de Grooming pode ser encontrado em [?]. Neste último, o autor apresenta uma série de formulações para o problema, uma baseado em arcos, outra em caminhos, a fim de definir previamente as rotas para os produtos na rede, e por último um método híbrido. Tem como objetivo tratar demandas de baixa velocidade em canais de alta velocidade, a fim de melhor a utilizar a capacidade da rede. Nas modelagens propostas dois cenários são possíveis: demandas diferentes podem utilizar o mesmo comprimento de onda λ ao longo de um caminho; e pode haver troca de λ ao longo do mesmo. Cada uma dessas características é aplicada a problemas específicos e serão explicadas com mais detalhes nas seções subsequentes. Este trabalho está organizado da seguinte forma: Na Seção 2 são expostos a motivação e os objetivos com o desenvolvimento deste artigo. Na Seção 3 é definido o problema de roteamento que os modelos devem cobrir. Na Seção 4 os modelos são detalhados. Na Seção 5 é apresentada uma visão geral sobre o comportamento computacional de cada XLI SBPO Pesquisa Operacional na Gestão do Conhecimento Pág. 2623

3 modelo e finalmente as Conclusões. 2. Motivação e Objetivos A motivação deste artigo é a crescente expansão dos meios de fibra óptica, amplamente utilizados em redes provedoras de serviços de telecomunicações, que vem se tornando atrativos para investimentos em técnicas de alocação de canais de comunicação nos enlaces e segurança na transmissão de dados, provendo uma melhor utilização da banda disponível para alocação de tráfegos de baixa velocidade. Os objetivos englobam o fornecimento de um conjunto de modelos para redes de fibra óptica que atendem a diversos tipos de clientes e suas necessidades, assim como a comparação entre as formulações, com suas respectivas soluções obtidas, utilizando o solver CPLEX Esses aspectos serão desenvolvidos a fim de determinar em qual contexto uma implementação é melhor do que outra. 3. Definição do Problema Dado um grafo G = (V, E), V representa o conjunto de vértices que têm acesso aos recursos de telecomunicação e E o conjunto de arcos (enlaces físicos) que ligam pares de vértices da rede. Cada produto k é representado por um par (origem e destino) ao qual está está associado uma demanda d k. Cada produto deve ser enviado de sua origem até o destino otimizando a utilização dos recursos disponíveis ao longo dos caminhos. Sendo assim, os modelos matemáticos devem propor um processo de otimização eficaz, em que o roteamento de pacotes na rede seja feito com o atendimento das restrições físicas e buscando utilizar técnicas de Grooming para encontrar a solução ótima para cada instância proposta. O motivo dessa abordagem é que o Grooming provê uma melhor utilização dos comprimentos de onda, implicando em diminuição do número dos comprimentos diferentes que são utilizados na rede para atender às demandas dos respectivos produtos. 4. Modelos Os modelos são apresentados em ordem crescente de complexidade. variáveis são definidos ou acrescidos na medida da necessidade. Seja K o conjunto de produtos; V o conjunto de vértices da rede; E o conjunto de arcos; S o conjunto de comprimentos de onda. Temos os seguintes parâmetros associados d k : demanda do produto k para o par origem s k - destino t k ; P k : conjunto dos caminhos possíveis para o produto k; a ij Os parâmetros e : esse parâmetro é interno ao programa e é calculado dinamicamente de acordo com o grafo de entrada. Isso é feito no início da montagem do modelo e tem a função de indicar se o arco (i, j) está no caminho p do produto k; c s : custo associado à utilização dos comprimentos de onda s na rede; Q s : capacidade dos comprimentos de onda s; W ij : número total de comprimentos de onda disponíveis no arco (i, j); Γ número máximo de caminhos disponíveis para cada produto. Alguns modelos se baseiam em conjuntos de caminhos para os pares origem-destino, pré-calculados. Isto implica na necessidade de se estabelecer quais caminhos devem estar disponíveis para que o roteamento possa ser feito para cada produto. XLI SBPO Pesquisa Operacional na Gestão do Conhecimento Pág. 2624

4 Seja P K o conjunto de menores caminhos do produto k. Esse conjunto pode ser obtido através de um processo iterativo em que a cada iteração é feita uma perturbação no grafo e um novo caminho mínimo é encontrado. Ou seja, um conjunto de restrições força o novo caminho mínimo encontrado a não utilizar uma das arestas dos caminhos encontrados nas iterações anteriores, gerando assim um conjunto ordenado de menores caminhos que são disjuntos em pelo menos uma aresta Modelo 1 A modelagem a seguir representa o problema de roteamento através de um grafo G = (V, E), no qual cada arco (i, j) do grafo mapeia um conexão física na rede. Cada produto k deve trafegar de sua origem até o destino através de apenas um caminho, o qual está contido em um conjunto pré-estabelecido de P k menores caminhos. Inicialmente, supõe-se que apenas um tipo de comprimento de onda será alocado ao caminho como um todo, ou seja, nesse caso não há troca de λ ao longo do caminho escolhido não podendo haver compartilhamento de comprimentos de onda nos arcos. Se n produtos passarem pelo arco (i, j) serão necessários a utilização de n comprimentos de onda diferentes no arco em questão. Nos modelos tratados nas próximas seções essa restrição será relaxada, consequentemente são modelos mais complexos em termos de número de variáveis e restrições, além do fato de que suas variáveis carregam mais informações sobre o processo de otimização. Por outro lado, ganha-se em flexibilidade e viabiliza o grooming que é o objetivo deste trabalho. Seja o conjunto de variáveis: x = 1 se o produto k usa o caminho p, 0 caso contrário; t s = 1 se o comprimento de onda s é utilizado no caminho p do produto k, 0 caso contrário. O problema pode ser formulado como: Minimize: c s t s (1) k K p P k s S Sujeito a: x = 1, k K (2) p P k Q s t s d k x, k K, p P k (3) s S a ij ts W ij, (i, j) E (4) k K p P k s S k K p P a ij ts 1, s S, (i, j) E (5) t s {0, 1}, k K, p P k, s S (6) x {0, 1}, k K, p P k (7) (8) XLI SBPO Pesquisa Operacional na Gestão do Conhecimento Pág. 2625

5 Função Objetivo: Minimizar a utilização dos comprimentos de onda nos caminhos p de cada produto k. A equação também leva em consideração o custo de utilização de cada comprimento de onda s. Se c s = 1, s S, o objetivo torna-se apenas minimizar o número de comprimentos de onda; Restrições 2: O produto k pode utilizar apenas um dos caminhos p P k que ligam a sua origem ao seu destino; Restrições 3: A capacidade total dos comprimentos de onda utilizados no caminho p do produto k deve ser maior que a demanda d k que trafega nesse caminho p. Ou seja, a demanda do produto k não pode ultrapassar a capacidade de transmissão dos comprimentos de onda utilizados para fazer o transporte pelo caminho p. Restrições 4: O número de comprimentos de onda usados em um arco (i, j) para todos os caminhos e produtos k que fazem uso desse arco, não deve ultrapassar o número de comprimentos de onda disponíveis no arco (i, j); Restrições 5: Não pode haver compartilhamento de comprimentos de onda em nenhum dos arcos, ou o comprimento de onda disponível em um arco somente poder ser utilizado por um único produto. Essas características impedem o tratamento do grooming Modelo 2 A partir desse modelo, sem perda de generalização, todos os custos c s são unitários. Também é permitido o compartilhamento de comprimentos de onda nos arcos. Isso implica em uma melhor utilização e economia dos mesmos, já que dois ou mais produtos podem utilizar o mesmo comprimento de onda λ para trafegar por um determinado arco fazendo com que o grooming seja tratado. Nesse novo contexto, a formulação é a mesma do modelo anterior, descartando as restrições (5). Minimize: Sujeito a: t s (9) k K p P k s S x = 1, k K (10) p P k Q s t s d k x, k K, p P k (11) s S a ij ts W ij, (i, j) E (12) k K p P k s S t s t s 1, k K, p P k, s 1 S (13) t s {0, 1} k K, p P k, s S (14) x {0, 1} k K, p P k (15) Foram acrescentadas as restrições (13), impondo que a utilização dos comprimentos de onda seja feita em ordem lexicográfica, no entando não impõem qualquer limitação ao problema. XLI SBPO Pesquisa Operacional na Gestão do Conhecimento Pág. 2626

6 4.3. Modelo 3 O Modelo 3 é baseado em uma modificação dos modelos 1 e 2. Os parâmetros de entrada continuam inalterados, entretanto a alocação de comprimentos de onda é feita a nível de cada arco do grafo de entrada. A variáveis responsáveis por modelar os comprimentos de onda são estendidas para cada arco, sendo possível a mudança de comprimento de onda ao longo de um caminho. Isso visa à redução do número de comprimentos de onda utilizados, já que vários produtos podem utilizar o mesmo comprimento de onda para trafegar através de um arco, não necessariamente compartilhando-o, mas utilizando-o em instantes diferentes. Seja o acréscimo de um novo conjunto de variáveis : t sij : 1 se o comprimento de onda s é utilizado no arco (i, j) do caminho p do produto k, 0 caso contrário O problema pode ser formulado como: Minimize: Sujeito a: k K p P k s S (i,j) p t sij (16) s S k K p P k s S p P k x = 1, k K (17) Q s t sij a ij d k x, k K, p P k, (i, j) p (18) a ij tsij W ij, (i, j) E (19) t sij {0, 1} k K, p P k, s S, (i, j) p (20) x {0, 1} k K, p P k (21) Restrições 18: O somatório das capacidades dos comprimentos de onda alocados nos arcos (i, j) do caminho p percorrido pelo produto k deve suportar a demanda d k que trafega pelo mesmo caminho p; Restrições 19: O número de comprimentos de onda alocados nos arcos (i, j), que foram utilizados por cada um dos produtos k, deve ser inferior à capacidade do arco em número de comprimentos de onda W ij ; 4.4. Modelo 4 O Modelo 4 é baseado no Modelo 2, apesar de não ter o conjunto de variáveis x que define que um produto pode usar apenas um caminho daqueles que estão disponíveis para ele. Portanto, foi necessário definir restrições extras afim de garantir tal característica e proporcionar viabilidade ao problema. Essas novas restrições incorporam o valor de M que tem de ser definido com ordem de grandeza maior que as variáveis do modelo, ou seja, M deve ser um número muito grande. A modelagem do problema se torna cada vez mais complexa ao passo que acrescentase atributos no processo de otimização e os concentra em uma única variável. Entretanto, mesmo se tratando de um modelo com mais restrições e variáveis em relação ao mencionados anteriormente, o Modelo 4 pode ser aplicado a redes em geral, devido exclusivamente à abordagem que é baseada em alocação de um caminho único no tráfego de produtos. XLI SBPO Pesquisa Operacional na Gestão do Conhecimento Pág. 2627

7 A formulação do problema é dado da seguinte forma: Minimize: Sujeito a: t s (22) k K p P s S Mt s + t s M, s S, k K, p P k, M >> 0 (23) p p p s Q s t s d k, k K (24) p P s S a ij ts W ij, (i, j) E (25) k K p P s S t s t s 1, k K, p P k, s 1 S (26) t s {0, 1} k K, p P k, s S (27) Restrições 23: Sendo que um comprimento de onda s foi alocado em um caminho p do produto k, nenhum comprimento de onda poderá ser alocado em um outro caminho diferente de p. O M força o somatório interno ser zero quando t s = 1, ou seja, a restrição só permite que um caminho seja utilizado para trafegar o produto k na rede; Restrições 24: O somatório das capacidades dos comprimentos de onda alocados no caminho p, percorrido pelo produto k, deve suportar a demanda d k ; 4.5. Modelo 5 Este modelo é uma extensão do Modelo 3 com utilização de conceitos do Modelo 4, mas ainda trabalha com a idéia de arco. A solução encontrada é a mesma do Modelo 3, mas esse possui a característica de ser mais restritivo com a escolha do caminho, pois define para cada comprimento de onda em um arco a sua não utilização em algum arco de outro caminho. Nele são suportados compartilhamento de comprimentos de onda (λ) em um mesmo arco por demandas diferentes e troca dos mesmos ao longo do caminho para um determinado produto. Isso acaba gerando uma limitação física ao modelo, que deve ser utilizado para instâncias muito pequenas, para garantir que o processo de roteamento seja viável em tempo de execução. O problema pode ser formulado como: Minimize: k K p P s S (i,j) p t sij (28) XLI SBPO Pesquisa Operacional na Gestão do Conhecimento Pág. 2628

8 Sujeito a: Mt sij + p P k p p s k K p P (r,q) p t s rq M, s S, k K, p P k, (i, j) p (29) t s=0,a 0 = K (30) s S k K p P s S Q s t sij t s=0,a 0 d k, k K, p P k, (i, j) p, a 0 p (31) a ij tsij W ij, (i, j) E (32) t sij {0, 1} k K, p P k, s S, (i, j) p (33) Restrições 29: Sendo que um comprimento de onda s foi alocado em um arco (i, j) do caminho p do produto k, nenhum comprimento de onda poderá ser alocado em um arco (r, q) de um outro caminho diferente de p. O M força o somatório interno ser zero quando t sij = 1; Restrições 30: Seja s0 o comprimento de onda inicial e a 0 o arco inicial de cada um dos P k caminhos do produto k. Logo, cada produto deve escolher um caminho para ser trafegado, então K demandas serão atendidas pelo arco inicial utilizando o primeiro comprimento de onda disponível; Restrições 31: O somatório das capacidades dos comprimentos de onda alocados no arco (i, j) do caminho p P k, percorrido pelo produto k, deve suportar a demanda d k ; 5. Testes 5.1. Entradas As entradas são constituídas por cinco grupos de dados. O primeiro contém o conjunto de produtos, onde para cada produto são dados o seu identificador (id), origem, destino e demanda. No segundo, para cada comprimento de onda tem-se o id, capacidade máxima e custo. O terceiro parâmetro representa o número de vértices da rede e o quarto é o conjunto de arcos do grafo, havendo um custo associado a cada um deles e a capacidade de comprimentos de onda que podem ser utilizados nesse arco. Segue abaixo um exemplo simples de entrada. # produtos (id origem destino demanda) { , ,0 } # comprimentos de onda (id capacidade custo_utilizacao) { 1 10,0 1,0 2 10,0 1,0 3 10,0 1,0 } # número de vértices da rede { 4 } # aresta (origem destino custo_utilizacao n_comprimentos_onda) { 1 2 1,0 100 XLI SBPO Pesquisa Operacional na Gestão do Conhecimento Pág. 2629

9 1 4 1, , ,0 100 } # número de menores caminhos disponíveis para cada produto { 2 } Foram gerados 54 problemas testes identificados por R α C β T ψ N Ω P Γ, onde os índices são definidos como: α o identificador da rede; β o número de commodities ou produtos; ψ : o número de comprimentos de onda s disponíveis em todos os arcos; Ω o número de vértices da rede e Γ o número de máximo de caminhos que podem estar disponíveis para cada produto k. Os parâmetros variam da seguinte forma: R 1 α 54 C β {10,20,30} T ψ {10,15,20} N Ω {10,20,30} P Γ {2,6} Além disso, as demandas variam de 10 unidades ao máximo permitido de forma que o problema ainda seja viável Resultados As instâncias para os modelos foram executadas em uma máquina Intel Core 2 Duo 3.0GHz com 4GB de memória RAM. As instâncias são comparadas com relação ao tempo de processamento para cada um dos modelos apresentados. A Tabela 3 lista os 41 testes que obtiveram soluções ótimas para todas as formulações do problema. As instâncias com β 20, ψ > 15, Ω 20 e Γ 6, rodaram durante 48 horas sem encontrar a solução ótima para o Modelo 5. Em relação à complexidade de tempo e à memória consumida esperados para cada um dos modelos, temos a seguinte relação: Modelo5 > Modelo3 na formulação por arcos. Já na formulação por caminhos tem-se Modelo4 > Modelo2. Uma análise global dos 5 modelos pode ser relacionada como se segue: Modelo2 < Modelo3 < Modelo4 < Modelo5 Analisando a Tabela 3 e os gráficos da Figura 2, percebe-se que a partir da configuração de identificador 25 os modelos 2, 3 e 4 fornecem uma solução ótima em um tempo relativamente curto, o que viabiliza adotar estes modelos. Por outro lado, os modelos 1 e 5 nem sempre são resolvidos em um tempo computacionalmente razoável, menor que 4 horas. O fato do Modelo 1 não tratar o grooming a nível de comprimento de onda λ, acaba por limitar a qualidade da solução, já que os recursos de transporte tornam-se escassos em um arco e outros caminhos devem ser procurados a fim de não sobrecarregar alguns enlaces específicos da rede. Por outro lado, cada comprimento de onda pode ser altamente sub-utilizado, e estando o Grooming presente apenas no compartilhamento do meio físico. O Modelo 2 ao relaxar as restrições (5) há um ganho significativo em número de comprimentos de onda utilizados e a capacidade de cada um deles é melhor utilizada. Comparando o Modelo 4 com o 2, esse tem um aumento do número de variáveis e restrições, o que implica em aumento do tempo computacional para solucionar o problema. O Modelo 5 agrega conceitos dos modelos 3 e 4. Pelo fato de a formulação do problema ser feita por arcos, o problema possui uma maior flexibilidade na escolha dos comprimentos de onda a serem utilizados. Igualmente ao modelo 3, o Grooming é tratado e trocas de λ são permitidas. Em relação ao procedimento de Grooming, seja a Tabela 1 o conjunto de produtos a serem trafegados nas redes da Figura 1: XLI SBPO Pesquisa Operacional na Gestão do Conhecimento Pág. 2630

10 Tabela 1: Produtos a serem trafegados Origem Destino Demanda , , , ,11 E sejam as redes a serem analisadas: (a) Grooming 1, arco (3, 8) sobrecarregado (b) Grooming 2, duas novas rotas alternativas ao arco a (c) Grooming 3, rede em malha, várias rotas alternativas Figura 1. Tratamento de Grooming Na definição de poucas rotas para os produtos, alguns arcos serão sobrecarregados. No caso do Modelo 1, um grande número de λ serão utilizados para atender às respectivas demandas, como mostra a Tabela 2. Como o Modelo 2 permite o compartilhamento de λ (Grooming), há uma melhor utilização dos mesmos. Quando define-se uma rede com várias rotas alternativas, a formulação 1 possui um resultado melhor em comparação às outras redes, pois os produtos são distribuídos pelos arcos sub-utilizados. Conseqüentemente, há uso de um menor número de λ diferentes. Entretanto, as outras formulações ainda apresentam, na maioria dos casos, uma melhor utilização dos recursos. Teste Tabela 2: Resultado dos Testes para as redes da Figura 1: Tempo (s) N o λ diferentes usados em todos os arcos M1 M2 M4 M3 M5 M1 M2 M4 M3 M5 R 55 C 4 T 10 N 8 P 5 0,53 0,08 0,11 0,11 3, R 56 C 4 T 10 N 10 P 5 0,20 0,06 0,09 0,10 9, R 57 C 4 T 10 N 10 P 5 0,09 0,09 0,12 0,08 3, Analisando a Tabela 2 e 3, percebe-se que como não há restrição para qual λ o produto XLI SBPO Pesquisa Operacional na Gestão do Conhecimento Pág. 2631

11 deve escolher, nem sempre a quantidade de recursos usados para atender ao tráfego da rede é menor. Nos casos de redes maiores percebe-se um ganho na economia de λ utilizados. A partir da Figura 2, que contrasta modelagens equivalentes, a grande diferença no tempo computacional para cada caso fica clara, que é devido ao número crescente de variáveis e de restrições envolvidas em cada formulação do problema. Teste Tabela 3: Resultado dos Testes: Tempo (s) N o λ diferentes usados em todos os arcos M1 M2 M4 M3 M5 M1 M2 M4 M3 M5 R 1 C 10 T 10 N 10 P 2 0,37 0,10 0,13 0,22 0, R 2 C 20 T 10 N 10 P 2 0,38 0,28 0,25 0,29 0, R 3 C 30 T 10 N 10 P 2 1,00 0,26 0,30 0,58 1, R 4 C 10 T 15 N 10 P 2 0,26 0,12 0,19 0,18 0, R 5 C 20 T 15 N 10 P 2 5,32 0,20 0,27 0,53 2, R 6 C 30 T 15 N 10 P 2 4,54 0,40 0,36 0,75 3, R 7 C 10 T 20 N 10 P 2 0,92 0,17 0,28 0,21 0, R 8 C 20 T 20 N 10 P 2 3,08 0,22 0,35 0,63 3, R 9 C 30 T 20 N 10 P 2 129,99 0,48 0,68 0,93 5, R 10 C 10 T 10 N 20 P 2 0,32 0,22 0,23 0,24 0, R 11 C 20 T 10 N 20 P 2 1,42 0,35 0,40 0,56 1, R 12 C 30 T 10 N 20 P 2 4,17 0,55 0,62 0,84 2, R 13 C 10 T 15 N 20 P 2 0,37 0,21 0,24 0,32 0, R 14 C 20 T 15 N 20 P 2 125,11 0,23 0,37 0,59 2, R 15 C 30 T 15 N 20 P 2 67,76 0,41 0,47 1,01 4, R 16 C 10 T 20 N 20 P 2 0,26 0,21 0,33 0,25 0, R 17 C 20 T 20 N 20 P 2 4,04 0,26 0,35 0,69 3, R 18 C 30 T 20 N 20 P 2 38,45 0,60 0,84 1,10 9, R 19 C 10 T 10 N 30 P 2 0,39 0,25 0,28 0,31 0, R 20 C 20 T 10 N 30 P 2 0,88 0,44 0,52 0,71 1, R 21 C 30 T 10 N 30 P 2 1,39 0,41 0,43 0,79 2, R 22 C 10 T 15 N 30 P 2 0,59 0,27 0,30 0,29 0, R 23 C 20 T 15 N 30 P 2 2,14 0,43 0,54 0,52 2, R 24 C 30 T 15 N 30 P 2 3,92 0,40 0,62 1,01 3, R 25 C 10 T 20 N 30 P 2 0,45 0,27 0,40 0,23 0, R 26 C 20 T 20 N 30 P 2 9,69 0,33 0,45 0,87 3, R 27 C 30 T 20 N 30 P 2 4,34 0,71 0,92 1,23 8, R 28 C 10 T 10 N 10 P 6 0,33 0,22 0,31 0,35 11, R 29 C 20 T 10 N 10 P 6 3,70 0,38 0,46 0,80 216, R 30 C 30 T 10 N 10 P 6 11,28 0,50 0,87 1,11 249, R 31 C 10 T 15 N 10 P 6 0,21 0,24 0,39 0,35 99, R 32 C 20 T 15 N 10 P 6 132,07 0,35 0,55 1,05 813, R 33 C 30 T 15 N 10 P 6 141,97 0,63 1,92 1, , R 34 C 10 T 20 N 10 P 6 45,27 0,24 0,49 0,63 796, R 35 C 20 T 20 N 10 P 6 39,59 0,55 3,74 1, , R 36 C 30 T 20 N 10 P 6 159,31 0,96 3,54 2, , R 37 C 10 T 10 N 20 P 6 0,78 0,34 0,56 0,56 172, R 38 C 20 T 10 N 20 P 6 195,37 0,56 0,85 1, , R 39 C 30 T 10 N 20 P 6 215,75 0,92 2,22 2, , R 40 C 10 T 15 N 20 P 6 63,45 0,37 1,88 0,71 963, R 41 C 20 T 15 N 20 P 6 198,06 0,62 3,84 2, , Via de regra, os modelos 2, 3 e 4 são aplicáveis a redes pequenas, médias ou grandes, pois sua modelagem é bem mais simples, mais intuitiva e encontra soluções ótimas em intervalos de tempos menores. As formulações estão apresentadas neste artigo em âmbito comparativo. Os Modelos 2 e 3 fornecem claramente o melhor custo benefício entre todas as formulações, tanto em relação ao tempo para encontrar a solução ótima quanto ao consumo de memória. Sendo que o Modelo 2 fornece a abordagem por alocação de comprimento de onda único ao longo do caminho e o Modelo 3 a de alocação por arcos. XLI SBPO Pesquisa Operacional na Gestão do Conhecimento Pág. 2632

12 Figura 2. Resultados dos testes em relação ao tempo médio de execução 6. Conclusões Cada modelo tratado neste trabalho fornece um nível de complexidade que visa atender às necessidades de problemas específicos, levando em consideração quais recursos estão disponíveis para o processo e qual nível de detalhamento se deseja obter. Os modelos 4 e 5 são reformulações do modelos 1, 2 e 3. A condição de utilização de apenas um caminho é satisfeita com as restrições que envolvem o conceito do M. Reformulações promovem reduções de custos a nível físico, entretanto, aumentam a complexidade computacional para solução do problema. Portanto, devem ser explorados para problemas de pequeno ou médio porte. Os modelos 5 e 3 incluem a possibilidade de um determinado produto trocar o comprimento de onda utilizado em cada arco do caminho escolhido, o que representa maior flexibilidade e mais informações para o problema. Entretanto, há um aumento expressivo na complexidade de tempo e memória. Já os modelos 1, 2 e 4 trabalham com os comprimentos de onda a nível de caminho, no qual o número de restrições e variáveis envolvidas no problema é bem menor. A partir da análise de cada modelo e da interpretação de quais informações cada um fornece para um determinado problema, temos um conjunto de modelos para redes de fibra óptica que atendem a diversos tipos de clientes e suas necessidades. Sendo que para um nível menor de detalhamento temos a abordagem do Modelo 2, e para um maior nível de detalhamento, ou seja, a alocação de comprimento de onda λ a nível de arco, temos o Modelo 3, ambos eficientes em tempo de computação e memória consumida. Referências Fumega, U. (2002). Roteamento de demandas em projeto de redes determinísticas de telecomunicações. Dissertação, Universidade Federal de Minas Gerais. O Carvalho, H. (2007). Alocação de tráfego em redes ópticas em anel com proteção. Dissertação, Universidade Federal de Minas Gerais. Shier, D. R. (1976). Algorithms for finding the k shortest paths in a network. ORSA/TIMS Joint National Mtg., page 115. Wang, J., Cho, W., Vemuri, R., and Mukherjee, B. (2001). Improved approaches for costeffective traffic grooming in wdm ring networks: Ilp formulations and single-hop and multihop connections. Journal of Lightwave Technology, 19(11): XLI SBPO Pesquisa Operacional na Gestão do Conhecimento Pág. 2633

Técnicas para Programação Inteira e Aplicações em Problemas de Roteamento de Veículos 14

Técnicas para Programação Inteira e Aplicações em Problemas de Roteamento de Veículos 14 1 Introdução O termo "roteamento de veículos" está relacionado a um grande conjunto de problemas de fundamental importância para a área de logística de transportes, em especial no que diz respeito ao uso

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Projetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2.

Projetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2. Pg. 1 Universidade Federal do Espírito Santo - UFES Mestrado em Informática 2004/1 Projetos O Projeto O projeto tem um peso maior na sua nota final pois exigirá de você a utilização de diversas informações

Leia mais

Tabela de roteamento

Tabela de roteamento Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar

Leia mais

Problema de Transporte. Prof. Gustavo Peixoto Silva Departamento de Computação Univ. Federal de Ouro Preto 8 modelos

Problema de Transporte. Prof. Gustavo Peixoto Silva Departamento de Computação Univ. Federal de Ouro Preto 8 modelos Problema de Transporte Prof. Gustavo Peixoto Silva Departamento de Computação Univ. Federal de Ouro Preto 8 modelos Problema de Transporte Rede bipartida onde um conjunto contém nós de oferta e o outro

Leia mais

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto Introdução a computação móvel Monografia: Middlewares para Rede de Sensores sem Fio Uma avaliação na ótica de Adaptação ao Contexto Adriano Branco Agenda Objetivo do trabalho O que é uma WSN Middlewares

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente

Leia mais

PESQUISA OPERACIONAL: UMA ABORDAGEM À PROGRAMAÇÃO LINEAR. Rodolfo Cavalcante Pinheiro 1,3 Cleber Giugioli Carrasco 2,3 *

PESQUISA OPERACIONAL: UMA ABORDAGEM À PROGRAMAÇÃO LINEAR. Rodolfo Cavalcante Pinheiro 1,3 Cleber Giugioli Carrasco 2,3 * PESQUISA OPERACIONAL: UMA ABORDAGEM À PROGRAMAÇÃO LINEAR 1 Graduando Rodolfo Cavalcante Pinheiro 1,3 Cleber Giugioli Carrasco 2,3 * 2 Pesquisador - Orientador 3 Curso de Matemática, Unidade Universitária

Leia mais

Análise de Redes Sociais

Análise de Redes Sociais Análise de Redes Sociais Isabela Dantas de Melo 1 Leonardo Augusto Lima Ferreira da Silva 2 Rodrigo Augusto Vasconcelos Sarmento 3 Victor Souza Fernandes 4 Resumo Este trabalho apresenta análises de redes

Leia mais

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva Tecnologia da Informação e Comunicação Euber Chaia Cotta e Silva Redes e a Internet Conceitos Básicos 01 Para que você possa entender o que é e como funciona a Internet é necessário primeiro compreender...

Leia mais

Lista 2 - Modelos determinísticos

Lista 2 - Modelos determinísticos EA044 - Planejamento e Análise de Sistemas de Produção Lista 2 - Modelos determinísticos Exercício 1 A Companhia Ferroviária do Brasil (CFB) está planejando a alocação de vagões a 5 regiões do país para

Leia mais

CONSULTORIA ONLINE Guia sobre o novo serviço

CONSULTORIA ONLINE Guia sobre o novo serviço CONSULTORIA ONLINE Guia sobre o novo serviço Setembro de 2013 Índice APRESENTAÇÃO... 3 O QUE É A CONSULTORIA ONLINE?... 4 QUAL A ÁREA RESPONSÁVEL?... 4 ABRANGÊNCIA... 4 COMO FUNCIONA... 5 FERRAMENTAS...

Leia mais

NETWORK ADDRESS TRANSLATION

NETWORK ADDRESS TRANSLATION Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática TAMIRES NUNES RELATÓRIO TÉCNICO NETWORK

Leia mais

Utilização de Sistemas Distribuídos em MMOGs (Massive MultiPlayer Online Games) Mauro A. C. Júnior

Utilização de Sistemas Distribuídos em MMOGs (Massive MultiPlayer Online Games) Mauro A. C. Júnior Utilização de Sistemas Distribuídos em MMOGs (Massive MultiPlayer Online Games) Mauro A. C. Júnior Tópicos Abordados Um pouco sobre MMOGs Aplicação e Importância Dificuldades e Soluções Tendência Um pouco

Leia mais

Esta dissertação apresentou duas abordagens para integração entre a linguagem Lua e o Common Language Runtime. O objetivo principal da integração foi

Esta dissertação apresentou duas abordagens para integração entre a linguagem Lua e o Common Language Runtime. O objetivo principal da integração foi 5 Conclusão Esta dissertação apresentou duas abordagens para integração entre a linguagem Lua e o Common Language Runtime. O objetivo principal da integração foi permitir que scripts Lua instanciem e usem

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

2 Atualidade de uma base de dados

2 Atualidade de uma base de dados 2 Atualidade de uma base de dados Manter a atualidade de uma base de dados é um problema que pode ser abordado de diferentes maneiras. Cho e Garcia-Molina [CHO] definem esse problema da seguinte forma:

Leia mais

On Scalability of Software-Defined Networking

On Scalability of Software-Defined Networking On Scalability of Software-Defined Networking Bruno dos Santos Silva bruno.silva@ic.uff.br Instituto de Computação IC Universidade Federal Fluminense UFF 24 de Setembro de 2015 B. S. Silva (IC-UFF) On

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 13 Gerência de Memória Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso Sumário

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

Recursos. Um recurso é ou um dispositivo físico (dedicado) do hardware, ou Solicitar o recurso: esperar pelo recurso, até obtê-lo.

Recursos. Um recurso é ou um dispositivo físico (dedicado) do hardware, ou Solicitar o recurso: esperar pelo recurso, até obtê-lo. Um recurso é ou um dispositivo físico (dedicado) do hardware, ou um conjunto de informações, que deve ser exclusivamente usado. A impressora é um recurso, pois é um dispositivo dedicado, devido ao fato

Leia mais

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia.

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia. 1 Introdução aos Sistemas de Informação 2002 Aula 4 - Desenvolvimento de software e seus paradigmas Paradigmas de Desenvolvimento de Software Pode-se considerar 3 tipos de paradigmas que norteiam a atividade

Leia mais

Logística e a Gestão da Cadeia de Suprimentos. "Uma arma verdadeiramente competitiva"

Logística e a Gestão da Cadeia de Suprimentos. Uma arma verdadeiramente competitiva Logística e a Gestão da Cadeia de Suprimentos "Uma arma verdadeiramente competitiva" Pequeno Histórico No período do pós-guerra até a década de 70, num mercado em franca expansão, as empresas se voltaram

Leia mais

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com Topologias e abrangência das redes de computadores Nataniel Vieira nataniel.vieira@gmail.com Objetivos Tornar os alunos capazes de reconhecer os tipos de topologias de redes de computadores assim como

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br CENTRO UNIVERSITÁRIO DE VOLTA REDONDA UniFOA Curso Tecnológico de Redes de Computadores Disciplina: Redes Convergentes II Professor: José Maurício S. Pinheiro

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

Pesquisa Operacional. 4x1+3x2 <=1 0 6x1 - x2 >= 20 X1 >= 0 X2 >= 0 PESQUISA OPERACIONAL PESQUISA OPERACIONAL PESQUISA OPERACIONAL PESQUISA OPERACIONAL

Pesquisa Operacional. 4x1+3x2 <=1 0 6x1 - x2 >= 20 X1 >= 0 X2 >= 0 PESQUISA OPERACIONAL PESQUISA OPERACIONAL PESQUISA OPERACIONAL PESQUISA OPERACIONAL Modelo em Programação Linear Pesquisa Operacional A programação linear é utilizada como uma das principais técnicas na abordagem de problemas em Pesquisa Operacional. O modelo matemático de programação

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

Mercados de Publicidade

Mercados de Publicidade Mercados de Publicidade em Busca Web Redes Sociais e Econômicas Prof. André Vignatti O Princípio da VCG para um Mercado de Emparelhamento Geral Vamos generalizar o exemplo para obtermos um método genérico

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

5.1 Exemplos de uso Mediante a instanciação de componentes específicos, o OiL pode ser configurado

5.1 Exemplos de uso Mediante a instanciação de componentes específicos, o OiL pode ser configurado 5 Avaliação Decidimos avaliar a arquitetura de componentes para o OiL proposta neste trabalho em duas dimensões diferentes. Na primeira, demonstramos a capacidade de configuração do middleware com alguns

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

5 Resultados. 1 Os resultados apresentados foram obtidos com 1 rodada do simulador.

5 Resultados. 1 Os resultados apresentados foram obtidos com 1 rodada do simulador. 5 Resultados A dificuldade em modelar analiticamente o comportamento de sistemas celulares hierarquizados faz com que grande parte dos estudos de desempenho destes sistemas seja baseada em simulações.

Leia mais

Dinâmicas de Acesso ao Espectro

Dinâmicas de Acesso ao Espectro Redes Cognitivas com Oportunidades Dinâmicas de Acesso ao Espectro Defesa de Tese Marcel William Rocha da Silva Orientador: José Ferreira de Rezende Roteiro Introdução e motivação Rádios cognitivos Oportunidades

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

7. Análise e comparação dos programas VMI nas empresas XYZ e DEF

7. Análise e comparação dos programas VMI nas empresas XYZ e DEF 7. Análise e comparação dos programas VMI nas empresas XYZ e DEF Nos capítulos anteriores foi abordada a implementação do programa VMI na Empresa XYZ, bem como suas características, vantagens e benefícios,

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Introdução. 128.10 Ligação direta 128.15 Ligação direta 129.7 128.15.1.3 Default 128.15.1.1

Introdução. 128.10 Ligação direta 128.15 Ligação direta 129.7 128.15.1.3 Default 128.15.1.1 Introdução Roteamento é a movimentação de informações da origem até o seu destino, sendo que essa informação deve passar por pelo menos um modo intermediário, ou seja, a origem e o destino não estão ligadas

Leia mais

Disciplina: Suprimentos e Logística II 2014-02 Professor: Roberto Cézar Datrino Atividade 3: Transportes e Armazenagem

Disciplina: Suprimentos e Logística II 2014-02 Professor: Roberto Cézar Datrino Atividade 3: Transportes e Armazenagem Disciplina: Suprimentos e Logística II 2014-02 Professor: Roberto Cézar Datrino Atividade 3: Transportes e Armazenagem Caros alunos, Essa terceira atividade da nossa disciplina de Suprimentos e Logística

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

7.Conclusão e Trabalhos Futuros

7.Conclusão e Trabalhos Futuros 7.Conclusão e Trabalhos Futuros 158 7.Conclusão e Trabalhos Futuros 7.1 Conclusões Finais Neste trabalho, foram apresentados novos métodos para aceleração, otimização e gerenciamento do processo de renderização

Leia mais

Módulo 4. Construindo uma solução OLAP

Módulo 4. Construindo uma solução OLAP Módulo 4. Construindo uma solução OLAP Objetivos Diferenciar as diversas formas de armazenamento Compreender o que é e como definir a porcentagem de agregação Conhecer a possibilidade da utilização de

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

Trabalho Computacional

Trabalho Computacional Universidade Federal do Espírito Santo Departamento de Informática Profª Claudia Boeres Teoria dos Grafos - 2014/2 Trabalho Computacional 1. Objetivo Estudo e implementação de algoritmos para resolução

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

BCC204 - Teoria dos Grafos

BCC204 - Teoria dos Grafos BCC204 - Teoria dos Grafos Marco Antonio M. Carvalho (baseado nas notas de aula do prof. Haroldo Gambini Santos) Departamento de Computação Instituto de Ciências Exatas e Biológicas Universidade Federal

Leia mais

Implantação. Prof. Eduardo H. S. Oliveira

Implantação. Prof. Eduardo H. S. Oliveira Visão Geral A implantação de um sistema integrado de gestão envolve uma grande quantidade de tarefas que são realizadas em períodos que variam de alguns meses a alguns anos, e dependem de diversos fatores,

Leia mais

4 Avaliação Econômica

4 Avaliação Econômica 4 Avaliação Econômica Este capítulo tem o objetivo de descrever a segunda etapa da metodologia, correspondente a avaliação econômica das entidades de reservas. A avaliação econômica é realizada a partir

Leia mais

Uso de SAS/OR para diminuir o tempo de resposta com um melhor posicionamento de ambulâncias.

Uso de SAS/OR para diminuir o tempo de resposta com um melhor posicionamento de ambulâncias. Uso de SAS/OR para diminuir o tempo de resposta com um melhor posicionamento de ambulâncias. Fábio França 1, 1 Logical Optimization Rua Tanhaçu número 405, CEP 05679-040 São Paulo, Brasil fabio.franca@optimization.com.br

Leia mais

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES 3.1 - IDENTIFICADORES Os objetos que usamos no nosso algoritmo são uma representação simbólica de um valor de dado. Assim, quando executamos a seguinte instrução:

Leia mais

APLICAÇÕES DA DERIVADA

APLICAÇÕES DA DERIVADA Notas de Aula: Aplicações das Derivadas APLICAÇÕES DA DERIVADA Vimos, na seção anterior, que a derivada de uma função pode ser interpretada como o coeficiente angular da reta tangente ao seu gráfico. Nesta,

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

Conteúdo. Endereçamento IP Sub-redes VLSM Variable Length Subnetwork Mask CIDR Classless Inter-Domain Routing

Conteúdo. Endereçamento IP Sub-redes VLSM Variable Length Subnetwork Mask CIDR Classless Inter-Domain Routing EndereçamentoIP Conteúdo Endereçamento IP Sub-redes VLSM Variable Length Subnetwork Mask CIDR Classless Inter-Domain Routing Endereçamento IP Serviço de Comunicação Universal Um sistema de comunicação

Leia mais

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte III Endereçamento IP e roteamento Fabrízzio Alphonsus A. M. N. Soares Tópicos Formato do endereço Classes de endereços Endereços especiais Sub-rede e máscara VLSM (Variable Length

Leia mais

Proposta de melhoria de processo em uma fábrica de blocos de concreto

Proposta de melhoria de processo em uma fábrica de blocos de concreto VII Semana de Ciência e Tecnologia do IFMG campus Bambuí VII Jornada Científica 21 a 23 de outubro de 2014 Proposta de melhoria de processo em uma fábrica de blocos de concreto Warley Alves Coutinho CHAVES

Leia mais

CAPÍTULO 2. Grafos e Redes

CAPÍTULO 2. Grafos e Redes CAPÍTULO 2 1. Introdução Um grafo é uma representação visual de um determinado conjunto de dados e da ligação existente entre alguns dos elementos desse conjunto. Desta forma, em muitos dos problemas que

Leia mais

ROTEIRO PARA ELABORAÇÃO DE PROJETOS

ROTEIRO PARA ELABORAÇÃO DE PROJETOS APRESENTAÇÃO ROTEIRO PARA ELABORAÇÃO DE PROJETOS Breve histórico da instituição seguido de diagnóstico e indicadores sobre a temática abrangida pelo projeto, especialmente dados que permitam análise da

Leia mais

4 Arquitetura básica de um analisador de elementos de redes

4 Arquitetura básica de um analisador de elementos de redes 4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme

Leia mais

TOTVS BA Guia de Customização Linha Logix

TOTVS BA Guia de Customização Linha Logix TOTVS BA Guia de Customização Linha Logix Guia de Customização Sumário Título do documento 1. Objetivo... 3 2. Introdução... 3 3. Customização... 3 2 TOTVS BA Linha Logix Guia de Customização Projeto/Versão:

Leia mais

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

6 Construção de Cenários

6 Construção de Cenários 6 Construção de Cenários Neste capítulo será mostrada a metodologia utilizada para mensuração dos parâmetros estocásticos (ou incertos) e construção dos cenários com respectivas probabilidades de ocorrência.

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA

Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA RESUMO Ricardo Della Libera Marzochi A introdução ao Service Component Architecture (SCA) diz respeito ao estudo dos principais fundamentos

Leia mais

Tecnologia de Redes de Computadores - aula 5

Tecnologia de Redes de Computadores - aula 5 Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito

Leia mais

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador

Leia mais

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

A máscara de sub-rede pode ser usada para dividir uma rede existente em sub-redes. Isso pode ser feito para: Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

PLANEJAMENTO E CONTROLE DA PRODUÇÃO

PLANEJAMENTO E CONTROLE DA PRODUÇÃO Universidade Federal do Rio Grande FURG Universidade Aberta do Brasil UAB Curso - Administração Administração da Produção I Prof.ª MSc. Luciane Schmitt Semana 7 PLANEJAMENTO E CONTROLE DA PRODUÇÃO 1 PLANEJAMENTO

Leia mais

Prof. Antonio Torres antonioctorres@gmail.com @_antonioctorres. Fundamentos de Sistemas Operacionais UNIP/2015

Prof. Antonio Torres antonioctorres@gmail.com @_antonioctorres. Fundamentos de Sistemas Operacionais UNIP/2015 Prof. Antonio Torres antonioctorres@gmail.com @_antonioctorres Fundamentos de Sistemas Operacionais UNIP/2015 Disciplinas FUNDAMENTOS DE SISTEMAS OPERACIONAIS Horários Quarta-feira Fundamentos de Sistemas

Leia mais

Memórias Prof. Galvez Gonçalves

Memórias Prof. Galvez Gonçalves Arquitetura e Organização de Computadores 1 s Prof. Galvez Gonçalves Objetivo: Compreender os tipos de memória e como elas são acionadas nos sistemas computacionais modernos. INTRODUÇÃO Nas aulas anteriores

Leia mais

Máscaras de sub-rede. Fórmula

Máscaras de sub-rede. Fórmula Máscaras de sub-rede As identificações de rede e de host em um endereço IP são diferenciadas pelo uso de uma máscara de sub-rede. Cada máscara de sub-rede é um número de 32 bits que usa grupos de bits

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

4 Segmentação. 4.1. Algoritmo proposto

4 Segmentação. 4.1. Algoritmo proposto 4 Segmentação Este capítulo apresenta primeiramente o algoritmo proposto para a segmentação do áudio em detalhes. Em seguida, são analisadas as inovações apresentadas. É importante mencionar que as mudanças

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível

Leia mais

MRP II. Planejamento e Controle da Produção 3 professor Muris Lage Junior

MRP II. Planejamento e Controle da Produção 3 professor Muris Lage Junior MRP II Introdução A lógica de cálculo das necessidades é conhecida há muito tempo Porém só pode ser utilizada na prática em situações mais complexas a partir dos anos 60 A partir de meados da década de

Leia mais

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura

Leia mais

Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT

Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT Aula 20 Roteamento em Redes de Dados Eytan Modiano MIT 1 Roteamento Deve escolher rotas para vários pares origem, destino (pares O/D) ou para várias sessões. Roteamento datagrama: a rota é escolhida para

Leia mais

Prof.: Roberto Franciscatto. Capítulo 1.2 Aspectos Gerais

Prof.: Roberto Franciscatto. Capítulo 1.2 Aspectos Gerais Sistemas Operacionais Prof.: Roberto Franciscatto Capítulo 1.2 Aspectos Gerais Estrutura do Sistema Operacional Principais Funções do Sistema Operacional Tratamento de interrupções e exceções Criação e

Leia mais

Carreira: definição de papéis e comparação de modelos

Carreira: definição de papéis e comparação de modelos 1 Carreira: definição de papéis e comparação de modelos Renato Beschizza Economista e especialista em estruturas organizacionais e carreiras Consultor da AB Consultores Associados Ltda. renato@abconsultores.com.br

Leia mais

A OPERAÇÃO DE CROSS-DOCKING

A OPERAÇÃO DE CROSS-DOCKING A OPERAÇÃO DE CROSS-DOCKING Fábio Barroso Introdução O atual ambiente de negócios exige operações logísticas mais rápidas e de menor custo, capazes de suportar estratégias de marketing, gerenciar redes

Leia mais

5 Implantação. 5.1. Plano do Piloto

5 Implantação. 5.1. Plano do Piloto 5 Implantação Neste capítulo será abordada a fase de implantação do novo sistema de gerenciamento de conhecimento baseado em Web Semântica. O capítulo 4 (Desenvolvimento) modelou, arquitetou e desenvolveu

Leia mais

Gestão da Qualidade Políticas. Elementos chaves da Qualidade 19/04/2009

Gestão da Qualidade Políticas. Elementos chaves da Qualidade 19/04/2009 Gestão da Qualidade Políticas Manutenção (corretiva, preventiva, preditiva). Elementos chaves da Qualidade Total satisfação do cliente Priorizar a qualidade Melhoria contínua Participação e comprometimento

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface

Leia mais

Instalações Máquinas Equipamentos Pessoal de produção

Instalações Máquinas Equipamentos Pessoal de produção Fascículo 6 Arranjo físico e fluxo O arranjo físico (em inglês layout) de uma operação produtiva preocupa-se com o posicionamento dos recursos de transformação. Isto é, definir onde colocar: Instalações

Leia mais

Disciplina: Introdução à Informática Profª Érica Barcelos

Disciplina: Introdução à Informática Profª Érica Barcelos Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados

Leia mais