Modelos Matemáticos para Tratamento de Grooming em Redes de Fibra Óptica
|
|
- Júlia Beppler Coradelli
- 8 Há anos
- Visualizações:
Transcrição
1 Modelos Matemáticos para Tratamento de Grooming em Redes de Fibra Óptica Rangel Silva Oliveira 1, Geraldo Robson Mateus 1 1 Departamento de Ciência da Computação Universidade Federal de Minas Gerais {rangel,mateus}@dcc.ufmg.br Resumo. Este artigo tem como objetivo abordar estratégias de otimização para solução de problemas de roteamento em redes de fibra óptica. Os modelos matemáticos estão definidos de forma a garantir o que chamamos de Grooming, que possibilita agrupar pacotes de dados em uma mesma unidade de transporte, que por sua vez trafega através de um arco da rede. Foram desenvolvidos cinco modelos matemáticos para solucionar o problema. Esses modelos são testados e comparados usando o pacote comercial CPLEX. Palavras-chave: Grooming. Rede óptica. Roteamento. Programação Matemática. Abstract. This paper aims to address optimization strategies for solving routing problems in optical fiber networks. The mathematical models are defined to ensure what we call Grooming, which allows grouping data packets in the same transport unit, which in turn travels through an arc of the network. Five mathematical models were developed to solve the problem. These models are tested and compared using the commercial package CPLEX. Keywords: Grooming. Optical Network. Routing. Mathematical Programming. XLI SBPO Pesquisa Operacional na Gestão do Conhecimento Pág. 2622
2 1. Introdução Redes de fibra óptica são comumente utilizadas como concentradoras de tráfego, devido a sua alta capacidade de transmissão de dados e aos custos de instalação, que ficam altos para implantação em redes de pouco tráfego. Como os serviços que podem utilizar o meio físico são diversos, é essencial que haja a garantia de que os dados serão enviados e recebidos pelos respectivos pontos de comunicação com o menor atraso possível, e ainda respeitando as capacidades dos meios no transporte dos pacotes [Fumega, 2002]. O trabalho aborda uma série de modelos para otimização em redes. Para todos os modelos um produto é caracterizado por um par (origem, destino) ao qual está associado uma demanda de dados. Associado a cada arco ou enlace de fibra óptica, tem-se um conjunto de comprimentos de onda diferentes que podem ser utilizados para trafegar dados. Um caminho é um conjunto de arcos que ligam o vértice de origem de um produto até o seu destino. Alguns modelos propostos tomam como base um conjunto pré-determinado dos menores caminhos possíveis para cada produto na rede, visando escolher um caminho para cada produto. Outros buscam encontrar um caminho pela escolha de um conjunto de arcos. Cabe ao processo de roteamento definir qual desses caminhos será escolhido para trafegar o produto de forma que as escolhas minimizem o custo total do processo podendo considerar diferentes critérios. Grooming é um procedimento que visa ao agrupamento de vários pacotes de dados, a fim de que eles sejam transportados juntos pelos arcos de uma rede [Wang et al., 2001]. O Grooming pode ser implementado através do compartilhamento da utilização dos comprimentos de onda em cada arco da rede, ou seja, vários produtos sendo trafegados sob um mesmo comprimento de onda. Outra forma de Grooming é a concentração de tráfego em determinados arcos, utilizando comprimentos de onda diferentes para compartilhar o mesmo meio físico. Pode-se encontrar na literatura vários trabalhos que abordam roteamento em redes de fibra óptica. Uma formulação para prover segurança na transmissão de dados utilizando o tipo de proteção SNC-P pode ser vista em [O Carvalho, 2007]. A ênfase de seu trabalho é fornecer um esquema de roteamento utilizando enlaces extras, a fim de que, caso haja alguma falha na rede, os pacotes de dados ainda possam chegar ao respectivo destino por uma rota alternativa. A diferença fundamental entre o trabalho mencionado anteriormente e o artigo em questão é o fato de ele usar restrições de fluxo para a escolha dos caminhos a serem utilizados pelos produtos, sendo que neste trabalho, isso é definido previamente, antes da execução do modelo. Um trabalho sobre tratamento de Grooming pode ser encontrado em [?]. Neste último, o autor apresenta uma série de formulações para o problema, uma baseado em arcos, outra em caminhos, a fim de definir previamente as rotas para os produtos na rede, e por último um método híbrido. Tem como objetivo tratar demandas de baixa velocidade em canais de alta velocidade, a fim de melhor a utilizar a capacidade da rede. Nas modelagens propostas dois cenários são possíveis: demandas diferentes podem utilizar o mesmo comprimento de onda λ ao longo de um caminho; e pode haver troca de λ ao longo do mesmo. Cada uma dessas características é aplicada a problemas específicos e serão explicadas com mais detalhes nas seções subsequentes. Este trabalho está organizado da seguinte forma: Na Seção 2 são expostos a motivação e os objetivos com o desenvolvimento deste artigo. Na Seção 3 é definido o problema de roteamento que os modelos devem cobrir. Na Seção 4 os modelos são detalhados. Na Seção 5 é apresentada uma visão geral sobre o comportamento computacional de cada XLI SBPO Pesquisa Operacional na Gestão do Conhecimento Pág. 2623
3 modelo e finalmente as Conclusões. 2. Motivação e Objetivos A motivação deste artigo é a crescente expansão dos meios de fibra óptica, amplamente utilizados em redes provedoras de serviços de telecomunicações, que vem se tornando atrativos para investimentos em técnicas de alocação de canais de comunicação nos enlaces e segurança na transmissão de dados, provendo uma melhor utilização da banda disponível para alocação de tráfegos de baixa velocidade. Os objetivos englobam o fornecimento de um conjunto de modelos para redes de fibra óptica que atendem a diversos tipos de clientes e suas necessidades, assim como a comparação entre as formulações, com suas respectivas soluções obtidas, utilizando o solver CPLEX Esses aspectos serão desenvolvidos a fim de determinar em qual contexto uma implementação é melhor do que outra. 3. Definição do Problema Dado um grafo G = (V, E), V representa o conjunto de vértices que têm acesso aos recursos de telecomunicação e E o conjunto de arcos (enlaces físicos) que ligam pares de vértices da rede. Cada produto k é representado por um par (origem e destino) ao qual está está associado uma demanda d k. Cada produto deve ser enviado de sua origem até o destino otimizando a utilização dos recursos disponíveis ao longo dos caminhos. Sendo assim, os modelos matemáticos devem propor um processo de otimização eficaz, em que o roteamento de pacotes na rede seja feito com o atendimento das restrições físicas e buscando utilizar técnicas de Grooming para encontrar a solução ótima para cada instância proposta. O motivo dessa abordagem é que o Grooming provê uma melhor utilização dos comprimentos de onda, implicando em diminuição do número dos comprimentos diferentes que são utilizados na rede para atender às demandas dos respectivos produtos. 4. Modelos Os modelos são apresentados em ordem crescente de complexidade. variáveis são definidos ou acrescidos na medida da necessidade. Seja K o conjunto de produtos; V o conjunto de vértices da rede; E o conjunto de arcos; S o conjunto de comprimentos de onda. Temos os seguintes parâmetros associados d k : demanda do produto k para o par origem s k - destino t k ; P k : conjunto dos caminhos possíveis para o produto k; a ij Os parâmetros e : esse parâmetro é interno ao programa e é calculado dinamicamente de acordo com o grafo de entrada. Isso é feito no início da montagem do modelo e tem a função de indicar se o arco (i, j) está no caminho p do produto k; c s : custo associado à utilização dos comprimentos de onda s na rede; Q s : capacidade dos comprimentos de onda s; W ij : número total de comprimentos de onda disponíveis no arco (i, j); Γ número máximo de caminhos disponíveis para cada produto. Alguns modelos se baseiam em conjuntos de caminhos para os pares origem-destino, pré-calculados. Isto implica na necessidade de se estabelecer quais caminhos devem estar disponíveis para que o roteamento possa ser feito para cada produto. XLI SBPO Pesquisa Operacional na Gestão do Conhecimento Pág. 2624
4 Seja P K o conjunto de menores caminhos do produto k. Esse conjunto pode ser obtido através de um processo iterativo em que a cada iteração é feita uma perturbação no grafo e um novo caminho mínimo é encontrado. Ou seja, um conjunto de restrições força o novo caminho mínimo encontrado a não utilizar uma das arestas dos caminhos encontrados nas iterações anteriores, gerando assim um conjunto ordenado de menores caminhos que são disjuntos em pelo menos uma aresta Modelo 1 A modelagem a seguir representa o problema de roteamento através de um grafo G = (V, E), no qual cada arco (i, j) do grafo mapeia um conexão física na rede. Cada produto k deve trafegar de sua origem até o destino através de apenas um caminho, o qual está contido em um conjunto pré-estabelecido de P k menores caminhos. Inicialmente, supõe-se que apenas um tipo de comprimento de onda será alocado ao caminho como um todo, ou seja, nesse caso não há troca de λ ao longo do caminho escolhido não podendo haver compartilhamento de comprimentos de onda nos arcos. Se n produtos passarem pelo arco (i, j) serão necessários a utilização de n comprimentos de onda diferentes no arco em questão. Nos modelos tratados nas próximas seções essa restrição será relaxada, consequentemente são modelos mais complexos em termos de número de variáveis e restrições, além do fato de que suas variáveis carregam mais informações sobre o processo de otimização. Por outro lado, ganha-se em flexibilidade e viabiliza o grooming que é o objetivo deste trabalho. Seja o conjunto de variáveis: x = 1 se o produto k usa o caminho p, 0 caso contrário; t s = 1 se o comprimento de onda s é utilizado no caminho p do produto k, 0 caso contrário. O problema pode ser formulado como: Minimize: c s t s (1) k K p P k s S Sujeito a: x = 1, k K (2) p P k Q s t s d k x, k K, p P k (3) s S a ij ts W ij, (i, j) E (4) k K p P k s S k K p P a ij ts 1, s S, (i, j) E (5) t s {0, 1}, k K, p P k, s S (6) x {0, 1}, k K, p P k (7) (8) XLI SBPO Pesquisa Operacional na Gestão do Conhecimento Pág. 2625
5 Função Objetivo: Minimizar a utilização dos comprimentos de onda nos caminhos p de cada produto k. A equação também leva em consideração o custo de utilização de cada comprimento de onda s. Se c s = 1, s S, o objetivo torna-se apenas minimizar o número de comprimentos de onda; Restrições 2: O produto k pode utilizar apenas um dos caminhos p P k que ligam a sua origem ao seu destino; Restrições 3: A capacidade total dos comprimentos de onda utilizados no caminho p do produto k deve ser maior que a demanda d k que trafega nesse caminho p. Ou seja, a demanda do produto k não pode ultrapassar a capacidade de transmissão dos comprimentos de onda utilizados para fazer o transporte pelo caminho p. Restrições 4: O número de comprimentos de onda usados em um arco (i, j) para todos os caminhos e produtos k que fazem uso desse arco, não deve ultrapassar o número de comprimentos de onda disponíveis no arco (i, j); Restrições 5: Não pode haver compartilhamento de comprimentos de onda em nenhum dos arcos, ou o comprimento de onda disponível em um arco somente poder ser utilizado por um único produto. Essas características impedem o tratamento do grooming Modelo 2 A partir desse modelo, sem perda de generalização, todos os custos c s são unitários. Também é permitido o compartilhamento de comprimentos de onda nos arcos. Isso implica em uma melhor utilização e economia dos mesmos, já que dois ou mais produtos podem utilizar o mesmo comprimento de onda λ para trafegar por um determinado arco fazendo com que o grooming seja tratado. Nesse novo contexto, a formulação é a mesma do modelo anterior, descartando as restrições (5). Minimize: Sujeito a: t s (9) k K p P k s S x = 1, k K (10) p P k Q s t s d k x, k K, p P k (11) s S a ij ts W ij, (i, j) E (12) k K p P k s S t s t s 1, k K, p P k, s 1 S (13) t s {0, 1} k K, p P k, s S (14) x {0, 1} k K, p P k (15) Foram acrescentadas as restrições (13), impondo que a utilização dos comprimentos de onda seja feita em ordem lexicográfica, no entando não impõem qualquer limitação ao problema. XLI SBPO Pesquisa Operacional na Gestão do Conhecimento Pág. 2626
6 4.3. Modelo 3 O Modelo 3 é baseado em uma modificação dos modelos 1 e 2. Os parâmetros de entrada continuam inalterados, entretanto a alocação de comprimentos de onda é feita a nível de cada arco do grafo de entrada. A variáveis responsáveis por modelar os comprimentos de onda são estendidas para cada arco, sendo possível a mudança de comprimento de onda ao longo de um caminho. Isso visa à redução do número de comprimentos de onda utilizados, já que vários produtos podem utilizar o mesmo comprimento de onda para trafegar através de um arco, não necessariamente compartilhando-o, mas utilizando-o em instantes diferentes. Seja o acréscimo de um novo conjunto de variáveis : t sij : 1 se o comprimento de onda s é utilizado no arco (i, j) do caminho p do produto k, 0 caso contrário O problema pode ser formulado como: Minimize: Sujeito a: k K p P k s S (i,j) p t sij (16) s S k K p P k s S p P k x = 1, k K (17) Q s t sij a ij d k x, k K, p P k, (i, j) p (18) a ij tsij W ij, (i, j) E (19) t sij {0, 1} k K, p P k, s S, (i, j) p (20) x {0, 1} k K, p P k (21) Restrições 18: O somatório das capacidades dos comprimentos de onda alocados nos arcos (i, j) do caminho p percorrido pelo produto k deve suportar a demanda d k que trafega pelo mesmo caminho p; Restrições 19: O número de comprimentos de onda alocados nos arcos (i, j), que foram utilizados por cada um dos produtos k, deve ser inferior à capacidade do arco em número de comprimentos de onda W ij ; 4.4. Modelo 4 O Modelo 4 é baseado no Modelo 2, apesar de não ter o conjunto de variáveis x que define que um produto pode usar apenas um caminho daqueles que estão disponíveis para ele. Portanto, foi necessário definir restrições extras afim de garantir tal característica e proporcionar viabilidade ao problema. Essas novas restrições incorporam o valor de M que tem de ser definido com ordem de grandeza maior que as variáveis do modelo, ou seja, M deve ser um número muito grande. A modelagem do problema se torna cada vez mais complexa ao passo que acrescentase atributos no processo de otimização e os concentra em uma única variável. Entretanto, mesmo se tratando de um modelo com mais restrições e variáveis em relação ao mencionados anteriormente, o Modelo 4 pode ser aplicado a redes em geral, devido exclusivamente à abordagem que é baseada em alocação de um caminho único no tráfego de produtos. XLI SBPO Pesquisa Operacional na Gestão do Conhecimento Pág. 2627
7 A formulação do problema é dado da seguinte forma: Minimize: Sujeito a: t s (22) k K p P s S Mt s + t s M, s S, k K, p P k, M >> 0 (23) p p p s Q s t s d k, k K (24) p P s S a ij ts W ij, (i, j) E (25) k K p P s S t s t s 1, k K, p P k, s 1 S (26) t s {0, 1} k K, p P k, s S (27) Restrições 23: Sendo que um comprimento de onda s foi alocado em um caminho p do produto k, nenhum comprimento de onda poderá ser alocado em um outro caminho diferente de p. O M força o somatório interno ser zero quando t s = 1, ou seja, a restrição só permite que um caminho seja utilizado para trafegar o produto k na rede; Restrições 24: O somatório das capacidades dos comprimentos de onda alocados no caminho p, percorrido pelo produto k, deve suportar a demanda d k ; 4.5. Modelo 5 Este modelo é uma extensão do Modelo 3 com utilização de conceitos do Modelo 4, mas ainda trabalha com a idéia de arco. A solução encontrada é a mesma do Modelo 3, mas esse possui a característica de ser mais restritivo com a escolha do caminho, pois define para cada comprimento de onda em um arco a sua não utilização em algum arco de outro caminho. Nele são suportados compartilhamento de comprimentos de onda (λ) em um mesmo arco por demandas diferentes e troca dos mesmos ao longo do caminho para um determinado produto. Isso acaba gerando uma limitação física ao modelo, que deve ser utilizado para instâncias muito pequenas, para garantir que o processo de roteamento seja viável em tempo de execução. O problema pode ser formulado como: Minimize: k K p P s S (i,j) p t sij (28) XLI SBPO Pesquisa Operacional na Gestão do Conhecimento Pág. 2628
8 Sujeito a: Mt sij + p P k p p s k K p P (r,q) p t s rq M, s S, k K, p P k, (i, j) p (29) t s=0,a 0 = K (30) s S k K p P s S Q s t sij t s=0,a 0 d k, k K, p P k, (i, j) p, a 0 p (31) a ij tsij W ij, (i, j) E (32) t sij {0, 1} k K, p P k, s S, (i, j) p (33) Restrições 29: Sendo que um comprimento de onda s foi alocado em um arco (i, j) do caminho p do produto k, nenhum comprimento de onda poderá ser alocado em um arco (r, q) de um outro caminho diferente de p. O M força o somatório interno ser zero quando t sij = 1; Restrições 30: Seja s0 o comprimento de onda inicial e a 0 o arco inicial de cada um dos P k caminhos do produto k. Logo, cada produto deve escolher um caminho para ser trafegado, então K demandas serão atendidas pelo arco inicial utilizando o primeiro comprimento de onda disponível; Restrições 31: O somatório das capacidades dos comprimentos de onda alocados no arco (i, j) do caminho p P k, percorrido pelo produto k, deve suportar a demanda d k ; 5. Testes 5.1. Entradas As entradas são constituídas por cinco grupos de dados. O primeiro contém o conjunto de produtos, onde para cada produto são dados o seu identificador (id), origem, destino e demanda. No segundo, para cada comprimento de onda tem-se o id, capacidade máxima e custo. O terceiro parâmetro representa o número de vértices da rede e o quarto é o conjunto de arcos do grafo, havendo um custo associado a cada um deles e a capacidade de comprimentos de onda que podem ser utilizados nesse arco. Segue abaixo um exemplo simples de entrada. # produtos (id origem destino demanda) { , ,0 } # comprimentos de onda (id capacidade custo_utilizacao) { 1 10,0 1,0 2 10,0 1,0 3 10,0 1,0 } # número de vértices da rede { 4 } # aresta (origem destino custo_utilizacao n_comprimentos_onda) { 1 2 1,0 100 XLI SBPO Pesquisa Operacional na Gestão do Conhecimento Pág. 2629
9 1 4 1, , ,0 100 } # número de menores caminhos disponíveis para cada produto { 2 } Foram gerados 54 problemas testes identificados por R α C β T ψ N Ω P Γ, onde os índices são definidos como: α o identificador da rede; β o número de commodities ou produtos; ψ : o número de comprimentos de onda s disponíveis em todos os arcos; Ω o número de vértices da rede e Γ o número de máximo de caminhos que podem estar disponíveis para cada produto k. Os parâmetros variam da seguinte forma: R 1 α 54 C β {10,20,30} T ψ {10,15,20} N Ω {10,20,30} P Γ {2,6} Além disso, as demandas variam de 10 unidades ao máximo permitido de forma que o problema ainda seja viável Resultados As instâncias para os modelos foram executadas em uma máquina Intel Core 2 Duo 3.0GHz com 4GB de memória RAM. As instâncias são comparadas com relação ao tempo de processamento para cada um dos modelos apresentados. A Tabela 3 lista os 41 testes que obtiveram soluções ótimas para todas as formulações do problema. As instâncias com β 20, ψ > 15, Ω 20 e Γ 6, rodaram durante 48 horas sem encontrar a solução ótima para o Modelo 5. Em relação à complexidade de tempo e à memória consumida esperados para cada um dos modelos, temos a seguinte relação: Modelo5 > Modelo3 na formulação por arcos. Já na formulação por caminhos tem-se Modelo4 > Modelo2. Uma análise global dos 5 modelos pode ser relacionada como se segue: Modelo2 < Modelo3 < Modelo4 < Modelo5 Analisando a Tabela 3 e os gráficos da Figura 2, percebe-se que a partir da configuração de identificador 25 os modelos 2, 3 e 4 fornecem uma solução ótima em um tempo relativamente curto, o que viabiliza adotar estes modelos. Por outro lado, os modelos 1 e 5 nem sempre são resolvidos em um tempo computacionalmente razoável, menor que 4 horas. O fato do Modelo 1 não tratar o grooming a nível de comprimento de onda λ, acaba por limitar a qualidade da solução, já que os recursos de transporte tornam-se escassos em um arco e outros caminhos devem ser procurados a fim de não sobrecarregar alguns enlaces específicos da rede. Por outro lado, cada comprimento de onda pode ser altamente sub-utilizado, e estando o Grooming presente apenas no compartilhamento do meio físico. O Modelo 2 ao relaxar as restrições (5) há um ganho significativo em número de comprimentos de onda utilizados e a capacidade de cada um deles é melhor utilizada. Comparando o Modelo 4 com o 2, esse tem um aumento do número de variáveis e restrições, o que implica em aumento do tempo computacional para solucionar o problema. O Modelo 5 agrega conceitos dos modelos 3 e 4. Pelo fato de a formulação do problema ser feita por arcos, o problema possui uma maior flexibilidade na escolha dos comprimentos de onda a serem utilizados. Igualmente ao modelo 3, o Grooming é tratado e trocas de λ são permitidas. Em relação ao procedimento de Grooming, seja a Tabela 1 o conjunto de produtos a serem trafegados nas redes da Figura 1: XLI SBPO Pesquisa Operacional na Gestão do Conhecimento Pág. 2630
10 Tabela 1: Produtos a serem trafegados Origem Destino Demanda , , , ,11 E sejam as redes a serem analisadas: (a) Grooming 1, arco (3, 8) sobrecarregado (b) Grooming 2, duas novas rotas alternativas ao arco a (c) Grooming 3, rede em malha, várias rotas alternativas Figura 1. Tratamento de Grooming Na definição de poucas rotas para os produtos, alguns arcos serão sobrecarregados. No caso do Modelo 1, um grande número de λ serão utilizados para atender às respectivas demandas, como mostra a Tabela 2. Como o Modelo 2 permite o compartilhamento de λ (Grooming), há uma melhor utilização dos mesmos. Quando define-se uma rede com várias rotas alternativas, a formulação 1 possui um resultado melhor em comparação às outras redes, pois os produtos são distribuídos pelos arcos sub-utilizados. Conseqüentemente, há uso de um menor número de λ diferentes. Entretanto, as outras formulações ainda apresentam, na maioria dos casos, uma melhor utilização dos recursos. Teste Tabela 2: Resultado dos Testes para as redes da Figura 1: Tempo (s) N o λ diferentes usados em todos os arcos M1 M2 M4 M3 M5 M1 M2 M4 M3 M5 R 55 C 4 T 10 N 8 P 5 0,53 0,08 0,11 0,11 3, R 56 C 4 T 10 N 10 P 5 0,20 0,06 0,09 0,10 9, R 57 C 4 T 10 N 10 P 5 0,09 0,09 0,12 0,08 3, Analisando a Tabela 2 e 3, percebe-se que como não há restrição para qual λ o produto XLI SBPO Pesquisa Operacional na Gestão do Conhecimento Pág. 2631
11 deve escolher, nem sempre a quantidade de recursos usados para atender ao tráfego da rede é menor. Nos casos de redes maiores percebe-se um ganho na economia de λ utilizados. A partir da Figura 2, que contrasta modelagens equivalentes, a grande diferença no tempo computacional para cada caso fica clara, que é devido ao número crescente de variáveis e de restrições envolvidas em cada formulação do problema. Teste Tabela 3: Resultado dos Testes: Tempo (s) N o λ diferentes usados em todos os arcos M1 M2 M4 M3 M5 M1 M2 M4 M3 M5 R 1 C 10 T 10 N 10 P 2 0,37 0,10 0,13 0,22 0, R 2 C 20 T 10 N 10 P 2 0,38 0,28 0,25 0,29 0, R 3 C 30 T 10 N 10 P 2 1,00 0,26 0,30 0,58 1, R 4 C 10 T 15 N 10 P 2 0,26 0,12 0,19 0,18 0, R 5 C 20 T 15 N 10 P 2 5,32 0,20 0,27 0,53 2, R 6 C 30 T 15 N 10 P 2 4,54 0,40 0,36 0,75 3, R 7 C 10 T 20 N 10 P 2 0,92 0,17 0,28 0,21 0, R 8 C 20 T 20 N 10 P 2 3,08 0,22 0,35 0,63 3, R 9 C 30 T 20 N 10 P 2 129,99 0,48 0,68 0,93 5, R 10 C 10 T 10 N 20 P 2 0,32 0,22 0,23 0,24 0, R 11 C 20 T 10 N 20 P 2 1,42 0,35 0,40 0,56 1, R 12 C 30 T 10 N 20 P 2 4,17 0,55 0,62 0,84 2, R 13 C 10 T 15 N 20 P 2 0,37 0,21 0,24 0,32 0, R 14 C 20 T 15 N 20 P 2 125,11 0,23 0,37 0,59 2, R 15 C 30 T 15 N 20 P 2 67,76 0,41 0,47 1,01 4, R 16 C 10 T 20 N 20 P 2 0,26 0,21 0,33 0,25 0, R 17 C 20 T 20 N 20 P 2 4,04 0,26 0,35 0,69 3, R 18 C 30 T 20 N 20 P 2 38,45 0,60 0,84 1,10 9, R 19 C 10 T 10 N 30 P 2 0,39 0,25 0,28 0,31 0, R 20 C 20 T 10 N 30 P 2 0,88 0,44 0,52 0,71 1, R 21 C 30 T 10 N 30 P 2 1,39 0,41 0,43 0,79 2, R 22 C 10 T 15 N 30 P 2 0,59 0,27 0,30 0,29 0, R 23 C 20 T 15 N 30 P 2 2,14 0,43 0,54 0,52 2, R 24 C 30 T 15 N 30 P 2 3,92 0,40 0,62 1,01 3, R 25 C 10 T 20 N 30 P 2 0,45 0,27 0,40 0,23 0, R 26 C 20 T 20 N 30 P 2 9,69 0,33 0,45 0,87 3, R 27 C 30 T 20 N 30 P 2 4,34 0,71 0,92 1,23 8, R 28 C 10 T 10 N 10 P 6 0,33 0,22 0,31 0,35 11, R 29 C 20 T 10 N 10 P 6 3,70 0,38 0,46 0,80 216, R 30 C 30 T 10 N 10 P 6 11,28 0,50 0,87 1,11 249, R 31 C 10 T 15 N 10 P 6 0,21 0,24 0,39 0,35 99, R 32 C 20 T 15 N 10 P 6 132,07 0,35 0,55 1,05 813, R 33 C 30 T 15 N 10 P 6 141,97 0,63 1,92 1, , R 34 C 10 T 20 N 10 P 6 45,27 0,24 0,49 0,63 796, R 35 C 20 T 20 N 10 P 6 39,59 0,55 3,74 1, , R 36 C 30 T 20 N 10 P 6 159,31 0,96 3,54 2, , R 37 C 10 T 10 N 20 P 6 0,78 0,34 0,56 0,56 172, R 38 C 20 T 10 N 20 P 6 195,37 0,56 0,85 1, , R 39 C 30 T 10 N 20 P 6 215,75 0,92 2,22 2, , R 40 C 10 T 15 N 20 P 6 63,45 0,37 1,88 0,71 963, R 41 C 20 T 15 N 20 P 6 198,06 0,62 3,84 2, , Via de regra, os modelos 2, 3 e 4 são aplicáveis a redes pequenas, médias ou grandes, pois sua modelagem é bem mais simples, mais intuitiva e encontra soluções ótimas em intervalos de tempos menores. As formulações estão apresentadas neste artigo em âmbito comparativo. Os Modelos 2 e 3 fornecem claramente o melhor custo benefício entre todas as formulações, tanto em relação ao tempo para encontrar a solução ótima quanto ao consumo de memória. Sendo que o Modelo 2 fornece a abordagem por alocação de comprimento de onda único ao longo do caminho e o Modelo 3 a de alocação por arcos. XLI SBPO Pesquisa Operacional na Gestão do Conhecimento Pág. 2632
12 Figura 2. Resultados dos testes em relação ao tempo médio de execução 6. Conclusões Cada modelo tratado neste trabalho fornece um nível de complexidade que visa atender às necessidades de problemas específicos, levando em consideração quais recursos estão disponíveis para o processo e qual nível de detalhamento se deseja obter. Os modelos 4 e 5 são reformulações do modelos 1, 2 e 3. A condição de utilização de apenas um caminho é satisfeita com as restrições que envolvem o conceito do M. Reformulações promovem reduções de custos a nível físico, entretanto, aumentam a complexidade computacional para solução do problema. Portanto, devem ser explorados para problemas de pequeno ou médio porte. Os modelos 5 e 3 incluem a possibilidade de um determinado produto trocar o comprimento de onda utilizado em cada arco do caminho escolhido, o que representa maior flexibilidade e mais informações para o problema. Entretanto, há um aumento expressivo na complexidade de tempo e memória. Já os modelos 1, 2 e 4 trabalham com os comprimentos de onda a nível de caminho, no qual o número de restrições e variáveis envolvidas no problema é bem menor. A partir da análise de cada modelo e da interpretação de quais informações cada um fornece para um determinado problema, temos um conjunto de modelos para redes de fibra óptica que atendem a diversos tipos de clientes e suas necessidades. Sendo que para um nível menor de detalhamento temos a abordagem do Modelo 2, e para um maior nível de detalhamento, ou seja, a alocação de comprimento de onda λ a nível de arco, temos o Modelo 3, ambos eficientes em tempo de computação e memória consumida. Referências Fumega, U. (2002). Roteamento de demandas em projeto de redes determinísticas de telecomunicações. Dissertação, Universidade Federal de Minas Gerais. O Carvalho, H. (2007). Alocação de tráfego em redes ópticas em anel com proteção. Dissertação, Universidade Federal de Minas Gerais. Shier, D. R. (1976). Algorithms for finding the k shortest paths in a network. ORSA/TIMS Joint National Mtg., page 115. Wang, J., Cho, W., Vemuri, R., and Mukherjee, B. (2001). Improved approaches for costeffective traffic grooming in wdm ring networks: Ilp formulations and single-hop and multihop connections. Journal of Lightwave Technology, 19(11): XLI SBPO Pesquisa Operacional na Gestão do Conhecimento Pág. 2633
Técnicas para Programação Inteira e Aplicações em Problemas de Roteamento de Veículos 14
1 Introdução O termo "roteamento de veículos" está relacionado a um grande conjunto de problemas de fundamental importância para a área de logística de transportes, em especial no que diz respeito ao uso
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisProjetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2.
Pg. 1 Universidade Federal do Espírito Santo - UFES Mestrado em Informática 2004/1 Projetos O Projeto O projeto tem um peso maior na sua nota final pois exigirá de você a utilização de diversas informações
Leia maisTabela de roteamento
Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar
Leia maisProblema de Transporte. Prof. Gustavo Peixoto Silva Departamento de Computação Univ. Federal de Ouro Preto 8 modelos
Problema de Transporte Prof. Gustavo Peixoto Silva Departamento de Computação Univ. Federal de Ouro Preto 8 modelos Problema de Transporte Rede bipartida onde um conjunto contém nós de oferta e o outro
Leia maisIntrodução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto
Introdução a computação móvel Monografia: Middlewares para Rede de Sensores sem Fio Uma avaliação na ótica de Adaptação ao Contexto Adriano Branco Agenda Objetivo do trabalho O que é uma WSN Middlewares
Leia maisCapítulo 4 - Roteamento e Roteadores
Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou
Leia maisNotas da Aula 17 - Fundamentos de Sistemas Operacionais
Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.
Leia maisSERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA
SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente
Leia maisPESQUISA OPERACIONAL: UMA ABORDAGEM À PROGRAMAÇÃO LINEAR. Rodolfo Cavalcante Pinheiro 1,3 Cleber Giugioli Carrasco 2,3 *
PESQUISA OPERACIONAL: UMA ABORDAGEM À PROGRAMAÇÃO LINEAR 1 Graduando Rodolfo Cavalcante Pinheiro 1,3 Cleber Giugioli Carrasco 2,3 * 2 Pesquisador - Orientador 3 Curso de Matemática, Unidade Universitária
Leia maisAnálise de Redes Sociais
Análise de Redes Sociais Isabela Dantas de Melo 1 Leonardo Augusto Lima Ferreira da Silva 2 Rodrigo Augusto Vasconcelos Sarmento 3 Victor Souza Fernandes 4 Resumo Este trabalho apresenta análises de redes
Leia maisTecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva
Tecnologia da Informação e Comunicação Euber Chaia Cotta e Silva Redes e a Internet Conceitos Básicos 01 Para que você possa entender o que é e como funciona a Internet é necessário primeiro compreender...
Leia maisLista 2 - Modelos determinísticos
EA044 - Planejamento e Análise de Sistemas de Produção Lista 2 - Modelos determinísticos Exercício 1 A Companhia Ferroviária do Brasil (CFB) está planejando a alocação de vagões a 5 regiões do país para
Leia maisCONSULTORIA ONLINE Guia sobre o novo serviço
CONSULTORIA ONLINE Guia sobre o novo serviço Setembro de 2013 Índice APRESENTAÇÃO... 3 O QUE É A CONSULTORIA ONLINE?... 4 QUAL A ÁREA RESPONSÁVEL?... 4 ABRANGÊNCIA... 4 COMO FUNCIONA... 5 FERRAMENTAS...
Leia maisNETWORK ADDRESS TRANSLATION
Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática TAMIRES NUNES RELATÓRIO TÉCNICO NETWORK
Leia maisUtilização de Sistemas Distribuídos em MMOGs (Massive MultiPlayer Online Games) Mauro A. C. Júnior
Utilização de Sistemas Distribuídos em MMOGs (Massive MultiPlayer Online Games) Mauro A. C. Júnior Tópicos Abordados Um pouco sobre MMOGs Aplicação e Importância Dificuldades e Soluções Tendência Um pouco
Leia maisEsta dissertação apresentou duas abordagens para integração entre a linguagem Lua e o Common Language Runtime. O objetivo principal da integração foi
5 Conclusão Esta dissertação apresentou duas abordagens para integração entre a linguagem Lua e o Common Language Runtime. O objetivo principal da integração foi permitir que scripts Lua instanciem e usem
Leia maisEngenharia de Software III
Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,
Leia mais2 Atualidade de uma base de dados
2 Atualidade de uma base de dados Manter a atualidade de uma base de dados é um problema que pode ser abordado de diferentes maneiras. Cho e Garcia-Molina [CHO] definem esse problema da seguinte forma:
Leia maisOn Scalability of Software-Defined Networking
On Scalability of Software-Defined Networking Bruno dos Santos Silva bruno.silva@ic.uff.br Instituto de Computação IC Universidade Federal Fluminense UFF 24 de Setembro de 2015 B. S. Silva (IC-UFF) On
Leia maisSistemas Operacionais
Sistemas Operacionais Aula 13 Gerência de Memória Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso Sumário
Leia mais1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP
1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se
Leia maisRecursos. Um recurso é ou um dispositivo físico (dedicado) do hardware, ou Solicitar o recurso: esperar pelo recurso, até obtê-lo.
Um recurso é ou um dispositivo físico (dedicado) do hardware, ou um conjunto de informações, que deve ser exclusivamente usado. A impressora é um recurso, pois é um dispositivo dedicado, devido ao fato
Leia maisNa medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia.
1 Introdução aos Sistemas de Informação 2002 Aula 4 - Desenvolvimento de software e seus paradigmas Paradigmas de Desenvolvimento de Software Pode-se considerar 3 tipos de paradigmas que norteiam a atividade
Leia maisLogística e a Gestão da Cadeia de Suprimentos. "Uma arma verdadeiramente competitiva"
Logística e a Gestão da Cadeia de Suprimentos "Uma arma verdadeiramente competitiva" Pequeno Histórico No período do pós-guerra até a década de 70, num mercado em franca expansão, as empresas se voltaram
Leia maisTopologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com
Topologias e abrangência das redes de computadores Nataniel Vieira nataniel.vieira@gmail.com Objetivos Tornar os alunos capazes de reconhecer os tipos de topologias de redes de computadores assim como
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br CENTRO UNIVERSITÁRIO DE VOLTA REDONDA UniFOA Curso Tecnológico de Redes de Computadores Disciplina: Redes Convergentes II Professor: José Maurício S. Pinheiro
Leia maisProtocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Leia maisPesquisa Operacional. 4x1+3x2 <=1 0 6x1 - x2 >= 20 X1 >= 0 X2 >= 0 PESQUISA OPERACIONAL PESQUISA OPERACIONAL PESQUISA OPERACIONAL PESQUISA OPERACIONAL
Modelo em Programação Linear Pesquisa Operacional A programação linear é utilizada como uma das principais técnicas na abordagem de problemas em Pesquisa Operacional. O modelo matemático de programação
Leia maisRedes de Computadores II INF-3A
Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados
Leia maisMercados de Publicidade
Mercados de Publicidade em Busca Web Redes Sociais e Econômicas Prof. André Vignatti O Princípio da VCG para um Mercado de Emparelhamento Geral Vamos generalizar o exemplo para obtermos um método genérico
Leia maisProcessos Técnicos - Aulas 4 e 5
Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)
Leia mais5.1 Exemplos de uso Mediante a instanciação de componentes específicos, o OiL pode ser configurado
5 Avaliação Decidimos avaliar a arquitetura de componentes para o OiL proposta neste trabalho em duas dimensões diferentes. Na primeira, demonstramos a capacidade de configuração do middleware com alguns
Leia maisCapacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB
Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia mais5 Resultados. 1 Os resultados apresentados foram obtidos com 1 rodada do simulador.
5 Resultados A dificuldade em modelar analiticamente o comportamento de sistemas celulares hierarquizados faz com que grande parte dos estudos de desempenho destes sistemas seja baseada em simulações.
Leia maisDinâmicas de Acesso ao Espectro
Redes Cognitivas com Oportunidades Dinâmicas de Acesso ao Espectro Defesa de Tese Marcel William Rocha da Silva Orientador: José Ferreira de Rezende Roteiro Introdução e motivação Rádios cognitivos Oportunidades
Leia maisOrientação a Objetos
1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou
Leia mais7. Análise e comparação dos programas VMI nas empresas XYZ e DEF
7. Análise e comparação dos programas VMI nas empresas XYZ e DEF Nos capítulos anteriores foi abordada a implementação do programa VMI na Empresa XYZ, bem como suas características, vantagens e benefícios,
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisIntrodução. 128.10 Ligação direta 128.15 Ligação direta 129.7 128.15.1.3 Default 128.15.1.1
Introdução Roteamento é a movimentação de informações da origem até o seu destino, sendo que essa informação deve passar por pelo menos um modo intermediário, ou seja, a origem e o destino não estão ligadas
Leia maisDisciplina: Suprimentos e Logística II 2014-02 Professor: Roberto Cézar Datrino Atividade 3: Transportes e Armazenagem
Disciplina: Suprimentos e Logística II 2014-02 Professor: Roberto Cézar Datrino Atividade 3: Transportes e Armazenagem Caros alunos, Essa terceira atividade da nossa disciplina de Suprimentos e Logística
Leia maisCentro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa
1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os
Leia mais7.Conclusão e Trabalhos Futuros
7.Conclusão e Trabalhos Futuros 158 7.Conclusão e Trabalhos Futuros 7.1 Conclusões Finais Neste trabalho, foram apresentados novos métodos para aceleração, otimização e gerenciamento do processo de renderização
Leia maisMódulo 4. Construindo uma solução OLAP
Módulo 4. Construindo uma solução OLAP Objetivos Diferenciar as diversas formas de armazenamento Compreender o que é e como definir a porcentagem de agregação Conhecer a possibilidade da utilização de
Leia mais3 SCS: Sistema de Componentes de Software
3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário
Leia maisTrabalho Computacional
Universidade Federal do Espírito Santo Departamento de Informática Profª Claudia Boeres Teoria dos Grafos - 2014/2 Trabalho Computacional 1. Objetivo Estudo e implementação de algoritmos para resolução
Leia maisIW10. Rev.: 02. Especificações Técnicas
IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento
Leia maisBCC204 - Teoria dos Grafos
BCC204 - Teoria dos Grafos Marco Antonio M. Carvalho (baseado nas notas de aula do prof. Haroldo Gambini Santos) Departamento de Computação Instituto de Ciências Exatas e Biológicas Universidade Federal
Leia maisImplantação. Prof. Eduardo H. S. Oliveira
Visão Geral A implantação de um sistema integrado de gestão envolve uma grande quantidade de tarefas que são realizadas em períodos que variam de alguns meses a alguns anos, e dependem de diversos fatores,
Leia mais4 Avaliação Econômica
4 Avaliação Econômica Este capítulo tem o objetivo de descrever a segunda etapa da metodologia, correspondente a avaliação econômica das entidades de reservas. A avaliação econômica é realizada a partir
Leia maisUso de SAS/OR para diminuir o tempo de resposta com um melhor posicionamento de ambulâncias.
Uso de SAS/OR para diminuir o tempo de resposta com um melhor posicionamento de ambulâncias. Fábio França 1, 1 Logical Optimization Rua Tanhaçu número 405, CEP 05679-040 São Paulo, Brasil fabio.franca@optimization.com.br
Leia maisCAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES
CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES 3.1 - IDENTIFICADORES Os objetos que usamos no nosso algoritmo são uma representação simbólica de um valor de dado. Assim, quando executamos a seguinte instrução:
Leia maisAPLICAÇÕES DA DERIVADA
Notas de Aula: Aplicações das Derivadas APLICAÇÕES DA DERIVADA Vimos, na seção anterior, que a derivada de uma função pode ser interpretada como o coeficiente angular da reta tangente ao seu gráfico. Nesta,
Leia maisIMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET
1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com
Leia mais09/06/2011. Profª: Luciana Balieiro Cosme
Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos
Leia maisConteúdo. Endereçamento IP Sub-redes VLSM Variable Length Subnetwork Mask CIDR Classless Inter-Domain Routing
EndereçamentoIP Conteúdo Endereçamento IP Sub-redes VLSM Variable Length Subnetwork Mask CIDR Classless Inter-Domain Routing Endereçamento IP Serviço de Comunicação Universal Um sistema de comunicação
Leia maisArquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares
Arquitetura TCP/IP Parte III Endereçamento IP e roteamento Fabrízzio Alphonsus A. M. N. Soares Tópicos Formato do endereço Classes de endereços Endereços especiais Sub-rede e máscara VLSM (Variable Length
Leia maisProposta de melhoria de processo em uma fábrica de blocos de concreto
VII Semana de Ciência e Tecnologia do IFMG campus Bambuí VII Jornada Científica 21 a 23 de outubro de 2014 Proposta de melhoria de processo em uma fábrica de blocos de concreto Warley Alves Coutinho CHAVES
Leia maisCAPÍTULO 2. Grafos e Redes
CAPÍTULO 2 1. Introdução Um grafo é uma representação visual de um determinado conjunto de dados e da ligação existente entre alguns dos elementos desse conjunto. Desta forma, em muitos dos problemas que
Leia maisROTEIRO PARA ELABORAÇÃO DE PROJETOS
APRESENTAÇÃO ROTEIRO PARA ELABORAÇÃO DE PROJETOS Breve histórico da instituição seguido de diagnóstico e indicadores sobre a temática abrangida pelo projeto, especialmente dados que permitam análise da
Leia mais4 Arquitetura básica de um analisador de elementos de redes
4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme
Leia maisTOTVS BA Guia de Customização Linha Logix
TOTVS BA Guia de Customização Linha Logix Guia de Customização Sumário Título do documento 1. Objetivo... 3 2. Introdução... 3 3. Customização... 3 2 TOTVS BA Linha Logix Guia de Customização Projeto/Versão:
Leia maisRede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução
Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais
Leia maisRoteamento e Comutação
Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede
Leia mais6 Construção de Cenários
6 Construção de Cenários Neste capítulo será mostrada a metodologia utilizada para mensuração dos parâmetros estocásticos (ou incertos) e construção dos cenários com respectivas probabilidades de ocorrência.
Leia mais5 Mecanismo de seleção de componentes
Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações
Leia maisDesenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA
Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA RESUMO Ricardo Della Libera Marzochi A introdução ao Service Component Architecture (SCA) diz respeito ao estudo dos principais fundamentos
Leia maisTecnologia de Redes de Computadores - aula 5
Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito
Leia maisTeleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010
Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador
Leia maisA máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:
Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para
Leia maisCurso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados
Leia maisPLANEJAMENTO E CONTROLE DA PRODUÇÃO
Universidade Federal do Rio Grande FURG Universidade Aberta do Brasil UAB Curso - Administração Administração da Produção I Prof.ª MSc. Luciane Schmitt Semana 7 PLANEJAMENTO E CONTROLE DA PRODUÇÃO 1 PLANEJAMENTO
Leia maisProf. Antonio Torres antonioctorres@gmail.com @_antonioctorres. Fundamentos de Sistemas Operacionais UNIP/2015
Prof. Antonio Torres antonioctorres@gmail.com @_antonioctorres Fundamentos de Sistemas Operacionais UNIP/2015 Disciplinas FUNDAMENTOS DE SISTEMAS OPERACIONAIS Horários Quarta-feira Fundamentos de Sistemas
Leia maisMemórias Prof. Galvez Gonçalves
Arquitetura e Organização de Computadores 1 s Prof. Galvez Gonçalves Objetivo: Compreender os tipos de memória e como elas são acionadas nos sistemas computacionais modernos. INTRODUÇÃO Nas aulas anteriores
Leia maisMáscaras de sub-rede. Fórmula
Máscaras de sub-rede As identificações de rede e de host em um endereço IP são diferenciadas pelo uso de uma máscara de sub-rede. Cada máscara de sub-rede é um número de 32 bits que usa grupos de bits
Leia maisMárcio Leandro Moraes Rodrigues. Frame Relay
Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente
Leia maisEvolução na Comunicação de
Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem
Leia mais1 http://www.google.com
1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou
Leia mais:: Telefonia pela Internet
:: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia mais4 Segmentação. 4.1. Algoritmo proposto
4 Segmentação Este capítulo apresenta primeiramente o algoritmo proposto para a segmentação do áudio em detalhes. Em seguida, são analisadas as inovações apresentadas. É importante mencionar que as mudanças
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível
Leia maisMRP II. Planejamento e Controle da Produção 3 professor Muris Lage Junior
MRP II Introdução A lógica de cálculo das necessidades é conhecida há muito tempo Porém só pode ser utilizada na prática em situações mais complexas a partir dos anos 60 A partir de meados da década de
Leia maisRoteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido
Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura
Leia maisAula 20. Roteamento em Redes de Dados. Eytan Modiano MIT
Aula 20 Roteamento em Redes de Dados Eytan Modiano MIT 1 Roteamento Deve escolher rotas para vários pares origem, destino (pares O/D) ou para várias sessões. Roteamento datagrama: a rota é escolhida para
Leia maisProf.: Roberto Franciscatto. Capítulo 1.2 Aspectos Gerais
Sistemas Operacionais Prof.: Roberto Franciscatto Capítulo 1.2 Aspectos Gerais Estrutura do Sistema Operacional Principais Funções do Sistema Operacional Tratamento de interrupções e exceções Criação e
Leia maisCarreira: definição de papéis e comparação de modelos
1 Carreira: definição de papéis e comparação de modelos Renato Beschizza Economista e especialista em estruturas organizacionais e carreiras Consultor da AB Consultores Associados Ltda. renato@abconsultores.com.br
Leia maisA OPERAÇÃO DE CROSS-DOCKING
A OPERAÇÃO DE CROSS-DOCKING Fábio Barroso Introdução O atual ambiente de negócios exige operações logísticas mais rápidas e de menor custo, capazes de suportar estratégias de marketing, gerenciar redes
Leia mais5 Implantação. 5.1. Plano do Piloto
5 Implantação Neste capítulo será abordada a fase de implantação do novo sistema de gerenciamento de conhecimento baseado em Web Semântica. O capítulo 4 (Desenvolvimento) modelou, arquitetou e desenvolveu
Leia maisGestão da Qualidade Políticas. Elementos chaves da Qualidade 19/04/2009
Gestão da Qualidade Políticas Manutenção (corretiva, preventiva, preditiva). Elementos chaves da Qualidade Total satisfação do cliente Priorizar a qualidade Melhoria contínua Participação e comprometimento
Leia maisArquitetura de Rede de Computadores
Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface
Leia maisInstalações Máquinas Equipamentos Pessoal de produção
Fascículo 6 Arranjo físico e fluxo O arranjo físico (em inglês layout) de uma operação produtiva preocupa-se com o posicionamento dos recursos de transformação. Isto é, definir onde colocar: Instalações
Leia maisDisciplina: Introdução à Informática Profª Érica Barcelos
Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados
Leia mais