5.1 Modelo de uma rede óptica com conversores de comprimento de onda



Documentos relacionados
CAPÍTULO 2. Grafos e Redes

MODELAGEM E SIMULAÇÃO

Análise de Redes de Transportes. Útil também para várias outras áreas além de Transportes!

Avaliação de Desempenho de Sistemas

AVALIAÇÃO DE DESEMPENHO

Aulas 17 & 18. Comutação Rápida a Pacote. Eytan Modiano MIT

3 Estratégia para o enriquecimento de informações

CAPÍTULO 3. Sistemas com Vários Componentes (Multicomponentes) em Modelos Markovianos de Decisão

Trabalho Computacional

7 - Análise de redes Pesquisa Operacional CAPÍTULO 7 ANÁLISE DE REDES. 4 c. Figura Exemplo de um grafo linear.

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS

GESTÃO DAS PERDAS EM ALIMENTADORES DA COPEL

1. Arquivos Seqüenciais

Introdução. Uso do disco Vantagens Desvantagens Baixo custo, facilidade de manutenção do software e do hardware, simetria e flexibilidade

DIAGRAMA DE ATIVIDADES

COS767 - Modelagem e Análise Aula 2 - Simulação. Algoritmo para simular uma fila Medidas de interesse

REDES DE COMPUTADORES

2 Redes Ópticas: Conceitos

MEDIÇÃO DE TAXA DE ERRO DE BIT Alba Angélica Ratis

4 Avaliação Econômica de Redes Legada e NGN

Diagrama lógico da rede da empresa Fácil Credito

Capítulo 4 Gerenciamento de Memória

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

Sistemas Operacionais

OANAFAS é um programa computacional

Pacote (Datagrama) IP

ARQUITETURA DE COMPUTADORES

Problema de Otimização Combinatória

3 Metodologia de calibração proposta

ESTRUTURA DE GERENCIAMENTO DE RISCO DE LIQUIDEZ. 1 ) Introdução

01/05/2016. Danillo Tourinho Sancho da Silva, MSc ROTEIRIZAÇÃO TEORIA DOS GRAFOS MOTIVAÇÃO

Roteamento em Redes de Computadores

Gerenciamento de integração de projeto

SISTEMAS DE INFORMAÇÃO GERENCIAIS

Requisitos de Software

4 Avaliação Experimental

Sistemas de Telecomunicações I

Capítulo 4 Gerenciamento de Memória

4 Arquitetura básica de um analisador de elementos de redes

3.1 Definições Uma classe é a descrição de um tipo de objeto.

EXAME NACIONAL DO ENSINO SECUNDÁRIO

Histórico. Controle Estatístico de Processo

Memória - Gerenciamento. Sistemas Operacionais - Professor Machado

Roteamento Estático (1 ( )

1 Propagação de Onda Livre ao Longo de um Guia de Ondas Estreito.

NORMA PARA CERTIFICAÇÃO E HOMOLOGAÇÃO DE TRANSMISSORES E TRANSCEPTORES MONOCANAIS ANALÓGICOS AM

Desenvolve Minas. Modelo de Excelência da Gestão

Aula 5 - Classificação

IMPLEMENTAÇÃO DE UM PROTÓTIPO PARA INFORMATIZAÇÃO DE PROCESSO DE ADEQUAÇÃO DE FÉRIAS

UNIVERSIDADE FEDERAL DE SANTA MARIA COLÉGIO TÉCNICO INDUSTRIAL DE SANTA MARIA Curso de Eletrotécnica

COMPARAÇÃO ECONÔMICA ENTRE O TRANSPORTE DE GÁS E LINHA DE TRANSMISSÃO

8 O Método de Alocação de Shapley

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

Notas de Aplicação. Interface Controlador HI com Leitor de Código de Barras. HI Tecnologia. Documento de acesso público

Resolução da lista de exercícios de casos de uso

Plano de Continuidade de Negócios

Inteligência Artificial. Metodologias de Busca

Redes de Computadores

1.1 GENERALIDADES 1.2 PROJEÇÃO DA MATRIZ PARA O ANO DE REFERÊNCIA

PROCEDIMENTO DE CÁLCULO DE INCERTEZA NA MEDIÇÃO DE ALTA TENSÃO

SIMULADOR DE ROTEAMENTO DE PACOTES (V. 3 20/05/2010)

TEORIA DAS RESTRIÇÕES: PRINCIPAIS CONCEITOS E APLICAÇÃO PRÁTICA

ADMINISTRAÇÃO GERAL GESTÃO DE PROCESSOS

Gerência do Processador

SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA GRUPO DE ESTUDO DE PROTEÇÃO, MEDIÇÃO E CONTROLE EM SISTEMAS DE POTÊNCIA GPC

Capítulo 3 Circuitos Elétricos

2 Fundamentação Conceitual

Reconhecimento de Padrões Utilizando Filtros Casados

Problemas onde a busca da solução depende da avaliação de diversas combinações (ORDEM) dos elementos considerados

4 Implementação e Ambiente de Simulação

TRANSMISSÃO DE DADOS

REQUISITOS MÍNIMOS FUNCIONAIS QUANTO A CONFIGURAÇÕES DE BARRAS PARA SUBESTAÇÕES DA REDE BÁSICA DO SISTEMA INTERLIGADO BRASILEIRO.

Grafo: Algoritmos e Aplicações

4. Metodologia. Capítulo 4 - Metodologia

Válvulas de Controle-"Case"- Copesul. Nelzo Luiz Neto da Silva 1 Jader Weber Brum 2

DAS5102 Fundamentos da Estrutura da Informação

5 Resultados. 1 Os resultados apresentados foram obtidos com 1 rodada do simulador.

Decomposição da Inflação de 2011

É importante que nos atenhamos a alguns aspectos importantes sobre banco de dados:

5 Exemplo de aplicação

3 Matemática financeira e atuarial

Índice de conteúdos. Índice de conteúdos. Capítulo 6. Modelação e Simulação de Sistemas A simulação de sistemas Definição...

Exercícios de Filas de Espera Enunciados

1 Introdução. Componentes Usuários. Provedor de Serviços. Figura 1.1 Ambiente de oferecimento de serviços

ANEXO II TABELA DE TAXAS DE SERVIÇOS METROLÓGICOS. Seção 1. Verificação inicial e verificação subsequente

Desenvolvimento de Estratégia para Programação do Futebol de Robôs da Mauá

Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT

ADMINISTRAÇÃO DE BANCOS DE DADOS MÓDULO 13

Classificação: Determinístico

PLANO DE GERENCIAMENTO DE RISCO ESTUDO DE CASO: GASODUTO PILAR-IPOJUCA. IPOJUCA. Prof. Eduardo Lucena C. de Amorim

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini prof.andre.luis.belini@gmail.com /

7. DIAGRAMAÇÃO DAS PLACAS

Gestão de Operações II Teoria das Filas

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

Capítulo 4 Gerenciamento de Memória

Circuitos Digitais 144L

Ambos têm os algarismos 7854 seguidos, a potência de dez apenas moverá a vírgula, que não afeta a quantidade de algarismos significativos.

Escalonamento de canais em redes OBS usando informações topológicas

Transcrição:

5 Trabalho Realizado Na seção 2.3, estabeleceu-se que uma das alternativas sub-ótimas de alocação de conversores de comprimento de onda em redes parciais é fazer uso de simulações para gerar estatísticas do comportamento da rede, e então determinar a disposição dos nós de acordo com as informações geradas. Implementações que baseiam-se neste esquema de alocação são apresentadas em [2] e [18]. As próximas seções tratão do modelo da rede, das descrições das metodologias propostas, dos algoritmos utilizados para comparação dos resultados e do simulador elaborado. 5.1 Modelo de uma rede óptica com conversores de comprimento de onda Conforme comentado na seção 3.1, a topologia da rede WDM é modelada por um grafo G que consiste de N vértices (nós) e J arestas - G ( N, J ) =. Como os enlaces nas redes ópticas são considerados bidirecionais, todo o par de vértices diretamente conectado terá uma aresta em cada sentido e, em cada sentido, trafegam W comprimentos de onda. As redes simuladas possuem topologia arbitrária, e não estão restritas a cenários específicos, diferentemente de alguns trabalhos preliminares que utilizam apenas redes em anel ou com um número limitado de nós. Porém, cabe enfatizar que, quanto maior as dimensões do grafo, maior a complexidade e esforço computacional exigidos. Dois casos particulares são referenciados em cada rede simulada, denominados conversão total (CT) e conversão zero (CZ). No caso de conversão total, todos os nós são equipados de forma a possuir capacidade plena de conversão. Para este caso, se em um determinado nó entroncam 4 enlaces ópticos, por exemplo, e em cada enlace trafegam 15 comprimentos de onda, para este nó possuir capacidade plena de conversão, deverá estar equipado com 60 conversores

62 de comprimento de onda. Tomando-se como referência este nó e supondo que a rede possua 12 nós, para o caso CT de conversão, são necessários 720 conversores. Na próxima seção, onde os resultados obtidos são apresentados, nota-se que com aproximadamente 10% do total de conversores utilizados no caso CT, obtémse desempenho equivalente e, em alguns casos, um desempenho médio melhor que no caso CT. O algoritmo de roteamento utilizado nas redes simuladas é o algoritmo de Dijkstra, o mais famoso dos algoritmos para cálculo do caminho de custo mínimo entre vértices de um grafo. Para cálculo do caminho de custo mínimo, o algoritmo Dijkstra escolhe um vértice como raiz e busca, a partir deste, o melhor caminho para os demais vértices do grafo. Repete-se este procedimento, considerando cada vértice como raiz. Ao final, têm-se as rotas de custo mínimo de qualquer nó origem para qualquer nó destino. No contexto do presente trabalho, o custo de todas as arestas é o mesmo (peso unitário), reduzindo então o algoritmo de Dijkstra a busca do menor caminho entre dois vértices de um grafo. 5.2 Metodologias de Alocação de Conversores Propostas O problema de alocação de conversores é tratado neste trabalho através da minimização da função descrita em 3.1, utilizando as metaheurísticas PSO, GA e SA. O objetivo principal é obter uma quantidade mínima de conversores ( Nc MÍNIMO ), bem como a alocação sub-ótima destes, de forma a atender a uma determinada probabilidade de bloqueio. Cabe ressaltar que, enquanto métodos convencionais de alocação de conversores partem de uma quantidade definida de Nc conversores e, a partir daí buscam a distribuição sub-óptima, os métodos propostos consideram como referencial uma determinada probabilidade de bloqueio e, a partir desta, o algoritmo busca um número mínimo de conversores necessários e a distribuição sub-óptima que atenda a esta probabilidade de bloqueio.

63 Para lidar com as restrições impostas na busca do mínimo da função através das metaheurísticas PSO, GA e SA, utiliza-se o método da função penalidade. Este método consiste em transformar um problema com restrição em um problema irrestrito, acrescentando-se uma função de penalidade P ( X ) à função objetivo principal F ( X ), definindo-se uma nova função objetivo F * ( X ). A função F * ( X ) é penalizada, segundo um fator r p pré-estabelecido, cada vez que encontra uma restrição ativa. ( X ) = F ( X ) + r P( X ) * F p Para eficiência deste método, o fator penalidade deve ser grande. Os algoritmos propostos funcionam da seguinte forma: na entrada, além de fornecer os dados que caracterizam a topologia da rede e um valor de probabilidade de bloqueio máxima, definido no intervalo cujos limiares são os valores associados aos casos extremos CT e CZ, ajusta-se os parâmetros de controle conforme princípio de funcionamento de cada metaheurística. Uma vez configurada todas as entradas, o algoritmo propõe-se a buscar a solução subótima. Ao final da execução, apresenta-se a alocação de um número mínimo necessário de conversores que atenda a probabilidade máxima de bloqueio sugerida na entrada. As probabilidades de bloqueio sugeridas no trabalho foram escolhidas tomando-se nove pontos igualmente espaçados entre os valores definidos pelos casos extremos CT e CZ. Segue um diagrama em blocos do esquema proposto.

64 Figura 5.1 Funcionamento Algoritmo proposto Além da probabilidade sugerida, na entrada configuram-se os dados que caracterizam a rede em questão: quantidade de roteadores, de enlaces e de comprimentos de onda por enlace, número de conexões e par ( o, d) referente a cada conexão, bem como a carga associada (Matriz de Tráfego). Com relação aos parâmetros de controle, alguns destes parâmetros são comuns na implementação das 3 metodologias: número da população inicial, fator de penalidade e limiares superior e inferior da população inicial. Parâmetros adicionais são utilizados, conforme princípio de funcionamento de cada uma das metaheurísticas: no caso do PSO, define-se a velocidade máxima permitida a ser alcançada por cada um dos agentes bem como limita-se a região de vôo dos indivíduos. No caso do GA, define-se a taxa de recombinação e mutação, além do tamanho máximo de mutação que um gene pode sofrer. No SA, define-se a temperatura inicial, taxa de resfriamento e número de vezes que o algoritmo deve rodar com um mesmo valor de temperatura. A convergência, em ambos os casos, dar-se-á através de um número máximo de iterações executadas. Para o SA, adicionalmente, definiu-se um fator de convergência que pára a execução do algoritmo quando este alcança um número de execuções consecutivas sem que o algoritmo encontre uma solução melhor.

65 5.3 Métodos de Referência Para efeito de comparação do desempenho dos algoritmos propostos, foram utilizados 3 métodos convencionais de alocação de conversores de comprimento de onda. O primeiro método de referência denominado de Xi, Arakawa e Murata é o proposto em [17]. Este método utiliza como medida de desempenho a função probabilidade de bloqueio descrita na seção 3.2, cuja formulação utiliza uma modelagem bastante simplificada. A alocação de conversores é feita através de um método guloso, cujo princípio de funcionamento é descrito a seguir: supondo a existência de N nós e Nc conversores a serem distribuídos entre os N nós da rede, o algoritmo de alocação pega o primeiro conversor, coloca em cada um dos nós totalizando N configurações distintas e, para cada configuração, calcula a probabilidade de bloqueio média através da função simplificada. A configuração que obtiver o menor valor da função, aloca-se o conversor no nó correspondente (por exemplo, no nó 1). Pega-se então o segundo conversor, gera-se as N configurações possíveis (dado que existe um conversor no nó 1), calcula-se a probabilidade de bloqueio média e aloca na configuração que obtiver o menor valor e assim sucessivamente, até alocação dos Nc conversores. O segundo método de referência, denominado de Guloso_Base, utiliza o método de alocação guloso descrito acima, porém utiliza como medida de desempenho a função apresentada no artigo [1] e descrita na seção 3.1. O terceiro método aloca os conversores de acordo com a estatística de utilização gerada pelo simulador descrito na subseção seguinte. Este método é denominado de Método Estatístico (ou Método Simulador) e possui implementação similar em [2]. 5.4 Simulador Um simulador foi desenvolvido com o objetivo de avaliar o desempenho de cada um dos 6 métodos de alocação, principalmente porque cinco destes seis baseiam-se em funções matemáticas, que se destinam a modelar o comportamento

66 de redes parciais em termos da quantidade média de chamadas bloqueadas versus a quantidade total de requisições. O simulador foi desenvolvido em Simscript II.5. As simulações realizadas tem natureza orientada a evento. Utilizou-se um gerador de números aleatórios, que segue a distribuição de Poisson, para criação do processo de chegada de requisição de conexão, com uma dada taxa média, definida na entrada do simulador. Um outro gerador foi utilizado, para definição do tempo de duração de cada conexão. Este gerador segue uma distribuição exponencial cuja taxa média também faz parte dos dados de entrada. Com relação ao roteamento das conexões, na simulação considerou-se um esquema de roteamento explícito, ou seja, a seqüência de roteadores que suporta cada conexão também é escopo dos dados de entrada. Esta estratégia foi utilizada para garantir que o roteamento seja equivalente ao obtido através dos métodos propostos (que implementam o algoritmo de Dijkstra). Como nos diversos cenários simulados existem conexões com mais de uma opção de rota de custo mínimo, a opção por explicitar a rota garante a meta por equivalência na escolha da melhor rota. O simulador utiliza uma fila de eventos para armazenar as solicitações de conexão que estão sendo atendidas num determinado instante de tempo bem como os recursos da rede utilizados (conversor e comprimento de onda). Um evento é caracterizado como a chegada de uma requisição de estabelecimento de uma conexão óptica ou encerramento de uma outra conexão. Quanto à designação de um comprimento de onda para atendimento a uma requisição, na chegada da solicitação, dado a rota que suporta o tráfego associado a esta conexão, busca-se primeiramente atender este usuário através de um mesmo comprimento de onda (mesmo canal ótico) em todos os enlaces que compõem a conexão. Supondo que existam W comprimentos de onda em cada enlace, o simulador checa a disponibilidade do comprimento de onda 1 em todos os enlaces da rota; se porventura houver esta disponibilidade, aloca para atendimento ao usuário requisitante, registra os recursos que foram alocados, incrementa de um o contador que registra o número de requisições e chamadas cursadas e aguarda o próximo evento. Caso contrário, checa a disponibilidade do comprimento de onda 2 e se houver esta disponibilidade, aloca, registra os recursos alocados e aguarda o próximo evento, e assim sucessivamente até esgotar a capacidade de W

67 comprimentos de onda. Se porventura não houver comprimento de onda comum livre nos enlaces, checa a existência e disponibilidade de conversores de comprimento de onda nos nós intermediários. Se disponível, divide a rota em diversos segmentos e aplica a busca por comprimento de onda comum livre em cada um dos segmentos. Se houver, aloca os canais óticos em cada segmento bem como os conversores nos nós intermediários, atualiza os registros e aguarda o próximo evento. Senão, bloqueia a chamada e incrementa de um o contador que registra o número de chamadas bloqueadas. O fluxograma a seguir ilustra a seqüência das etapas do programa de simulação.

Figura 5.2 Fluxograma da Simulação 68

69 O diagrama abaixo sumariza todo o procedimento adotado na obtenção dos resultados apresentados no capítulo seguinte. Figura 5.3 Estrutura do trabalho Em primeiro lugar, obtém-se a alocação através dos métodos propostos, para um valor de probabilidade de bloqueio máximo pré-estabelecido (Alocação 1 PSO, 1 GA e 1 SA ). Cabe informar que, os resultados apresentados por cada um dos métodos não necessariamente são os mesmos, sendo na maioria das vezes diferentes, porém, na maioria dos casos, convergem para um mesmo número de conversores (com distribuições distintas). Um outro ponto relevante a informar, a despeito de apresentar distribuições distintas, é que a tendência de concentrar conversores em determinados nós é a mesma em todas as soluções obtidas. Uma vez obtido os Nc conversores necessários, alimenta-se a entradas dos 3 métodos de referência descritos e obtém-se os resultados Alocação 2, 3 e 4. Pega-se então cada alocação proposta e com o simulador, calcula-se a probabilidade de bloqueio real. Os resultados são apresentados e comentados no capítulo seguinte.