Estudo de Sobrevivência em Redes Ópticas utilizando a Topologia Hipotética Bahia-Sergipe

Documentos relacionados
Avaliação de Desempenho de Algoritmos para Alocação Dinâmica de Comprimentos de Onda em Redes Ópticas Transparentes

Algoritmo de Roteamento baseado no Menor Compartilhamento de Enlaces

Otimizando o Desempenho do SimRWA 2.0 usando a Técnica de Profiler para Identificação de Gargalos

Um novo Algoritmo de Roteamento para a Escolha da Melhor Entre as Menores Rotas

ARQUITETURAS E PROTOCOLOS DE REDES ÓPTICAS

Desempenho do Roteamento Adaptativo-Alternativo em Redes Ópticas Dinâmicas

Uma Metodologia para Planejamento de Redes de Circuitos Ópticos Transparentes com QoS no Nível do Usuário

TONetS: Ferramenta para Avaliação de Desempenho de Redes Ópticas Transparentes

Uma Análise do Problema da Variação do Ganho dos Amplificadores EDFA's em Redes Óticas

A Escolha da Melhor entre as Menores Rotas em Redes Ópticas Transparentes

Estudo Comparativo de Algoritmos de RWA para Redes Ópticas Translúcidas

6 Resultados e Discussões

TONetS: Simulador para Avaliação de Desempenho de Redes Ópticas Transparentes

Uso de Aspectos da Topologia Virtual no Problema RWBA em Redes Ópticas Metropolitanas MB-OFDM

Roteamento Adaptativo de Menor Caminho para Redes Ópticas Translúcidas

Novo Algoritmo baseado no Uso dos Slots para Definição de Roteamento nas Redes Ópticas Elásticas

Sobrevivência a falhas para conexões IP sobre WDM em redes ópticas baseadas na topologia em malha

APLICAÇÃO DA META-HEURÍSTICA SIMULATED ANNEALING AO PROBLEMA DE TOPOLOGIA VIRTUAL DE REDES ÓPTICAS WDM

Alocação de Comprimentos de Ondas em Redes Ópticas usando Otimização por Enxame de Partículas

Um Algoritmo Eficiente e Justo para Agregação Dinâmica de Tráfego em Redes WDM

Marco D. D. Bicudo e Otto Carlos M. B. Duarte

Um Mecanismo de Proteção em Redes WDM em Malha

Alocação de Comprimento de Onda em Redes Ópticas Considerando as Degradações de Camada Física

Algoritmo de roteamento com balanceamento de carga adaptado a redes ópticas elásticas

Modelo Markoviano de um Nó para o Roteamento Adaptativo em Redes WDM Totalmente Ópticas

Ferramenta Computacional para Simulação de Redes Ópticas Transparentes

Um Algoritmo Eficiente de Roteamento Considerando Risco Compartilhado em Grupos de Enlaces

Redes Ópticas Transparentes: Tendências e Desafios

Roteamento e Alocação de Espectro em Redes Ópticas: O Conceito SLICE

Impacto da comutação OBS na probabilidade de bloqueio OCS em redes híbridas OCS/OBS

Serviços Diferenciados em Redes de Rajadas Ópticas

Estudos de Desempenho de Redes de Comunicação Incorporando Aplicações Não Lineares de Amplificadores Ópticos Semicondutores

Adaptação do Algoritmo BSR para Redes Ópticas SLICE

Novo Algoritmo RMLSA com Roteamento Multihop em Redes Ópticas Elásticas

TP308 Introdução às Redes de Telecomunicações

Algoritmos para Posicionamento de Conversores em Redes Ópticas

Redes Ópticas Estáticas para o Tráfego IP

Um Novo Algoritmo IA-RSA Ciente de Imperfeições de Camada Física para Redes Ópticas Elásticas

PROJETO DE TOPOLOGIA VIRTUAL ABORDAGEM PARA ASPECTOS DE PROTEÇÃO

Algoritmo de Posicionamento de Regeneradores e Comprimentos de onda em Redes Ópticas

Eficiência de Tráfego e Probabilidade de Bloqueio em Paradigmas de Comutação Ótica OPS e OBS-JIT

PROCESSO MARKOVIANO DE DECISÃO APLICADO À ALOCAÇÃO DINÂMICA DE COMPRIMENTO DE ONDA EM UM NÓ DE REDES ÓPTICAS WDM

UM ALGORITMO DE MELHORIA DETERMINÍSTICA E BUSCA ADAPTATIVA PARA O PROJETO DE REDES ÓTICAS WDM

Um algoritmo de baixa complexidade para o estabelecimento de conexões energeticamente eficientes em redes WDM

Processo Markoviano de Decisão para a Alocação Dinâmica de Recursos e Controle Justo em Redes Ópticas WDM

LATO SENSU EM REDES E SISTEMAS DE TELECOMUNICAÇÕES RS122 REDES ÓPTICAS, MPLS E GMPLS PROFESSOR: ANTÔNIO M. ALBERTI. Aluno(a): Turma: Data: / /

XLVI Pesquisa Operacional na Gestão da Segurança Pública

Alocação de Comprimento de Onda em Redes Ópticas Considerando as Degradações de Camada Física

Roteamento em Múltiplas Rotas com Agregação Dinâmica de Fluxos com Duração Conhecida em Redes WDM

Computadores Digitais II

Roteamento e Alocação de Espectro Ciente da Aplicação em Redes Ópticas Elásticas.

Kelly C. Cruz UFABC- Universidade Federal do ABC Santo André, SP, Brazil

METODOLOGIA PARA O PROJETO COMPLETO DE REDES ÓPTICAS COM TOPOLOGIA EM HIERARQUIA

Comparação dos Sistemas STDM x TDM Determinísticos e não Determinísticos

ESTRATÉGIAS COM ALGORITMOS HÍBRIDOS PARA PROJETO DE REDES ÓPTICAS

MODELO MARKOVIANO DE DECISÃO PARA O ROTEAMENTO ADAPTATIVO EM REDES WDM TOTALMENTE ÓPTICAS

MODELO MARKOVIANO PARA ALOCAÇÃO DE ESPECTRO EM REDES WDM FLEXÍVEIS

SIMPLIFICANDO A TOPOLOGIA DE REDES ÓPTICAS. Eduardo Mayer Fagundes

Eduardo Rodrigues Benayon. Roteamento e alocação de comprimento de onda em redes WDM segundo algoritmo baseado em regras da natureza

Redes de Computadores. Prof. MSc André Y. Kusumoto

XXIV SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA. 22 a 25 de outubro de 2017 Curitiba - PR

Glossário EDFA LAN MAN PER PLI PTR - REA RWA SDH TDM WAN WDM

Desafios das próximas gerações de Redes Ópticas de Transporte

Algoritmo para a Provisão de Confiabilidade Diferenciada em

Redes de Computadores. Prof. André Y. Kusumoto

Avaliação do Desempenho de Bloqueio em Redes WDM com Anel Unidireccional ou Bidireccional

Trunking e Grau de Serviço

Alocação de Conversores de Comprimento de Onda em Redes Parciais

UNIVERSIDADE FEDERAL DO CEARÁ CAMPUS QUIXADÁ TECNÓLOGO EM REDES DE COMPUTADORES ANA LÚCIA DE MORAIS LIMA

Novo Esquema para Provisão de Modulação Adaptativa em Redes Ópticas Elásticas

Proteção Dedicada para Redes Ópticas Elásticas Considerando Efeitos de Camada Física

UMA MODELAGEM MARKOVIANA PARA CONTROLE DE ADMISSÃO EM REDES ÓPTICAS FWDM

Salvador BA Brasil. 2 Centro de Informática (CIn) Universidade Federal de Pernambuco (UFPE) Recife PE Brasil.

UM MODELO EFICIENTE PARA O PROJETO COMPLETO DE REDES ÓPTICAS

Roteamento Multirrestritivo em Redes Ópticas Translúcidas

SSC546 -Avaliação de Desempenho de Sistemas

4 Multiplexação TDM/WDM

Figura 4.1: Rede hipotética - rede bidirecional com 6 nós e 8 enlaces

Redes de Computadores

PARA REDES ÓPTICAS TRANSPARENTES

Utilização de modelos analíticos para quantificação de crosstalk em WSSs

SISTEMAS OPERACIONAIS DE REDE

Técnica de Grooming Aplicada ao Problema Multi-objetivo de Roteamento em Redes Ópticas com Proteção nos Enlaces

Transmissão de Informação

Rede de Computadores II

Análise do Desempenho de Heurísticas de Utilização de Regeneradores Eletrônicos em Redes

Routing and Spectrum Assignment Algorithm with Most Fragmented Path First in Elastic Optical Networks

Estatística e Modelos Probabilísticos - COE241

Roteamento e Roteadores. Conceitos Diversos

atualmente disponíveis. Para atingir este objetivo, existem principalmente dois caminhos: o aumento do número de portadoras transmitidas por fibra,

Um Mecanismo de Controle de Admissão Baseado no Grau de Ocupação para Redes Ópticas

Um Algoritmo Tratável por Parâmetro-Fixo para a Alocação de Comprimentos de Onda em Redes WDM

Comparativo entre algoritmos RWA através de simulações para estabelecimento de lightpaths em redes totalmente ópticas controladas por GMPLS

Aplicando Gestão de Energia ao Protocolo de Roteamento para Redes Ad Hoc Móveis VRP

Modelagem e Análise de Sistemas - COS767

Sistemas Inteligentes Universidade Federal do Piauí Teresina, Piauí, Brasil

Explorando a diversidade de pares de caminhos disjuntos por arestas em redes ópticas elásticas sobreviventes

Multiplexação. Multiplexação. Multiplexação - FDM

XII Simpósio Brasileiro de Automação Inteligente (SBAI) Natal RN, 25 a 28 de outubro de 2015

Redes de Computadores

Transcrição:

Estudo de Sobrevivência em Redes Ópticas utilizando a Topologia Hipotética Bahia-Sergipe Gilvan M. Durães 1, André C. B. Soares, William F. Giozza NUPERC Universidade Salvador UNIFACS R. Ponciano de Oliveira, 126, Rio Vermelho 41950-275 Salvador, BA Brazil gilvan.duraes@cc.unifacs.br, {andre.soares, giozza}@unifacs.br Abstract. In this paper we present a performance evaluation study of optical survivability techniques. Such study is carried out using hypothetical network topology involving the Bahia and Sergipe states. The objective of this work is evaluating the protection and restoration techniques under different types of traffics using the hypothetical topology Bahia-Sergipe. In a general manner, the protection requires a high number of resources than the restoration techniques. On the other hand, the protection techniques achieved 100% of restorability. Resumo. Este artigo apresenta um estudo de avaliação de desempenho de técnicas de sobrevivência para redes ópticas transparentes. Tal estudo é realizado utilizando uma topologia de rede hipotética que abrange os estados da Bahia e Sergipe. O objetivo deste trabalho é avaliar técnicas de proteção e restauração, sob diferentes tipos de tráfego para a rede hipotética Bahia- Sergipe. De maneira geral, a proteção requer mais recursos que a restauração, mas em compensação garante 100% de restaurabilidade. Palavras-Chave: Redes Ópticas, WDM, RWA. 1. Introdução As redes ópticas constituem uma das tecnologias modernas para prover o suporte a crescente necessidade de banda passante nas redes de transportes. Essa tecnologia obteve um grande avanço com o advento da técnica WDM Wavelength Division Multiplexing [1]. Essa evolução permitiu um melhor aproveitamento da capacidade de transmissão das fibras ópticas, dividindo-as em vários canais de freqüências ópticas (comprimentos de onda) diferentes, possibilitando em única fibra óptica, o estabelecimento de conexões simultâneas em canais ópticos diferentes. As redes ópticas podem ser dividas em opacas e transparentes [2]. Nas redes ópticas opacas há necessidade de conversores OEO Óptico-Eletro-Óptico, pois o roteamento é feito no nível eletrônico, diferente das redes ópticas transparentes cujo roteamento e realizado no nível óptico, eliminando os custos e atrasos de processamentos dos conversores OEO. Por esta razão há uma tendência das redes ópticas serem transparentes. 1 Bolsista do CNPq - Brasil, PIBIC-UNIFACS.

Para transportar informações entre clientes de uma rede óptica transparente, uma conexão precisa ser estabelecida na camada óptica. O caminho óptico por onde a conexão é estabelecida recebe o nome de lightpath. Para o estabelecimento de um lightpath é necessário escolher uma rota entre a origem e o destino e alocar um comprimento de onda para cada enlace da rota. O problema de alocar e rotear comprimento de onda é conhecido como RWA (Routing and Wavelength Assignment) [3]. Com as redes ópticas transparentes é possível transportar grandes volumes de dados e fornecer serviços para aplicações que exigem requisitos de qualidade de serviço tais como, por exemplo, baixa probabilidade de bloqueio e alta disponibilidade. A multiplexação de vários canais em uma única fibra óptica torna a rede óptica mais sensível ao evento de uma falha, pois a interrupção de uma única fibra pode interferir no serviço oferecido a diversas conexões. Neste contexto, é fundamental considerar a sobrevivência a falhas no planejamento de redes ópticas transparentes. Neste artigo é proposto uma rede hipotética regional abrangendo os estados Bahia e Sergipe, na qual são avaliadas as técnicas de sobrevivência (proteção e restauração) sob tráfego uniforme e não-uniforme. O restante deste artigo está organizado da seguinte forma: a Seção 2 apresenta o problema da sobrevivência em redes ópticas transparentes, descrevendo os principais mecanismos de proteção e restauração. Na Seção 3 são apresentados alguns trabalhos relacionados e destaca nossa contribuição. A Seção 4 apresenta e discute os resultados das simulações comparando as estratégias de sobrevivência. Finalmente, as conclusões são apresentadas na última seção. 2. Sobrevivência em Redes Ópticas A sobrevivência a falhas é a capacidade de uma rede não prejudicar, ou não interromper, os seus serviços na eventual ocorrência de falhas. Nas redes ópticas, os mecanismos que oferecem sobrevivência a falhas, também denominados mecanismos de sobrevivência, são classificados basicamente em proteção e restauração [5,6]. A técnica de proteção consiste na reserva prévia (i.e. antes da ocorrência de falhas) de recursos sobressalentes que na eventual ocorrência de falhas substituirão os recursos falhos. A técnica de proteção pode ser subdividida basicamente em proteção de caminho, proteção de enlace e proteção de sub-caminho [6]. Na proteção de caminho, duas rotas disjuntas são alocadas para cada conexão (origem, destino). A primeira rota é chamada de rota primária ou rota de trabalho que será utilizada na ausência de falhas. A segunda rota, chamada de rota secundária ou rota backup, será utilizada somente se algum dos recursos da rota primária for afetado por uma falha da rede. Na proteção de enlace, é associada uma rota secundária para cada enlace que compõe a rota primária. Se a rota primária for composta de 3 enlaces, por exemplo, são estabelecidas 3 rotas secundárias (A, B e C, respectivamente) cada uma responsável pela proteção de apenas um enlace da rota primária. Com a proteção de caminho, o tempo necessário para restabelecer a conexão utilizando a rota secundária é, geralmente, maior do que o tempo gasto com a proteção

de enlace. Entretanto, a proteção de enlace exige a reserva de um maior número de recursos, uma vez que existe uma rota secundária para cada enlace da rota primária. Na proteção de sub-caminho, somente sub-caminhos com k enlaces são protegidos com rotas secundárias. Com a proteção de sub-caminho, busca-se encontrar o ponto de equilíbrio entre o tempo para restabelecer a conexão utilizando a rota secundária e o número de recursos reservados previamente. O mecanismo de proteção ainda pode ser classificado em proteção dedicada e proteção compartilhada, segundo a capacidade de compartilhamento dos recursos das rotas de backup. Na proteção dedicada (1+1), os recursos da rota de backup são utilizados exclusivamente para proteger um único caminho óptico. Já na proteção compartilhada, também conhecida como proteção (M:N), procura-se compartilhar os recursos das rotas de backup. Levando-se em conta o modelo de falha única, somente uma de duas conexões disjuntas poderá ser interrompida na ocorrência de uma falha. Dessa forma, suas respectivas rotas de backup podem compartilhar os mesmos recursos. Esta alternativa consegue reduzir significativamente o número de recursos necessários para prover sobrevivência nas redes ópticas, mas possui um custo computacional relativamente alto [6]. Em uma rede óptica transparente com proteção dedicada de caminho para cada lightpath (caminho óptico por onde a conexão é estabelecida) devem ser associadas duas rotas disjuntas. Se nesta rede deseja-se garantir que todas as conexões possuam proteção, então uma requisição de conexão será atendida se e somente se existirem recursos disponíveis para as duas rotas disjuntas (primária e secundária). Caso contrário, a conexão será bloqueada. Alguns algoritmos de roteamento foram propostos na literatura para escolher as rotas primária e secundária [4,5]. Tal técnica é justificada pela baixa probabilidade de ocorrerem mais de uma falha em um mesmo intervalo de tempo. O algoritmo mais simples é o Two Step que primeiramente computa a rota de menor caminho para a rota primária, e depois computa a menor rota disjunta da rota primária para a rota secundária. Uma segunda política de roteamento é a Two Step com backtracking. Esta alternativa evita a alocação de uma rota primária que impossibilite a computação de uma rota secundária. A Figura 1 (a,b) ilustra esta situação. Na tentativa de atender a conexão (1,4) é computada a rota de menor caminho (1, 6, 3 e 4) para a rota primária. Esta escolha provocará o bloqueio da conexão (1, 2), pois não existe outra rota disjunta da rota primária. É importante observar que se a rota (1, 2, 3 e 4) fosse escolhida como primária, outra rota disjunta seria encontrada para a rota secundária, evitando o bloqueio da conexão (1,2).

Figura 1. Exemplo de estratégias de roteamento para redes ópticas transparentes com proteção de caminho com e sem backtracking. Na sobrevivência provida pelo mecanismo de restauração não existe reserva prévia de recursos. A rota de backup é geralmente computada de maneira reativa apenas quando ocorre uma falha. Isto proporciona uma maior eficiência na utilização dos recurso, mas por outro lado, demanda um maior tempo de restauração, uma vez que será necessário descobrir uma rota capaz de restabelecer a conexão [7]. Além disso, a não reserva prévia de recursos não garante que no momento da falha haverá recursos disponíveis para prover a restauração. Com o objetivo de diminuir o tempo de recuperação, a técnica de restauração pode computar rota de backup previamente (e.g. no mesmo instante que a rota primária é computada). Entretanto, não existe a reserva dos recursos previamente computados para a rota de backup. Como na técnica de proteção, a restauração também pode ser aplicada ao caminho, ao enlace e ao sub-caminho. Neste nosso estudo comparativo, aplicado à topologia hipotética Bahia-Sergipe, utilizamos a estratégia de restauração (RS) com a computação prévia da rota de backup. 3. Trabalhos Relacionados e Nossa Contribuição Vários trabalhos relatados na literatura abordam o problema de proteção de caminho em redes ópticas WDM. Em [7] formulações de programação linear inteira são feitas para o problema RWA para um tráfego estático com proteção dedicada de caminho e de enlace. Em [8] e [9] é utilizada a estratégia One Step para computar as rotas disjuntas. Em [5] é feito um estudo comparando as estratégias One Step e Two Step, com e sem conversão, em malhas ópticas WDM sob roteamento fixo e adaptativo, utilizando o algoritmo First-Fit para alocação de comprimento de onda. Neste trabalho é avaliado o desempenho das técnicas de sobrevivência, Two Step (TS) e Restauração (RS) utilizando uma rede hipotética com características regionais.

Comparações com a rede sem sobrevivência (SS) são feitas com o objetivo de analisar o impacto do uso dessas técnicas de sobrevivência. Além disso, é investigado também o impacto do tráfego não uniforme ponderado segundo a importância das cidades envolvidas na topologia de rede. Tal abordagem foi inspirada no estudo realizado em [10]. Para a composição da topologia hipotética Bahia-Sergipe (Figura 2), foram selecionadas as cidades com base no PIB (Produto Interno Bruto) e na população (dados do ano de 2004 fornecidos pelo IBGE [12]). As cidades classificadas foram: Salvador (SSA), Feira de Santana (FST), Aracajú (ARJ), Vitória da Conquista (VTC), Ilhéus (ILH), Itabuna (ITA), Juazeiro (JZR), Jequié (JEQ), Alagoinhas (ALG), Barreiras (BRR) e Porto Seguro (PSG). Os enlaces foram dispostos respeitando a localização geográfica de cada cidade e sua importância. Figura 2. Rede Hipotética Regional Bahia-Sergipe. 4. Resultados Neste trabalho é utilizada a técnica de simulação devido à inexistência de sistemas reais disponíveis para a realização de medições e a limitação de modelos analíticos, portanto, utilizamos uma ferramenta de simulação que possibilita o estudo de diferentes técnicas de sobrevivência, o SimRWA [11].

Nos cenários estudados, todos os enlaces são bidirecionais com uma fibra em cada sentido e 40 comprimentos de onda por fibra. A chegada de conexões é um processo poissoniano e o tempo entre chegadas de requisições é distribuído exponencialmente com média 1/λ. O tempo de retenção das conexões é distribuído exponencialmente com média 1/µ e a intensidade de tráfego na rede em Erlangs é ρ = λ/µ. A rede não possui capacidade de conversão de comprimento de onda e o algoritmo de alocação de comprimento de onda utilizado foi o First-Fit. O roteamento é fixo utilizando o algoritmo de menor caminho de Dijkstra. Para cada experimento, são realizadas 10 replicações gerando 100.000 requisições. Para a geração de falhas utilizase a seguinte estatística apresentada em [9]. Em média, a quebra de fibras ocorre a uma taxa de 4,39 vezes a cada 1609 km de extensão durante um ano e o tempo médio para reparação de uma fibra é de 12 horas. É importante observar que na topologia de rede utilizada o backtracking não é útil, uma vez que sempre é possível computar uma rota secundária disjunta da rota primária de menor caminho. Dessa forma, são apresentados apenas os resultados do Two Step como técnica de proteção. Com intervalo de 95% de confiança, na comparação das técnicas de sobrevivência analisamos as seguintes métricas: 1. Probabilidade de bloqueio total - determina a probabilidade de bloqueio média de uma requisição de conexão. Tal métrica mede todos os tipos de bloqueio, inclusive a probabilidade de bloqueio por ausência de backup. 2. Utilização da rede - razão média de recursos utilizados pelo total de recursos da rede; 3. Restaurabilidade - probabilidade média de uma conexão permanecer ativa em meio à falha de enlaces; 4. Probabilidade de bloqueio por ausência de backup probabilidade de bloqueio média devido à falta de recursos na rota de backup; Inicialmente, o desempenho das estratégias de sobrevivência foi avaliado sob um tráfego uniforme. Neste tipo de tráfego as requisições de conexões são uniformemente distribuídas entre todos os pares de origem-destino. O desempenho das estratégias de proteção Two Step (TS), Restauração (RS) e o mesmo cenário sem sobrevivência (SS) é observado através dos gráficos de probabilidade de bloqueio, probabilidade de bloqueio por ausência de backup, utilização da rede e restaurabilidade apresentados nas Figuras 3, 4, 5 e 6, respectivamente.

Probabilidade de Bloqueio 0.40 0.35 0.30 0.25 0.20 0.15 0.10 0.05 0.00 30 60 90 120 150 180 210 240 Tráfego na rede (Erlangs) SS TS RS Figura 3. Desempenho das técnicas de sobrevivência em termos de probabilidade de bloqueio. Probabilidade de Bloqueio 0.40 0.35 0.30 0.25 0.20 0.15 0.10 0.05 0.00 30 60 90 120 150 180 210 240 Tráfego na rede (Erlangs) TS - total TS - por ausência de backup Figura 4. Probabilidade de bloqueio total e por ausência de backup usando a estratégia Two Step.

0.7 Utilização da rede 0.6 0.5 0.4 0.3 0.2 0.1 0.0 30 60 90 120 150 180 210 240 Tráfego na rede (Erlangs) SS TS RS Figura 5. Desempenho das técnicas de sobrevivência - utilização da rede. Restaurabilidade 1.0 0.9 0.8 0.7 0.6 0.5 0.4 0.3 0.2 0.1 0.0 30 60 90 120 150 180 210 240 Tráfego na rede (Erlangs) SS TS RS Figura 6. Desempenho das técnicas de sobrevivência - restaurabilidade. Embora a utilização da rede seja menor, podendo atender à uma grande demanda, em um cenário sem sobrevivência, a restaurabilidade é zero porque nenhuma conexão continuará ativa caso ocorra uma falha em algum enlace da rota utilizada pela mesma. Mudando este cenário sem proteção para um com proteção, a garantia é de 100% de restaurabilidade (sempre haverá uma rota secundária disponível), porém não atende boa parte da demanda por não existir backup disponível, conforme a Figura 3, na qual verificamos que a maioria do bloqueio é devido à falta de recursos na rota de backup. A restauração possui probabilidade de bloqueio e utilização da rede iguais ao cenário sem sobrevivência, a vantagem é evidente na restaurabilidade que a restauração possui. Comparando a restauração com a proteção, conclui-se que embora a restauração utilize melhor a rede, possuindo menor probabilidade de bloqueio, esta perde

restaurabilidade à medida que o tráfego é incrementado. Posteriormente foi avaliado o impacto do tráfego não uniforme. Neste tipo de tráfego as requisições são distribuídas conforme os pesos apresentados na Tabela 1. Uma requisição tem o seu peso igual à soma dos pesos do nó origem e do nó destino, por exemplo, uma requisição SSA PTS tem peso 8 (5+3), enquanto uma requisição PTS BRR tem peso 2 (1+1). Tabela 1. Distribuição do tráfego não uniforme. Cidade População Peso Salvador SSA 2.556.429 5 Feira de Santana FST 503.900 3 Aracaju ARJ 461.534 3 Vitória da Conquista VTC 274.016 2 Ilhéus ILH 221.627 2 Itabuna ITA 200.186 2 Juazeiro JZR 188.676 2 Jequié JQE 147.951 1 Alagoinhas ALG 134.162 1 Barreiras BRR 123.609 1 Porto Seguro PTS 114.531 1 O que acontece quando se muda o tráfego de uniforme (TU) para não uniforme (TNU) foi analisado através dos gráficos de probabilidade de bloqueio (Figura 7) e utilização da rede (Figura 8). 0.40 Probabilidade de Bloqueio 0.35 0.30 0.25 0.20 0.15 0.10 0.05 0.00 30 60 90 120 150 180 210 240 Tráfego na rede (Erlangs) TS TNU RS TNU TS TU RS TU Figura 7. Impacto do tráfego não uniforme - probabilidade de bloqueio.

0.7 Utilização da rede 0.6 0.5 0.4 0.3 0.2 0.1 0.0 30 60 90 120 150 180 210 240 Tráfego na rede (Erlangs) TS TNU RS TNU TS TU RS TU Figura 8. Impacto do tráfego não uniforme - utilização da rede. Quando o tráfego é uniforme, o cenário com restauração obtém uma pequena vantagem na probabilidade de bloqueio, aumentando proporcionalmente, a utilização da rede. Obtêm-se maior vantagem quando se muda o tráfego de uniforme para não uniforme em um cenário com proteção (TS). Neste cenário a utilização da rede tem comportamento semelhante para o tráfego uniforme, porém a probabilidade de bloqueio é menor, evidenciando uma melhor utilização da rede pelo fato de que os nós que geram mais requisições (possuem maiores pesos) estão mais conectados topologicamente. A Tabela 2 exemplifica o desempenho entre nós de pesos diferentes sob tráfego uniforme e não uniforme. No tráfego não uniforme, a média de pesos das requisições geradas pelo nó SSA é igual a 7, enquanto que pelo nó PTS é igual a 3,2. Observa-se que a probabilidade média de bloqueio das conexões que tem origem em SSA é sempre maior que a probabilidade média das conexões que tem origem em PTS (independe do tráfego ser uniforme ou não uniforme). Porém, como foi distribuído o tráfego com peso 5 para SSA e peso 1 para PTS, houve um balanceamento de carga. Então, em conseqüência da distribuição, SSA gera em média, no tráfego não uniforme, 2,2 vezes (7/3) mais requisições que PTS, enquanto a probabilidade de bloqueio de PTS é 2,7 vezes (0,44/0,16) maior que a probabilidade de bloqueio de SSA.

Tabela 2. Exemplo de desempenho entre nós de pesos diferentes. Tráfego Uniforme Tráfego Não Uniforme Peso Médio das Requisições SSA 1 7 PTS 1 3,2 Probabilidade de Bloqueio SSA 0,1631 0,1457 PTS 0,4408 0,42812 Num. Médio de Requisições Geradas SSA 911,52 1475,6 PTS 909,43 688,33 A Tabela 3 exibe as diferenças entre as técnicas proteção e restauração. É possível observar que a proteção obteve vantagem na restaurabilidade, todavia é menor o numero de conexões atendidas por ela, ocasionando uma maior probabilidade de bloqueio. Enquanto que a vantagem da restauração é a probabilidade de bloqueio baixa e melhor utilização da rede, tendo desvantagem na restaurabilidade. Ainda na Tabela 3, observa-se a diminuição significativa da probabilidade de bloqueio da proteção quando o tráfego é não uniforme. Tabela 3. Comparativo entre as técnicas de sobrevivência para 240 Erlangs. Técnicas de sobrevivência Métricas Probabilidade de Bloqueio Geral Utilização Média da Rede Restaurabilidade Impacto do TNU na Prob. de Bloqueio Proteção 37,9% 60,1% 100% -4,1% Restauração 6,7% 38,4% 72,3% -0,5% 5. Conclusão Este artigo apresentou um estudo de avaliação de desempenho de técnicas de sobrevivência para redes ópticas transparentes utilizando a topologia hipotética Bahia- Sergipe. Com isso foi possível verificar as vantagens e desvantagens da proteção e restauração sob diferentes condições de tráfego para a rede hipotética Bahia-Sergipe. De maneira geral a proteção requer mais recursos que a restauração, subutilizando a rede para garantir praticamente 100% de restaurabilidade. Alternativamente, a restauração apresentou menor probabilidade de bloqueio sacrificando a restaurabilidade sob maiores

cargas de tráfego. Com o tráfego não uniforme a proteção obteve significativo decréscimo na probabilidade de bloqueio em relação ao tráfego uniforme. Em trabalhos futuros, será avaliado o desempenho de diferentes topologias, identificando a mais adequada a um determinado cenário. Referências [1] Ramaswami, R. e Sivarajan, K. N. (1998). Optical Network - A Practical Perspective. Morgan Kaufmann Publishers. [2] Mouftah, H. T. and Ho, P. (2002). Optical Networks - Architecture and Survivability. Kluwer Academic Publishers. [3] Soares, A. C. B. e Giozza, W. F. (2004). Avaliação de desempenho de algoritmos para alocação dinâmica de comprimentos de onda em redes ópticas transparentes. In Simpósio Brasileiro de Redes de Computadores 2004, pages 661 674. [4] Zang, H., Jue, J. P., e Mukherjee, B. (2000). A review of routing and wavelength assignment approaches for wavelength-routed optical WDM network. Optical Network Magazine. [5] Zhang, J., Zhu, K., Sahasrabuddhe, L., Ben, S. J., e Mukherjee, B. On the study of routing and wavelength assignment approaches for survivable wavelength routed WDM mesh networks. Optical Network Magazine, 4(6):16-28, 2003. [6] Jing and B. Mukherjee, A Review of Fault Management in WDM Mesh Networks Basic Concepts and Research Challenges. IEEE Network, pages 41-48, Apr. 2004. [7] Ramamurthy, S.; Mukherjee, B. Survivable WDM mesh networks, part II- Restoration. In: IEEE INFOCOM 99, p. 744-751, 1999. [8] Sen, A., Shen, B. H., and Bandyopadhyay, S. Survivability of lightwave networks path lengths in WDM protection scheme. Jornal of High Speed Networks,4(10):303-315, 2001. [9] Xin, C., Ye, Y., Dixit, S., and Qiao, C. A joint lightpath routing approach in survivable optical networks. SPIE Asia-Pacific Optical and Wireless Communication, p. 139-146, 2001. [10] Assis, K. D. O Suporte ao Tráfego de Internet pela Rede Óptica Planejamento e Projeto, 2004. [11] Soares, A. C. B., Giozza, W. F., Maranhão NETO, J. C. SimRWA 2.0: Uma Ferramenta para Avaliação de Desempenho de Algoritmos RWA e de Técnicas de Sobrevivência em Redes Ópticas Transparentes. In: IV Salão de Ferramentas do Simpósio Brasileiro de Redes de Computadores - SBRC, v.2, p.1231-1239, Fortaleza, 2005. [12] IBGE. Disponível em http://www.ibge.gov.br, acessado em 01/02/2007.