• Nenhum resultado encontrado

ANÁLISE DE CONFIABILIDADE E CUSTO DE TOPOLOGIAS DE REDES REAIS: ABORDAGENS HEURÍSTICA E DETERMINÍSTICA

N/A
N/A
Protected

Academic year: 2021

Share "ANÁLISE DE CONFIABILIDADE E CUSTO DE TOPOLOGIAS DE REDES REAIS: ABORDAGENS HEURÍSTICA E DETERMINÍSTICA"

Copied!
63
0
0

Texto

(1)

ABORDAGENS HEUR´ISTICA E DETERMIN´ISTICA

Felipe Sousa Chaves

Dissertac¸ ˜ao de Mestrado apresentada ao Programa de P ´os-Graduac¸ ˜ao em Engenharia de Produc¸ ˜ao e Sistemas do Centro Federal de Educac¸ ˜ao Tecnol ´ogica Celso Suc-kow da Fonseca, CEFET/RJ, como parte dos requisitos ne-cess ´arios `a obtenc¸ ˜ao do T´ıtulo de Mestre em Tecnologia.

Orientadora Carla Silva Oliveira

Coorientador

Leonardo Silva de Lima

Rio de Janeiro Julho de 2016

(2)
(3)

Ficha catalográfica elaborada pela Biblioteca Central do CEFET/RJ C512 Chaves, Felipe Sousa

Análise de confiabilidade e custo de topologias de redes reais : abordagens heurística e determinística / Felipe Sousa Chaves.— 2016.

xi, 52f. : il.color. , grafs. , tabs. ; enc.

Dissertação (Mestrado) Centro Federal de Educação Tecnológica Celso Suckow da Fonseca , 2016. Bibliografia : f. 50-52

Orientadora : Carla Silva Oliveira Coorientador : Leonardo Silva de Lima

1. Teoria dos grafos. 2. Confiabilidade (Engenharia). 3. Grafos purificados. 4. Engenharia de produção. I. Oliveira, Carla Silva

(Orient.). II. Lima, Leonardo Silva de (Coorient.). III. Título.

CDD 511.5

(4)

Dedico esse trabalho aos meus queridos pais,

Maria de Fátima e José Antônio!

(5)

AGRADECIMENTOS

Gostaria de agradecer a todoas as pessoas pr ´oximas que de, alguma maneira, me deram su-porte ao longo da vida e tamb ´em durante esses 2 anos de mestrado, que precisei de ajuda, orientac¸ ˜ao, apoio. Cada um foi importante de alguma maneira.

Aos colegas de trabalho de Furnas Jo ˜ao Paulo, Anderson, Robson, Rezende, Vanessa, Alessan-dra, M ´arcia, Jorge, Almir, Iyen, Arthur, Fl ´avia, Cl ´audia, Ramon, Nelson, Leonardo, Victor, Eduardo, Leonardo, Vinicius, Wallace, Erika, Marcella, Tatiana, Leandro, Jefferson, David, Andre, Felipe, Carol, Fabio, Luciano, M ´ario, Rafael, Patr´ıcia, Renata, Renato, T ´ulio, Alex, Bruno, Andr ´e, Cec´ılia, Rafael, Fer-nando, Roberto, Djair, Paola, Gisele, Ant ˆonio, Alan, Renan, Luiz, Rosadas, Cec´ılia, M ´arcio, Danielle, Carlos, Adilson, Rog ´erio, Adriano, Ana, Daniel, Bezerra, Gustavo, Mauro, Flavio, Marco, S ´ergio, Alina, Adriano, Maria. Obrigado por auxiliarem no trabalho e pela moral.

Aos familiares: meus pais Jos ´e Ant ˆonio e Maria de F ´atima, irm ˜as Gabriela e Mariana, afilhada Juliana, sobrinho afilhado Vicente, Paulo, av ´o Rosa, tios Ant ˆonio, Cristina, Fernando, primos Camila, Bruno, Guilherme, aos av ´os j ´a falecidos Am ˆandio, B ´arbara e Zeca. Obrigado pela forc¸a e uni ˜ao.

Aos docentes e discentes do CEFET-RJ, que foram importantes por engrandecer meu conheci-mento, especialmente aos professores Carla e Leonardo, que tiveram paci ˆencia e proatividade na mi-nha orientac¸ ˜ao. Forte agradecimento ao professor Rafael que tamb ´em foi importante no aprendizado atrav ´es das disciplinas lecionadas e pela contribuic¸ ˜ao na avaliac¸ ˜ao da tese.

Aos demais amigos de UFRJ, Santo Amaro, COPPEAD, IBMEC, IBGC e outros locais, que apesar da dist ˆancia e da pouca comunicac¸ ˜ao, tamb ´em foram importantes em determinados momentos da vida, obrigado.

Aos amigos da escola de percuss ˜ao do Santa Marta, obrigado pelos momentos de divers ˜ao e distrac¸ ˜ao. Aos amigos da academia, pela parceria nos treinos.

Aos companheiros Conselheiros de Administrac¸ ˜ao de outras empresas que trocaram experi ˆencias e informac¸ ˜oes valiosas.

E, para pessoas muito especiais que, na maioria das vezes sem saber, me apoiaram indireta-mente nessa empreitada. Falo de Nina, Bruno, Pedro, Luis Gustavo, Gilberto, Felipe, Henrique, Murilo, Caio, Alden, Rodrigo, Carol, Anna, Leo, Lucas, Filipe, Breno, Fabr´ıcio, Raphael, Guilherme, Gabrielle, Taiana, Stella, Luiza, Gabrielle, Wilson, e Bia. Obrigado demais.

(6)

O que se leva da vida é a vida que se leva.

Autor desconhecido

(7)

AN ´

ALISE DE CONFIABILIDADE E CUSTO DE TOPOLOGIAS DE REDES REAIS:

ABORDAGENS HEUR´ISTICA E DETERMIN´ISTICA

Felipe Sousa Chaves

Orientadora:

Carla Silva Oliveira, D.Sc. Coorientador:

Leonardo Silva de Lima, D.Sc.

Resumo da Dissertac¸ ˜ao de Mestrado submetida ao Programa de P ´os-Graduac¸ ˜ao em Engenharia de Produc¸ ˜ao e Sistemas do Centro Federal de Educac¸ ˜ao Tecnol ´ogica Celso Suckow da Fonseca, CEFET/RJ, como parte dos requisitos necess ´arios `a obtenc¸ ˜ao do T´ıtulo de Mestre em Tecnologia.

A topologia de uma rede ´e fator determinante para o planejamento operacional desta. Quest ˜oes como ”qual a topologia que incorre em menor custo operacional e simultaneamente maximiza a con-fiabilidade?” s ˜ao de interesse pr ´atico. A confiabilidade de uma rede pode ser definida como a pro-babilidade que esta tem de permanecer conexa mesmo ap ´os a remoc¸ ˜ao de um subconjunto de suas arestas. O objetivo desse trabalho ´e avaliar a confiabilidade de um subconjunto de redes ´opticas de transporte reais dispon´ıveis no Topology Zoo. Um algoritmo foi implementado para a obtenc¸ ˜ao da rede com m ´axima confiabilidade dentre todas as redes com o mesmo n ´umero de v ´ertices e arestas de cada rede real. As confiabilidades foram ent ˜ao comparadas e as influ ˆencias de par ˆametros de conectivi-dade das redes para a confiabiliconectivi-dade foram avaliados. Um segundo algoritmo foi desenvolvido com a finalidade de otimizar o custo de operac¸ ˜ao da rede dado pelo n ´umero de transponders e a confiabili-dade da rede. Os resultados computacionais indicam que a melhora da confiabiliconfiabili-dade pode ser melhor entendida com a significativa reduc¸ ˜ao das cardinalidades dos conjuntos de corte da rede.

Palavras-chave:

Grafos Purificados; Confiabilidade em redes; Teoria dos Grafos.

Rio de Janeiro Julho de 2016

(8)

RELIABILITY AND COST ANALYSIS OF REAL NETWORKS TOPOLOGIES: HEURISTIC

AND DETERMINISTIC APPROACHES

Felipe Sousa Chaves

Advisors:

Carla Silva Oliveira, D.Sc. Leonardo Silva de Lima, D.Sc.

Abstract of dissertation submitted to Programa de P ´os-Graduac¸ ˜ao em Engenharia de Produc¸ ˜ao e Sistemas of Centro Federal de Educac¸ ˜ao Tecnol ´ogica Celso Suckow da Fonseca, CEFET/RJ, as partial of fulfillment of the requirements for the degree of Master in Technology.

The topology of a network is a determining factor for its operational planning. Questions like ”which topology incurs lower cost and simultaneously maximizes reliability?” are of pratical interest. The relia-bility of a network may be defined as the probarelia-bility that it remains connected even after the remotion a subset of their edges. The objective of this study is to evaluate the reliability of a subset of real optical networks from Topology Zoo. An algorithm was developed to obtain the network with the maximum reliability among all other with the same number of nodes and edges. The reliabilities were compared and the influences of network connectivity parameters for reliability were evaluated. A second algo-rithm has been developed in order to optimize the cost of network operation given by the number of transponders and network reliability. Computational results indicate that improvement in reliability can be better understood with the significant reduction of cardinality of network cut sets.

Keywords:

Graph Theory; Purified Graphs; Network Reliability

Rio de Janeiro July 2016

(9)

Sum ´ario

I Introduc¸ ˜ao 1

II Conceitos Preliminares 3

II.1 Teoria dos Grafos . . . 3

II.2 Conceitos B ´asicos aplicados em Confiabilidade de Redes . . . 4

II.2.1 Conectividade e Conjuntos de Corte . . . 5

II.3 Algoritmos em Grafos . . . 7

II.3.1 O Algoritmo de Dijkstra . . . 7

II.3.2 O Algoritmo de Suurballe . . . 10

III Confiabilidade de Redes 12 III.1 Conceitos Preliminares . . . 12

III.2 Grafos Purificados . . . 14

III.3 Grafos de Confiabilidade ´Otima (GCO) . . . 17

III.4 Base de Dados . . . 21

III.5 Experimentos Computacionais . . . 22

IV Otimizac¸ ˜ao da Relac¸ ˜ao entre Confiabilidade e Custo de Redes Reais 27 IV.1 Trabalhos Relacionados . . . 27

IV.2 N ´umero de Transponders . . . 28

IV.3 Metaheur´ıstica VNS (Variable Neighborhood Search) . . . 34

IV.4 Modelo de Otimizac¸ ˜ao de Custos e o Algoritmo em VNS . . . 35

IV.4.1 Modelo de Otimizac¸ ˜ao de Custos . . . 35

IV.5 Algoritmo Modificado baseado na Metaheur´ıstica VNS . . . 35

IV.5.1 Estrat ´egias de Busca em Vizinhanc¸a . . . 39

IV.6 Resultados Computacionais . . . 41

V Conclus ˜oes 48

(10)

Lista de Figuras

II.1 Grafo orientado, multigrafo e grafo simples . . . 3

II.2 GrafoGe sua matriz de adjac ˆenciaA(G) . . . 4

II.3 Grafos conexo e desconexo . . . 5

II.4 Conectividade em Grafos . . . 5

II.5 Exemplo de grafos para a an ´alise da conectividade . . . 6

II.6 Exemplo de Diskstra . . . 9

III.1 Contrac¸ ˜ao de V ´ertices Adjacentesv1 ev2 em¯v . . . 15

III.2 Subdivis ˜oes Uniformes em Arestas . . . 15

III.3 Purificac¸ ˜ao de Grafos . . . 16

III.4 Grafo PurificadoG1 . . . 18

III.5 Exemplo deG2 . . . 19

III.6 Exemplo de Construc¸ ˜ao por Harary . . . 20

III.7 Exemplo de Construc¸ ˜ao por Bauer (grafos purificados) . . . 20

III.8 Comparac¸ ˜ao entre os algoritmos de Harary e Grafos Purificados . . . 21

III.9 Site Topology Zoo . . . 22

III.10Relac¸ ˜ao entre∆m2 e∆P . . . 25

III.11(a) Rede OTN CompuServe; (b) Rede GCO resultante do algoritmo . . . 26

IV.1 Rede RNP para o caso OTN . . . 30

IV.2 Caminhos disjuntos entre os v ´ertices 1 e 2 da Rede RNP para o caso OTN . . . 30

IV.3 Rede RNP para o caso GCO . . . 32

IV.4 Rede Real VBNS (OTN) . . . 44

IV.5 Rede GCO associada `a VBNS . . . 45

IV.6 Rede GCM associada `a VBNS . . . 45

IV.7 Rede Real Sweden (OTN) . . . 46

IV.8 Rede GCO associada `a Sweden . . . 46

(11)

Lista de Tabelas

II.1 Construc¸ ˜ao da Tabela para Dijkstra (1) . . . 9

II.2 Construc¸ ˜ao da Tabela para Dijkstra (2) . . . 9

II.3 Construc¸ ˜ao da Tabela para Dijkstra (3) . . . 10

II.4 Construc¸ ˜ao da Tabela para Dijkstra (Final) . . . 10

III.1 Confiabilidade e Conjuntos de Corte de Arestas das Redes OTN e GCO paraρ = 0.1 . . 23

III.2 Incremento na Confiabilidade e a Comparac¸ ˜ao com os Conjuntos de Corte de Arestas de Cardinalidade 2 . . . 24

III.3 Valores de Confiabilidade da rede Abilenecore . . . 25

IV.1 C ´alculo do N ´umero de Transponders de RNP OTN . . . 31

IV.2 C ´alculo do N ´umero de Transponders da rede GCO associada `a rede RNP . . . 33

IV.3 Resultados da Otimizac¸ ˜ao do Custo das Redes . . . 42

(12)

Cap´ıtulo I - Introduc¸ ˜ao

O desenho da topologia de uma rede ´e uma tarefa dif´ıcil por envolver diferentes par ˆametros a serem otimizados, que s ˜ao, inclusive, muitas vezes conflitantes, como descrito por Chaves em [6]. Um exemplo ´e a necessidade de desenvolver uma topologia que minimize os seus custos operacionais e ao mesmo tempo maximize a confiabilidade. Cada tipo de rede possui peculiaridades de natureza f´ısica e tecnol ´ogica que devem ser consideradas na implementac¸ ˜ao e an ´alise de arquiteturas, por ´em certas caracter´ısticas b ´asicas, como os custos, de construc¸ ˜ao e manutenc¸ ˜ao, e a probabilidade de falhas das estac¸ ˜oes e das vias de transporte, apesar de variarem significativamente em cada tipo de rede, estar ˜ao sempre presentes e s ˜ao informac¸ ˜oes ´uteis nas fases de construc¸ ˜ao, expans ˜ao e operac¸ ˜ao.

Nesse sentido, os procedimentos para c ´alculo dos algoritmos se diversificam por focar na otimizac¸ ˜ao de determinados atributos, fornecendo aos t ´ecnicos informac¸ ˜oes objetivas para aux´ılio no processo de tomada de decis ˜ao. Ao construir uma rede, deve-se levar em considerac¸ ˜ao n ˜ao s ´o a confiabilidade, mas a capacidade do fluxo, quest ˜oes econ ˆomicas, pol´ıticas, sociais, por exemplo.

Uma rede pode ser modelada por um objeto matem ´atico denominado grafo, onde seus v ´ertices podem representar os terminais da rede e suas arestas o meio f´ısico de comunicac¸ ˜ao entre eles. Al-gumas vantagens em se modelar redes via grafos s ˜ao: a identificac¸ ˜ao de pontos de vulnerabilidade na rede e a avaliac¸ ˜ao da confiabilidade da rede de modo a apontar quais topologias s ˜ao mais adequadas. A vulnerabilidade da rede envolve o c ´alculo de par ˆametros determin´ısticos de grafos, como conectivi-dade de arestas e v ´ertices, grau m ´edio e n ´umero de conjuntos de corte. Por outro lado, a confiabiliconectivi-dade depende de par ˆametros determin´ısticos e probabil´ısticos, como por exemplo a probabilidade de falha de uma aresta. Neste trabalho, ser ´a tratada a quest ˜ao da confiabilidade.

A confiabilidade de uma rede ´e definida como a probabilidade que esta tem de permanecer conexa, ou seja, existir pelo menos um caminho entre dois quaisquer v ´ertices, mesmo ap ´os a remoc¸ ˜ao de um subconjunto dos seus v ´ertices e/ou de suas arestas. Uma rede ´e mais confi ´avel que outra se ela possui uma probabilidade menor de se desconectar, no caso de falhas aleat ´orias. Em geral, o problema de otimizac¸ ˜ao de confiabilidade de redes na literatura aparece sob quatro aspectos: (A) os v ´ertices s ˜ao tidos como confi ´aveis e as possibilidades de falha est ˜ao nas arestas; (B) as arestas s ˜ao confi ´aveis e as possibilidades de falha est ˜ao nos v ´ertices; (C) os v ´ertices e arestas falham de modo independente; (D) otimizac¸ ˜ao de uma func¸ ˜ao objetivo sujeita a restric¸ ˜oes de confiabilidade da rede. As abordagens dos problemas (A) e (B) envolvem uma func¸ ˜ao de confiabilidade com par ˆametros cl ´assicos

(13)

de vulnerabilidade (conectividade de v ´ertices e arestas, conceitos definidos no Cap´ıtulo II) visando a determinac¸ ˜ao de classes de grafos mais confi ´aveis sob a hip ´otese de que as falham ocorrem de modo independente e com a mesma probabilidade. J ´a a abordagem (C) envolve, em geral, simulac¸ ˜oes de Monte Carlo. No problema (D), programac¸ ˜ao din ˆamica e m ´etodos heur´ısticos s ˜ao mais utilizados. Algumas refer ˆencias sobre estes temas s ˜ao: [4], [5], [10], [14], [16], [22], [34], [35], [39], [40].

Neste trabalho, a abordagem considera os problemas dos tipos (A) e (D). O resultado ´e a avaliac¸ ˜ao da confiabilidade de um conjunto de redes reais, redes ´opticas de transporte, tomando como base a topologia dos grafos purificados, proposta por Bauer et al em [4]. Para alcanc¸ar esse objetivo, o desenvolvimento considerou tr ˆes etapas: (i) a implementac¸ ˜ao computacional da metodologia proposta por Bauer et al em [4] para a construc¸ ˜ao de grafos com m ´axima confiabilidade para um relac¸ ˜ao es-pec´ıfica de n ´umero de v ´ertices e arestas; (ii) a comparac¸ ˜ao da confiabilidade do grafo te ´orico, que tem m ´axima confiabilidade dentre todos os grafos com mesma quantidade de v ´ertices e arestas, com os resultados de confiabilidade das redes reais conhecidas como Redes ´Opticas de Transporte (OTN). Os testes computacionais foram realizados a partir de um dataset de topologias de redes ´opticas de trans-porte provenientes do S´ıtio Topology Zoo, [1], que correspondem ao backbone de redes reais de fibra ´optica; (iii) o desenvolvimento de m ´etodos heur´ısticos que solucionam a quest ˜ao de como modelar re-des, garantindo o menor custo, obedecendo uma restric¸ ˜ao de confiabilidade m´ınima. Para isto, foram implementados m ´etodos de busca local inspirados na metaheur´ıstica Variable Neighborhood Search (VNS). At ´e o momento n ˜ao havia sido encontrado textos com a implementac¸ ˜ao do procedimento de Bauer et al, [4], para grafos purificados e tamb ´em nenhuma aplicac¸ ˜ao em redes reais.

O trabalho est ´a organizado em cinco cap´ıtulos. No Cap´ıtulo II s ˜ao apresentados os conceitos b ´asicos da Teoria dos Grafos e os algoritmos necess ´arios para servir de base para o estudo de re-des e confiabilidade. No Cap´ıtulo III s ˜ao apresentados conceitos b ´asicos de Confiabilidade em Rere-des que foram aplicados na an ´alise das redes e a implementac¸ ˜ao do algoritmo de Bauer et al, [4], para a obtenc¸ ˜ao de grafos de confiabilidade m ´axima para uma relac¸ ˜ao espec´ıfica entre v ´ertices e ares-tas, e utilizando a ferramenta Matlab. Ainda no mesmo cap´ıtulo, esse algoritmo ´e testado para um conjunto de redes reais e os resultados s ˜ao elencados de modo a realizar uma comparac¸ ˜ao de diver-sos par ˆametros dos novos Grafos de Confiabilidade ´Otima (GCO) com as Redes originais, as Redes

´

Oticas de Transporte (OTN). Finalizando, o Cap´ıtulo IV introduz os conceitos da metaheur´ıstica Vari-able Neighborhood Search (VNS) demonstrando sua aplicac¸ ˜ao na busca de novas redes com custo m´ınimo que atendem certa restric¸ ˜ao de confiabilidade e apresenta os algoritmos modificados que fo-ram implementados para a otimizac¸ ˜ao da relac¸ ˜ao Conf iabilidadeCusto . Os resultados finais s ˜ao consolidados. O Cap´ıtulo V exp ˜oe os objetivos alcanc¸ados no trabalho e sugere temas futuros.

(14)

Cap´ıtulo II - Conceitos Preliminares

Neste cap´ıtulo s ˜ao apresentados os principais conceitos da Teoria dos Grafos aplicados `a Confiabilidade, importantes para a compreens ˜ao dos t ´opicos abordados nesta dissertac¸ ˜ao.

II.1. Teoria dos Grafos

Um grafo ´e uma estrutura matem ´aticaG(V, E), ondeV ´e um conjunto discreto cujos elementos s ˜ao denominados de v ´ertices ou n ´os e E ´e um conjunto de subconjuntos de dois elementos deV, cujos elementos s ˜ao denominados arestas, as quais representam as ligac¸ ˜oes entre os v ´ertices. Dois v ´ertices vi evj s ˜ao denominados v ´ertices adjacentes se existe uma aresta entre eles. Duas arestas

s ˜ao denominadas arestas adjacentes quando compartilharem um mesmo v ´ertice.

O grafo G ´e denominado orientado, se existe uma orientac¸ ˜ao indicando o sentido da aresta, caso contr ´ario ´e denominado n ˜ao orientado. Se existir duas ou mais arestas conectando o mesmo par de v ´ertices, dizemos que essas arestas s ˜ao paralelas e se uma aresta envolver um ´unico v ´ertice, essa aresta ´e denominada lac¸o. Um grafo simples ´e um grafo n ˜ao orientado, sem lac¸os e sem arestas paralelas. Um grafo que possui pelo menos duas arestas paralelas ´e denominado multigrafo. Denota-se a aresta que liga os v ´erticesvievj, num grafo orientado, por(vi− vj)e, em grafos n ˜ao orientados,

por(vi, vj).

Figura II.1: Grafo orientado, multigrafo e grafo simples

Um grafo simples ´e de ordem nsen = |V |e tamanhomse m = |E|. O n ´umero de arestas de um grafo simples atende a condic¸ ˜ao:0 6 m ≤ n(n−1)2 . Nessa dissertac¸ ˜ao trabalhamos com grafos simples.

Um percurso ´e uma fam´ılia de arestas sucessivamente adjacentes. Um percurso ´e fechado quando a ´ultima aresta da sequ ˆencia for adjacente `a primeira e, caso contr ´ario, ´e denominado aberto.

(15)

Um caminho ´e um percurso no qual os seus v ´ertices podem ser ordenados de tal maneira que o primeiro seja adjacente ao segundo, o segundo adjacente ao terceiro, e assim sucessivamente at ´e que o pen ´ultimo seja adjacente ao ´ultimo e que n ˜ao haja outras adjac ˆencias entre os v ´ertices al ´em dessas. Um ciclo ´e um caminho que comec¸a e termina no mesmo v ´ertice. Um caminho e um ciclo comnv ´ertices s ˜ao denotados porPneCn, respectivamente.

O grau de um v ´erticevi ∈ V, denotado pord(vi) ´e o n ´umero de arestas ligadas diretamente a

ele. A sequ ˆencia decrescente de graus de um grafo ´e dada pordG= (d(v1), . . . , d(vn)), onded(v1) ≥

· · · ≥ d(vn). O grau m´ınimo de um grafoG ´e denotado porδ(G) = min{d(vi) | ∀vi ∈ V } = d(vn)e

o grau m ´aximo denotado por∆(G) = max{d(vi) | ∀vi ∈ V } = d(v1). O grau m ´edio de um grafoG,

denotado pord(G)¯ , ´e definido da seguinte maneira,d(G) =¯ |V |1 P

viV

d(vi).

Um grafo trivial ´e um grafo com apenas um v ´ertice e nenhuma aresta. Um grafo ´e denominado k-regular se todos os seus v ´ertices possuem grau k, ou seja,d(vi) = k, ∀i, 1 ≤ i ≤ n. Sed(vi) =

n − 1, ∀ 1 ≤ i ≤ n, o grafo ´e denominado completo e denotado porKn.

Existem diversas matrizes associadas a grafos. Dentre as matrizes mais conhecidas, tem-se as matrizes de adjac ˆencia, incid ˆencia, laplaciana e laplaciana sem sinal. A matriz de adjac ˆenciaA(G) ´e o modelo mais simples e mais utilizado para a interface gr ´afica e num ´erica de representar um grafo. Esta ´e uma matriz quadrada de ordemncujas entradas s ˜ao:

aij =

  

1, se (vi, vj) ∈ E paravi, vj ∈ V

0, nos outros casos ´

E f ´acil observar queA(G) ´e sim ´etrica, ou seja, aij = aji, 1 ≤ i, j ≤ n. A Figura II.2 exibe

um grafo com 5 v ´ertices e 5 arestas e sua matriz de adjac ˆencia.

Figura II.2: GrafoGe sua matriz de adjac ˆenciaA(G)

II.2. Conceitos B ´asicos aplicados em Confiabilidade de Redes

A Confiabilidade de Redes depende basicamente de dois par ˆametros de vulnerabilidade: a conectividade e o n ´umero de conjunto de cortes de um grafo. O objetivo desta sec¸ ˜ao ´e apresentar os conceitos de Teoria dos Grafos aplicados `a Confiabilidade de Redes.

(16)

II.2.1. Conectividade e Conjuntos de Corte

As conectividades de v ´ertices e arestas de um grafo e a quantidade de conjuntos de corte s ˜ao conceitos fundamentais na an ´alise da Confiabilidade e Vulnerabilidade de Redes, pois dependendo do posicionamento das arestas, esses dois par ˆametros podem mudar e afetar bruscamente a capacidade da rede se manter conectada ap ´os algumas falhas tanto de v ´ertices e/ou de arestas.

A conexidade de um grafo est ´a diretamente relacionada `a possibilidade de transmiss ˜ao do fluxo de um v ´ertice ao outro, utilizando arestas existentes. Um grafo conexo possibilita a transmiss ˜ao de fluxo entre todos os seus v ´ertices. J ´a no grafo desconexo, isto n ˜ao ´e poss´ıvel. Assim, o conceito de conexidade est ´a associado ao conceito de confiabilidade de uma rede modelada por um grafo.

Um grafo ´e denominado conexo quando existe um caminho ligando qualquer par de v ´ertices. Caso contr ´ario ´e denominado desconexo. A Figura II.3 apresenta exemplos de grafos conexo e des-conexo.

Figura II.3: Grafos conexo e desconexo

Em teoria dos grafos, a conectividade pode ser em v ´ertices e arestas. A conectividade de v ´ertices de um grafoG, denotado pork(G), ´e definida sendo o menor n ´umero de v ´ertices cuja remoc¸ ˜ao torna o grafo Gdesconexo ou trivial. De maneira similar define-se, conectividade de arestas de um grafoG, denotado porλ(G), como o menor n ´umero de arestas que devem ser removidas para que o grafo se torne desconexo ou trivial.

A Figura II.4 exibe 3 grafos com suas conectividades de v ´ertices e arestas.

Figura II.4: Conectividade em Grafos

(17)

pela seguinte inequac¸ ˜ao:k(G) ≤ λ(G) ≤ δ(G).

O conjunto de corte de arestas de cardinalidadeλ(ou corte de arestas) ´e um conjunto deλ arestas cuja remoc¸ ˜ao torna o grafo desconexo ou trivial. O n ´umero de conjuntos de cortes de arestas com cardinalidade λpresente em G ´e denotado pormλ(G). Um grafo ´ek-conexo se e somente se

todo conjunto de corte de arestas que torna o grafo desconexo possui no m´ınimok + 1arestas. Analogamente, define-se o conjunto de corte de v ´ertices de cardinalidade k (ou corte de v ´ertices) como um conjunto dekv ´ertices cuja remoc¸ ˜ao torna o grafo desconexo ou trivial. O n ´umero de conjunto de cortes de v ´ertices com cardinalidade k ´e denotado por mk(G). A Figura II.5 abaixo

demonstra que alterac¸ ˜oes da topologia de uma rede influenciam diretamente nos par ˆametros apresen-tados.

Figura II.5: Exemplo de grafos para a an ´alise da conectividade

Considere na Figura II.5 dois GrafosGeHcomn = 8v ´ertices,m = 13arestas e grau m´ınimo δ = 3. Da´ı temos o n ´umero de conjuntos de corte de arestas de cardinalidade 1 e 2 s ˜ao:

m1(G) = 1, m2(G) = 12, m1(H) = 0, m2(H) = 0.

Observe que caso a aresta (2,5) seja retirada de G, o grafo resultante ´e desconexo, ou seja, {(2,5)} ´e um conjunto de corte de arestas de cardinalidade 1 deG. Caso a aresta (2,5) e qualquer outra sejam retiradas simultaneamente de G, o grafo resultante tamb ´em ´e desconexo. J ´a no grafo H, se uma ou duas arestas forem removidas aleatoriamente, H permanecer ´a conexo, demonstrando assim, maior capacidade de manter seus v ´ertices conectados.

Um grafoG ´e denominadomaxλquando, dentre o conjunto de todos os grafos que possuem nv ´ertices e marestas, este possuir a m ´axima conectividade de arestas. Harary, [19], criou um pro-cedimento para construir grafosk-conexos comnv ´ertices ekn2 arestas, mostrando que tais grafos possuem m ´axima conectividade de arestas, ou seja, s ˜aomaxλ. Assim,k(G) = λ(G) = δ(G) =

2m

n

 . Os grafos com m ´axima conectividade de arestas ficaram conhecidos como Grafos de Harary.

Um grafoG´e denominadomin mλquando, dentre o conjunto de todos os grafos que possuem

nv ´ertices emarestas, este possuir o menor n ´umero de conjuntos de corte de arestas de cardinalidade λ(G). Grafos simultaneamentemaxλemin mλs ˜ao os de m ´axima confiabilidade.

(18)

Bauer et al, [4], mostraram que, para2mn  ≥ 3, existe um subconjunto de grafos de Harary que s ˜ao mais confi ´aveis dentre todos os grafos comnv ´ertices emarestas. Para maiores informac¸ ˜oes sobre o procedimento de construc¸ ˜ao desses grafo vide [23]. Ainda em [4], Bauer et al demonstraram que os Grafos de Harary n ˜ao s ˜ao os de m ´axima confiabilidade para o caso em que2mn  = 2. Assim, modelaram um novo algoritmo, foco de estudo desta tese.

II.3. Algoritmos em Grafos

Nesta sec¸ ˜ao, descrevemos os algoritmos que s ˜ao ferramentas fundamentais na an ´alise da otimizac¸ ˜ao de custos realizada no Cap´ıtulo IV. Esses algoritmos ser ˜ao utilizados para o c ´alculo dos caminhos menos onerosos em todas as combinac¸ ˜oes de pares de v ´ertices do grafo.

II.3.1. O Algoritmo de Dijkstra

Em um grafo, os pesos relativos `as arestas podem representar o custo de construc¸ ˜ao ou dist ˆancia entre v ´ertices, por exemplo. O Algoritmo de Dijkstra, desenvolvido por Dijkstra em [12], visa solucionar o problema de encontrar o caminho menos oneroso num grafo orientado ou n ˜ao-orientado com arestas com pesos n ˜ao negativos. ´E um algoritmo guloso, ou seja, que toma a decis ˜ao que parece ´otima no momento, encontrando o caminho cuja soma dos pesos das arestas envolvidas ´e m´ınima en-tre dois v ´ertices espec´ıficos de um grafo. Seu entendimento ser ´a base para o Algoritmo de Suurballe, descrito na pr ´oxima subsec¸ ˜ao. Seja dij o custo da aresta (i, j), o Algoritmo de Dijkstra ´e descrito a

(19)

Algoritmo 1: ALGORITMO DEDIJKSTRA

Entrada: GrafoG = (V, E),D = [dij], n ´o de partidas

Sa´ıda: Valores dos menores somat ´orios de custos de arestas entrese os demais v ´ertices do Grafo. Sequ ˆencias desses caminhos.

1 dist[s] ← 0 (dist ˆancia para n ´o de origem ´e zero)

2 Para todov  V − {s}

3 fac¸adist[v] ← inf (definir todas as outras dist ˆancias como infinito)

4 S ← ∅ (S, o conjunto dos n ´os visitados est ´a inicialmente vazio)

5 Q ← V (Q, a fila contem todos os v ´ertices inicialmente)

6 EnquantoQ 6= ∅ (enquanto a fila n ˜ao est ´a vazia)

7 fac¸au ← min distancia(Q, dist) (selecionar o elemento deQcom a m´ınima dist ˆancia) 8 S ← S ∪ {u} (adicionaru `a lista dos n ´os visitados)

9 para todov  vizinhos[u]fac¸a

10 se dist[v] > dist[u] + w(u, v) (se um novo caminho m´ınimo for encontrado) 11 ent ˜ao d[v] ← d[u] + w(u, v) (indicar novo valor de caminho m´ınimo)

(20)

A seguir, um exemplo do Algoritmo de Dijkstra aplicado a um grafo de 6 v ´ertices e 9 arestas, onde o n ´o de partida ´e o v ´ertice A.

Figura II.6: Exemplo de Diskstra

As primeiras implementac¸ ˜oes consistem em atribuir valor zero `a estimativa de custo do vertice A e infinito `as demais.

Tabela II.1: Construc¸ ˜ao da Tabela para Dijkstra (1)

V ´ertice Passo 1 Passo 2 Passo 3 Passo 4 Passo 5 Passo 6

A 0,A B ∞ C ∞ D ∞ E ∞ F ∞

Em seguida, inicia-se o loop que verifica o custo de A at ´e o pr ´oximo v ´ertice adjacente poss´ıvel, considerando o menor somat ´orio de custos.

Tabela II.2: Construc¸ ˜ao da Tabela para Dijkstra (2)

V ´ertice Passo 1 Passo 2 Passo 3 Passo 4 Passo 5 Passo 6

A 0,A * * * * * B 4,A C 2,A D ∞ E ∞ F ∞

(21)

Tabela II.3: Construc¸ ˜ao da Tabela para Dijkstra (3)

V ´ertice Passo 1 Passo 2 Passo 3 Passo 4 Passo 5 Passo 6

A 0,A * * * * * B 4,A 3,C C 2,A 2,A * * * * D ∞ 10,C E ∞ 12,C F ∞ ∞

O pr ´oximo caminho com menor somat ´orio de custos ´e A,C,B. Assim, repete-se 3,C no Passo 3. Realizando esta l ´ogica em todos os passos seguintes, tem-se a Tabela resultante II.4 a seguir, onde as c ´elulas destacadas em nergito representam o caminho menos oneroso do v ´ertice A ao v ´ertice F, sendo A,C,B,D,E,F.

Tabela II.4: Construc¸ ˜ao da Tabela para Dijkstra (Final)

V ´ertice Passo 1 Passo 2 Passo 3 Passo 4 Passo 5 Passo 6

A 0,A * * * * * B 4,A 3,C 3,C * * * C 2,A 2,A * * * * D ∞ 10,C 8,B 8,B * * E ∞ 12,C 12,C 10,D 10,D * F ∞ ∞ ∞ 14,D 12,E 12,E

II.3.2. O Algoritmo de Suurballe

O Algoritmo de Suurballe, desenvolvido em [36] por Suurballe e Tarjan, tem o objetivo de en-contrar os dois caminhos m´ınimos disjuntos por arestas entre dois v ´ertices, ou seja, dois caminhos com custo m´ınimo sem nenhuma ligac¸ ˜ao compartilhada. Girolimetto, em [17] define o conceito de ca-minho de backup como o segundo caca-minho mais curto disjunto por ligac¸ ˜ao. Caso o caca-minho principal menos oneroso falhe, haver ´a um segundo caminho menos oneroso de backup que n ˜ao compartilha nenhuma aresta com o primeiro para manter o caminho ativo. A ideia principal ´e usar o Algoritmo de Dijkstra para encontrar o primeiro caminho de custo m´ınimo, modificar os pesos das arestas e rodar Dijkstra novamente para identificar o caminho de backup. O algoritmo segue os passos descritos no Algoritmo 2 abaixo.

(22)

Algoritmo 2: ALGORITMO DESUURBALLE

Entrada: GrafoG, n ´o de partidas, n ´o destinod

Sa´ıda: Dois caminhos disjuntos por arestas, caminho principal e caminho de backup.

1 Computar o menor caminho partindo do n ´osutilizando o algoritmo de Dijkstra 2 Sejads,uo custo do n ´osao n ´ou;

3 Transformar o grafo originalGem um grafo auxiliarG0como se segue:

4 V ´ertices e arestas se mant ´em intactos;

5 O custo de cada aresta(u, v)emG0 ´e definido por: 6 πu,v = cu,v+ ds,u− ds,v, onde

7 πu,v denota o custo da aresta(u, v)no grafoG0e 8 cu,vdenota o custo da aresta(u, v)no grafoG;

9 Inverter os sentidos das arestas ao longo do menor caminho do n ´osao n ´od;

10 Computar o menor caminho do n ´osao n ´odno grafoG0;

11 O menor caminho entre os n ´ossedemG(G0) ´e denotadoP (P0): 12 Remover as arestas que aparecem simultaneamente emP eP0 13 (no sentido oposto), todas as outras arestas emP eP0

14 formam um ciclo quando se ignora seus sentidos. Os dois caminhos disjuntos por arestas 15 entre os n ´osseds ˜ao encontrados atrav ´es do ciclo.

Fonte: Adaptado de [9].

De acordo com Girolimetto, vide [17], o algoritmo de Suurballe retorna dois caminhos disjuntos por ligac¸ ˜oes. Nas redes de telecomunicac¸ ˜oes, por exemplo, o primeiro caminho retornado ´e denomi-nado caminho de trabalho e o segundo caminho ´e o caminho de backup. Entretanto, caso o algoritmo de Suurballe n ˜ao encontre dois caminhos disjuntos, a topologia de rede n ˜ao permanece conexa ap ´os uma falha em uma ligac¸ ˜ao do caminho principal.

Uma observac¸ ˜ao que deve ser feita ´e que, para determinados tipos de grafos, existe a possibi-lidade da topologia da rede n ˜ao possuir 2 caminhos disjuntos por arestas, resultando no insucesso do algoritmo. Entretanto, para os casos estudados no presente trabalho, essa possibilidade n ˜ao ocorrer ´a. Na Sec¸ ˜ao IV.2, pode ser visto um exemplo de c ´alculo do algoritmo de Suurballe aplicado `a uma rede que ser ´a estudada mais adiante nessa dissertac¸ ˜ao.

(23)

Cap´ıtulo III - Confiabilidade de Redes

Neste cap´ıtulo s ˜ao apresentados os conceitos de Confiabilidade de Redes, considerando a abordagem do tipo (A) definida na introduc¸ ˜ao, na qual os v ´ertices s ˜ao tidos como confi ´aveis e as possibilidades de falha est ˜ao nas arestas, e o conceito de Grafos Purificados, descrito por Bauer et al em [4].

III.1. Conceitos Preliminares

Confiabilidade de Redes ´e um tema extenso e desperta atenc¸ ˜ao de diversos pesquisadores. Dentre os mais significativos, cabe citar as refer ˆencias [4], [8], [10], [20] e [38] que se basearam no importante estudo de Harary, vide [19], o qual determina um algoritmo eficiente para a construc¸ ˜ao de grafos de m ´axima confiabilidade.

Por confiabilidade de uma rede entende-se a probabilidade da mesma permanecer conexa ap ´os a remoc¸ ˜ao de um subconjunto de suas arestas. Dessa maneira, considera-se que a rede est ´a operando se existe pelo menos um caminho entre cada par de v ´ertices (o termo em ingl ˆes ´e o all-terminal reliability ).

De acordo com Shpungin, [34] , o c ´alculo da confiabilidade de uma rede modelada por um grafo ´e um problema do tipo NP-Hard e, para que atrav ´es da capacidade de processamento atual, seja vi ´avel a simulac¸ ˜ao de falhas em grandes redes, algumas aproximac¸ ˜oes devem ser realizadas. Segundo Colbourn, [8], em uma das hip ´oteses de aproximac¸ ˜oes reais, os v ´ertices do grafo s ˜ao considerados infal´ıveis, enquanto que as arestas podem falhar. Harary em 1969, [19], determina um algoritmo eficiente para a construc¸ ˜ao de grafos com m ´axima conectividade de arestas. Com base nestas ideias, Bauer et al, [4], mostram que um subconjunto dos grafos de Harary tem m ´axima confiabilidade quando a relac¸ ˜ao 2mn > 3 ´e v ´alida, situac¸ ˜ao que j ´a foi avaliada por Pavan et al em [30] com a implementac¸ ˜ao em redes reais.

Essa dissertac¸ ˜ao analisa a confiabilidade nas redes considerando a situac¸ ˜ao na qual os v ´ertices s ˜ao confi ´aveis, as falhas ocorrem nas arestas e quando a relac¸ ˜ao2mn  = 2 ´e obedecida, cen ´ario co-mum entre as redes reais que possuem restric¸ ˜oes de gastos. Em paralelo, no Cap´ıtulo IV, investiga-se o comportamento dos par ˆametros quando os custos s ˜ao adicionados ao problema. Para tanto, deve-se conhecer as especificidades da rede a deve-ser testada, de modo que deve-seja fact´ıvel repredeve-sent ´a-la atrav ´es

(24)

de um grafo que falhe somente nas interligac¸ ˜oes. O m ´etodo para o c ´alculo da confiabilidade atrav ´es apenas da probabilidade de falha das arestas est ´a demonstrado no trabalho de Colbourn, em [8].

Assumindo que cada v ´ertice ´e perfeitamente confi ´avel e somente as arestas est ˜ao propensas `as falhas, de maneira que falham de modo independente e com probabilidade ρ, Kelmans em 1966, [20], definiu a n ˜ao-confiabilidade de uma rede para este tipo de aproximac¸ ˜ao pela seguinte express ˜ao:

b P (G, ρ) = m X i=λ miρi(1 − ρ)m−i, (III.1)

ondemi ´e o n ´umero de conjuntos de corte de arestas de cardinalidadei,m o n ´umero de arestas do

grafo,ρa probabilidade de falha de cada aresta eλa conectividade de arestas da rede. A express ˜ao (III.1) ´e a func¸ ˜ao de n ˜ao-confiabilidade, trazendo como resultadoPb, a probabilidade da rede tornar-se desconexa, dado 0 < ρ < 1. Esta ´e uma func¸ ˜ao probabil´ıstica pela presenc¸a do par ˆametroρ, mas tamb ´em envolve par ˆametros determin´ısticos de vulnerabilidade, como a conectividade de arestas, λ = λ(G), e o n ´umero de conjuntos de corte de arestas de cardinalidadei,mi(G). Um grafoGcom

nv ´ertices emarestas ´e considerado ´otimo em relac¸ ˜ao `a confiabilidade quando, para qualquer outro grafoG0 com nv ´ertices em arestas tem-se que P (G, ρ) < bb P (G0, ρ), para qualquerρ ∈ (0, 1). Em [31], [37] e [38], podemos encontrar diferentes aspectos da confiabilidade de redes a partir da func¸ ˜ao dada em (III.1).

Como o c ´alculo exato da confiabilidade a partir da express ˜ao (III.1) ´e um problema NP-Hard, o esforc¸o computacional cresce exponencialmente com a ordem da rede. Este fato deve-se aos c ´alculos dos conjuntos de corte de arestas mi(G), vide [3]. Bauer et al, [4], tamb ´em observaram que caso a

probabilidade de falha das arestas fosse suficientemente pequena, o c ´alculo deP (G, ρ)b poderia ser reduzido somente ao c ´alculo do primeiro termo da express ˜ao (III.1), ou seja,P (G, ρ) ' mb λρλ(1−ρ)mλ. Teixeira et al, em [24], exibem exemplos em que o c ´alculo do segundo termo da equac¸ ˜ao (III.1) pode ser significativo. Desta forma, sugeriram em [24] uma aproximac¸ ˜ao de (III.1) por uma func¸ ˜ao

b

P (G, ρ)que ´e dada pela seguinte express ˜ao:

b

P (G, ρ) ' mλρλ(1 − ρ)m−λ+ mλ+1ρλ+1(1 − ρ)m−λ−1 (III.2)

Esta dissertac¸ ˜ao ir ´a realizar o c ´alculo de Pb considerando tamb ´em o terceiro termo da da equac¸ ˜ao (III.1) conforme a equac¸ ˜ao (III.3) abaixo. Simulac¸ ˜oes realizadas mostraram que, para taxas de falha em arestas superiores `aρ = 0, 05, a omiss ˜ao do terceiro termo poderia alterar significativa-mente o valor da confiabilidade. A Tabela III.3 demonstra essa diferenc¸a e por isso utilizaremos neste trabalho a aproximac¸ ˜ao dada pela equac¸ ˜ao (III.3).

b

(25)

Para facilitar o entendimento, nesta dissertac¸ ˜ao utilizamos o conceito de confiabilidade, deno-tado porP, para se referir `a probabilidade da rede se manter conexa ap ´os a remoc¸ ˜ao de um subcon-junto de arestas. Para tanto, define-se a Confiabilidade como o complemento da n ˜ao-confiabilidadePb, ou seja,

P (G, ρ) = 1 − bP (G, ρ) = 1 − [mλρλ(1 − ρ)m−λ+ mλ+1ρλ+1(1 − ρ)m−λ−1+ mλ+2ρλ+2(1 − ρ)m−λ−2]

(III.4) Observe que a otimizac¸ ˜ao de P (G, ρ), ou seja, a sua maximizac¸ ˜ao, envolve a obtenc¸ ˜ao de um grafo com valor m ´aximo de λ(G) e m´ınimo de mλ. Bauer et al, [4], estudaram a determinac¸ ˜ao

dos grafos com m ´axima conectividade de aresta e n ´umero m´ınimo de cardinalidade de conjuntos de corte de arestas de tamanho λ, denotados por grafosmaxλ & min mλ. Em 1997, Wang e Zhang,

[38], estudaram a determinac¸ ˜ao dos grafos com m ´axima conectividade de aresta e n ´umero m´ınimo de cardinalidade de conjuntos de corte de tamanhoλ + 1, denotados pormaxλ & min mλ+1. Nesta

dissertac¸ ˜ao estamos trabalhando no primeiro caso, ou seja, grafosmaxλ & min mλ.

Bauer et al, [4], tamb ´em mostraram que os grafos mais confi ´aveis de acordo com a func¸ ˜ao (III.1) podem ser classificados pelo valor de 2mn . Quando 2mn > 3, os grafos pertencem a um dado sub-conjunto dos grafos de Harary. No caso em que2mn  = 2, os mais confi ´aveis s ˜ao os grafos gerados atrav ´es de grafos purificados e subdivis ˜oes uniformes em arestas que s ˜ao definidos na pr ´oxima sec¸ ˜ao. Esta dissertac¸ ˜ao se ater ´a a esta segunda situac¸ ˜ao.

III.2. Grafos Purificados

Grafos Purificados s ˜ao uma interessante classe de grafos desenvolvida especificamente para o tratamento da Confibilidade de Redes. O conceito de grafo purificado ´e apresentado com pouca formalidade por Bauer et al em [4], e apresentado de forma clara em [37].

Bauer et al, [4], verificaram que para determinadas redes, onde era fornecido o n ´umero de v ´ertices, n, e o n ´umero de arestas, m, tal que 2m

n  = 2, as topologias dos grafos de Harary n ˜ao

minimizavam mais a func¸ ˜ao de n ˜ao confiabilidade Pb dada em (III.1). Na realidade, nestes casos, as topologias com m ´axima confiabilidade s ˜ao obtidas a partir do conceito de Grafos Purificados (GP). Para tanto, a partir das provas fornecidas em [4], apresenta-se aqui nesta dissertac¸ ˜ao um algoritmo para a construc¸ ˜ao de grafos com m ´axima confiabilidade maxλ & min mλ a partir dos grafos GP,

baseado em [24] e [37].

Para compreender o conceito dos Grafos Purificados, ´e necess ´ario introduzir duas definic¸ ˜oes: a contrac¸ ˜ao de v ´ertices adjacentes e a subdivis ˜ao uniforme. A contrac¸ ˜ao dos v ´ertices adjacentes v1

(26)

eliminando os loops e arestas paralelas formadas no processo e mantendo v¯ adjacente a todos os vizinhos dev1 ev2. A Figura III.1 a seguir exemplifica esta operac¸ ˜ao.

Figura III.1: Contrac¸ ˜ao de V ´ertices Adjacentesv1ev2 emv¯

Segundo [24], a subdivis ˜ao de uma aresta em um grafo consiste na inclus ˜ao de um v ´ertice de grau 2 na mesma. Uma subdivis ˜ao uniforme de aresta (ou destilac¸ ˜ao uniforme) ´e definida como a inserc¸ ˜ao de um v ´ertice de grau 2 em todas as arestas do grafo, ou seja, se e = (v, w) ´e uma aresta de um grafo G, G0 ´e o grafo resultante de G quandoe ´e substitu´ıda por um par de arestas (v, u)e (u, w)emG. Assim, a arestaefoi subdividida e haver ´a subdivis ˜ao uniforme emGquando a mesma operac¸ ˜ao for realizada simultaneamente em todas as arestas deG. Analogamente, duas subdivis ˜oes uniformes inserem dois v ´ertices de grau 2 em todas as arestas do grafoG. A Figura III.2 apresenta alguns exemplos de grafos obtidos pelas operac¸ ˜oes de subdivis ˜oes uniformes.

(27)

No exemplo acima, o grafoGpassa por uma subdivis ˜ao uniforme em arestas, gerando o grafo H, enquanto que ao passar por duas subdivis ˜oes uniformes em arestas gera o grafoK. Ambos os grafosHeK s ˜ao chamados de grafo subdivis ˜ao uniforme deG.

Ressalta-se que o grafoK resulta da inserc¸ ˜ao de dois v ´ertices de grau 2 em cada aresta de G. Caso houvesse uma nova subdivis ˜ao uniforme de 1 v ´ertice no GrafoH, o resultado seria distinto do grafoK. Para maior detalhamento sobre subdivis ˜oes uniformes em arestas, vide [37]. Assim, a subdivis ˜ao uniforme ou destilac¸ ˜ao uniforme ´e realizac¸ ˜ao da operac¸ ˜ao inversa `a contrac¸ ˜ao de v ´ertices adjacentes. De posse desses conceitos, pode-se construir a definic¸ ˜ao de Grafos Purificados.

Um grafo purificado consiste num grafo obtido por sucessivas contrac¸ ˜oes de v ´ertices adjacen-tes de grau 2, ou seja, operac¸ ˜oes que aglutinam 2 v ´ertices eliminando a aresta que os interliga. A Figura III.3 exibe dois grafos e seus grafos purificados correspondentes (maiores explicac¸ ˜oes em [24] e [37]).

Figura III.3: Purificac¸ ˜ao de Grafos

Wang e Zhang, [38], constroem um grafo purificado a partir da substituic¸ ˜ao de cada caminho disjunto por arestas por uma ´unica aresta, onde os v ´ertices terminais t ˆem grau no m´ınimo 3 e cada v ´ertice intermedi ´ario tem grau 2.

Por outro lado, em [4], Bauer et al demonstram que os grafos gerados por sucessivas destilac¸ ˜oes uniformes a partir de um grafo purificado comλ = 3ter ˜ao o menor valor dem2. Como pode ser visto

em [37].

Atrav ´es da an ´alise da func¸ ˜ao de confiabilidade (III.4) verifica-se que, dentro do conjunto dos grafos com mesmo n ´umero de v ´ertices ne n ´umero de arestasm, os que possu´ırem menor valor de m2 ser ˜ao mais confi ´aveis, pois o primeiro termo mλρλ(1 − ρ)m−λ contribui da forma mais

(28)

significa-tiva para a reduc¸ ˜ao da confiabilidade P. A noc¸ ˜ao geral de c ´alculo de confiabilidade em redes e o aprofundamento do caso elaborado por Bauer et al em [4], no qual2mn  = 2, fornece a base te ´orica necess ´aria para a elaborac¸ ˜ao de um algoritmo capaz de sugerir topologias com m ´axima confiabilidade para determinados valores de men, como pode ser visto na pr ´oxima sec¸ ˜ao. Denominamos aqui os grafos com a m ´axima confiabilidade obedecendo a restric¸ ˜ao 2mn  = 2por grafos de confiabilidade

´otima, ou por simplicidade de grafos GCO.

III.3. Grafos de Confiabilidade ´Otima (GCO)

Nessa sess ˜ao ´e apresentado o algoritmo descrito que encontra grafos de m ´axima confiabili-dade, maximizando a func¸ ˜ao (III.4), para determinado n ´umero de v ´ertices e arestas que obedecem a relac¸ ˜ao2mn  = 2. Nessa dissertac¸ ˜ao, esse processo foi implementado no software Matlab e posteri-ormente aplicado em diversas redes ´opticas reais, descritas na Sec¸ ˜ao III.4 deste cap´ıtulo.

Atrav ´es de um n ´umero de v ´ertices e de arestas previamente assumidos de uma rede e consi-derando que os v ´ertices s ˜ao confi ´aveis e que as arestas est ˜ao sujeitas a falhas, foi implementado um algoritmo capaz de modelar a arquitetura da rede com m ´axima confiabilidade baseado na metodologia desenvolvida por Bauer et al em [4], que maximiza a func¸ ˜ao (III.4) pela minimizac¸ ˜ao do n ´umero de con-juntos de corte de cardinalidade 2,m2. Esta metodologia tem como dados de entrada: o n ´umero de

v ´ertices,n, o n ´umero de arestas,m, da nova rede desejada obedecendo a relac¸ ˜ao2mn  = 2; e a pro-babilidade de falha das arestas, denotada porρ. A sa´ıda do algoritmo fornece a matriz de adjac ˆencia do grafo com m ´axima confiabilidade, os n ´umeros de conjuntos de corte de arestas de suas respecti-vas cardinalidades e, consequentemente, a confiabilidade da rede, calculada pela equac¸ ˜ao (III.4). O Algoritmo 3 demonstra como obter o grafo com m ´axima confiabilidade a partir do Grafo Purificado. Os grafos resultantes desse algoritmo foram denominados por n ´os deGrafos de Confiabilidade ´Otima (GCO).

(29)

Algoritmo 3: CONSTRUC¸ ˜AO DE GRAFOSGCO Entrada:n, m ∈ Z+∗ tal que2m

n  = 2

1 t ← m − n

2 Construir Grafo PurificadoG1 3-regular, com2tv ´ertices e3tarestas

3 k ←n−2t3t 

4 ObterG2comnk= 2t + 3ktv ´ertices emk= (k + 1)3tao realizarksubdivis ˜oes uniformes nas

arestas deG1

5 Se nk6= nemk6= mfac¸a 6 L ← |m − mk|

7 ObterG3ao inserir 1 v ´ertice de grau 2 em L arestas distintas deG2

8 G ← G3

9 Sen ˜aoG ← G2

10 Sa´ıda: GrafoGCO, 2-conexo sendo maxλ &minmλ

Fonte: [4] e adaptado de [37].

A seguir, apresentamos as etapas de construc¸ ˜ao do grafo GCO com 10 v ´ertices e 12 arestas obtido pelo algoritmo descrito acima. Neste caso2410 = 2,t = 12 − 10 = 2.

O Grafo PurificadoG1, Figura III.4, do algoritmo 3 ´e obtido seguindo um processo espec´ıfico

definido por Bauer et al em [4]. Inicialmente, toma-se um ciclo com2tv ´ertices. Em sequ ˆencia, cada v ´erticei, para1 ≤ i ≤ t, ´e ligado ao v ´erticei + t.

(30)

Aplicando o algoritmo, temos k = 10−4

6



= 1. Para construirG2 com nk = 10 v ´ertices e

mk = 12arestas, realizamosk = 1subdivis ˜oes uniformes nas arestas deG1, obtendo o grafoG2 da

Figura III.5.

Figura III.5: Exemplo deG2

Comonk= nemk= m, o algoritmo ´e interrompido e oG2 j ´a ´e o grafoGCOde s ´aida.

Visando facilitar o entendimento da diferenc¸a entre o algoritmo de Harary, [19], e de Bauer et al, [4], segue abaixo a montagem de um grafo comn = 8v ´ertices em = 10arestas, que satisfaz a condic¸ ˜ao2mn  = 2. Ou seja, o grafo com m ´axima confiabilidade ser ´a obtido atrav ´es do algoritmo de Bauer et al apresentado em [4], utilizando os grafos purificados.

Na Figura III.6 est ´a exemplificado o algoritmo de Harary. Resume-se basicamente em construir um ciclo contendo todos os v ´ertices e, em seguida, unir os v ´ertices diametralmente opostos.

(31)

Figura III.6: Exemplo de Construc¸ ˜ao por Harary

A Figura III.7 resume a construc¸ ˜ao do grafo pelo algoritmo de Bauer. Primeiramente constr ´oi-se o grafo purificado 3-regular, em seguida s ˜ao feitas as subdivis ˜oes uniformes (para esse caso nenhuma) e, por ´ultimo, s ˜ao inseridos v ´ertices de grau 2 em arestas distintas.

Figura III.7: Exemplo de Construc¸ ˜ao por Bauer (grafos purificados)

A Figura III.8 compara os par ˆametros de n ´umeros de conjuntos de corte de arestas e os valores obtidos de Confiabilidade em ambos os casos. ´E poss´ıvel observar que a diminuic¸ ˜ao nos n ´umeros de

(32)

conjuntos de corte proporcionou um incremento na confiabilidade.

Figura III.8: Comparac¸ ˜ao entre os algoritmos de Harary e Grafos Purificados

III.4. Base de Dados

Os experimentos computacionais realizados na sess ˜ao seguinte consideraram uma base de dados de Redes ´Oticas de Transporte (OTN) coletadas a partir do s´ıtio Topology Zoo (2015), [1], como pode ser visto na Figura III.9. As redes selecionadas para realizar os experimentos computacionais descritos na sec¸ ˜ao seguinte satisfazem a condic¸ ˜ao2mn  = 2. O Internet Topology Zoo ´e uma colec¸ ˜ao de redes criada a partir das informac¸ ˜oes que os operadores das redes disponibilizam publicamente. De acordo com os dados do s´ıtio do Topology Zoo, s ˜ao aproximadamente 261 redes, das quais foram selecionadas 27 que satisfazem a relac¸ ˜ao 2mn  = 2. Os desenhos destas redes, assim como algu-mas caracter´ısticas t ´ecnicas, est ˜ao dispon´ıveis e representam o backbone da rede (espinha dorsal). Cabe ressaltar que estas redes s ˜ao bastante utilizadas na literatura para estudo em diversas ´areas do conhecimento, vide [21]. Na Figura III.9 a seguir, ´e mostrada a p ´agina inicial do Internet Topology Zoo.

(33)

Figura III.9: Site Topology Zoo

III.5. Experimentos Computacionais

Os experimentos computacionais foram aplicados para as 27 redes selecionadas do Topology Zoo que satisfazem 2mn  = 2 e tem n ´umeros de v ´ertices variando de9 6 n 6 56. Para tanto, o algoritmo da Construc¸ ˜ao dos Grafos de Confiabilidade ´Otimas foi implementado na ferramenta Matlab. Nas tabelas a seguir, est ˜ao consolidados os resultados computacionais obtidos nas redes estudadas. Para a execuc¸ ˜ao do algoritmo foi utilizado o valor ρ = 0.1 como sendo a probabilidade de falha de cada aresta em todas as redes e a func¸ ˜ao (III.4) utilizada para o c ´alculo da confiabilidade. O valor de probabilidade de falha, arbitrado em ρ = 0.1, ´e coerente com valores utilizados na literatura, por ´em poderia ser definido com an ´alise de bases hist ´oricas.

(34)

Tabela III.1: Confiabilidade e Conjuntos de Corte de Arestas das Redes OTN e GCO paraρ = 0.1 OTN GCO REDE m n P m2 m3 m4 P m2 m3 m4 Abilenecore 13 10 0,9193 8 102 517 0,9505 4 62 395 Aconet 22 15 0,9052 14 284 2628 0,9859 1 36 533 Arnes 20 17 0,7725 36 588 4068 0,8725 14 308 2973 Austria-changed 22 15 0,9059 14 282 2600 0,9859 1 36 533 Bren 11 10 0,8473 17 165 330 0,8512 16 165 330 Bulgaria 24 23 0,5302 121 2024 10626 0,5666 84 2024 10626 Canarie 27 19 0,9084 17 434 5054 0,9669 5 146 2021 Compuserv 14 11 0,9169 8 117 682 0,9414 5 80 556 Darkstrand Mod. 31 28 0,7916 40 1355 20398 0,7916 40 1355 20398 Internet2 61 56 0,9912 45 1409 19238 0,9961 17 579 9257 Learn 11 10 0,8473 17 165 330 0,8512 16 165 330 Loni 37 33 0,8319 97 2355 25353 0,9266 26 882 13714 Memorex 24 19 0,8544 23 524 5399 0,9300 9 236 2907 Metrona 41 33 0,9619 38 1085 5968 0,9784 13 403 5968 Mzima 19 15 0,8789 14 276 2266 0,9320 7 147 1411 Newnet 31 26 0,8420 34 1058 14897 0,9079 17 579 9257 Nlr 23 19 0,8291 26 566 5453 0,9576 8 216 2766 Omi1 54 38 0,9906 25 721 9734 0,9997 0 14 425 Omnicom 54 38 0,9932 19 526 6988 0,9997 0 14 425 Pionier 25 21 0,8337 26 653 7215 0,8941 14 392 5018 Portugal 36 26 0,9652 12 382 5728 0,9867 4 139 2287 Renater 35 27 0,9079 35 971 12567 0,9704 9 289 4427 RNP 12 10 0,8830 13 130 495 0,9221 6 92 495 Sanet 28 25 0,7037 65 1646 17071 0,8102 30 936 12942 Sweden 24 20 0,8146 29 679 6789 0,9027 12 328 4082 Vbns 17 12 0,9336 7 123 940 0,9770 2 40 381 Vianet 13 9 0,9203 10 96 384 0,9830 3 44 263

A Tabela III.1 apresenta os resultados computacionais referentes aos algoritmos implementa-dos no Matlab para o c ´alculo de n ´umero de conjuntos de corte de arestas e confiabilidade para as Redes OTN e GCO. A primeira coluna representa o identificador de cada rede e a segunda e terceira colunas exibem o n ´umero de arestas e v ´ertices, respectivamente. As colunas correspondentes `as Re-des OTNs e ReRe-des GCOs exibem a confiabilidade das reRe-des,P = (G, 0.1), e o n ´umero de conjuntos de corte de arestas de cardinalidades 2, 3 e 4,m2,m3 em4, respectivamente.

Os testes computacionais demonstraram a diferenc¸a nos valores da confiabilidade entre as redes GCO e OTN, provenientes da melhora do n ´umero de conjuntos de corte de arestas de cardinali-dade 2 e, consequentemente, 3 e 4. Al ´em disso, observou-se tamb ´em um incremento na confiabilicardinali-dade das redes GCO, transformando, assim, o algoritmo como uma importante ferramenta de aux´ılio geren-cial para o projeto de novas topologias, ou de ampliac¸ ˜ao de redes.

(35)

em relac¸ ˜ao `as topologias das Redes OTN ap ´os a aplicac¸ ˜ao do Algoritmo 3.

Tabela III.2: Incremento na Confiabilidade e a Comparac¸ ˜ao com os Conjuntos de Corte de Arestas de Cardinalidade 2 OTN GCO REDE m2 m2 ∆P Abilenecore 8 4 3,39% Aconet 14 1 8,92% Arnes 36 14 12,94% Austria-changed 14 1 8,83% Bren 17 16 0,46% Bulgaria 121 84 6,87% Canarie 17 5 6,44% Compuserv 8 5 2,67% Darkstrand Mod. 40 40 0,00% Internet2 45 17 0,49% Learn 17 16 0,46% Loni 97 26 11,38% Memorex 23 9 8,85% Metrona 38 13 1,72% Mzima 14 7 6,05% Newnet 34 17 7,83% Nlr 26 8 11,89% Omi1 25 0 0,92% Omnicom 19 0 0,65% Pionier 26 14 7,24% Portugal 12 4 2,23% Renater 35 9 6,88% RNP 13 6 4,43% Sanet 65 30 15,13% Sweden 29 12 10,82% Vbns 7 2 4,66% Vianet 10 3 4,87%

De acordo com a Tabela III.2 pode-se observar que as redes GCO apresentam maior confiabi-lidade que as Redes OTN em todos os casos, exceto quando a rede real OTN j ´a estava modelada com o n ´umero ´otimo de conjuntos de corte de arestas. Este fato se deve `a significativa reduc¸ ˜ao do n ´umero dos conjuntos de corte de arestas de cardinalidades 2, 3 e 4 com a reconfigurac¸ ˜ao da topologia. ´E importante notar que a func¸ ˜ao de confiabilidade depende da escolha do par ˆametro probabil´ıstico ρ, que, em geral, assume valores tais que ρ < 12. Assim, a melhora da confiabilidade pode ser melhor entendida com a significativa reduc¸ ˜ao do n ´umero de conjuntos de corte de arestas de cardinalidades 2, 3 e 4, conforme apontam os resultados computacionais nas redes estudadas. Este fato representa uma contribuic¸ ˜ao vantajosa no planejamento de construc¸ ˜ao e expans ˜ao de novas redes.

(36)

con-juntos de corte de cardinalidade 4, terceiro termo da equac¸ ˜ao (III.1), pois as redes estudas demons-traram que para o valor deρ = 0.1, a omiss ˜ao dessa parcela alteraria significativamente o valor deP. Abaixo, um exemplo da rede Abilenecore que demonstra os resultados da confiabilidade para alguns valores deρe considerando o c ´alculo deP at ´em2, m3, m4 em5.

Tabela III.3: Valores de Confiabilidade da rede Abilenecore

Confiabilidade P considerando at ´e

ρ m2 m3 m4 m5 0.01 0,9993 0,9992 0,9992 0,9992 0.05 0,9886 0,9810 0,9790 0,9790 0.1 0,9749 0,9393 0,9193 0,9193 0.2 0,9725 0,8849 0,7739 0,7739 0.3 0,9858 0,9080 0,7390 0,7390

Uma observac¸ ˜ao importante decorre do fato de que o incremento da confiabilidadePde grafos reais em comparac¸ ˜ao com grafos GCO n ˜ao depende apenas de uma diminuic¸ ˜ao em escala linear do n ´umero de conjuntos de corte de arestas de cardinalidade 2, m2. Deve-se levar em considerac¸ ˜ao

que o n ´umero de v ´ertices n, o n ´umero de arestas m da rede, o n ´umero de conjuntos de corte de arestas de outras cardinalidades e a probabilidade de falhaρ de cada aresta tamb ´em influenciam no c ´alculo da confiabilidade. Na Figura III.10, pode-se verificar que a diferenc¸a de m2 n ˜ao promove um

comportamento linear de∆P.

Figura III.10: Relac¸ ˜ao entre∆m2 e∆P

´

E v ´alido ressaltar que essa an ´alise ´e interessante no momento em que as redes ainda n ˜ao foram constru´ıdas ou que podem ser facilmente remodeladas. A partir do momento que elas j ´a se encontram prontas, em operac¸ ˜ao, e n ˜ao mais mudar ˜ao sua topologia original, pode haver propostas simples de ampliac¸ ˜ao da rede, inserindo novas arestas de modo a diminuir o n ´umero de conjuntos de

(37)

corte de arestas de cardinalidade 2, 3 e 4.

Com a finalidade de ilustrar o processo, a seguir temos o exemplo da rede CompuServe, uma empresa subsidi ´aria da AOL, e tamb ´em conhecida como CIS, que foi a pioneira no transporte de dados online dos Estados Unidos na d ´ecada de 90 e meados de 2000. Na Figura III.11, ´e apresentada a sua rede de transporte de dados com a topologia que tinha em 2011, e a rede com m ´axima confiabilidade, GCO, encontrada atrav ´es do algoritmo. A CompuServe possui 11 v ´ertices e 14 arestas e obedece `a restric¸ ˜ao2m

n  = 2.

Figura III.11: (a) Rede OTN CompuServe; (b) Rede GCO resultante do algoritmo

Para umρ = 0.1houve uma reduc¸ ˜ao de 8 para 5 no n ´umero de conjuntos de corte de arestas de cardinalidade 2,m2, resultando num incremento de Confiabilidade de2, 67%. Ressalta-se que a

posic¸ ˜ao dos v ´ertices foi escolhida pelo autor de modo a se aproximar do mapa da rede OTN, podendo ser feito de in ´umeras outras formas.

Dessa maneira, a partir dos resultados obtidos pelo conjunto de redes que sofreram a simulac¸ ˜ao do algoritmo de Bauer et al, foi poss´ıvel validar o algoritmo GCO.

(38)

Cap´ıtulo IV - Otimizac¸ ˜ao da Relac¸ ˜ao entre Confiabilidade e Custo de Redes Reais

O algoritmo desenvolvido para a determinac¸ ˜ao das topologias de rede GCO n ˜ao leva em considerac¸ ˜ao os custos de implementac¸ ˜ao das arestas. Na pr ´atica, este fato faz com que seja poss´ıvel obter grafos com ´otima confiabilidade mas com a possibilidade de alto custo de implementac¸ ˜ao. Den-tre o conjunto de redes estudadas, esse fato pode ser observado na rede Abilenecore. Esta quest ˜ao motivou o desenvolvimento de um m ´etodo heur´ıstico para a determinac¸ ˜ao de topologias de redes que atendam valores desej ´aveis de custo e confiabilidade.

Seguindo esta linha, ´e apresentado o desenvolvimento de um algoritmo que visa encontrar topologias de redes de custo m´ınimo a partir de uma restric¸ ˜ao de confiabilidade. Assim, a partir de uma soluc¸ ˜ao inicial, o algoritmo busca soluc¸ ˜oes pr ´oximas que sejam financeiramente mais fact´ıveis. Para tanto, uma adaptac¸ ˜ao da Metaheur´ıstica Variable Neighbohood Search (VNS) foi realizada e a implementac¸ ˜ao feita com a ferramenta Matlab R2014b. Os testes computacionais realizados utilizam as mesmas redes descritas no Cap´ıtulo III.

IV.1. Trabalhos Relacionados

Nos ´ultimos anos, alguns autores tem se dedicado ao estudo do desenvolvimento de arquite-turas de redes confi ´aveis e com baixo custo. Entre os trabalhos mais recentes, podemos citar Liu et al em 2014, [25], Elshqeirat et al em 2015, [14], Pavan et al em 2015, [30], e Shangin et al em 2015, [33].

Pavan et al, [30] , investigaram as relac¸ ˜oes da confiabilidade de redes, sujeitas a falhas so-mente nas arestas, levando em conta o custo da rede como o n ´umero de transponders. Para este trabalho espec´ıfico, s ˜ao analisadas as redes que se encaixam no grupo de grafos de Harary, que maximizam a confiabilidade. O algoritmo de Harary, para dadosk, N ∈ N, constr ´oi um grafo H com conectividade de v ´erticesk, deN v ´ertices,Larestas, ondeL =kN2 e de modo queHtenha m ´axima conectividade de v ´ertices e arestas dentre todos os grafos comN v ´ertices eLarestas. A metodologia envolve o c ´alculo da confiabilidade utilizando a func¸ ˜ao (III.1), levando em conta os conjuntos de corte de arestas de cardinalidade 2, e o custo modelado pelo n ´umero de transponders atrav ´es do algoritmo de Suurballe. A confiabilidade das redes reais foi comparada com as redes de Harary de m ´axima confiabilidade quando 2mn > 3. Os autores observaram que em certas topologias de rede, o aumento

(39)

da confiabilidade tamb ´em resulta numa reduc¸ ˜ao do n ´umero de transponders, por ´em essa n ˜ao ´e uma regra.

Liu et al, em [25], estudaram redes de telecomunicac¸ ˜ao levando em conta restric¸ ˜oes de capa-cidade de fluxo dos links e roteadores para encontrar topologias de custo m´ınimo, considerando falhas nos n ´os. Atrav ´es de um modelo de Programac¸ ˜ao Linear Inteira (mixed-integer programming - MIP), com restric¸ ˜oes multicen ´ario para garantir topologias de custo m´ınimo com confiabilidade alta, os au-tores transformaram o MIP em v ´arios cen ´arios unit ´arios e passaram a utilizar programac¸ ˜ao n ˜ao linear para alcanc¸ar as melhores topologias de rede.

Em 2015, Elshqueirat et al em [14], realizaram um estudo sobre a confiabilidade de redes de telecomunicac¸ ˜oes analisando ´arvores geradoras com custo m´ınimo. Utilizando um grafo completo de kv ´ertices, os pesos entre todos os v ´ertices e a restric¸ ˜ao de confiabilidade m´ınima da rede como dados de entrada, os autores propuseram um algoritmo de programac¸ ˜ao din ˆamica no qual seu intuito era minimizar a soma dos pesos das arestas selecionadas respeitando a restric¸ ˜ao de confiabilidade. Neste trabalho, consideraram v ´ertices infal´ıveis e arestas sujeitas a falhas, encontrando caminhos com custo m´ınimo entre todas as possibilidades de pares de v ´ertices.

Outro artigo recente ´e o de Shangin et al, em [33]. Neste trabalho, os autores desenvolveram m ´etodos heur´ısticos para encontrar uma k- ´arvore geradora com peso m´ınimo em um grafo completo e valorado. Este problema est ´a relacionado ao design de redes confi ´aveis, por ´em os autores n ˜ao consideraram nenhum par ˆametro probabil´ıstico.

Recentemente, Dharmaweera et al, em [11], El-Gorashi et al, em [13], Xuezhou et al, em [26] e Nguyen e Truong, em [28], tamb ´em estudam a quest ˜ao do custo em redes ´opticas, por ´em modelando o CapEx atrav ´es da infraestrutura, delay, posic¸ ˜ao geogr ´afica, consumo de energia e comprimento da fibra ´optica.

Os trabalhos citados acima motivaram esta dissertac¸ ˜ao, por ´em se diferenciam desta por quatro aspectos, n ˜ao necessariamente simult ˆaneos: (i) trabalhar com a premissa de falhas em v ´ertices; (ii) utilizar quantidade vari ´avel de arestas selecionadas para a topologia; (iii) permitir uma relac¸ ˜ao de n ´umero de v ´ertices e arestas diferente de2mn  = 2; e (iv) implementar outros algoritmos e estrat ´egias diferenciadas. Ressaltamos o fato de n ˜ao ter sido encontrado na literatura um trabalho que expandisse a modelagem de Bauer et al, [4], atrav ´es da func¸ ˜ao objetivo proposta neste trabalho para obtenc¸ ˜ao da confiabilidade m ´axima, bem como utilizando estrat ´egias de busca inspiradas na metaheur´ıstica VNS para a minimizac¸ ˜ao da relac¸ ˜ao entre Custo e Confiabilidade.

IV.2. N ´umero de Transponders

Os custos das redes estudadas nesse trabalho podem ser descritos em func¸ ˜ao dos gastos com equipamentos (por exemplo, n ´umero de transponders – equipamentos que amplificam o sinal ao longo

(40)

das vias das redes ´opticas de transporte), manutenc¸ ˜ao e ger ˆencia das mesmas. Nesta dissertac¸ ˜ao, o custo da rede ´e calculado pelo n ´umero de transponders necess ´arios para a transmiss ˜ao do sinal. Essa ´e uma simplificac¸ ˜ao coerente para redes ´opticas de transporte, entretanto outros dados poderiam ser levados em considerac¸ ˜ao, como a dist ˆancia entre os v ´ertices e o custo do cabeamento pela dist ˆancia. Em 2011, Pavan [29], explicou que os transponders podem ser caracterizados por diferentes func¸ ˜oes e capacidades e que atualmente s ˜ao utilizados em interfaces com variedade de sinais.

A Uni ˜ao Internacional de Telecomunicac¸ ˜oes, [2], define Transponder como um dispositivo que combina um transmissor e um receptor, com ou sem recuperac¸ ˜ao de pulso e ajuste de temporizac¸ ˜ao, que converte um sinal ´optico em outro sinal ´optico por uma transformac¸ ˜ao em sinal el ´etrico. Numa definic¸ ˜ao um pouco mais detalhada, um transponder ´optico ´e composto por dois transceptores, um que transmite e recebe os sinais ´opticos num comprimento de onda padr ˜ao e outro que transmite e recebe os sinais em outro comprimento predeterminado. A conex ˜ao entre os transceptores ´e el ´etrica. De acordo com Chaves em [7], o transponder converte sinais no sentido ´optico-el ´etrico (O/E) ou el ´etrico-´optico (E/O). Nas redes de primeira gerac¸ ˜ao (Redes Opacas), os enlaces da rede s ˜ao opticamente isolados uns dos outros por transponders que realizam convers ˜oes O/E/O. Al ´em da convers ˜ao (O/E/O), os transponders realizam, naturalmente, a regenerac¸ ˜ao do sinal ´optico, realizando tr ˆes processos com ele: a reamplificac¸ ˜ao, a reformatac¸ ˜ao e o reajuste temporal do pulso.

Pavan, em [29], define o Modo Opaco de Transporte ou Rede Opaca como uma rede que con-verte os sinais no final de cada sistema de transmiss ˜ao. Nesse tipo de rede, os sinais s ˜ao regenerados em todo v ´ertice, desde que tenham sido convertidos para o dom´ınio eletr ˆonico.

De acordo com Rocha e Silva em [32], o alto n ´umero de transponders requeridos eleva con-sideravelmente o custo da rede. Pavan em [29] explica que o n ´umero de transponders por v ´ertice depende do tr ´afego e do modo de transporte. Neste artigo encontram-se maiores informac¸ ˜oes sobre a modelagem dos custos de transponders em redes opacas.

O valor do custo das redes, baseado no n ´umero de transponders, pode ser obtido atrav ´es do Algoritmo de Suurballe, descrito no Cap´ıtulo II. Visto que uma parte importante do custo da rede est ´a associado ao n ´umero de transponders, este foi o par ˆametro selecionado para caracterizar o custo da rede. Abaixo, segue um exemplo do c ´alculo do n ´umero de transponders da rede RNP, para os casos OTN e GCO. A Figura IV.1 representa a topologia real da rede RNP.

(41)

Figura IV.1: Rede RNP para o caso OTN

Para encontrar o n ´umero total de transponders da rede, ´e necess ´ario calcular todos os cami-nhos disjuntos por arestas para cada par de v ´ertices do grafo. Por exemplo, entre os v ´ertices 1 e 2, temos os caminhos 1-2 e 1-10-4-3-2. Ou seja, temos o ciclo 1-2-3-4-10-1, como pode ser visto em destaque na Figura IV.2.

Figura IV.2: Caminhos disjuntos entre os v ´ertices 1 e 2 da Rede RNP para o caso OTN

Segundo Pavan et al em [30], para cada aresta selecionada nos caminhos disjuntos, ´e ne-cess ´ario 2 transponders (um em cada v ´ertice), logo para o exemplo entre os v ´ertices 1 e 2 mostrado acima, s ˜ao necess ´arios 10 transponders. Expandindo o processo para todos os pares de v ´ertices do grafo, chegamos na Tabela IV.1.

(42)

Tabela IV.1: C ´alculo do N ´umero de Transponders de RNP OTN Pares

N ´o de partida N ´o de Chegada Caminho Node Arestas No de transponders

1 2 1-2-3-4-10-1 5 10 1 3 1-2-3-4-10-1 5 10 1 4 1-2-3-4-10-1 5 10 1 5 1-2-3-4-5-9-10-1 7 14 1 6 1-2-3-4-5-6-7-8-9-10-1 10 20 1 7 1-2-3-4-5-6-7-8-9-10-1 10 20 1 8 1-2-3-4-5-6-7-8-9-10-1 10 20 1 9 1-2-3-4-5-9-10-1 7 14 1 10 1-2-3-4-10-1 5 10 2 3 2-3-4-10-1-2 5 10 2 4 2-3-4-10-1-2 5 10 2 5 2-3-4-5-9-10-1-2 7 14 2 6 2-3-4-5-6-7-8-9-10-1-2 10 20 2 7 2-3-4-5-6-7-8-9-10-1-2 10 20 2 8 2-3-4-5-6-7-8-9-10-1-2 10 20 2 9 2-3-4-5-9-10-1-2 7 14 2 10 2-3-4-10-1-2 5 10 3 4 3-4-10-1-2-3 5 10 3 5 3-4-5-10-1-2-3 7 14 3 6 3-4-5-6-7-8-9-10-1-2-3 10 20 3 7 3-4-5-6-7-8-9-10-1-2-3 10 20 3 8 3-4-5-6-7-8-9-10-1-2-3 10 20 3 9 3-4-5-10-1-2-3 7 14 3 10 3-4-10-1-2-3 5 10 4 5 4-5-9-10-4 4 8 4 6 4-5-6-7-8-9-10-4 7 14 4 7 4-5-6-7-8-9-10-4 7 14 4 8 4-5-6-7-8-9-10-4 7 14 4 9 4-5-9-10-4 4 8 4 10 4-5-9-10-4 4 8 5 6 5-6-7-8-9-10-5 5 10 5 7 5-6-7-8-9-10-5 5 10 5 8 5-6-7-8-9-10-5 5 10 5 9 5-9-19-4-5 4 8 5 10 5-9-19-4-5 4 8 6 7 6-7-8-9-5-6 5 10 6 8 6-7-8-9-5-6 5 10 6 9 6-7-8-9-5-6 5 10 6 10 6-7-8-9-10-4-5-6 7 14 7 8 7-8-9-5-6-7 5 10 7 9 7-8-9-5-6-7 5 10 7 10 7-9-10-4-5-6-7 7 14 8 9 8-9-5-6-7-8 5 10 8 10 8-9-10-4-5-6-7-8 7 14 9 10 9-10-4-5-9 4 8 TOTAL 576

(43)

Dessa maneira, s ˜ao necess ´arios 576 transponders para a operac¸ ˜ao de rede RNP em sua topologia original (OTN). Executando o algoritmo de Bauer et al, [4], a rede RNP tem sua forma GCO mostrada na Figura IV.3:

Figura IV.3: Rede RNP para o caso GCO

Realizando o mesmo procedimento para o c ´alculo do n ´umero de transponders, ou seja, exe-cutando o algoritmo de Suurballe chegamos ao resultado descrito na Tabela IV.2.

(44)

Tabela IV.2: C ´alculo do N ´umero de Transponders da rede GCO associada `a rede RNP Pares

N ´o de partida N ´o de Chegada Caminho Node Arestas Node transponders

1 2 1-8-4-10-2-5-1 6 12 1 3 1-9-3-6-2-5-1 6 12 1 4 1-8-4-10-2-5-1 6 12 1 5 1-5-2-6-3-9-1 6 12 1 6 1-9-3-6-2-5-1 6 12 1 7 1-9-3-7-4-8-1 6 12 1 8 1-9-3-7-4-8-1 6 12 1 9 1-9-3-7-4-8-1 6 12 1 10 1-8-4-10-2-5-1 6 12 2 3 2-6-3-7-4-10-2 6 12 2 4 2-6-3-7-4-10-2 6 12 2 5 2-5-1-8-4-10-2 6 12 2 6 2-6-3-7-4-10-2 6 12 2 7 2-6-3-7-4-10-2 6 12 2 8 2-5-1-8-4-10-2 6 12 2 9 2-5-1-9-3-6-2 6 12 2 10 2-5-1-8-4-10-2 6 12 3 4 3-7-4-8-1-9-3 6 12 3 5 3-6-2-5-1-9-3 6 12 3 6 3-6-2-5-1-9-3 6 12 3 7 3-7-4-8-1-9-3 6 12 3 8 3-7-4-8-1-9-3 6 12 3 9 3-7-4-8-1-9-3 6 12 3 10 3-7-4-10-2-6-3 6 12 4 5 4-10-2-5-1-8-4 6 12 4 6 4-10-2-6-3-7-4 6 12 4 7 4-10-2-6-3-7-4 6 12 4 8 4-10-2-5-1-8-4 6 12 4 9 4-8-1-9-3-7-4 6 12 4 10 4-10-2-5-1-8-4 6 12 5 6 5-1-9-3-6-2-5 6 12 5 7 5-1-9-3-7-4-10-2-5 8 16 5 8 5-1-8-4-10-2-5 6 12 5 9 5-1-9-3-6-2-5 6 12 5 10 5-1-8-4-10-2-5 6 12 6 7 6-3-7-4-10-2-6 6 12 6 8 6-3-7-4-8-1-9-3-6 8 16 6 9 6-3-9-1-5-2-6 6 12 6 10 6-3-7-4-10-2-6 6 12 7 8 7-4-8-1-9-3-7 6 12 7 9 7-4-8-1-9-3-7 6 12 7 10 7-4-10-2-6-3-7 6 12 8 9 8-1-9-3-7-4-8 6 12 8 10 8-4-10-2-5-1-8 6 12 9 10 9-3-7-4-10-2-5-1-9 8 16 TOTAL 552

Referências

Documentos relacionados

ed è una delle cause della permanente ostilità contro il potere da parte dell’opinione pubblica. 2) Oggi non basta più il semplice decentramento amministrativo.

3 O presente artigo tem como objetivo expor as melhorias nas praticas e ferramentas de recrutamento e seleção, visando explorar o capital intelectual para

O objetivo deste trabalho foi avaliar épocas de colheita na produção de biomassa e no rendimento de óleo essencial de Piper aduncum L.. em Manaus

O objetivo do curso foi oportunizar aos participantes, um contato direto com as plantas nativas do Cerrado para identificação de espécies com potencial

O valor da reputação dos pseudônimos é igual a 0,8 devido aos fal- sos positivos do mecanismo auxiliar, que acabam por fazer com que a reputação mesmo dos usuários que enviam

• The definition of the concept of the project’s area of indirect influence should consider the area affected by changes in economic, social and environmental dynamics induced

O efetivo pagamento da(s) RECEITA(S) FIXA(S) estará condicionado ao início da operação comercial da(s) USINA(S), devendo os recursos financeiros associados a este

Considerando a importância do assunto, a variabilidade existente nas características físicas e a ausência de dados na literatura especializada referente a