SOBRE O PROBLEMA DE MODELAGEM, USANDO GRAFOS DO TIPO
PREDICADOS/TRANSICÕES. DE CONTROLE DE FLUXO EM
REDES DE COMPUTADORES
G e h h a h d S c h w a h z
PÓS-GRADUAÇAO DE ENGENHARIA DA UNIVERSIDADE FEDERAL DO RIO
DE
JANEIRO COMO PARTE DOS REQUISITOS NECESS~RIOS
PARA A OBTENÇÃO DO
GRAU DE DOUTOR EM CIÊNCIAS (D.Sc.) EM ENGENHARIA DE SISTEMAS
E
COMPUTAÇÃO.
Aprovada por:
/~rof?
Sueli Mendes dos Santos
(Presidente)
Prof. Dani
'h IDr. ~ i e r r e l ~ y a n
Lavelle
,?L.-/
4 \ '-r Azardo R.H.
de~
r
d
o
-$/-&h
Prof. ~ é l i x
A.C. Mora-Camino
RIO DE JANEIRO, RJ
-
BRASIL
SCHWARZ , GERHARD
Sobre o Problema de Modelagem, Usando Grafos do Tipo Predicados/Transições, de Controle de Fluxo em Redes de Computadores (Rio de Janeiro) 1984.
XXIV,330p. ilustr. Z 9 , 7 cm (COPPE-UFRJ, B.Ss. ,
Engenharia de Sistemas e Computação, 1984) Bibliografia
Tese.- Universidade Federal do Rio de Janeiro, Faculdade de Engenharia, COPPE.
1. Redes de Computadores. 2. Controle de Fluxo.
3. Modelagem.
4.
Grafos tipo ~redicados/TranslçÕes.iii
BIOGRAFIA
Nome, data e local de nascimento:
Gerhard Schwarz, 23 de abril de 1941, Viena (Austria)
~ F t u l c s acadêmicos (data; instituiçãc (local) e departamento; grau obtido) :
- 27/06/ 1961 ; Technologisches Gewerbemuseum (Viena, hustria) ,
Tecbnische Bundeslehr- und Versuchsanstalt, Hoehere Abtei- lung fuer Starkstromtechnik; Engenheiro (ING .)
.
-
26/04/1974; Universidade Federal (Rio de Janeiro, Brasil),COPPE (Engenharia de Sistemas e Computação) ; Mestre em Ciências (M.Sc.)
.
,- ~ s t á g i o s
-
---
r--
- (durante o estudo de engenharia) em várias firmas, fazendo trabalhos ligados à manutenção de equipamentos elé--
tricos na construção civil (Rella
6
Co., ~iena-Austria), amecânica (Alpine Montan, Donawitz-Austria) , ao laboratório
1 de
-
fábrica de comutadores (Kraus Naimer, Viena-hustria) ea operação de filmes, formato reduzido, num estabelecimento de formação popular (Volkshochschule Wlener Urania, Viena- Austria)
.
-
Siemens A.G., Deeartamento- - -
'Energieversorgung'--
(abastecimen- to de energia eletricar, de 1961 ate 1964, em Erlangen, Ale- manha Ocidental. Trabalhando como engenheiro na concepção(projeto inicial, fabricação, ensaios finais, exploraçãc co- mercial) das centrais elétricas industriais (principalmente
as partes relacionadas ao comando, controle e medição) usan- do tecnologia analógica e digital para realizar todos os ti- pos de tele-operação.
-
Siemens Ai.G., Degartamento - e - - - - - - - e - - - 'Entwicklung' (densenvolvimentodo equipamento para tur6ilias a vapor), de 1964 ate 1968, em Erlangen, Alemanha Ocidental. Trabalhando como pesquisador,
junto à fábrica de turbinas, no desenvolvimento de um siste-
ma de controle elétro-hidráulico e um sistema automatizado de teste do equipamento de segurança para turbinas. O traba- lho consistiu em projetar, realizar, testar, documentar e iniciar a produção (em série) destes sistemas, seguido por um treinamento dos clientes potenciais destes equipamentos.
-
CERN----
(Organização européia para pesquisa nuclear), departa- mento 'Proton Synchrotron' , Projeto---
Telemaniplador,---
1969-1972, em Genebra, Suiça. Este projeto, feito por uma equir-. pe de três engenheiros (dois formados em mecânica e um em
elétricaj, consistiu na realização de todo equipamento de su -
porte (pontes, guindastes, telescópios) e de controle (ali- mentação, cabos, luzes, televisão, comutação automática) pa- ra um telemanipulador, baseado em servo-sistemas, previsto para a intervenção nos anéis de aceleração de prótons e nas áreas expostas
à
radiação.-
COPPE/UFRJ---
(Coordenação dos Programas de Pós-Graduação de Engenharia/Universidade Federal do Rio de Janeiro), Progra- ma de Engenharia de Sistemas _______e Computação, I-____ _ _
___ - _
desde 1972, noRio de Janeiro, Brasil.
A
princi.pa1 funça.0 foi, inicialmente. a chefia de um laboratório de automaçãc e simulação de-
siçtemas (1972-1978) ; as atividades ligaaas a esta fÜnção
foram o uso, extensão e manutenção de equipamentos existen- tes (computador analógico, minicomputador, periféricos,
software) , completada por aulas práticas em relação à compu- tação analõgica e simulação, assim como apoio para experiên- cias e pesquisas.
-
Desde fim 1974, depois a obtenção de M.Sc., sendo responsá-vel pela Linha de Pesquisa "Computadores em Tempo Real", posteriormente (a partir de 1980) transformada em "Telemá- tica", as atividades tinham se voltado para o ensino
(graduação e pós-graduação) e pesquisa nas mencionadas áreas de Tempo Real e Telemgtica.
-
Os interesses atuais de pesquisa estão orientados a Redesde Computadores, dando atenção especial
à
modelagem dos pro-blemas dinâmicos (fluxo, acesso, desempenho) nestes sistemas distribuídos
.
Publicações :
-
várias mcnografias didáticas relacionadas a diversos tópicosligados a redes de computadores, tais como a descrição qua- litativa, modelagem, teorias usadas, programação matemática, simulação, controle de fluxo e controle de acesso.
-
Um livro-texto, usado na graduação do Instituto deate má ti-
ca, sobre os conceitos básicos de Computadores em Tempo Real.
-
vários relatórios técnicos sobre os problemas de modelagemAGRADECIMENTOS
h
FINEP ( F i n a n c i a d o r a de E s t u d o s e P r o j e t o s ) e5
U F R J ( U n i v e r s i -dade F e d e r a l do Rio de J a n e i r o )
...
...
p e l o f i n a n c i a m e n t o p a r c i a l d e s t a p e s q u i s a ;ã COPPE (Coordenação dos Programas d e Pós-Graduação d e Engenha- r i a ) e , em e s p e c i a l , ao Programa d e S i s t e m a s e Computação
...
;..
p e l a l i b e r a ç ã o p a r c i a l de minhas t a r e f a s p r o f i s - s i o n a i s p a r a p o d e r r e a l i z a r e s t a p e s q u i s a ;a o s membros d a Banca d e Exame d e Q u a l i f i c a ç ã o ( P . J . L a v e l l e , J . L . R . H . d e A r a ú j o , N . Maculan F i l h o ) e membros d a Banca d e De-
f e s a d e T e s e d e D,Sc. (S.M. d o s S a n t o s , D . A . Menascé, P . J . La- v e l l e , J . L . R . H . d e A r a ú j o ; F.A.C. Mora-Camino)
...
.
.
.
p e l a p a r t i c i p a ç ã o n e s t a s Bancas ;L
a P r o f ? S u e l i Mendes dos S a n t o s (COPPELUFRJ) , P r o f . J o ã o L i z a r - do R . H . d e A r a ú j o (COPPE/UFRJ) e D r . G e r n o t R i c h t e r (GMD-
-
G e s e l l s c h a f t fÜr Mathematik u n d í D a t e n v e r a r b e i t u n g , Bonn, Alema- nha O c i d e n t a l )
.
.
.
...
p e l a s d i s c u s s õ e s c o n s t r u t i v a s e p e l o a p o i o m o s t r a - d o ; à L i l i a n V ? c e n t i n i...
.
.
.
p o r d a r o a s p e c t o f i n a l d a p a r t e d a t i l o g r á f i c a ;-
a s p e s s o a s d e minha r o d a d e amizade...
...
p o r a c r e d i t a r e m em m i m e p o r s u p o r t a r meu mal hu- mor, s o b r e t u d o n a f a s e f i n a l d a t e s e ;à mihha f a m í l i a
...
...
p e l o e s t h u l o e p o r c o n f i a r , sem r e s t r i ç õ e s , n a s minhas p o s s i b i l i d a d e s .Resumo da Tese apresentada COPPE/UFRJ como parte dos requisi- tos necessários para a obtencão do grau de Doutor em Cizncias
(D.Sc,)
SOBRE
O
PROBLEMA DE MODELAGEM, USANDO GRAFOS DO TIPO PREDICA-DOS/TRANSIÇÕES, DE CONTROLE DE
FLUXO
EM REDES DE COMPUTADORESJulho, 1984 Orientador: ~ r o f ? Sueli Mendes dos Santos
Programa: Engenharia de Sistemas
e
ComputaçãoEste estudo se divide em quatro partes. Na primeira, apresen tm-se, sucintamente, os rnGtsdos de controle de fluxo em redes d e computadores que queremos modelar. Na segunda parte, explica-se,
formalmente
e
atravgs de exemplos simples, a ferramenta principalde nossa modelagem, ou seja, o grafo do tipo predicados/transi-
ções ('PrT-Nets') que
6 ,
basicamente, um Petri-Net de primeiraordem.
Em seguida, a terceira e principal parte mostra como usar os
'PrT-Nets' para modelar s controle de fluxo. Foi empregado um
procedimento progressivo, passo a passo, que, no primeiro passo, resultou ni;m modelo que, basicamente, representa o controle 'end
-to-end', ignorando, por enquanto, os vértices intermediários.ET -
te modelo inicial serviu, depois, para incluir o problema mais
importante, ou seja, a considera~ão destes vértices. Para obter
isto, tivemos que "abrir" os vértices para poder tratar os dife-
rentes canais de entrada
e
sa2da de uma maneira quase independen -te. Mostramos como se pode, usando a tgcaica de 'PrT-Nets', mo- delar filas em r e l a ~ ã o a administração do espaso disponível nas mesmas.
A inclusão, no modc90, dos problemas ACK ('acknowlcdgement')
e NAK ('negative ACK'J, trazia, como conseqüência direta, a mode -
lagem de controle de fluxo em canais entre vgrtices vizinhos o
que inclui, por exemplo, a quest5s de retransmissões de mensagens! Como estas também podem ocorrer por causa de um 'time-out', acha
mos por bem de incluir,
no
modelo, também os aspectos de temposenvolvidos se restringindo, porgm, ao 'time-out', no nível en-
tre vértices vizinhos,
e
ao 'check-time', no nível 'end-to-- e n d t . O modelo final desta tese foi obtido com a consideração de mensagens do tipo multipacotes.
Finalmente, na parte conclusiva, indicou-se possíveis melhora mentos do modelo como, por exemplo, através da inclusão dos pror blemas de mensagens de controle, de ferramentas específicas (a- daptação do crédito, alocação dinâmica do espaço nos 'buffers', roteamento distribuzdo e adaptativo], acesso em enlaces via saté
lite, etc.. Também foi chamada
a
atengão sobre a necessidade desistemas computacionais para facilitar a modelagem em si
e ,
comoponto mais importante, a investigação da dinâmica do sistema re- presentado pelo modeao.
vii
Abstract of Thesis presented to COPPE/UFRJ as partia1 fulfill- ment of the requirements .for de degree of Doctor of Science
(D.Sc.1
ABOUT THE PROBLEM OF MODELLING
THE
FLOW CONTROLIN
COMPUTERNETWORKS
BY
USINGPREDICATE/TRANSITION-NETS.
Chairwoman: ~ r o f ? Sueli Mendes dos Santos
Department: Systems Engineering and Computer Science
This study is divided into four parts. The first one briefly exposes those flow control methods used in computer networks
which are going to be modelled, In the second part will be
explained, formally and alço using simply examples, the principal to01 of our modelling: predicate/transition-nets (PrT-Nets)
which are, basically, first order Petri-Nets.
Following this, the third and principal part shows how to use PrT-Nets for modelling the flow control. Using a progressive step-by-step proceeding, we got after the first step a model which basically represents an end-to-end control ignoring, how- ever, the intermediate nodes. This first model served, after- wards, as a basis to include the most important problem, what means, the consideration of these intermediate nodes. To get this result, w e had to "open" these nodes for beeing able to treat the different input- and outputchannels in a nearly
independent way. We showed, using PrT-Nets, how one could model queues for what concernes the administration of their usable buffer space.
The inclusion of the problem conceming A C K (acknowledgement) and NAK (negative ACK) i n the model brought, as a direct
consequence, the modelling of flow control in channels between neighboring nodes which also includes, e.g., the question of retransmission of a message
.
Additional , as these retransmissions also may be caused by time-outs, we thought it reasonable to include in our model also the aspects of times envolved but limiting ourselves to the time-out, on an intervertice level, and the check-time, on an end-to-end level. The final model of this thesis was obtained by considering also multipacket--messages
.
Finally, i n the conclusive part, we indicated possible improvements of the model by considering, e.g., the different control messages, specific tools (adaptation o f credit, dynamic allocation of buffers space, distributive and adaptative
routing), access in satellite links, etc.. Also was made the alert about the necessity of computational systems to facilitate the modelling itself and, as the most important point, the
viii
~ é s u m é de la thèse soutene 2 la COPPE/UFRJ comme exigence partielle pour l'obtention du grade de Docteur en Sciences
(D.Sc.)
SUR LE PROBLÊME DE MODELAGE PAR LES RÉSEAUX DE TYPE PRÉDICATS/ /TRANSITIONS DU CONTROLE DE FLUX DANS LES RÉSEAUX D'ORDINATEURS
Gehhahd Schwahz Juillet 1984 President: Prof. Sueli Mendes dos Santos
Département: Génie des ~ y s t è m e s et Informatique
Cette étude est divisée en quatre parties. La première expose brièvement les méthodes de controle de flux dans les réseaux d'ordinateurs que l'on veut modeler. Dans la deuxième partie on explique, formellement et par des exemples simples, l'outil principal de notre modelage: les réseaux de type prédicatsl
/transitions ('PrT-Nets') que sont en fait des réseaux de ~ é t r i de premier ordre.
La troisième partie, partie principal du travail, montre comment on peut utiliser les 'PrT-Nets' pour le modelage du
controle de flux. Par l'utilisation d'un procédé progressif, mis
en oeuvre pas a pas, nous avons réalisé tout dtabord un modèle
qui représente simplement le controle 'end-to-end', mais qui
ignore les noeuds intermédiaires. Ce premier modele a constitué une base pour l'étude du problème principal concernant la
considération des noeuds intermédiaires. Pour obtenir ce résultat, i1 est nécessaire "d'ouvrir" ces noeuds afin de traiter les
différents canaux d'entrée et de sortie d'une manière pratiquement independente. Nous avons montré, en utilisant les 'PrT-Nets',
comment on peut modeler les iiles d'attente en relation ã
l'administration de l'espace utile dans les 'buffers'.
L'incorporation du problème concernant ACK ('acknowledgement') et NAK ('negative ACKt) dans le modèle a provoqué, comme une
conséquences directe, le modelage du controle de flux dans les canaux entre des noeuds voisins, cette question incluant aussi le problème de la retransmission de messages. Additionellement, du fait que ces retransmissions peuvent aussi être causées par un
'time-out', le modèle considére aussi quelques uns des principaux
aspects temporels du problème,
2
savoir: 'time-out' pour leniveau entre deux noeuds voisins, et 'check-time' pour le niveau 'end-to-end'. Le modèle final de cette thèse a été obtenue en considérant aussi les messages de type multipaquets.
Finalement, dans la conclusion, nous avons indiqué les amé- liorations possibles du modèle en considérant, par exemple, les différents messages de controle, les outils specifiques (1 'adapta- tion de "crédit", l'allocation dynamique de l'espace dans les
'buffers', le routage distribué et adaptatif), l'accès aux liens de satellites, etc.. On a attiré l'attention sur la nécessité des systèmes d'ordinateurs avec le but de faciliter le modelage em lui même et aussi, comme objectif final, l'étude de la
Zusammenfassung der an der COPPE/UFRJ vorgelegten These als teilweise Erfüllung der Forderungen zur Erlangung des Doktor- grades in Wissenschaften (D.Sc.)
ÜBER DAS PROBLEM DER MODELLIERUNG DER FLUSSKONTROLLE IN
RECHNERNETZWERKEN UNTER DER VERWENDUNG VON
P~DIKAT/TRANSITIONS-
NETZEN
Genhund Schwuhz Juli 1984 Vorsitzende: Prof. Sueli Mendes dos Santos Abeilung: System- und Informatikwissenschaften
Dieses Studium ist in vier Abschnitte aufgeteilt. Der erste
Abschnitt illustriert in Kurzform jene Flu~kontrollmethoden in
Rechnernetzen die modelliert werden sollen. Im zweiten Teil wird auf formelle Art und unter Verwendung von einfachen Bei-
spielen das Werkzeug unserer Modellierung erkliirt: Es sind dies die Pradikat/Transitions-Netze (PrT-Netze) welche als Petri-Netze ersten Grades angesehen werden k6nnen.
Der dritte und hauptsachlichste Teil zeigt wie man die PrT- Netze für die Modellierung der Flu@kontrolle verwenden kann.
Unter Vemendung eines progressiven Vorgehens
,
Schritt fürSchritt verwirklicht, erhielten wir am Anfang ein Modell das die
'
end-to-end' -Kontrolle repriisentiert ohne aber die zwischenliegenden Knotenpunkte des Rechnernetzes zu berücksichtigen. Dieses erste Modell diente anschlieeend als Grundlage um das wichtigsteProblem, das heipt, die Berücksichtigung dieser Knotenpunkte, studieren zu konnen. Um dieses Ergebnis zu erhalten, hatten wir diese Knotenpunkte zu "6ffnent' um in der Lage zu sein die
verschiedenen Ein- und Ausgangskanale in einer anniihernd unabhangigen Art zu behandeln. Wir zeigten mit Hilfe der
PrT-Netze wie man Warteschlangen in Bezug auf die Verwaltung der zur Verfügung stehenden Speicherpliitze modellieren kann.
Die Berücksichtigung des Problems der ACK (Empfangsbestiitigung) und NAK (negative ACK) machte, als eine direkte Folge, die
Modellierung der Flupkontrolle in Kanalen zwischen benachbarten Knotenpunkten notig was auch, zum Beispiel, die Frage der
Wiederholung der Ubertragung einer Nachricht aufwirft. Zusatzlich, aufgrund der Moglichkeit da6 diese Wiederholung auch von 'time- outs' verursacht werden kann, entschlossen wir uns auch diese zeitlichen Aspekte in das Modell mit einzubeziehen; wir
beschriinkten uns jedoch auf das 'time-out' auf dem Niveau
zwischen den Knotenpmkten, und auf die 'check-time
'
in Bezug aufdas Niveau der Endpunkte, Das endgültige Modell dieser These wurde durch die Berücksichtigung von Nachrichten die aus mehx-eren Paketen zusammengesetzt sind erlangt.
Im abschlieeenden Teil zeigten wir die Moglichkeit von
Verbesserungen des Modelles auf; das betrifft, zum Beispiel, die verschiedenen Kontrollnachrichten, besondere Werkzeuge (Kredit- anpassung, dynamische Verteilung der Speicherplatze, distri-
butive und anpassungsfiihige Kanalauswahl), Zugriff auf Satelliten- kanale, etc.. Wir machten auch auf die Notwendigkeit der Ver- wendung von Rechnersystemen aufmerksam um, einerseits, die Modellierung an sich zu erleichtefn und, andererseits, als
wichtigstes Ziel, die Moglichkeit einer Untersuchung der Dynamik des modellierten Systemes zu verwirklichen.
Capítulo I: Introdução
capítulo 11: Descrição qualitativa de um método para con- trolar o fluxo de mensagens em redes de compu tadores
11.2. Método simples de controle de fluxo em canais, in-
cluindo, ainda, ACK, NAK e 'time-out'
11.3. Método de controle de fluxo numa rede de computado-
res, apresentando o controle 'end-to-end', tipo
ARPANET
11.4. Resumo do capítulo I1
Capítulo 111: Uma introdução a GNT ('General Net Theory') e grafos do tipo PrT CtPredicate/Transition- -Netst)
1II.l.a. Observações gerais
1II.l.b. ~ i s t ó r i a da GNT ('General Net Theory') III.l.b.1. Geral
III.l.b.2. Evolução histórica III.l.b.3. ~ Õ p i c o s de destaque
III.l.b.4. Preocupações típicas da GNT
III.l.b.4.a. Preocupação com a realidade física III.l.b.4.8. Conceitos nos níveis conceituais 1II.l.c. Observações finais da seção 111.1
111.2.~ Um grafo tipo predicado/transição ('~redicate/-
-Transition-Net' , 'PrT-Net')
III.2.a. Definição formal de um 'PrT-Net'
III.2.b. Explicação de um sistema tipo C/E através do
exemplo
R/W
('reader/writer1)III.2.b.l. Representação gráfica de um sistema tipo C/E ('condition/event-systemt)
III.2.c. Explicação de um grafo do tipo P/T ('place/ /transition-net')
III.2.c.l. Representação gráfica de um grafo do tipo
P/T
III.2.c.2.
A
matriz de incidência para grafos do tipoIII.2.d. Explicações :detalhadas dos componentes de um
'
PrT-Net'
III.2.d.l. Um grafo direcionado N = (S,T;F)
III.2.d.2. Uma estrutura matemática G
III.2.d.3. As inscrições em relação aos predicados S III.2.d.4. As inscrições dos arcos
III.2.d.5. As inscrições nas transições
III.2.d.6. Regras de transição para 'PrT-Nets' III.2.d.7. A marcação inicial Mo
III.2.e. A identidade de vários usuários
III.2.e.l. Representação de uma maneira desdobrada III.2.e.2. O uso de inscrições
III.2.e.2.a. O skstema e a estrutura original III.2.e.2.g. Os passos para condensar a estrutura
original
III.2.e.2.y. Estrutura equivalente III.2.2.e.B. Os últimos ajustes
III.2.f. Metodologia para chegar ao modelo gráfico e matriz de incidência para 'PrT-Nets'
III.2.f.l. O sistema
III.2.f.2. O funcionamento e os protocolos básicos III.2.f.3. Definições iniciais
III.2.f.4. A modelagem do funcionamento do sistema
III.2.f.5.
A
matriz de incidência e as marcaçõesIII.2.g. Observações finais sobre a seção 111.2 111.3. Resumo do capítulo I11
Capítulo IV: Modelo simplificado, usando 'PrT-Netst, €ransmissão de um pacote simples em redes com~utadores
IV.1. Introdução
IV.2. Usando 'PrT-Nets' para modelar uma versão simplifica -
da do controle 'end-to-endt
IV.2.a. Observações iniciais sobre o sistema IV.2.b. Definições iniciais
IV.2.b.l. Definição dos ARGUMENTOS IV.2.b.2, Definição dos PREDICADOS IV.2.b.3. Outras definições
xii
IV.2.d. O horizonte de observação 92
IV.3. As fases para a criação de um modelo básico 94
IV.3.a. Primeira fase: ativar um usuário para transmitir
as mensagens a ele associadas 96
IV.3.b. Segunda fase: associação entre usuários, mensa-
gens e caminhos 98
IV.3.c. Terceira fase: a recepção de uma mensagem 101
IV.3.d. Quarta fase: a desativação do usuário/emissor 'L105
IV.4. O modelo número 1 , na.base de 'PrT-Net!, representan do o esquema simplificado de um controle 'end-to-end'
em redes de computadores 107
k
IV.4.a. Observa~ões sobre eventuais testes em relação a
consistencia do modelo número 1 108
IV.4.b. Observações sobre pontos vulneráveis e questões
não resolvidas 115
IV.5. Resumo do capítulo
IV
116Capítulo V: O uso de 'PrT-Nets' para modelar os acontecimen
tos nos vértices intermediários na transmissão- de pacotes simples numa rede de computadores V.1. Introdução
V.2. A transmissão de um pacote simples numa rede de compu -
tadores
V.2.a. As filas de espera em relação a um vértice da sub -
rede de comunicação
V.2.a.l. O modelo geral de uma fila de espera
V.2.a.2. As filas de "entrada" num vértice
V.2.a.2.a. Representação clássica das filas de entra A
da num vértice, indicando, também, as
suas respectivas capacidades
V.2.a.2.6. Modelo da fila de-entrada num vé-rtice/fon A te
V.2.a.2.y. A passagem dos elementos da fila de entra
da no
V/F
para a fila do processador cenztral
V.2.a.2.6. O processamento na fila da UCP V.2.a.3. As filas de "salda" de um vértice
V.2.a.3.a. 1déias gerais
V.S.a.3.6. Modelo da fila de saída de um vGrtice/fon A
te
V.2.a.3.y. Transferência da responsabilidade em rela -
xiii
V.2.b. Os vértices intermediários do tipo S/F
V.2.b.l.
A
seqüência dos vértices S/F num caminho en-tre fonte e destinação
V.2.b.2. Modelagem da primeira fase: a entrada na sub- rede de comunicação
V.2.B.3. Modelagem da segunda fase: o encaminhamento i
nicial da mensagem à fila de saída associada-
ao caminho para o próximo vértice V.2.b.3.a. Estrutura de um vértice
V.2.b.3.6. Escolha do caminho
V.Z.b.3.y. Obçervaçóes preliminares em relação à mo-
delagem para colocar u pacote na fila de
saída associada
ao
caminho escolhidoV.2.b.3.6. Detalhes sobre a "passagem" do pacote e do processador pela transição 6
V.2.b.3.~. Detalhes sobre a escolha definitiva de um caminho
V.2.b.4. Modelagem da terceira fase: ativação do vérti ce vizinho e colocação do pacote em trânsito- V.2.b.5. Modelagem da quarta fase: recepção do pacote
no vértice vizinho 174
V.2.b.6. Modelagem da quinta fase: testar o pacote re-
cebido e gerar uma mensagem de controle 178
V.2.b.6.a. Modelagem a partir de um pacote classifi-
cado com
NAK
('negative acknowledgement') 179V.2.b.6.8. Modelagem a partir de um pacote classifi-
cado com
ACK
('acknowledgement') 186V.2.b.7. Modelagem da sexta fase: seqüência para um
próximo vértice S/F, utilizando o mesmo esque
ma gráfico - 189
V.Z.b.8. Modelagem da sétima fase: a saída da subrede
de comunicação 192
V.2.c. As filas de espera em relação à saída da subrede
de comunicação 193
V.3. O modelo número 2 da transmissão de um pacote simples
numa rede de computadores 201
V.4. Resumo do capítulo
V
215Capítulo VI: Melhoramentos do modelo número 2 sobre a trans missão de pacotes simples em redes de computa- dores no sentido de incluir a verificação d e
xiv
VI.2.
A
indicação dos tempos envolvidos na transmissão deum pacote simples numa rede de computadores
VI.2.a. Controle do tempo de transmissão entre vértices vizinhos ('time-out')
VI.2.b. Controle do tempo de transmissão entre vértice/ /fonte e vértice/destinação ('check-time')
VI.3. Modelagem, na base de 'PrT-Net', dos TEMPOS envolvi-
dos na transmissão de pacotes simples em redes de
computadores VI.3.a. Introdução
VI.3.b.
A
maneira como modelar TEMPOS, em geral, usandoa técnica de 'PrT-Net'
VI.3.c. Tempos envolvidos no controle intervértice ('time-out' no nível S/F)
VI.3.c.l. 1déias gerais
VI.3.c.2. O modelo parcial em torno do "início" da sub -
tarefa
VI.3.c.3. O modelo parcial em torno do "fim" da subtar refa
VI.3.c.4. Conseqüências em relação ao 'time-out'
VI.3.c.5. Problemas, em relação ao 'time-out' , ainda
não incluídos no modelo
VI.3.d. Tempo envolvido no controle 'end-to-end' ('check -timef no nível V/F-V/D)
VI.3.d.l. 1déias gerais
VI.3.d.2.
A
inclusão destas idéias no modelo número 2,obtido no capitulo
V
VI.3.d.3. Conseqüências em relação ao 'check-time' no nível V/F-V/D
VI.4. O modelo número 3 , incluindo o controle de tempo, da transmissão de um pacote simples numa rede de compu- tadores
VI.4.a. O modelo número 3 na sua forma p á f i c a VI.4.b. O modelo em forma de lista
VI.5. Observações finais sobre os "tempos" envolvidos no controle de fluxo
capítulo VII: 1déias sobre a modelagem, na base de 'PrT-
-Netst da transmissão d e mensagens do tipo
multipacotes em redes de computadores VII.l. Introdução
VII.2.
A
seqüência dos eventos para a transmissão de mensa -gens do tipo multipacotes VII.2.a. Introdução
V I 1 . 2 . b . O esquema s i m p l i f i c a d o , sem os d e t a l h e s d o s v é r t i c e s i n t e r m e d i á r i o s , da t r a n s m i s s ã o de uma me5
sagem do t i p o m u l t i p a c o t e - 270 V I I . 2 . c . O esquema completo de t r a n s m i s s ã o de mensagens
do t i p o m u l t i p a c o t e s , a s a b e r , i n c l u i n d o o s v é r
t i c e s i n t e r m e d i i i r i o s com ACK, NAK e 'time-out' 2 7 1 V I I . 3 . Modelagem, na b a s e de ' P r T - N e t s ' , da t r a n s m i s s ã o de
mensagens do t i p o m u l t i p a c o t e s 2 7 2
V I I . 3 . a . I n t r o d u ç ã o 2 7 2
V I 1 . 3 .b
.
I n v e s t i g a ç ã o dos problemas a s s o c i a d o s à s mensa-gens do t i p o m u l t i p a c o t e s 2 7 2 V I 1 . 3 . b ; l . ~ n t e r f a c e e n t r e um u s u s r i o e x t e r n o e a r e d e
de comutaçZo de p a c o t e s 2 7 2
V I I . 3 . b . 2 . D i v i s ã o de uma MENSAGEM em p r e p a c o t e s e i n s
c r i ç ã o dos mesmos no v é r t i c e / f o n t e - 2 7 5 V I I . 3 . b . 3 . T r a n s f o r m a ç ã o dos p r e p a c o t e s em PACOTES (no
s e n t i d o da s u h r e d e de comunicação) e a s mo- d i f i c a ç õ e s c a u s a d a s no modelo a n t e r i o r 277 V I I . 3 . b . 4 . A remontagem da mensagem o r i g i n a l a p a r t i r dos PACOTES r e c e b i d o s no v ê r t i c e / d e s t i n a ç ã o 281 V I I . 4 . O modelo númemo 4 , o f i n a l d e s t e t r a b a l h o , na b a s e de ' P r T - N e t ' , da t r a n s m i s s ã o de mensagens do t i p o m u l t i p a c o t e s numa r e d e de computadores 289 V I I . 5 . O b s e r v a ç õ e s f i n a i s s o b r e o modelo número 4 o b t i d o 3 0.3
C a p í t u l o V I I I : Observações f i n a i s : resumo, s u g e s t õ e s e con
c l u s õ e s - 305 V I I I . l . Resumo 305 V I I I . 2 . S u g e s t õ e s de d e s e n v o l v i m e n t o s f u t u r o s em r e l a ç a o ao modelo o b t i d o n e s t e t r a h a l h o 308 V I I I . 3 . C o n c l u s õ e s 314 Anexo A . B i b l i o g r a f i a 317 Anexo B . Nomenclatura 323
xvi
INDICE
DAS FIGURASCapítulo 11: Descrição qualitativa de métodos ara
controfar Ô fluxo de mensagens em redes
de computadores 9-21
Transmissão depois de um ACK, ou retransmissão
depois de um NAK ou 'time-out' 12
Esquema simplificado, sem detalhes, da seqüência
de uma transmissão entre fonte e destinação 15
Esquema, sem detalhes, da transmissão 'end-to- -endt de um pacote simples, mostrando a integra -
ção do 'check-time' envolvido 16
Esquema simplificado, sem os detalhes dos vérti
ces intermediários, da transmissão de uma mensã -
gem do tipo multipacote 17
Anatomia de uma transmissão de um
~ N I C O
PACOTE, mostrando detalhes tais como PAC (pacote), ACK('acknowledgement'), NAK ('negative ACK'),
'time-out', RFNM ('request for next message') e os tempos de espera nas filas
Anatomia da transmissão de mensagens do tipo
MULTIPACOTES, mostrando os detalhes, tais como PAC, ACK, NAK, 'time-out', RFNM, w's e trm (tem -
po para remontagem), somente para um pacote (PACn, i)
Capítulo 111: Uma introdução a GNT ('General Net
Theory!) e grafos do tipo PrT ('Predica -
te/Transition-Nets') - 22-80
111.1. Uma possível seqüência de níveis conceituais,a grupados em nível adicional (n) , de aplicaçãõ
(?-I), de ciência de computação (n-2 até
4),
enxveis básicos (3 até O ) 35
111.2. A forma ( S , T ; F ) de um 'net' 36
111.3. Representação gráfica de um 'net' - t i p o . - C/E
('condition/event-system') com rotulação (iden
tificação) dos elementos dos conjuntos S e
TT
xvii
111.4. Uma possível seqüência de estados para a estru
tura da fig. 111.3, representando um sistema
C/E
111.5. Sistema simples de um conjunto de leitoras, im -
pressoras e recursos, onde os 3 'tokenst no
predicado R indicam o uso simultâneo por 3 com -
ponentes
111.6.
O
significado da rotulação de um arco111.7. Uma possível seqüência de estados (dada a es- trutura da fig. III.5), com garantia de uso ex clusivo do recurso (R) pela impressora (Hi) e
do não-acontecimento de uma transição r morta
(Tm). ~ a m b é m mostrado o teste "produto inter- no'!
III.8.a.
A
matriz de incidência, junto com o vetor damarcação inicial Mo e um vetor i (; S-inva- riánte) da estrutura mostrada na fig. 111.5 III.8.b. Exemplo do teste da consistência da marcação
usando a matriz de incidência e uma S-inva- riante
111.9. Exemplos de representação gráfica' de predicados
com os associados graus e limitações
111.10. Exemplos de possíveis inscrições em arcos 111.11. Exemplos de possíveis inscrições nas : transi -
ções, destacando a inscrição obrigatória nas arestas adjacentes (a), e a possível substi- tuição de termos (b)
111.12. Exemplo de uma possível transição, mostrando
o resultado (b) a partir de uma dada marcação
inicial (a)
111.13. Exemplo de possível seqüência de passos entre uma marcação inicial e final, usando um grafo de casos
111.14. Representação de parte das leitoras da fig.
III.5.de uma maneira particular, garantindo a identidade das leitoras
111.15. Modelo completo de uma comunidade de três usu- ários que querem usar, em modo compartilhado
(até 2) ou exclusivo, um Único recurso
111.16. O predicado H(u) e a identidade dos usuários
111.17.
A
transição 1 e a escolha de um mado111.18. Bifurcação dependendo do modo escolhido
111.19. Modelo (equivalente a fig. 111.15) com a estru tura simplificada e com inscrições relativas-
à identidade e ao modo
-
111.20.
O
esquema de transições mortar em relação axviii
111.21. Representação do sistema da fig. 111.15 de mo do mais compacta: com inscrições relativas a
identidade dos usuários e ao modo como usar
O recurso
111.22. Definição dos argumentos para os predkcados
111.23. Definição dos predicados, seus argumentos e
objetivos da modelagem
111.24. Estrutura inicial de um conjunto de usuários que podem enviar mensagens um ao outro usando as definições das figs. 111.22 e 111.23
111.25; Modelo parcial em torno da transição 1 da es- trutura da fig. 111.24-
111.26. Modelo parcial em torno da transição 3 da es-
trutura da fig. 111.24
111.27. Modelo parcial em torno das transições 3 e
4
da estrutura da fig. 111.24
111.28. Exemplo de um conjunto de usuários (p.ex., 'database managers') que podem enviar .mensa- gens um ao outro, obedecendo um determinado protocolo de transmissão
111.29. Matriz de incidência da estrutura mostrada na figura 111.28
111.30. Uma possível marca$op inicial Mo para a estru -
tura da fig. 111.28
111.31. Alguns exemplos de S-invariantes para a estru tura da fig. 111.28
Capitulo IV: Modelo simplificado, usando 'PrT-Nets',
da transmissão de um pacote simpes em re -
des de computadores 81-117
IV.1. Definição dos argumentos enumerados na tabela da
figura IV.2 8 5
IV.2. Definição dos mais importantes predicados, com seus argumentos, agrupados segando as suas "na-
turezas", e seus objetivos na modelagem 88-90
IV.3. Colocação de transições "externas" (ou portas) para indicar o horizonte de observação ('scope
of concern') 93
IV.4. Modelo auxiliar mostrando uma estrutura básica possível de um 'PrT-Net' para o esquema da figu -
ra 11.2
IV.5. Modelo parcial, representando a primeira fase: associar ao usuário s as mensagens do grupo, <s,gr>; e listar os receptores, r E gr, rfs,
xix
IV.6. Modelo parcial (segunda fase) em relação
2
pas- sagem para o estado de transmitir, mostrando adependencia desta passagem da preparação da
própria mensagem e da escolha de um determinado caminho
IV.7. Modelo parcial em relação ã recepção de uma men -
sagem (terceira fase)
IV.8. Modelo parcial (quarta fase) sobre o envio de
outras mensagens e o retorno do emissor, após
ter enviado todas as mensagens, ao estado passi -
v0
IV.9. Modelo número 1 , na base de 'PrT-Net', represen
tando o esquema simplificado de um controle
'end-to-end' em redes de computadores (baseado
nos modelos parciais das figusas.IV.5 até IV.8) 109-110 IV.lO. Lista dos principais predicados da figura IV.9,
agrupados segundo as suas diferentes "naturezas"
Parte 1: MENSAGEM 111
parte 2:
USUARIOS
112Parte 3: CAMINHOS 112
Parte
4:
AUXILIARES 112IV.ll. Tabela das transições, e suas principais fórmu las, envolvidas no controle de fluxo no modelõ
númeró 1 113
Capítulo V: O uso de 'PrT-Nets' para modelar os acon- tecimentos nos vértices intermediários na transmissão de pacotes simples numa rede
de computadores 1;18-216
V.1. Representação gráfica de uma fila de espera e
seus respectivos parâmetros
V.2. Modelo geral, na base de 'PrT-Net': em relação à
capacidade de uma fila, indicando também (a)como se pode compactar a representação gráfica
V.3. Caminhos do fluxo das mensagens, passando pelo
processador central de um vértice
V.4. Esboço sobre a integração da ligação host-vértie ce, das ligações vindo de outros vértices e dos canais artificiais num vértice e a associação da capacidade ãs diversas filas
V.5. Modelo parcial do predicado FONTE(s,r), conside- rando o mesmo como sendo uma fila
V.6. ~ransferência, baseada na lógica do MUX, dos ele a -
mentos nas diversas filas (fonte, interna e ver- tices vizinhos) para a fila do processador cen- tral
V.7. Detalhe de parte da transição 2: p=fp(s,r), da figura V.6, observando o espaço comum, represen- tado pelo predicado UCP/BUF, e a administração
(contador/sincronizador) individual
V.8. Competição dos elementos da fila do processador pelo atendimento na UCP, detalhando o predicado CF/PREPARAÇÃO da fig. V.7
V.9. Modelo detalhado do predicado PRONTO(m,em,re), considerando este predicado como sendo uma fila
Modelo parcial provisório, mostrando a idéia da separação das funções V/F e S/F e as modifica- ções causadas em relação ao modelo número 1
(fig. IV.9)
Esboço sobre as filas de saída de um vértice S/F e a associação de diversas capacidades
Detalhamento do predicado ~ A f ~ A ( m , e m , re) , mode- lado como sendo uma fila
Esboço sobre as idéias de como preparar a esco- lha final (c=sel(fc,.
.
. ) ) de um caminhoEsboço dos acontecimentos em torno e dentro da transição 6
Detalhe da seqüência do pacote e do processador entre o canal de entrada (canal s' ou t ) e : o
da saída (cabal bk) 1
Esquema simplificado da seleção de um caminho
[detalhe do predicado CF/ENCAMINHAR da .figura V.15)
Modelagem da ativação do enaace e do receptor
(processador de entrada no vértice vizinho) e
colocação do pacote em trânsito
Pre- e poscondições em torno da transição 7,res -
ponsáveis pela recepção física de um pacote Detalhamento do predicado ENTRADA(m,em,re), mo- delando-o como sendo uma fila .
Modelo da ação de iniciar uma retransmissão quando se pode utilizar o mesmo caminho
Variante da fig. V.20, representando o caso quan -
do não se ~ o d e usar o mesmo caminho Dara re- transmissão' (indicado também o "encontro" .
L
com as tuplas vindo da transição 2A)
Modelagem parcial em relação ao ramo resultante de um ACK ('acknowledgement')
Esboço sobre o "encontro", na representação grá
fica, dos pacotes vindos da fonte, de vértices-
-
vizinhos e do canal artificial para cetransmis- sões
xxi
V.24. Modelo parcial em torno da transição 6D que in- dica o ramo no modelo que iniciará a remontagem da mensagem na saída da subrede
V.25. Detalhamento do predicado MONTAGEM(m,em,re), mo -
delando-o como sendo uma fila
V. 26. Passagem do pacote do predicado MONTAGEM(m;em,re)
para a fila do receptor, DESTINAÇÃO(s,r), mos-
trando a parte da transição 3 envolvida
V.27. Modelo parcial detalhado do predicado DESTINA- ÇÃO, considerando-o como sendo uma fila
V.28. Modelo parcial mostrando a incorporação dos pre -
dicados MONTAGEM(m, em, re) e DESTINAGAO Qs ,r) no esquema de recepção no vértice/destinação
V.29. Modelo parcial sobre o envio de outras mensagens e o retorno do emissor s , após ter enviado to- das as mensagens, ao estado passivo
V.30.a. Modelo número 2 ; primeira parte: emissão ini- cial (baseada nas figuras V.10, V.14 e V.29) V.30.b. Modelo número 2 ; segunda parte: emissão inter -
mediária (baseada nas figuras V.14 e V.17) V.30.c. Modelo número 2 ; terceira parte: recepção in-
termediária (baseada nas figuras V.18 e V.22) V.30.d, Modelo número 2 ; quarta parte: retransmissão
intermediária.(baseada nas figuras V.20 e
v. 21)
V.30.e. Modelo número 2 ; quinta parte: recepção final (baseada nas figuras V.24 e V.28)
V.31. Tabela dos principais predicados do modelo nÚme -
ro 2 (figs. V.30.a. até V.30.e), agrupados em
relação a mensagens em si, mensagens processa- das pelo processador central, usuários, proces- sadores de entrada e saIda, caminhos e enlaces, controle e auxiliares. São também mostradas as relações (pre- e poscondições) com as transições Parte 1: MENSAGEM
Parte 2: MENSAGEM/UCP Parte 3:
USUARIOS
Parte 4: PROCESSADOR DE ENTRADA Parte 5: PROCESSADOR DE SAÍDA Parte 6: CAMINHOS E ENLACES Parte 7: CONTROLE
V.32. Tabela das principais transições (incluindo al- gumas secundárias) da fig. V.30 e suas fórmulas envolvidas diretamente com o controle de fluxo
xxii
capítulo VI: Melhoramentos do modelo número 2 sobre a transmissão de pacotes simples em redes de computadores no sentido de incluir a
verificação de tempos 217-266
VI.1. Esboço sobre o resultado da execução de um tra-
balho em relação a um dado prazo 222
VI.2. Primeira tentativa de modelar a execução de um
trabalho em relação a um determinado prazo . ou
tempo 224
VI.3. Modelo final para mostrar a relação entre a exe cução de um trabalho com um tempo ou prazo prer
determinado 226
VI.4. Modelo parcial em torno do "início" da subtare- fa, ou seja; no início da transmissão intervér-
tice de um pacote simples 231
VI.5. Modelo parcial para determinar o fim da execução
da subtarefa 234
VI.6. Modelo parcial em torno do "fim da execução" mos trando a relação com o 'time-out' e ~ i n d i c a n d õ possíveis implicações
VI.7. Caso 1: conseqüências em relação
2
recepção deum ACK dentro do prazo previsto
VI.8. Caso 2: conseqüências em relação
2
recepção deum NAK dentro do prazo previsto
VI.9. Conseqtiências em relação aonão-recebimento de
nenhuma confirmação dentro do prazo previsto VI.lO. Modelo parcial em torno do início da tarefa,ou
seja, do início da transmissão entre V/F e V/D de uma mensagem empacotada
VI.ll. Modelo parcial em torno do fim da execução da tarefa para determiná-lo
VI.12. Modelo parcial em torno do fim da execução mos
trando a relação com o 'check-time' no nível
V/F-V/D
VI.13. Conseqüências em relação ao recebimento de um RFNM dentro do 'check-time' previsto no nivel vértice/fonte-destino
VI.14.a. Modelo número 3 (transmissão de um pacote sim ples em redes de computadores, incluindo v é T -
tices intermediários, ACK, NAK, 'time-out' e
'
check- time'
)Parte 1: emissão inicial (baseado nas figs. V.30.a, VI.10 e VI.13)
VI.14.b. Modelo número 3. Parte 2: integração do
'
check-time'
e resposta ao usuário (baseado nas figs. V.30.a, VI.ll, VI .12 e VI.13) 'x x i i i
V I . 1 4 . c . Modelo número 3 . P a r t e 3 : e m i s s ã o nos v 6 r t . i - c e s i n t e r m e d i á r i o s ( b a s e a d o n a s f i g s . V . 30 . b e V I . 4 )
V I . 1 4 . d . Modeao número 3 . P a r t e 4 : r e c e p ç ã o bem s u c e - d i d a nos v é r t i c e s S / F 1 s ( b a s e a d o n a s f i g s . V . 3 0 . c , V I . 5 , V I . 6 e VI.7) V I . 1 4 . e . Modelo número 3 . P a r t e 5 : r e t r a n s m i s s ã o a p a r t i r dos S / F 1 s ( b a s e a d o n a s f i g s . V . 3 0 . d , V I . 5 , VI.8 e VI.91 V I . 1 4 . f . Modelo número 3 . P a r t e 6 : r e c e p ç ã o no v é r t i - c e / d e s t i n a ç ã o ( b a s e a d o n a s f i g s . V.30.e e V I . 11.)
V I . 1 5 . L i s t a dos p r i n c i p a i s p r e d i c a d o s do modelo núme r o 3 ( f i g u r a V I . 1 4 ) , a g r u p a d o s segundo a s s u a s d i f e r e n t e s " n a t u r e z a s " P a r t e 1 : MENSAGEM P a r t e 2 : MENSAGEM-UCP P a r t e 3 :
USUARIOS
P a r t e 4 : PROCESSADORES DE ENTRADA P a r t e 5 : PROCESSADORES DE SAÍDA P a r t e 6 : CAMINHOS E ENLACES P a r t e 7 : MENSAGENS DE CONTROLE P a r t e 8 : AUXILIARES V I . 1 6 . T a b e l a d a s t r a n s i ç õ e s do modelo número 3 ( f i g . V I . 1 4 ) e s u a s p r i n c i p a i s f ó r m u l a s , e n v o l v i d a s d i r e t a m e n t e no c o n t r o l e d e f l u x o 263-265 C a p í t u l o V I I : I d é i a s s o b r e a modelagem, n a b a s e d e ' P r T - N e t s ' , d a t r a n s m i s s ã o d e mensagem do t i p o m u l t i p a c o t e s em r e d e s d e compu- t a d o r e s 267-304 ~ 1 1 . 1 . Modelo p a r c i a l em t o r n o d a t r a n s i ç ã o 1 , m o s t r a n - do a a s s o c i a ç ã o e n t r e um p e d i d o d e um u s u á r i o p a r a r e a l i z a r a emissão d e um grupo de mensa-gens 276
V I I . 2 . Modelo p a r c i a l p a r a m o s t r a r a d i v i s ã o d e uma mensagem em p r e p a c o t e s e a i n s c r i ç ã o d o s mes- mos no p r e d i c a d o FONTE ( s , r )
,
r e p r e s e n t a t i v o doc a n a l d e e n t r a d a no v é r t i c e / f o n t e
V I I . 3 . Exemplo d a a d a p t a ç ã o do modelo a n t e r i o r a men- s a g e n s do t i p o m u l t i p a c o t e s
V I I . 4 . M o d i f i c a ç õ e s , em r e l a ç ã o ao modelo número 3 , 0 b -
t i d o no c a p í t u l o V I , d a s i n s c r i ç õ e s nos a r c o s e p r e d i c a d o s
V I I . 5 . Modelo m o d i f i c a d o p a r c i a l em t o r n o d a remonta- gem d e uma mensagem no v é r t i c e / d e s t i n a ç ã o
x x i v V I I . 6 . Modelo m o d i f i c a d o p a r c i a l em t o r n o do d e s p a c h o f i n a l p a r a o u s u á r i o / r e c e p t o r V I I . 7 . Modelo m o d i f i c a d o p a r c i a l em t o r n o d a l i b e r a - ç ã o d a s c ó p i a s e d a g e r a ç ã o de uma r e s p o s t a a - f i r m a t i v a ao u s u á r i o
V I I . 8 . a . Modelo número 4 ( t r a n s m i s s ã o d e mensagens do t i p o m u l t i p a c o t e s em r e d e s d e c o m p u t a d o r e s , i n c l u i n d o v é r t i c e s i n t e K m e d i Z r i o s , ACK, NAK, ' t i m e - o u t ' e ' c h e c k - t i m e ' ) . P a r t e 1: e m i s - s ã o i n i c i a l em t o r n o do v é r t i c e / f o n t e V I I . 8 . b . Modelo &mero 4 . P a r t e 2 : i n t e g r a ç ã o d a ' c h e c k - t i m e ' e d a r e s p o s t a a o u s u á r i o no mo- d e l o f i n a l
V I I . 8 . c . Modelo número 4 . P a r t e 3 : e m i s s ã o nos v 6 r t i - c e s i n t e r m e d i á r i o s
V I I . 8 . d . Modelo número 4 . P a r t e 4 : r e c e p ç ã o bem s u c e - d i d a n o s v é r t i c e s i n t e r m e d i á r i o s
V I I . 8 . e . Modelo numero 4 . P a r t e 5 : r e t r a n s m i s s ã o a p a r t i r d o s v é r t i c e s i n t e r m e d i á r i o s
V I I . 8 . f . Modelo número 4 . P a r t e 6 : recepção e remontagem no v é r t i c e / d e s t i n a ç ã o V I I . 9 . L i s t a . d o s p r i n c i p a i s p r e d i c a d o s do modelo n6me r o 4 ( f i g u r a V I I . 8 ) , a g r u p a d o s segundo a s s u a s " n a t u r e z a s " P a r t e 1: MENSAGENS, PACOTES P a r t e 2: PACOTES-UCP P a r t e 3 :
USUARIOS
P a r t e 4 : PROCESSADORES DE ENTRADA P a r t e 5 : PROCESSADORES DE SAfDA P a r t e 6 : CAMINHOS E ENLACESP a r t e 7 : MENSAGENS E PACOTES DE CONTROLE P a r t e 8 : AUXILIARES
V I I . l O . T a b e l a d a s t r a n s i ç õ e s do modelo número 4 ( f i g . V I 1 . 8 ) , e s u a s p r i n c i p a i s fórrnultiç , e n v o l v i d a s
C A P Í T U L O I
I n t r o d u ç ã o
Muito s e tem f a l a d o , u l t i m a m e n t e , s o b r e r e d e s de computado- r e s , s a t é l i t e s d o m é s t i c o s , t e l e p r o c e s s a m e n t o , c o n t r o l e de p r o - c e s s o s d i s t r i b u í d o s , e t c . Podemos j u n t a r todos e s t e s termos numa
s ó
p a l a v r a , a s a b e r , em TELEMATICA. Assim, e s t a e x p r e s s ã or e p r e s e n t a , em p r i n c í p i o , o c o n j u n t o de duas t e c n o l o g i a s : uma que
6
l i g a d a à i n f o r m á t i c a , e o u t r aé
a q u e l a da comunicação, c o n s i d e r a n d o , p o r e n q u a n t o , somente a comunicação no n í v e l t é c -n i c o .
Agora, r e f l e t i n d o um pouco mais s o b r e o s i g n i f i c a d o da t e - l e m á t i c a , chegamos à conclusão que e l a nada mais
é
que uma f e r r a m e n t a que p e r m i t e que s i s t e m a s , em g e r a l , funcionem de uma maneira s a t i s f a t ó r i a . Não i m p o r t a , s e e s t e s s i s t e m a s são t e c n o l ó g i c o s , c o m e r c i a i s , e d u c a c i o n a i s , e t c . , o f a t o r em comumé
que s i s t e m a s , h o j e em d i a , quase sempre são grandes e complexos (no s e n t i d o d i s t r i b u í d o , h i e r á r q u i c o e a d a p t a t i v o ) e que o s s e u s componentes p r e c i s a m s e comunicar uns com o s o u t r o s .Teoricamente, p r e c i s a r í a m o s e s p e c i f i c a r , a g o r a , o que s e r i a um componente de um s i s t e m a . E n t r e t a n t o , como i s t o i r i a longe de m a i s , podemos nos c o n t e n t a r em a f i r m a r que componentes de s i s t e m a s complexos (p . e x . , subprocessos , a g ê n c i a s b a n c á r i a s , c e n t r o s e d u c a c i o n a i s l o c a i s , t e r m i n a i s d o m é s t i c o s , e t c . )
têm
que t e r , quase o b r i g a t o r i a m e n t e , como b a s e , algum s i s t e m a com- p u t a c i o n a l .
Deste modo, chegamos
à
conclusão q u e , baseadas no f a t o que os componentes d e s t e s s i s t e m a s complexostêm
que t e r comuni- cação e n t r e s i , r e d e s de computadores s ã o , de f a t o , ferramen- t a s i n d i s p e n s á v e i s p a r a g a r a n t i r o funcionamento s a t i s f a t ó r i oem c o n j u n t o , ou s e j a , de s i s t e m a como um t o d o .
Sabendo a g o r a p a r a que servem REDES D E COMPUTADORES, ou s e - j a , que e l a s têm que s e r c o n s i d e r a d a s , b a s i c a m e n t e , como s e n d o nada mais que u t e n s í l i o s em f u n ç ã o d e s i s t e m a s g l o b a i s , pode- mos nos p r e o c u p a r em a p e r f e i ç o a r , ao máximo p o s s I v e l , e s t e
f e r r a m e n t a l . Conseqüentemente, uma vez que temos e s t e s i s t e m a de s u p o r t e em c o n d i ç õ e s p e r f e i t a s de f u n c i o n a m e n t o , podemos, e v e n t u a l m e n t e , c h e g a r p e r t o d e um funcionamento Ótimo do s i s - tema em q u e s t ã o .
Como c o n s e g u i r que e s t e s u p o r t e , ou s e j a , a s r e d e s d e com- p u t a d o r e s , funcionem com desempenho s a t i s f a t õ r i o , e i s a q u e s t ã o . c r u c i a l
.
Em r e s p o s t a a i s t o , podemos d i z e r q u e , mesmo q u e r e n d o , não conseguiremos r e s o l v e r e s t a q u e s t ã o como um t o d o ( i s t o s e r i a e x a g e r o demais d e n o s s a p a r t e ) mas, ao menos, pretendemos con- t r i b u i r , modestamente, com e s t e t r a b a l h o . E n t r e t a n t o , a n t e s d e começar c 0 m e S t e t r a b a l h o p r o p r i a m e n t e d i t o , tinhamos que e s t u d a r a s v á r i a s i d é i a s a s s o - c i a d a s a r e d e s de computadores. Assim, d e p o i s de um e s t u d o i n i - c i a l , SCHWARZ ( 2 6 ) , v e r i f i c a m o s a u t i l i d a d e d e algumas t e o - r i a s , n o t a d a m e n t e a t e o r i a de g r a f o s e a de f i l a s , SCHWARZ ( 2 7 ) , p a r a f i n s d e modelagem. Algumas d e s t a s t é c n i c a s servem p a r a c r i a r a r q u i t e t u r a s a d e q u a d a s , como f o i e s t u d a d o , p o r exemplo, p o r PALMA (19)
,
o u t r a s servem p a r a g a r a n t i r o f u n c i o n a m e n t oem s i , como, p o r exemplo, no c a s o em que s e i n v e s t i g a a s r e g r a s de comunicação, o s chamados p r o t o c o l o s , como f o i f e i t o , p o r exemplo, no e s t u d o d e MUSCHELLACK ( 1 8 ) .
Uma vez t e n d o c o n s e g u i d o um modelo da r e d e , ou de alguma p a r t e f í s i c a ou l ó g i c a d e l a , b a s e a d o em e s t u d o s m a i s q u a l i t a -
t i v o s que q u a n t i t a t i v o s , poderíamos a p l i c a r o u t r a s f e r r a m e n t a s p a r a o b t e r , a g o r a s i m , a v a l i a ç õ e s q u a n t i t a t i v a s . Entram a í , como f o i resumido p o r SCHWARZ (28) , t é c n i c a s d e programação m a t e m á t i c a e , também, métodos de s i m u l a ç ã o j á que nem sempre
é
p o s s í v e l f a z e r i n v e s t i g a ç õ e s q u a n t i t a t i v a s de uma m a n e i r a d i - r e t a .
~ e s u m i n d o v a l e d i z e r q u e , somente d e p o i s que a r e d e d e com- p u t a d o r e s , usando a s t e o r i a s e f e r r a m e n t a s m e n c i o n a d a s , f o i
c o n c e b i d a , podemos p e n s a r na a v a l i a ç ã o d o desempenho d o p o n t o d e v i s t a da d i n â m i c a do s i s t e m a .
Lançada e s t a p a l a v r a c h a v e , DINÂMICA DO SISTEMA, vimos-nos n a o b r i g a ç z o de c l a s s i f i c a r a s r e d e s d e c o m p u t a d o r e s . I s t o s e d e v e , p r i n c i p a l m e n t e , ao f a t o de que no momento em que come- çamos a n o s p r e o c u p a r com a d i n â m i c a de um s i s t e m a , i n t r o d u - zimos, ao l a d o d a dimensão ESPAÇO ( r e s p o n s á v e l p e l a d i s t r i b u i ç ã o g e o g r á f i c a ou f í s i c a ) , uma segunda dimensão no p r o b l e m a que
é
a do TEMPO. E s t a s d u a s dimensões n o s f o r ç a r a m , como j á d i s s e m o s , a c l a s s i - f i c a r a s r e d e s em a q u e l a s com l i n h a s de t r a n s m i s s ã o t e r r e s t r e s e o u t r a s que e s t ã o , p o r s u a v e z , b a s e a d a s em s i s t e m a s d e r á d i o - - d i f u s ã o ou que possuem e n l a c e s v i a s a t é l i t e s . 0 s e s t u d o s i n i - c i a i s , f e i t o s p o r SCHWARZ ( 3 0 , 3 1 ) , j u s t i f i c a r a m e s t a c l a s s i f i - c a ç ã o , r e f o r ç a d a a i n d a mais p e l a s f i l o s o f i a s bem d i s t i n t a s d e s t a s d u a s c l a s s e s . Concluímos, porém, q u e , num f u t u r o ximo, d e v e r - s e - i a j u n t a r e s t a s duas c l a s s e s , o que r e s u l t a - r i a , como f o i s u g e r i d o p o r SCHWARZ ( 3 2 ) , em r e d e s MHT, o u s e - j a , r e d e s com meios h e t e r o g ê n e o s de t r a n s m i s s ã o (chamadas d e "mixed mediums", na l i t e r a t u r a e s p e c i a l i z a d a ) .Voltando ao n o s s o problema d a d i n â m i c a do s i s t e m a , v i m o s , d u r a n t e t o d o s e s t e s e s t u d o s i n i c i a i s , que s e d e v e , p a r a a l c a n -
ç a r um desempenho s a t i s f a t ó r i o , u s a r algum t i p o de c o n t r o l e que p e r m i t i r i a c o r r i g i r o s ERROS f e i t o s n a concepção d a r e d e . Não s e pode n e g a r a e x i s t ê n c i a d e s t e s e r r o s , j á que a s i n f o r - mações u s a d a s p a r a r e a l i z a r a r e d e s ã o d a d o s e s t a t í s t i c o s , ou s e j a , m é d i a s , e s t i m a t i v a s , e x t r a p o l a ç Õ e s , e t c . Mesmo a d m i t i n - d o , com r e s e r v a , que fossem dados c o r r e t o s , o comportamento humano (que
é ,
a f i n a l r e p r e s e n t a d o p e l o u s u á r i o d a s f a c i l i d a d e s o f e r e c i d a s ) q u a s e nunca pode s e r p r e v i s t o com s e - g u r a n ç a , s o b r e t u d o em c a s o s como n e s t e , q u a n d o , de r e p e n t e ,alguma f a c i l i d a d e nova ( a s a b e r , a s r e d e s d e computadores) l h e f o i o f e r e c i d a . E s t a n d o o b r i g a d o - a c o n v i v e r com e s t e s e r r o s , p r e c i s a - s e , a s s i m , e n c o n t r a r f e r r a m e n t a s p a r a compensar o u , a o menos, t e n - t a r compensar, e s t a i m p r e c i s ã o da r e d e . Não q u e r e n d o , e n t r e - t a n t o , f a z e r e s p e c u l a ç õ e s s o b r e a n a t u r e z a d e s t e s e r r o s (como, p . e x . , c a p a c i d a d e s d a s l i n h a s i n s u f i c i e n t e s , tempos d e p r o c e s - samento s u b e s t i m a d o s , e t c .) podemos n o s c o n c e n t r a r , d e s d e j á , em a v a l i a r o s e f e i t o s ( n e g a t i v o s , p o r s i n a l ) d e s t a s d e f i c i ê n - c i a s n a r e d e . E s t e s e f e i t o s s e r e f l e t e m , p r i n c i p a l m e n t e , nos d o i s parâme- t r o s mais i m p o r t a n t e s p a r a a v a l i a r o desempenho d e uma r e d e , ou s e j a , n a v a z ã o e no a t r a s o em r e l a ç ã o a o s e l e m e n t o s que c i r -
culam na r e d e . Conseqüentemente, como e s t e s d o i s p a r â m e t r o s fazem p a r t e do c o n c e i t o FLUXO, e como os e l e m e n t o s que c i r c u - lam em r e d e s d e computadores s ã o INFORMAÇÕES ( r e p r e s e n t a d a s p o r MENSAGENS) , chegamos
2
c o n c l u s ã o que p r e c i s a r í a m o s , p a r aa l c a n ç a r um desempenho s a t i s f a t ó r i o , um CONTROLE DE FLUXO ( d e i n f o r m a ç õ e s )
.
O que
é ,
e n t ã o , e s t e c o n t r o l e de f l u x o ? Como j á f o i r e l a t a - do p o r SCHWARZ ( 3 0 ) , e x i s t e m , n a l i t e r a t u r a e s p e c i a l i z a d a , mui t a s d e f i n i ç õ e s s o b r e c o n t r o l e em s i , s o b r e f l u x o , e t c . Usare- mos, n e s t e t r a b a l h o , o c o n s e n s o d a s d e f i n i ç õ e s l a n ç a d a s , e n t r e o u t r o s , p o r KLEINROCK ( 1 5 ) , POUZIN (22) e INOSE e SAITO (11) que d i z , s o b r e o c o n t r o l e d e f l u x o , queé
o c o n j u n t o de meca- nismos-
o b s e r v a n d o os l i m i t e s d i s p o n í v e i s - que a s s o c i a ,de uma m a n e i r a e f i c i e n t e , o s r e c u r s o s d a r e d e
às
demandas d o s u s u á r i o s .Tendo e s t a d e f i n i ç ã o b á s i c a , podemos a d a p t á - l a , sem g r a n d e s d i f i c u l d a d e s , p a r a f i n s d e c o n t r o l e l o c a l o u g l o b a l , o u , a i n d a , s e i n c l u ~ s s e m o s também i n f l u ê n c i a s s o b r e o s u s u á r i o s , p a r a con - t r o l a r c o n g e s t i o n a m e n t o s e a c e s s o s . De t o d a s a s m a n e i r a s , chega - mos
2
c o n c l u s ã o que s e p r e c i s a , b a s i c a m e n t e ,t r ê s
f e r r a m e n t a s p a r a p e r m i t i r alguma e f i c i ê n c i a do c o n t r o l e . T e r - s e - i a , e n t ã o , p a r a u s a r a s d i f e r e n t e s r o t a s ou caminhosà
d i s p o s i ç ã o , oROTEAMENTO ; p a r a u s a r e f i c i e n t e m e n t e o espaço d i s p o n í v e l nos computadores que compõem a r e d e , a ALOCAÇAO DOS BUFFERS; e pa- r a e v i t a r cong&stionamento e r e j e i ç õ e s l o c a i s , a ADAPTAÇAO de algum t i p o de CRÉDITO. I n c l u i n d o a i n d a r á d i o - d i f u s ã o ou e n l a - c e s v i a s a t é l i t e s , temos que u s a r , p a r a o b t e r a c e s s o sem c o l i - s ã o , algum t i p o de CONTROLE DE ACESSO.
Estudos q u a l i t a t i v o s , f e i t o s p o r SCHWARZ ( 3 0 , 3 1 ) , s e r v i r a m , e n t r e o u t r o s , p a r a conhecer os m u i t o s métodos e x i s t e n t e s e , também, p a r a s e t e r uma i d é i a mais p r e c i s a s o b r e a s v a n t a g e n s e d e s v a n t a g e n s d e cada um d e l e s . O que f o i e n c o n t r a d o como s e n do um dos f a t o r e s comum em t o d o s e s t e s métodos, é que e l e s usam, a p a r e n t e m e n t e , b a s t a n t e e f i c i e n t e m e n t e a s t é c n i c a s d i s - p o n í v e i s (como, p . e x . , a t e o r i a d e f i l a s , a de g r a f o s , a p r o - gramação m a t e m á t i c a , e t c . ) , mas que n e g l i g e n c i a m , de um modo ou o u t r o , a s DECISÕES a serem f e i t a s a c a d a momento. Não é s u - f i c i e n t e , p o r exemplo, em n o s s a o p i n i ã o , i n v e s t i g a r , a t r a v é s da modelagem, o f l u x o usando somente o s d i f e r e n t e s p a r â m e t r o s que r e p r e s e n t a m a s t a x a s d e e n t r a d a , de s e r v i ç o , e t c . , sem
l e v a r em c o n s i d e r a ç ã o q u e , e v e n t u a l m e n t e , e x i s t e m d e z e n a s d e u s u á r i o s que competem, ao mesmo tempo, p e l o mesmo r e c u r s o .
P r e c i s a - s e , e n t ã o , uma f e r r a m e n t a que p e r m i t a modelar t o d o s e s t e s c o n f l i t o s , c o n c o r r e n c i a s , d e c i s õ e s , e t c . , f o r n e c e n d o , a s s i m , um complemento i n d i s p e n s á v e l p a r a s e , p r i m e i r a m e n t e , e s t u d a r e modelar um s i s t e m a , e , d e p o i s , r e a l i z a r a v e r d a d e i - r a r e d e . Conseqüentemente, p o d e - s e , d i s t o temos quase c e r t e z a , d i m i n u i r em muito a p a r c e l a que r e s o l v e e s t e s problemas d e uma m a n e i r a , digamos, e m p í r i c a , a s a b e r , na b a s e de t e n t a r e c o r r i -
g i r , chamada, m u i t a s v e z e s , p a r a e n c o b r i r e s t e f a t o d e t e n t a - t i v a s , de "ganhar e x p e r i ê n c i a " .
Depois de algumas i n v e s t i g a ç õ e s , encontramos, n a GNT ( ' g e - n e r a l n e t t h e o r y ' )
,
uma f e r r a m e n t a , chamada de t é c n i c a d e' PrT-Net'
I
'PREDICATE/TRANSITION-NET'
; um t i p o d e P e t r i - N e t de ordem a v a n ç a d a ) , que p a r e c i a p r e e n c h e r e s t a l a c u n a .O . t r a b a l h o p r e s e n t e s e p r o p õ e , e n t ã o , a p r e s e n t a r uma
d e l a r o s p r o b l e m a s d e c o n t r o l e d e f l u x o em r e d e s de computado- r e s do p o n t o d e v i s t a dos c o n f l i t o s , c o n c o r r ê n c i a s e d e c i s õ e s a serem tomadas. A e s t r u t u r a d e s t e t r a b a l h o r e f l e t e , b a s t a n t e f i e l m e n t e , a ordem c r o n o l 6 g i c a de n o s s o s e s t u d o s . Assim, o C A P Í T U L O I e s t á e s c l a r e c e n d o , em p o u c a s p a l a v r a s , t u d o o que t í n h a m o s e s t u d a - do e i n v e s t i g a d o d u r a n t e a s p r i m e i r a s f a s e s d e s t e p r o j e t o . A p a r t i r dos e s t u d o s q u a l i t a t i v o s f e i t o s p o r SCHWARZ ( 3 0 , 3 1 , 3 2 ) , s o b r e o c o n t r o l e d e f l u i 0 e de a c e s s o , d e c i d i m o s s e p a r a r a l g u n s d o s métodos d e c o n t r o l e a t u a l m e n t e u s a d o s em r e d e s de c o m p u t a d o r e s . Em e s p e c i a l , u s a r e m o s , como b a s e p a r a a mode -
lagem, uma d a s p r i m e i r a s v e r s õ e s d e c o n t r o l e 'end-to-end"
,
a p l i c a d a , i n i c i a l m e n t e , no ARPANET. A r a z ã o d e s t a e s c o l h a s e d e -
v e , p r i n c i p a l m e n t e , ao f a t o que e s t e método r e p r e s e n t a , a i n d a h o j e , uma b a s e s i g n i f i c a t i v a p a r a o u t r o s métodos de c o n t r o l e e , também, que p e r m i t e a comparação d e n o s s o modelo com um
m é
-t o d o e x i s t e n t e e t e s t a d o num a m b i e n t e r e a l . A p r e s e n t a r e m o s , e n t ã o , no C A P Í T U L O I1 d e s t e t r a b a l h o , e s t e método de uma ma- n e i r a bem c o n c i s a , dando ê n f a s e a a l g u n s e s b o ç o s r e p r e s e n t a t i - vos e a u t o - e x p l i c a t i v o s .
E s c o l h i d o o c o n t r o l e d e f l u x o a s e r modelado e v i s a n d o o u s o da t é c n i c a de 'PrT-Net' , achamos a c o n s e l h á v e l , p o r s e r uma
t é c n i c a n o v a , a p r e s e n t a r a s b a s e s d e s t a t é c n i c a a n t e s d e u s á - l a p a r a a modelagem de n o s s o s p r o b l e m a s . Dedicamos, a s s i m , 0 C A P ~ T U L O 111 a e s t a a p r e s e n t a ç ã o o n d e , em p a r t i c u l a r , mos- t r a r e m o s , p r i m e i r a m e n t e , a h i s t ó r i a do s u r g i m e n t o d e s t a t é c n l - c a , p a r a d e p o i s , e x p l i c a r , f o r m a l m e n t e , o s c o n c e i t o s u s a d o s n e l a . O C A P ~ T U L O I11 t e r m i n a com e x e m p l o s , bem s i m p l i f i c a d o s ,
de como u s a r o 'PrT-Net' em g e r a l .
S e n t i n d o a n e c e s s i d a d e de amadurecer mais a i n d a o s c o n h e c i -
mentos d e s t a n o v a t é c n i c a 'PrT-Net' , adaptamos o c r i t é r i o de "pequenos p a s s o s " n a modelagem do método de c o n t r o l e ; i s t o s e m o s t r o u , no d e c o r r e r d e s t e t r a b a l h o , como sendo uma d e c i s ã o a c e r t a d a . Assim, modelamos, no CAPÍTULO I V , o c o n t r o l e 'end-