Spelling suggestions: "subject:"redes"" "subject:"aedes""
121 |
Um modelo evolutivo para simulação de redes de afinidadeMonteiro, Roberto Luiz Souza January 2012 (has links)
Submitted by Robero Luiz Souza Monteiro (roberto@souzamonteiro.com) on 2013-09-13T00:51:31Z
No. of bitstreams: 1
Thesis.pdf: 1388024 bytes, checksum: b425f1ae694106009908a91d0a04ed72 (MD5) / Approved for entry into archive by Maria Auxiliadora Lopes(silopes@ufba.br) on 2013-09-17T16:28:19Z (GMT) No. of bitstreams: 1
Thesis.pdf: 1388024 bytes, checksum: b425f1ae694106009908a91d0a04ed72 (MD5) / Made available in DSpace on 2013-09-17T16:28:19Z (GMT). No. of bitstreams: 1
Thesis.pdf: 1388024 bytes, checksum: b425f1ae694106009908a91d0a04ed72 (MD5)
Previous issue date: 2012 / Neste trabalho realizamos uma análise da estrutura topológica de arranjos produtivos locais(APLs), com a finalidade de facilitar a difusão do conhecimento e, como consequência, aumentar a competitividades das empresas componentes do APL. Para tanto, foram: (i) levantados dados a respeito das relações existentes entre empresas do APL estudado, (ii) estabelecidas as características das topologias das redes sociais constituídas e (iii) realizadas a modelagem e a implementação de uma solução computacional que permite visualizar e prever a evolução de tais redes com o passar do tempo, indicando os processos de cooperação e colaboração, incluindo aqueles em que há difusão do conhecimento, que ocorrerão, caso as interações entre os atores ocorra em conformidade com a simulação. Uma das principais contribuições desta pesquisa foi o desenvolvimento de um modelo de redes de afinidade, que se aplica não somente às redes estudadas, mas também a qualquer rede onde as interações entre os atores se dê de acordo com as semelhanças existentes entre eles. Este modelo pode auxiliar a definição de estratégias político-econômicas, uma vez que permite identificar os pontos de fragilidade na rede existente, indicando caminhos que, se seguidos, levarão ao estabelecimento de relações entre os membros do arranjo mais robustas de modo a favorecer a difusão do conhecimento, auxiliando assim, o desenvolvimento sócio-econômico da região onde este APL está situado. Além da aplicação à simulação da evolução de redes de cooperação e colaboração de arranjos produtivos locais, o modelo desenvolvido também permite a simulação da evolução de redes de aminoácidos de proteínas e ecossistemas. / Salvador
|
122 |
Modelagem formal, simulação e análise em redes de Petri coloridas da realização de atividades laboratoriais a distância presentes no framework ubiquitous lab for practical activities (u-LabPA) / Formal modeling, simulation and analysis in petri networks color of the conduct of distance laboratory activities presents in framework ubiquitous lab for practical activities (ulabpa)Pequeno Filho, Paulo de Tarso Cavalcante 16 December 2016 (has links)
PEQUENO FILHO, Paulo de Tarso Cavalcante. Modelagem formal, simulação e análise em redes de Petri coloridas da realização de atividades laboratoriais a distância presentes no framework ubiquitous lab for practical activities (u-LabPA). 2016. 79 f. Dissertação (Mestrado em Engenharia de Teleinformática)–Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2016. / Submitted by Hohana Sanders (hohanasanders@hotmail.com) on 2017-03-22T12:01:27Z
No. of bitstreams: 1
2016_dis_ptcpequenofilho.pdf: 3165891 bytes, checksum: 045c65071d0047486f99198e7a53b314 (MD5) / Approved for entry into archive by Marlene Sousa (mmarlene@ufc.br) on 2017-06-01T19:33:07Z (GMT) No. of bitstreams: 1
2016_dis_ptcpequenofilho.pdf: 3165891 bytes, checksum: 045c65071d0047486f99198e7a53b314 (MD5) / Made available in DSpace on 2017-06-01T19:33:07Z (GMT). No. of bitstreams: 1
2016_dis_ptcpequenofilho.pdf: 3165891 bytes, checksum: 045c65071d0047486f99198e7a53b314 (MD5)
Previous issue date: 2016-12-16 / Ubiquitous Computing is an area that relates technologies and concepts such as Pervasiveness, Mobility, Adaptability and Location-Oriented Applications. Among the technologies that stand out today in this area there are Wireless Sensor Networks and Radio Frequency Identification Networks, which are being used together to monitor and identify objects and people. Within the scope of Ubiquitous Computing, there are Ubiquitous Laboratories (u-Lab) which are laboratories that have sensing, provision of software services to support the user, support to the performance of activities, among other characteristics. In order to offer support to practices performed in Ubiquitous Laboratories a framework called Ubiquitous Laboratory for Practical Activities (u-LabPA) was created, which allows students to collect data from laboratory activities and to access them later in the form of simulations or virtual environments. In this work we perform the formal modeling and simulation using Colored Petri Nets (RdPC), as well as the analysis of the results of the requisits "Authentication", "Register Activity", "Register User Activity", “Provide User Activities”, "Perform Activity", present in the u-LabPA framework. The results of this analysis reveal that the activity flow of the u-LabPA framework met its basic requirements as well as the stress tests for which it was submitted, maintaining its consistency and its behavior within the expected spectrum. / A Computação Ubíqua é uma área que relaciona tecnologias e conceitos como Pervasividade, Mobilidade, Adaptabilidade e Aplicações Orientadas à Localização. Dentre as tecnologias que se destacam hoje nesta área, têm-se as Redes de Sensores Sem Fio e de Identificação por Radiofrequência, que estão sendo usadas em conjunto para monitorar e identificar objetos e pessoas. Dentro do escopo da Computação Ubíqua, existem os Laboratórios Ubíquos (u-Lab) que são laboratórios que possuem sensoriamento, provimento de serviços de software de apoio ao usuário, apoio a realização de atividades, dentre outras características. A fim de dar suporte às práticas realizadas em Laboratórios Ubíquos foi criado o framework chamado Ubiquitous Laboratory for Practical Activities (u-LabPA), que permite a alunos colherem dados de atividades laboratoriais e acessá-los a posteriori na forma de simulações ou ambientes virtuais. Neste trabalho é feita a modelagem formal e simulação em Redes de Petri Coloridas (RdPC), bem como a análise de resultados dos requisitos “Autenticação”, “Cadastra Atividade”, “Registra Atividade de Usuário”, “Disponibiliza Atividades de Usuário” e “Realiza Atividade”, presentes no framework u-LabPA. Os resultados desta análise mostram que o fluxo de realização de atividades do framework u-LabPA atendeu a seus requisitos básicos bem como aos testes de estresse para o qual foi submetido, mantendo sua coerência e o seu comportamento dentro do esperado.
|
123 |
Ferramenta de injeção de falhas para avaliação de segurançaWanner, Paulo César Herrmann January 2003 (has links)
Nos ultimos anos, com a crescente popularização das redes de computadores baseadas no protocolo IP, desde pequenas redes até metropolitanas começaram a se agrupar e a fazer do que hoje se conhece como a rede mundial de computadores.Apesar dos benefícios de comunicação e troca de informação da Internet, esse feômeno global também trouxe problemas de segurança, pois a origem e estrutura dos protocolos utilizados na comunicação entre as diversas máquinas limitam as possibilidades de prevenir, identificar ou detectar possíveis ataques ou intrusos. Assim, várias ferramentas surgiram para prevenir e auxiliar na tarefa de identicar problemas de segurança nas redes como firewalls, sniffers e sistemas de detecção de intrusão. Apesar dos benefícios trazidos por essas novas tecnologias, surgiram muitas dúvidas referentes a segurança que esses recursos proporcionam. Afinal, o desenvolvimento e validação desses sistemas são procedimentos bastante complexos e, freqüentemente, esses sitemas têm se tornado o alvo primário de um atacante. O resultado disso, não raramente, é uma falsa noção de segurança devido à utilização inadequada desses mecanismos, o que é, normalmente, mais prejudicial do que a simples inexistência de segurança em uma organização, mas cujas falhas são conhecidas por seus administradores. A realização de testes para verificação da segurança de uma organização é uma atividade fundamental a fim de alcançar um ambiente operacional seguro e de verificar a correta aplicação dos requisitos de segurança de uma organização.O uso de testes permite a uma empresa verificar com precisão a postura de segurança utilizada em seus sistemas ao mesmo tempo em que permite visualizar a sua rede da mesma maneira que um atacante a visualizaria. Ao visualizar a rede como atacante, pode-se verificar com que facilidade obtém-se informações da rede, quais suas fragilidades e a dificuldade que se tem para invadí-la. Assim, obtém-se uma visão mais realista da segurança de uma organização. Além de técnicas para a avaliação, é muito importante que se possua ferramentas para a realização desses testes. Assim, é possível automotizar a realização de testes e verificar com maior facilidade a existência de problemas em uma rede. A existência de ferramentas que testem sistemas de segurnaça é extremamente importante e necessária, pois, afinal, a segurança de toda uma rede pode depender fortemente de algum desses sistemas. Este trabalho apresenta as técncias existentes para a injecção de falhas visando verificar as que são mais eficientes para a valiação de sistemas de segurança de rede. Adicionalmente são apresentadas algumas técnicas para o teste de mecanismos de segurança e algumas ferramentas existentes para a realizão de tais testes. A partir desses estudos, é apresentado um modelo de ferramenta adequando as funções de um sistema de injeção de falhas ao teste de mecanismos de segurança em rede. Um protótipo essa ferramenta foi desenvolvido e é apresentado neste trabalho. Esse protótipo permite o envio e o recebimento de pacotes da pilha TCP/IP, podendo testar problemas em protocolos e sistemas utilizados na rede. E, através da utilização de plug-ins, permite que diversos tipos de ataque mais sofisticados possam ser realizados.
|
124 |
Qualidade de serviço em redes IP serviços diferenciadosArdeola, Fabio Ribas January 2001 (has links)
Este trabalho tem como finalidade apresentar uma visão geral dos assuntos relacionados à definição, configuração e gerenciamento dos serviços habilitados pela arquitetura de Serviços Diferenciados em relação à priorização de tráfego. Nele, descrevemos as necessidades por QoS nas redes atuais e futuras, bem como o direcionamento da Internet 2 em relação ao QoS, mais especificamente voltada ao mecanismo DiffServ. Também são destacados os mecanismos de QoS para redes IP do fornecedor Cisco Systems, o qual possui a maior gama de mecanismos já implantados pelos fornecedores. Por fim, identificamos as características necessárias para participar do QBone, um testbed para Serviços Diferenciados.
|
125 |
Sistema para seleção automática de grupos de ajustes em relés de proteção / System for automatic selection of groups of settings in protective relaysSilveira, José Giordane 11 1900 (has links)
SILVEIRA, J. G. Sistema para seleção automática de grupos de ajustes em relés de proteção. 2011. 98 f. Dissertação (Mestrado em Engenharia Elétrica) - Centro de Tecnologia, Universidade Federal do Ceará, 2011. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2012-01-16T17:43:25Z
No. of bitstreams: 1
2011_dis_jgsilveira.pdf: 3681383 bytes, checksum: fef266008a88b934c39f8845a1091bfa (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2012-01-16T17:43:53Z (GMT) No. of bitstreams: 1
2011_dis_jgsilveira.pdf: 3681383 bytes, checksum: fef266008a88b934c39f8845a1091bfa (MD5) / Made available in DSpace on 2012-01-16T17:43:53Z (GMT). No. of bitstreams: 1
2011_dis_jgsilveira.pdf: 3681383 bytes, checksum: fef266008a88b934c39f8845a1091bfa (MD5)
Previous issue date: 2011-11 / The modern systems of measurement, protection, command, control and supervision (MPCCS) have contributed in a meaningful way to increase the security and reliability of the power systems. The most important part of this multifunctional system is the protection system, which has as the main goal to maintain the power system integrity when it is under a disturbance, assuring the people‟s safety as well as the continuation of the services to the part of the system not involved in the disturbance. For this, the protection system must fulfill some basic requirements such as: proper selectivity and coordination, prompt response, sensitivity to protect the largest zone as possible and reliability. In a system protection, one component takes on a prominent position, given its functional importance: the digital protection relay. It is in this device where the necessary adjustments are configured for proper operation of the protection scheme of a given electrical power system. The digital relays are devices that have several protection functions, with multiple levels of settings, measurements, oscillography, supervision, control and communication. Besides all these features, the digital relays have multiple groups of settings that can be previously configured and switched among them, according to operational needs. The changing of setting group in a relay is a very important resource at a protection system, extensively used by protection sectors of companies in the power sector, allowing the optimization of the protection system setting, making it compatible to a new topology taken on by the system after a fault or an intentional removal of some system component. Nowadays this procedure is performed manually, making it vulnerable to human errors that might occur as a consequence of an outage, with serious effect in the system performance indices. In this sense this work presents a system, based on Colored Petri Nets, able to automatically change the setting groups of a protection system when the power network topology changes. This system monitors in real time the status of the circuit breakers in order to take the decision whether a meaningful change in the network topology has taken place. If so, a command is automatically sent to the relays to change the active group setting so as to maintain a suitable coordination of the protection system. / Os modernos sistemas de medição, proteção, comando, controle e supervisão (MPCCS) têm contribuído de forma significativa para o aumento da segurança, confiabilidade e continuidade de serviço dos sistemas elétricos de potência. O sistema de proteção é parte relevante desse sistema multifuncional, o qual tem como objetivo principal manter a integridade do sistema elétrico quando submetido a um distúrbio, garantindo a segurança de pessoas e assegurando a continuidade de serviço da porção não envolvida no problema. Para tanto, o sistema de proteção deve atender a alguns requisitos básicos tais como: boa seletividade e coordenação, rapidez na atuação, sensibilidade para proteger a maior zona de proteção possível e confiabilidade. No sistema de proteção, um componente assume uma posição de destaque: o relé de proteção digital. É neste componente que são configurados os ajustes necessários para o correto funcionamento do esquema de proteção de um dado sistema elétrico. Os relés de proteção digitais são equipamentos multifuncionais, que possuem diversas funções de proteção, medição de grandezas elétricas, registros oscilográficos, supervisão, controle e comunicação. Além de todos estes recursos, os relés digitais dispõem de múltiplos grupos de ajustes que podem ser previamente configurados conforme necessidade operacional. A mudança de grupo de ajuste de um relé é um recurso amplamente utilizado pelas áreas de proteção das empresas do setor elétrico, possibilitando uma otimização do ajuste do sistema de proteção, compatibilizando-o às diversas topologias assumidas pelo sistema elétrico após uma falta ou retirada intencional de algum componente da rede. Atualmente este procedimento é realizado de forma manual, tornando-o vulnerável à falha humana, podendo ter como consequência desligamentos de grandes blocos de carga por falha de coordenação, com graves prejuízos para os indicadores da qualidade de serviço de duração e frequência de interrupção, DEC e FEC, e para a imagem da empresa. Neste trabalho é apresentado um sistema, baseado em Redes de Petri Coloridas, capaz de realizar a mudança automática entre grupos de ajustes de um sistema de proteção a partir da mudança de topologia do sistema elétrico. O sistema desenvolvido monitora a topologia da rede elétrica, em tempo real, a partir das informações de estado dos disjuntores. Para qualquer alteração na configuração da rede elétrica, que caracterize necessidade de alteração no sistema de proteção, automaticamente são enviados sinais de comando para os relés, alterando os grupos de ajustes ativos de um conjunto predefinido, de modo a se obter a melhor graduação de proteção possível para a porção correspondente do sistema elétrico afetado pela alteração de topologia.
|
126 |
Medidas de centralidade em grafos e aplicações em redes de dadosBorba, Elizandro Max January 2013 (has links)
A Análise de Redes trata do estudo da estrutura de uma rede a fim de obter informações importantes sobre seus elementos e suas interações. Um aspecto relevante da análise de uma rede é decidir quais são os elementos mais importantes ou centrais de uma rede, através do uso das medidas de centralidade. Neste trabalho, apresentamos um panorama sobre a área da Análise de Redes, e faremos um survey sobre as principais medidas de centralidade, mostrando suas motivações e definições. Em seguida, apresentaremos duas aplicações das centralidades às redes de dados: a obtenção da estrutura de comunidades de uma rede de roteadores e a avaliação dos pontos de vulnerabilidade de uma rede. / Network Analysis is the field that studies the structure of a network in order to retrieve important information about its elements and interactions between them. Deciding which are the most important or central elements of a network is a relevant aspect in the analysis of a network; this can be achieved through the use of centrality measures. In this work, we present an overview of the area of Network Analysis, making a survey of the main centrality measures, along with their motivations and definitions. We also present two applications of centrality measures to data networks: retrieving the community structure of a network of routers, and assessing the vulnerability spots of a network.
|
127 |
Experiencia docente de protecciones para una micro-red basada en el estudio de funciones de sobre corriente y baja tensiónGonzález Inostroza, Pablo Ernesto January 2018 (has links)
Ingeniero Civil Eléctrico / Las micro-redes se han presentado como un tema de gran interés en la comunidad científica
producto de la capacidad que tienen éstas de romper con los paradigmas tradicionales de
generación, en donde logran incorporar diversas tecnologías de generación en las cercanías de
la demanda. Estos se conoce como generación distribuida. Lo anterior permite a pequeños
centros de consumo tener la posibilidad de autoabastecerse, además de tener la capacidad
de autogestión e independencia de un ente centralizado. En este mismo contexto, las microredes
permiten a zonas completamente aisladas tener acceso a la energía, sin la necesidad
de depender de una expansión de la transmisión para tener un punto de inyección. Durante
los últimos años se ha hecho una gran cantidad de investigación respecto a los desafíos y
problemáticas de este tipo de redes y las soluciones que se plantean. Dichos desafíos han
generado cambios en la concepción de los esquemas que pueden conformar una micro-red, a
diferencia de los sistemas eléctricos convencionales. Estos cambios han priorizado los esquemas
de control, pero en años recientes, los esquemas de protección se han instaurado como
un tema de importancia producto de la constante expansión y actualización que sufren los
sistemas eléctricos.
El objetivo de esta memoria, es la implementación de una novedosa experiencia de laboratorio
dirigida al estudio de nuevos esquemas de protección aplicados en sistemas de potencia
con generación distribuida y micro-redes. La meta de la experiencia, es el de contribuir al
perfil de egreso de los estudiantes a partir de la comprensión y análisis de las nuevas dificultades
presentadas en el área de protecciones y sus posibles soluciones. Lo anterior, generado a
partir de un enfoque práctico. En este contexto, la metodología propuesta para la creación de
la experiencia permitirá a los alumnos evaluar la experiencia y poder incluir posibles mejoras
a ésta a partir de una encuesta.
Los resultados obtenidos a partir de las encuestas realizadas en las actividades demuestran
que, tomando en consideración la opinión de los alumnos y su evaluación de la experiencia,
hubo un aumento en cada uno de los ítemes señalados, logrando ponderaciones superiores a
4 en la segunda experiencia en en una escala de Likert de 1 a 5. En este mismo contexto,
se valida la encuesta y sus resultados a través del coeficiente alfa de Crobach, obteniendo
los dos niveles más altos que se pueden obtener a partir del criterio utilizado por los autores
George y Mallery. De esta forma, se presenta una metodología capaz de ser replicada para
la creación de otra experiencia práctica y se crea una novedosa experiencia que refuerza las
capacidades de los alumnos en temáticas de protección.
|
128 |
Virtual network embedding in software-defined networks / Alocação de Redes Virtuais em Redes Definidas por SoftwareBays, Leonardo Richter January 2017 (has links)
Pesquisas acadêmicas em virtualização de redes vêm sendo realizadas durante diversos anos, nos quais diferentes abordagens de alocação de redes virtuais foram propostas. Tais abordagens, no entanto, negligenciam requisitos operacionais importantes impostos por plataformas de virtualização. No caso de virtualização baseada em SDN/OpenFlow, um exemplo fundamental de tais requisitos operacionais é a disponibilidade de espaço de memória para armazenar regras em dispositivos OpenFlow. Diante dessas circunstâncias, argumentamos que a alocação de redes virtuais deve ser realizada com certo grau de conhecimento sobre infraestruturas físicas; caso contrário, após instanciadas, tais redes podem sofrer instabilidade ou desempenho insatisfatório. Considerando redes físicas baseadas em SDN/OpenFlow como um cenário importante de virtualização, propõe-se um arcabouço baseado na coordenação entre a alocação de redes virtuais e redes OpenFlow para realizar a instanciação de redes virtuais de forma adequada. A abordagem proposta desdobra-se nas seguintes contribuições principais: uma abstração de infraestruturas virtuais que permite que um requisitante represente os detalhes de seus requerimentos de rede de maneira aprofundada; um compilador ciente de privacidade que é capaz de pré-processar requisições com tal grau de detalhamento, ofuscando informações sensíveis e derivando requisitos operacionais computáveis; um modelo para a alocação de redes virtuais que visa a maximizar a viabilidade no nível físico. Resultados obtidos por meio de uma avaliação da nossa abordagem evidenciam que considerar tais requisitos operacionais, bem como computá-los de forma precisa, é imprescindível para garantir a “saúde” das redes virtuais hospedadas na plataforma de virtualização considerada. / Research on network virtualization has been active for a number of years, during which a number of virtual network embedding (VNE) approaches have been proposed. These approaches, however, neglect important operational requirements imposed by the underlying virtualization platforms. In the case of SDN/OpenFlow-based virtualization, a crucial example of an operational requirement is the availability of enough memory space for storing flow rules in OpenFlow devices. Due to these circumstances, we advocate that VNE must be performed with some degree of knowledge of the underlying physical networks, otherwise the deployment may suffer from unpredictable or even unsatisfactory performance. Considering SDN/OpenFlow-based physical networks as an important virtualization scenario, we propose a framework based on VNE and OpenFlow coordination for proper deployment of virtual networks (VNs). The proposed approach unfolds in the following main contributions a virtual infrastructure abstraction that allows a service provider to represent the details of his/her VN requirements in a comprehensive manner; a privacy-aware compiler that is able to preprocess this detailed VN request in order to obfuscate sensitive information and derive computable operational requirements; a model for embedding requested VNs that aims at maximizing their feasibility at the physical level. Results obtained through an evaluation of our framework demonstrate that taking such operational requirements into account, as well as accurately assessing them, is of paramount importance to ensure the “health” of VNs hosted on top of the virtualization platform.
|
129 |
Análise Estatística das Topologias Virtuais para Redes Ópticas em Anéis HierárquicosLAVAGNOLI, G. L. S. 19 August 2008 (has links)
Made available in DSpace on 2016-08-29T15:32:28Z (GMT). No. of bitstreams: 1
tese_2736_DissertacaoMestradoGabrielLessadaSilvaLavagnoli.pdf: 488391 bytes, checksum: 8c3cd597c84f8bff9bea03ceecf45474 (MD5)
Previous issue date: 2008-08-19 / O problema do projeto de topologias virtuais consiste em encontrar uma topologia
na camada óptica para o roteamento de tráfego em uma rede óptica de forma
que alguma métrica de avaliação de desempenho de rede seja otimizado, em nosso
caso, o congestionamento. Este problema é classicamente modelado como um problema
de programação linear inteira mista e é classificado como NP-Hard, isto é,
a busca pela solução ótima é intratável a medida que o número de nós aumenta.
Com isso, desde 1996, quando foi proposto o problema, busca-se aplicar métodos
heurísticos que encontrem uma boa solução (n˜ão necessariamente a soluçã˜o ótima).
Tais métodos, em geral, possuem elevado custo computacional e normalmente n˜ão
é estudado o t˜ão quanto é boa a solução encontrada.
Esta dissertação estuda a dificuldade de encontrar uma solução satisfatória para
o caso de redes com arquitetura em anéis hierárquicos. Optou-se o estudo em anéis
hierárquicos devido suas vantagens de tolerˆância a falhas e facilidades de implementa
ção computacional.
Para realizar as análises utilizamos teoria básica de estatística, descrevendo a
distribuição do conjunto das soluç˜ões e avaliando o valor mínimo encontrado.
Concluímos que, fazendo uma análise exaustiva com pequenas amostras aleatórias
simples encontram-se soluções que pertencem ao seleto grupo dos 2% melhores.
|
130 |
Aplicação de Sistemas Baseados em Regras Fuzzy para o Roteamento em Redes ÓpticasPAIVA, M. H. M. 20 August 2008 (has links)
Made available in DSpace on 2016-08-29T15:32:28Z (GMT). No. of bitstreams: 1
tese_2737_DissertacaoMestradoMarciaHelenaMoreiraPaiva.pdf: 518034 bytes, checksum: c4b679066c408514835bf4f4b6793e07 (MD5)
Previous issue date: 2008-08-20 / Em uma rede óptica transparente sem equipamentos para conversão de comprimentos de onda, o atendimento de uma requisição de conexão entre dois nós exige a determinação de uma entre as possíveis rotas que os interligam e a atribuição de um comprimento de onda específico, em que a informação será transmitida do nó origem ao nó destino. O processo de determinação de uma rota é importante, pois a escolha da rota influencia a eficiência na utilização de recursos e, consequentemente, o desempenho da rede. Nesse processo, geralmente é levado em consideração apenas um critério, quase sempre o número de enlaces das rotas. O uso de critérios adicionais, desde que adequadamente combinados, pode levar a uma melhoria no desempenho da rede. Para combinar critérios no processo de decisão de uma rota, é implementado neste trabalho um sistema baseado em regras fuzzy. Os resultados apresentados foram obtidos com um sistema fuzzy, que leva em consideração, além do número de enlaces das rotas, a quantidade de comprimentos de onda contínuos disponíveis em cada rota no momento em que ocorre uma requisição de conexão. É feita uma análise de desempenho de duas redes com topologias distintas: uma rede em malha regular com 16 nós e 32 enlaces e uma rede em malha irregular com 14 nós e 20 enlaces. Os parâmetros adotados nesta análise são a probabilidade de bloqueio de requisições de conexão e a utilização de recursos da rede.
|
Page generated in 0.0557 seconds