AVALIAÇÃO DE MECANISMOS DE CONTROLE DO GRAU DE SERVIÇO Alberto de Oliveira Moreno Universidade do Estado do Rio de Janeiro- UERJ- Faculdade de Engenharia Campus Regional de Resende Estr. Resende--Riachuelo s/n - Resende-RJ CEP: 27.523-000 Tel: (024) 3547875 ou 3540194 ABSTRACT When different streams of traffic are offered to a final route it results in different grades of service for each flow. ITU-TS Recommendation E.525-“Service Protection Methods” - presents grade of service control procedures in order to normalize it or to protect priority services. In this paper the protection methods presented in the Recommendation are evaluated by a simulation model proving that the Trunk Reservation is the best among all the others. In addition, the control procedures are also evaluated under conditions of repeated attempts calls. KEYWORDS:QueueingTheory,Simulation,TrunkReservation. RESUMO Um dos critérios utilizados para avaliar a qualidade do serviço de telecomunicações, usualmente denominado grau de serviço, é o percentual de chamadas que não é bloqueada por insuficiência de troncos. Fluxos de tráfego com características distintas, oferecidos a uma mesma rota final, são submetidos a graus de serviço diferenciados. A Recomendação E.525 do ITU-TS - “Service Protection Methods”- estuda procedimentos de controle do grau de serviço, visando equalizá-los ou assegurar uma maior proteção para aqueles serviços mais prioritários. Neste estudo os métodos de controle citados na Recomendação são avaliados através de um modelo de simulação, comprovando-se a supremacia do método de controle denominado Reserva de Circuitos sobre os demais. Adicionalmente, os métodos de controle do grau de serviço são avaliados para situações mais gerais, supondo a ocorrência de retentativas de chamadas, devidas ao congestionamento. 1. Introdução Usualmente, nas Empresas Operadoras de Serviços de Telecomunicações dimensiona-se o número de troncos nas rotas finais de modo que a relação entre o tráfego perdido e o tráfego oferecido não seja superior a um limite, conceitualmente denominado grau de serviço. Após o dimensionamento dos troncos, o percentual de tráfego perdido ponto-a-ponto é estimado, fazendo-se, eventualmente, correções na quantidade de troncos. Este método de dimensionamento não garante que todos os pares de centrais estarão submetidos ao mesmo grau de serviço, podendo ocorrer diferenças significativas de qualidade, no que diz respeito ao percentual de perdas de tráfego para os assinantes do sistema. Vários estudos teóricos e experimentais comprovam que fluxos de tráfego com características distintas, oferecidos a uma mesma rota final, são submetidos a graus de serviço diferenciados. Este diferencial de qualidade de serviço oferecido aos assinantes pode ser atenuado por vários mecanismos de proteção, apresentados na Recomendação do ITU-TS E.525 “Service Protection Methods” [1] estabelece diretrizes para equalizar graus de serviço ou para dar maior proteção para aqueles serviços de maior prioridade. O objetivo deste trabalho é avaliar os resultados apresentados pela Recomendação citada, através de um modelo de simulação, considerando o impacto das chamadas repetidas, devidas ao congestionamento. 2. Caracterização do Problema Um dos principais objetivos dos mecanismos de proteção é controlar o grau de serviço de certos fluxos de tráfego, que utilizam um mesmo grupo comum de troncos, restringindo o acesso a esse grupo. Em geral, os mecanismos de proteção são utilizados em redes com rotas alternativas para restringir o tráfego de overflow, mas podem ser aplicados também para proporcionar prioridade de serviço para uma classe de tráfego em relação às demais. No sentido de detalhar o problema a ser abordado, será considerado um sistema simples com dois fluxos de tráfego do tipo Poisson, com médias A1 e A2 , respectivamente, oferecidos a dois grupos de troncos de primeira escolha, com N1 e N2 troncos, respectivamente. Os tráfegos de overflow dos grupos primários, caracterizados por dois parâmetros, isto é, média (M1 e M2) e variância (V1 e V2), são oferecidos a uma rota final constituída de um grupo comum com Nc troncos. A média do tráfego total perdido no sistema é representada por A’. A Figura 1 a seguir ilustra o caso em exame: Figura 1. Sistema com overflow combinado de dois fluxos de tráfego De acordo com Kosten [2], a média e variância do tráfego de overflow podem ser calculadas pelas seguintes expressões: Mi = Ai . E (Ni , Ai) (1), (1) onde : E (Ni , Ai) é a fórmula de perda de Erlang [3] Vi = Mi (1 - Mi + Ai / (Ni +1 - Ai + Mi ) ) (2) A hipótese de que os fluxos de tráfego são independentes permite calcular o tráfego total de overflow, com média M e variância V, oferecido à rota final, através das expressões: M = M1 + M2 (3), V = V1 + V2 (4) Para calcular a média do tráfego total perdido A’ pode ser utilizado, por exemplo, o método de Wilkinson [4], o qual postula que o sistema de overflow, tal como o da Figura 1, pode ser representado por um único fluxo de tráfego fictício, do tipo Poisson, com média A*, oferecido a um grupo de troncos primário N*, capaz de reproduzir a média e a variância do tráfego total de overflow de vários grupos de troncos primários. A Figura 2 a seguir ilustra o procedimento de Wilkinson: Figura 2. Grupo de Troncos Equivalente A equivalência entre o grupo de troncos primários da Figura 2 e o sistema de overflow da Figura 1 permite calcular A* e N* através das seguintes relações: A* . E (N* , A*) = M (5), M (1 - M + A* / (N* +1 - A* + M ) ) = V (6) A média do tráfego total perdido A’ pode ser calculada, então, através da seguinte expressão: A’= A* . E (N*+ Nc , A* ) (7) Assim, o grau de serviço global (e’) para o conjunto dos dois fluxos de tráfego e a perda relativa na rota final (e) podem ser avaliados por: e’ = A’ / (A1 + A2 ) (8), e = A’/ M (9) É possível comprovar heurísticamente que as perdas de tráfego A’1 e A’2 , de cada um dos fluxos de tráfego são proporcionais às variâncias dos tráfegos de overflow. Assim sendo, pode-se calcular os graus de serviço de cada um dos fluxos de tráfego, isto é, e’1 e e’2 , através das seguintes relações: A’i = A’. (V i / (V1 + V2)) (10) e’i = A’i/ A1 = (Vi / (V1 + V2)) . (A*. E (N* + Nc, A*)) / Ai (11) No sentido de interpretar o significado das relações matemáticas anteriores, elas foram aplicadas para calcular graus de serviço para diversas configurações de tráfego oferecido e número de troncos nas rotas primárias e final, conforme apresentado na Tabela 1 a seguir No . A1 N1 M1 V1 A2 N2 M2 V2 M V 1 20 15 6,60 13,81 20 15 6,60 13,81 13,20 27,62 2 20 10 10,76 17,31 20 20 3,18 8,29 13,94 3 40 30 11,97 29,76 20 20 3,18 8,29 4 40 0 40,00 40,00 40 40 4,65 5 20 0 20,00 20,00 40 40 6 44 0 44,00 44,00 44 7 22 0 22,00 22,00 44 Nc e e’ e’1 (%) e’2 (%) (%) (%) 27 0,752 0,248 0,248 0,248 25,60 27 0,717 0,250 0,337 0,161 15,15 38,05 31 0,863 0,218 0,255 0,142 15,97 44,65 55,97 60 0,850 0,474 0,678 0,270 4,65 15,97 24,65 35,97 38 0,891 0,366 0,610 0,243 40 7,52 24,15 29,52 68,15 60 4,089 1,372 1,771 0,972 40 7,52 24,15 29,52 46,15 38 4,251 1,901 2,719 1,492 Tabela 1. Cálculo do Grau de Serviço A partir da análise dos resultados da tabela anterior, podem ser feitas as seguintes observações: (a) O caso no.1 corresponde a tráfegos oferecidos iguais, com a mesma quantidade de troncos nas rotas primárias, resultando graus de serviço idênticos para os dois fluxos de tráfego. (b) No caso no.2, embora os números de troncos nas rotas primárias sejam distintos, os tráfegos oferecidos são iguais (A1=A2), comprovando-se que os graus de serviço são diferentes, ocorrendo maior congestionamento para aquele fluxo cujo tráfego de overflow apresenta maior variância. (e’1 > e’2) uma vez que V1/A1 > V2/A2. (c) No caso no.3 os números de troncos nas rotas primárias, bem como os tráfegos oferecidos são distintos. Comprova-se que (e’1 > e’2) , uma vez que V1/A1 > V2/A2. (d) No caso no.4 os tráfegos são idênticos (A1 = A2 ), porém o fluxo de tráfego 1 é oferecido diretamente ao grupo de troncos comuns da rota final (N1=0), o que corresponde a situação particular em que A1 = M1 = V1. Comprova-se que o tráfego oferecido diretamente à rota final tem grau de serviço pior (e’1 > e’2), uma vez que V2 < A2, ou seja, V1/A1 > V2/A2. (e) No caso no.5 os tráfegos oferecidos são distintos, porém, tal como no caso anterior, o fluxo de tráfego 1 é oferecido diretamente ao grupo de troncos comuns da rota final (N1=0). Comprova-se, mais uma vez, que o tráfego oferecido diretamente à rota final tem grau de serviço pior (e’1 > e’2), uma vez que V2 < A2, ou seja, V1/A1 > V2/A2. (f) Os casos no. 6 e 7 correspondem, respectivamente, aos casos no. 4 e 5, com um acréscimo uniforme de 10% sobre os tráfegos oferecidos. Valem as mesmas observações anteriores, porém conclui-se que esta sobrecarga de tráfego pode provocar um congestionamento 4 vezes maior, gerando alterações diferenciadas nos graus de serviço. As observações anteriores permitem concluir que, quando se oferece a um grupo de troncos comuns uma composição de um tráfego de Poisson com um tráfego de overflow é necessário proteger o tráfego de Poisson uma vez que este será sacrificado, em termos de grau de serviço, em relação ao tráfego que é oferecido inicialmente a uma rota primária, com overflow para o grupo de troncos comuns da rota final. 3. Mecanismos de Proteção de Serviço Para apresentar as técnicas utilizadas para a proteção do serviço consideraremos o sistema de overflow apresentado na Figura 1, no qual o primeiro fluxo de tráfego é oferecido diretamente aos troncos comuns da rota final, isto é, N1=0. Este primeiro fluxo de tráfego será considerado prioritário para o acesso aos troncos comuns da rota final, uma vez que possui grau de serviço pior do que o outro fluxo de tráfego. A Recomendação E.525 - “Service Protection Methods” [1] menciona os seguintes critérios: (a) Repartição do Grupo de Troncos (RGT): Consiste em dividir o grupo de troncos comuns da rota final (Nc) em dois componentes Nr e Nc - Nr. Ao tráfego prioritário é assegurado o acesso a qualquer tronco vago, enquanto que o tráfego não-prioritário (usualmente de overflow) é oferecido apenas a troncos do componente Nc - Nr. O tráfego prioritário é oferecido inicialmente ao componente reservado, isto é, Nr ,com overflow para o segundo componente. (b) Reserva de Troncos (RT): Ao tráfego prioritário é assegurado o acesso a qualquer tronco vago. As chamadas não prioritárias são aceitas somente se o número de troncos vagos, no momento em que a chamada ocorre, for superior a um limite especificado Nb. (c) Circuitos Virtuais (CV): Consiste em restringir o número de troncos disponíveis para cada fluxo de tráfego. Uma chamada do fluxo de tráfego i terá acesso a um tronco vago qualquer, sempre que o número de troncos já ocupados com chamadas deste fluxo for menor que um valor prédefinido Ri. Existem vários critérios de desempenho que podem ser aplicados para comparar os três métodos de proteção descritos anteriormente. Nossa preocupação maior é avaliar, para cada método, o nível de proteção proporcionado para o tráfego prioritário, em condições de sobrecarga. A Recomendação E.525 [1] cita alguns métodos de dimensionamento analíticos que são apresentados nas referências [3], [5], [6] e [7]. No entanto, na nossa abordagem preferimos utilizar, pela sua generalidade e flexibilidade, um modelo de simulação que será descrito no próximo item. O modelo de simulação foi aplicado inicialmente para definir a configuração ótima em termos de parâmetros de controle e número de troncos na rota final, para um dado cenário de tráfego oferecido. Neste sentido, foi estabelecido um grau de serviço para o fluxo prioritário e os parâmetros de controle foram obtidos de modo a minimizar o número de troncos na rota final, assegurando-se o grau de serviço pré-estabelecido para o fluxo prioritário. Em seguida as três configurações ótimas foram avaliadas, do ponto de vista de perdas, para várias situações de sobrecarga de tráfego. 4. Avaliação dos Métodos de Proteção por Simulação Foi adotado, neste estudo, uma técnica de modelagem de eventos discretos, aplicável a situações que podem fazer uso da “técnica do próximo evento” [8, 9, 10]. Esta técnica utiliza o Diagrama de Ciclo de Atividades (DCA) para representar as interações entre as entidades envolvidas na simulação. Embora seja possível utilizar várias técnicas para a tradução do modelo, foi utilizado nesse estudo o Método das Três Fases [11]. Foram realizadas várias experimentações com o modelo de simulação para avaliar os três métodos de proteção do serviço para os seguintes perfis de tráfego: Tráfego 1: Intervalo entre chegadas distribuído exponencialmente (média:12 Seg). Tempo de conversação distribuído exponencialmente (média: 120 Seg). Tráfego Poisson, oferecido diretamente a rota final, (média:10 Erlangs) Tráfego 2: Intervalo entre chegadas distribuído exponencialmente (média 3.7 Seg). Tempo de conversação distribuído exponencialmente (média: 120 Seg). Tráfego Poisson, oferecido a um grupo primário com 13 troncos, com overflow para a rota final, (média: 32.43 Erlangs). Média do tráfego de overflow : 20 Erlangs Relação variância/média do tráfego de overflow : 1.51 Foram considerados dois cenários na avaliação:: (a) As chamadas bloqueadas não retornam - Não há chamadas repetidas; (b) As chamadas bloqueadas, podem se repetir. Neste caso, supôs-se que 70% das chamadas bloqueadas retornam após um intervalo médio de 10 segundos, com distribuição exponencial negativa. Para estes fluxos de tráfego foram definidas configurações em termos de parâmetros de controle do fluxo de tráfego, para cada método de proteção do serviço. Basicamente, estes parâmetros foram calculados de modo a minimizar a necessidade de troncos na rota final, garantindo-se um grau de serviço para o fluxo de tráfego 1 não superior a 0.29 %, independentemente do grau de serviço para o fluxo de tráfego 2 [12]. Configuração (SP): Sem proteção do serviço - Troncos na rota final (Nc = 47) Configuração (RGT): Proteção do serviço com repartição do grupo de troncos - Troncos na rota final (Nc = 40) - Troncos reservados exclusivamente para chamada prioritária (Nr = 16) Configuração (RT): Proteção do serviço com repartição do grupo de troncos - Troncos na rota final (Nc = 38) - Troncos vagos para aceitação de chamada não-prioritária (Nb = 3) Configuração (CV): Proteção do serviço com circuitos virtuais - Troncos na rota final (Nc = 40) - Troncos virtuais para chamada prioritária (R1 = 40) - Troncos virtuais para chamada não-prioritária (R2 = 23) A utilização desses dados tem como justificativa o fato de que dispomos de resultados de uma avaliação, através de modelos analíticos simplificados, que foram apresentados numa das contribuições tardias ao ITU-TS [12], o que permitirá um cotejo com os resultados da simulação. As Tabelas 2 e 3 a seguir apresentam resultados obtidos com um modelo de simulação, correspondente a um tempo simulado de 1.000.000 de segundos. Na Tabela 2 são apresentados os graus de serviço para o fluxo de tráfego 1 (e’1), para o fluxo de tráfego 2 (e’2), e para o fluxo total (e’), bem como o percentual de perda na rota final (e’), para a situação normal (sem sobrecarga) e para sobrecargas no tráfego oferecido correspondente ao fluxo 1, de 10% e 30%. Na simulação do tráfego oferecido ao fluxo 1, com sobrecarga, o tempo médio de conversação foi mantido em 120 seg, alterando-se o intervalo entre chamadas, originalmente fixado em 12 seg, para 10.9 seg e 9.23 seg, de tal sorte que o tráfego oferecido, cujo valor médio inicial era 10 Erlangs, fosse incrementado para 11 Erlangs e 13 Erlangs, representando sobrecargas de tráfego de 10 % e 30 %, respectivamente. Na Tabela 3 são apresentados os graus de serviço para o fluxo de tráfego 1 (e’1), para o fluxo de tráfego 2 (e’2), e para o fluxo total (e’), bem como o percentual de perda na rota final (e’), para sobrecargas no tráfego oferecido correspondente ao fluxo 2 de 10% e 30%. Na simulação do tráfego oferecido ao fluxo 2, com sobrecarga, o tempo médio de conversação foi mantido em 120 seg, alterando-se o intervalo entre chamadas, originalmente fixado em 3.7 seg para 3.36 e 2.84 segundos, de tal sorte que o tráfego oferecido, cujo valor médio inicial era 32.43 Erlangs, fosse incrementado para 35.67 Erlangs e 42.15 Erlangs, respectivamente, representando sobrecargas de tráfego de 10 % e 30 %, respectivamente. NORMAL SP RGT Sobrecarga 10% RT CV SP RGT * RT CV Sobrecarga 30% SP RGT RT CV e’1 0.264 0.279 0.116 0.296 0.370 0.502 0.200 0.560 0.421 1.275 0.421 1.645 e’2 0.193 6.341 6.071 7.234 0.287 6.538 7.190 7.240 9.938 7.351 9.938 7.495 e’ 0.210 4.913 4.668 5.559 0.308 5.009 5.419 5.548 7.216 5.613 7.216 5.821 e 0.297 6.946 6.599 7.916 0.432 7.014 7.589 7.769 9.931 7.725 9.931 8.011 Tabela 2. Graus de Serviço para Sobrecarga no Tráfego Prioritário Sobrecarga 10% SP RGT Sobrecarga 30% RT CV SP RGT RT CV e’1 0.788 0.420 0.201 0.440 3.897 0.638 0.343 0.622 e’2 0.667 10.508 9.848 11.829 3.225 19.837 18.538 21.469 e’ 0.693 8.298 7.736 9.335 3.354 16.154 15.049 17.471 e 0.955 11.422 10.649 12.851 4.422 21.299 19.840 23.034 Tabela 3. Graus de Serviço para Sobrecarga no Tráfego Não-prioritário A seguir é apresentada uma análise dos resultados das Tabelas 2 e 3: (a) Em condições normais, o método de reserva de troncos (RT) requer a menor quantidade de troncos na rota final (Nc = 38), para garantir o grau de serviço para o fluxo 1, ou seja, 0.29%. Por outro lado, quando não se oferece nenhuma proteção (SP) é requerida a maior quantidade de troncos na rota final (Nc = 47). (b) Com relação à sobrecarga no fluxo prioritário (ver linha 1 da Tabela 2), observa-se a seguinte relação de ordem de desempenho dos métodos de proteção, no que diz respeito ao grau de serviço exclusivamente do fluxo 1: RT < SP < RGT < CV, isto é, o método reserva de troncos (RT) proporciona o melhor desempenho, a despeito do fato dos outros métodos disporem de maior quantidade de troncos na rota final. (c) Com relação à sobrecarga no fluxo não prioritário (ver linha 1 da Tabela 3), observa-se a seguinte relação de ordem de desempenho dos métodos de proteção, no que diz respeito ao grau de serviço exclusivamente do fluxo 1: RT < RGT < CV < SP, para 10% de sobrecarga e RT < CV < RGT < SP, para 30 % de sobrecarga. Assim, o método reserva de troncos (RT) é uniformemente o de melhor desempenho. (d) Obviamente, uma maior proteção ao fluxo prioritário acarreta, em geral, um desempenho pior para o fluxo não-prioritário. Os métodos de controle do grau de serviço apresentados pelo ITU-TS foram estendidos, a fim de considerar o impacto das chamadas repetidas. Supôs-se um comportamento padrão dos usuários, caracterizado pelo fato de que 70 % das chamadas bloqueadas se repetem, durante um intervalo médio de 10 segundos, de acordo com uma distribuição exponencial negativa. Para este novo cenário, foram corridas simulações com os mesmos dados de entrada anteriores, tanto em condições normais como de sobrecarga. Os graus de serviço foram avaliados através da relação entre chamadas bloqueadas e chamadas oferecidas, incluindo entre estas tanto as chamadas básicas como as repetidas. A tabela 4 apresenta o grau de serviço para o fluxo de tráfego 1 (e’1), para o fluxo de tráfego 2 (e’2) e para o tráfego total (e’), bem como os percentuais de tráfegos perdidos nas rotas finais (e’), tanto para a situação normal, como para sobrecargas de 10% ed 30% no fluxo de tráfego 1. A tabela 5 apresenta os graus de serviço para o fluxo de tráfego 1 (e’1), para o fluxo de tráfego 2 (e’2) e para o tráfego total (e’), e a perda na rota final (e’) considerando sobrecargas no fluxo de tráfego 2 de 10% e 30%. NORMAL Sobrecarga * Sobrecarga 10% SP RGT RT CV SP RGT 30% RT CV SP 0.345 1.247 1.615 RGT RT CV 3.072 0.863 4.163 e’1 0.640 0.573 0.216 0.706 0.681 1.170 e’2 0.408 14.284 13.416 16.816 0.594 14.367 16.463 16.43 0 1.163 16.718 22.136 17.098 e’ 0.462 11.297 10.529 13.360 0.616 11.254 12.727 12.89 2 1.292 13.099 16.733 13.653 e 0.653 15.485 14.464 18.194 0.861 15.306 17.226 17.44 2 1.773 17.440 22.099 18.653 Tabela 4. Graus de Serviço para Sobrecargas no Tráfego Prioritário WP Sobre-carga Sobre-carga 10% 30% SCG TR VC WP SCG TR VC e’1 1.657 1.038 0.428 0.868 8.956 1.814 0.671 1.463 e’2 1.274 25.535 22.119 26.986 7.547 41.582 38.712 44.550 e’ 1.358 19.243 17.953 22.123 7.820 35.790 33.076 38.451 e 1.863 25.278 23.635 28.737 10.138 43.772 40.688 46.758 Tabela 5. Graus de Serviço para Sobrecargas no Tráfego não-Prioritário A partir da análise das tabelas 4 e 5 podem ser estabelecidas as seguintes observações: a) Em condições normais, o Método de Reserva de Troncos (RT) apresenta o menor grau de serviço demandando o menor número de troncos na rota final (Nc = 38)., para atender a meta estabelecida. (b) Em condições de sobrecarga no tráfego prioritário (ver Tabela 4, linha 1), pode-se constatar a seguinte relação de ordem, com relação ao desempenho dos métodos, no que diz respeito ao grau de serviço do tráfego prioritário: RT < RGT < SP < CV. (c) Em condições de sobrecarga no tráfego não-prioritário (ver Tabela 5, linha 1), pode-se constatar a seguinte relação de ordem, com relação ao desempenho dos métodos, no que diz respeito ao grau de serviço do tráfego prioritário: TR < CV < RGT < SP. Assim, o Método de Reserva de Troncos possui uniformemente o melhor desempenho, mesmo considerando o impacto das chamadas repetidas. (d) As chamadas repetidas elevam a probabilidade de bloqueio, conforme pode ser observado comparando os resultados das Tabelas 2 e 4 e das Tabelas 3 e 5. As observações acima permanecem válidas para outros cenários, com outros valores de tráfego oferecido e diferentes fatores de pico do tráfego de overflow. 5. Conclusões Comprova-se, através do modelo de simulação, que o método de Reserva de Troncos (RT) é o mais adequado para controlar o grau de serviço de fluxos de tráfego que utilizam recursos comuns de telecomunicações, tanto em condições normais, quanto em situação de sobrecarga., mesmo no caso de ocorrência de retentativas de chamadas, devido ao congestionamento. Os resultados que foram obtidos em nosso trabalho, embora com uma metodologia distinta da referência [12], é equivalente ao apresentado nas recomendações do ITU-TS. Além disso, a nossa avaliação de desempenho é uma extensão dos estudos anteriores, uma vez que incorpora o impacto das chamadas repetidas.. 6. Bibliografia [1] CCITT Blue Book. Recommendation E.525 - ”Service Protection Methods”. Geneve. 1988. [2] Wallstrom, B. - Congestion Studies in Telephone Systems with Overflow Facilities. Ericsson Thecnics. v. 22, n. 3. pp 187-351. 1966. [3] Cooper, R.B.- Introduction to Queueing Theory. North Holland. 1977. [4] Wilkinson, R. I.- Theories for Toll Traffic Engineering in the USA. Bell System Technical Journal. 35, pp. 421-514. 1956. [5] Songhurst, D. J. - Protection Against Traffic Overload in Hierachical Networks Employing Alternative Routing. Proc.. Telecommunications Tework Planning Symposium. pp. 214-220. Paris. 1980. [6] Lebourges, M and Passeron, A. - Contribution to a Network Sizing Procedure Using Probabilty Distribution of Traffic Data. Networks 86. Tarpon Springs. 1986. [7] Lindberg, K. - Simple Approximation of Overflow System Quantities od Additional Demands in the Optimization. Proc. 10th. ITC. Montreal. 1983. [8] Pidd, M. Computer Simulation in Management Science, Chichester, J. Wiley, 1984. . [9] Crookes, J.G. et al. A Three-Phase Simulation System. Journal of the Operational Research Society. v. 37, n. 6, pp 603-618, 1986. [10] Balmer, D. et al. The eLSE User Guide. CASM Report. London School of Ecomomics, 1985. [11] Saliby, E e Pimentel, M. Relatório Coppead No. 255. SIMUL: Um Sistema Computacional para a Simulação a Eventos Discretos em Turbo Pascal. Ago. 1991. [12] ITU-TS- Study Group II and its Working Parties. Delayed Contribution D75. Geneve. Mars 1991.