Two deterministic strategies for finding shortest pairs of edge-disjoint paths Marina Girolimetto 1 , Marcia H. M. Paiva 1 , Rodrigo S. Tessinari 1 , Claunir Pavan 2 , Fabio O. Lima 3 1: LabTel – Laboratório de Telecomunicações, UFES, Vitória, Brazil, 29075-910; marina.girolimetto@aluno.ufes.br, marcia.paiva@ufes.br, stange@inf.ufes.br 2: Ciência da Computação, UFFS, Chapecó, Brazil, 89815-899; claunir.pavan@uffs.edu.br 3: Engenharia de Controle e Automação, IFES, Serra, Brazil, 29173-087; fabio.lima@ifes.edu.br Resumo From the observation that there may exist more than one shortest pair of edge-disjoint paths interconnecting a given pair of nodes in a network, and that the Suurballe and Tar- jan’s algorithm, which is usually used for fin- ding them, is not deterministic, this work pro- poses two deterministic versions of that al- gorithm, which can be used to exploit dif- ferent protection schemes for telecommunica- tion networks. Given a network topology, the algorithms find what we call the more balan- ced and the less balanced pairs of edge-disjoint paths for each pair of nodes. 1 Introdução Nas redes de telecomunicações, o projeto topológico deve garantir uma rede confiável e tolerante a alguns tipos de falhas, como a ruptura de um enlace ou falta de energia em um nodo [GP16]. Mecanismos de prote- ção contra falhas são importantes para evitar a suspen- são da transmissão de dados na ocorrência de algum problema na rede. Quando há uma falha em um nodo ou em um enlace, diversos pares de nodos origem e destino podem ser afetados. Por isso, as redes devem ser sobreviventes a falhas. Consideramos que uma rede sobrevive a uma falha se houver caminhos alternativos para enviar o tráfego destes pares. Para que uma rede sobreviva a uma falha em qual- quer um de seus nodos ou enlaces, é necessário que Copyright c by the paper’s authors. Copying permitted for private and academic purposes. cada par origem e destino da rede esteja interligado por pelo menos dois caminhos que não compartilhem nodos. Por sua vez, se há pelo menos dois caminhos que não compartilham enlaces interligando cada par origem e destino, então a rede sobrevive a uma falha em um enlace. Neste trabalho, os dois caminhos defi- nidos para cada par origem e destino são denominados caminho de trabalho e caminho de proteção e as redes apresentadas são sobreviventes a falhas de enlace. Há políticas de roteamento nas quais, para cada par de nodos origem-destino, há um caminho de trabalho responsável por carregar o tráfego enquanto a rede es- tiver operando em condições normais, e um caminho de proteção responsável por carregar o tráfego em caso de falhas ou manutenção da rede. Existem ainda polí- ticas de roteamento nas quais o tráfego do nodo origem ao nodo destino é enviado simultaneamente pelos ca- minhos de trabalho e de proteção, e apenas o sinal que chega no nodo destino com melhor qualidade é consi- derado [MBN99]. As topologias de redes de telecomunicações podem ser modeladas por grafos, onde os vértices representam os nodos, e as arestas representam os enlaces entre os nodos. Um grafo é dito conexo se e somente se existe pelo menos um caminho interligando cada par de no- dos origem e destino. O comprimento de um caminho é a soma dos pesos das arestas que o constituem. A quantidade de arestas percorridas define o número de saltos do caminho. Considerando arestas de peso uni- tário, o comprimento do caminho equivale ao número de saltos. Quando existem pelo menos dois caminhos disjuntos por arestas interligando qualquer par de no- dos origem e destino da rede, o grafo é dito 2-aresta- conexo [Net06]. Aqui, as topologias consideradas são 2-aresta-conexas com arestas de peso unitário.