<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Archiving and Interchange DTD v1.0 20120330//EN" "JATS-archivearticle1.dtd">
<article xmlns:xlink="http://www.w3.org/1999/xlink">
  <front>
    <journal-meta />
    <article-meta>
      <title-group>
        <article-title>Ontologia e Regras para Apoio à Decisão em Dimensionamento de Enlaces</article-title>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <string-name>Marcelo Gonçalves dos Santos</string-name>
          <email>marcelogsantos@yahoo.com.br</email>
          <xref ref-type="aff" rid="aff0">0</xref>
        </contrib>
        <contrib contrib-type="author">
          <string-name>José Maria Parente de Oliveira</string-name>
          <xref ref-type="aff" rid="aff0">0</xref>
        </contrib>
        <aff id="aff0">
          <label>0</label>
          <institution>Instituto Tecnológico de Aeronáutica (ITA), Praça Marechal do Ar Eduardo Gomes</institution>
          ,
          <addr-line>12.228-900, São José dos Campos, SP</addr-line>
        </aff>
      </contrib-group>
      <pub-date>
        <year>2023</year>
      </pub-date>
      <fpage>65</fpage>
      <lpage>78</lpage>
      <abstract>
        <p>The Data Age demands very eficient connectivity services to deal with the growing exchange of data in the internal and external environments of corporations. Dimensioning links, especially in large networks, has become a major challenge. This work presents a proposal for the use of ontology to support decision-making on link sizing. The proposal consists of an ontology, rules and a support process that, together, explore the knowledge representation and generate messages for the decision maker. The experiments were carried out in a real scenario based on a large network. The results showed that the proposal achieved the objective of providing a situational view based on the convergence of data related to the levels of governance, management and operation of IT services.</p>
      </abstract>
    </article-meta>
  </front>
  <body>
    <sec id="sec-1">
      <title>-</title>
      <p>Resumo
A Era dos Dados demanda serviços de conectividade bastante eficientes para lidar com a crescente troca
de dados nos ambientes interno e externo das corporações. Dimensionar enlaces, principalmente em
redes de grande porte, tornou-se um grande desafio. Este trabalho apresenta uma proposta de utilização
de ontologia para subsidiar a tomada de decisão sobre dimensionamento de enlaces. A proposta consiste
em uma ontologia, regras e um processo de apoio que, juntos, exploram a representação do conhecimento
e geram mensagens para o decisor. Os experimentos foram realizados em um cenário real baseado em
uma rede de grande porte. Os resultados demonstraram que a proposta atingiu o objetivo de fornecer
uma visão situacional baseada na convergência de dados relacionados aos níveis de governança, gestão e
operação dos serviços de TI.</p>
    </sec>
    <sec id="sec-2">
      <title>1. Introdução</title>
      <p>
        Os dias atuais são marcados por uma grande produção e consumo de dados, tanto no ambiente
interno como no cenário externo às organizações. Houve uma evolução da digitalização dos
processos, que passaram a transacionar com serviços hospedados na nuvem por meio de diversas
plataformas e paradigmas de computação (negócios eletrônicos, repositórios de dados abertos,
Proceedings of the XVI Seminar on Ontology Research in Brazil (ONTOBRAS 2023) and VII Doctoral and Masters
https://github.com/pesqonto/fontesodl (M. G. d. Santos)
CEUR
redes sociais, Cloud Computing, Big Data, Infrastructure as a Service, Software as a Service , etc.
Essa fase da evolução tecnológica está sendo chamada de Era dos Dados [
        <xref ref-type="bibr" rid="ref1 ref2 ref3">1, 2, 3</xref>
        ].
      </p>
      <p>
        Em razão desse novo cenário, as organizações dependem fortemente de conectividade para
coexistir de maneira eficiente com seus pares. Assim, projetar e implementar redes de dados
para prover conectividade eficiente é um desafio crescente para a área de TI, pois a demanda
por maiores larguras de banda é crescente enquanto que os recursos para sua implementação
não aumentam no mesmo ritmo, sobretudo em redes de larga escala - quanto maior a escala da
rede, maiores são os desafios. [
        <xref ref-type="bibr" rid="ref3 ref4 ref5">3, 4, 5</xref>
        ].
      </p>
      <p>
        As redes em larga escala, assim entendidas aquelas constituídas por muitos enlaces, costumam
ser operadas em ambientes que adotam a forma estruturada de serviços de TI. Atualmente,
um paradigma bastante adotado é a composição dos serviços em três níveis de competência
- Governança, Gerenciamento de Serviços e Operação de Serviços. Cada nível possui seus
respectivos focos e atribuições especializadas. A entrega efetiva de um serviço, portanto,
depende da convergência justa e equilibrada das visões dos níveis envolvidos [
        <xref ref-type="bibr" rid="ref3 ref6 ref7">3, 6, 7</xref>
        ].
      </p>
      <p>Para enfrentar esse desafio, este trabalho apresenta uma proposta baseada em dois eixos
fundamentais - uma ontologia para representação de conhecimento e análise de dados por meio
de regras SWRL; e um processo de apoio para a coleta de dados, comunicação de resultados e
tomada de decisão. O objetivo da proposta é prover ao stakeholder decisor uma visão situacional
composta pela verificação e análise das visões que os níveis de governança, gerenciamento e
operação de serviços possuem acerca da proposição de um novo enlace de dados.</p>
      <p>Neste trabalho, a formação da visão situacional decorre do que foi chamado de alinhamento
de parâmetros de enlace (ou, ainda, alinhamento do enlace). Trata-se da análise dos valores dos
parâmetros que influenciam a decisão de uma largura de banda, retornando para o decisor dois
conjuntos de informações: (i) se o enlace está “Alinhado” ou “Não Alinhado” (indica se os níveis
de competência possuem visões convergentes ou divergentes quanto aos parâmetros); e (ii)
mensagens de contexto (reportam quais parâmetros estão divergentes ou quais situações, embora
alinhadas, indicam “Alertas” para nova verificação). Assim, essa classificação e as mensagens
de contexto permitem ao decisor obter conhecimento acerca das necessidades de cada nível de
competência. No entanto, o conhecimento extraído da ontologia deve ser empregado como um
suporte à decisão, ficando preservada a competência do decisor.</p>
      <p>Este artigo possui as seguintes seções: a introdução, apresentação do referencial teórico (Seção
2), apresentação resumida de pesquisas e aplicações relacionadas com o tema (Seção 3), uma
proposta para o enfrentamento do problema de pesquisa (Seção 4), descrição dos experimentos
e resultados (Seção 5) e a conclusão e apontamentos para futuros trabalhos (Seção 6).</p>
    </sec>
    <sec id="sec-3">
      <title>2. Referencial Teórico</title>
      <p>
        O termo “Governança” remete à ideia de “governo”, no sentido de exercer domínio sobre recursos
disponíveis e empregá-los de forma adequada para que uma organização possa atingir os seus
objetivos (direção, rumo, orientação) [
        <xref ref-type="bibr" rid="ref7">7</xref>
        ]. Assim, a Governança de TI é voltada para tratar os
processos, serviços e ativos de TI quanto ao alinhamento com os objetivos da organização.
De acordo com [
        <xref ref-type="bibr" rid="ref8">8</xref>
        ], corresponde a “especificação dos direitos decisórios e do framework de
responsabilidades para estimular comportamentos desejáveis na utilização da TI”. Um padrão
bastante utilizado é o Control Objectives for Information and Related Technology (COBIT), editado
pela Information Systems Audit and Control Association (ISACA). Trata-se de um modelo de
melhores práticas, não prescritivo, para uso como referência para o desenho de processos
ajustados a cada realidade [
        <xref ref-type="bibr" rid="ref9">9</xref>
        ]. [
        <xref ref-type="bibr" rid="ref10">10</xref>
        ].
      </p>
      <p>
        De acordo com [
        <xref ref-type="bibr" rid="ref7">7</xref>
        ], Gerenciamento de Serviços de TI é uma composição de procedimentos,
princípios, ideias e meios voltados para a transformação de recursos de TI em serviços com
potencial agregação de valor. Em [
        <xref ref-type="bibr" rid="ref11">11</xref>
        ], é asseverado que o objetivo é descrever uma forma de
trabalho para que a organização possa agregar valor a seus clientes. Logo, visa a empregar
a TI de modo que sejam entregues serviços que, de fato, convertam recursos em valor. Um
framework bastante empregado para o gerenciamento de serviços é a Information Technology
Infrastructure Library (ITIL). Trata-se de uma biblioteca de melhores práticas, não prescritivas,
para balizar a implementação do gerenciamento de serviços eficiente de TI [
        <xref ref-type="bibr" rid="ref12 ref7">7, 12</xref>
        ].
      </p>
      <p>
        De acordo com [
        <xref ref-type="bibr" rid="ref13 ref14">13, 14</xref>
        ], uma rede de larga escala é constituída por um conjunto variado de
enlaces de dados, os quais proporcionam conectividade e redundância de rotas. Os enlaces
funcionam para interligar dois pontos de modo que seja possível transmitir dados entre eles
[
        <xref ref-type="bibr" rid="ref6">6</xref>
        ]. De uma maneira bastante simplificada, um enlace possui os seguintes elementos essenciais:
hardware (dispositivos eletrônicos posicionados nas extremidades dos enlaces e responsáveis por
transmitir e receber sinais correspondentes aos dados; neste trabalho, tratam-se dos roteadores);
software (componentes especializados em ordenar o funcionamento conjunto, convergente e
organizado de todo o hardware envolvido em uma rede; neste trabalho, tratam-se dos protocolos);
e meio de propagação (meio físico por onde os sinais de dados são transmitidos na forma de
pulsos elétricos, pulsos de feixe de luz ou ondas eletromagnéticas) [
        <xref ref-type="bibr" rid="ref13 ref14 ref6">14, 13, 6</xref>
        ].
      </p>
      <p>
        De acordo com [
        <xref ref-type="bibr" rid="ref15">15</xref>
        ], o termo ontologia surgiu em épocas antigas, na Grécia, no campo de
estudo da Filosofia, representando o estudo do ser, da existência das coisas, da compreensão
daquilo que existe e como existe. Em [
        <xref ref-type="bibr" rid="ref16">16</xref>
        ], é lecionado que uma ontologia trata da representação
das características mais elementares de uma realidade - trabalha com a identidade, as qualidades
e a estrutura das entidades, conservando relação com os estudos de metafísica conduzidos por
Aristóteles. O emprego de ontologias nas aplicações modernas possui as seguintes vantagens:
simplificação da gestão da informação; integração entre domínios diferentes; interoperabilidade
de dados entre sistemas e entre humanos e máquinas. [
        <xref ref-type="bibr" rid="ref16 ref17 ref18">17, 18, 16</xref>
        ]
      </p>
      <p>
        A ontologia desenvolvida para este trabalho foi implementada no Protégé Desktop versão 4.3.0
(Build 304). Trata-se de um software de código aberto que permite a edição e manipulação de
ontologias. Possui vários plug-ins que ampliam suas funcionalidades e a sua operacionalidade, a
exemplo dos reasoners HermiT e Pellet, os quais agregam as funcionalidades de lógica e raciocínio
baseado em inferências. Por meio do Protégé é possível usar renderizador, construir hierarquia
entre classes e entre propriedades, estabelecer axiomas sobre classes e sobre propriedades, bem
como declarar propriedades sobre indivíduos [
        <xref ref-type="bibr" rid="ref15 ref19 ref20 ref21 ref22">19, 15, 20, 21, 22</xref>
        ].
      </p>
      <p>
        Com relação ao conhecimento representado em uma ontologia, é possível aplicar regras
escritas em Semantic Web Rule Language (SWRL), que é uma linguagem que conjuga Lógica de
Descrição e Lógica de Horn para agregar capacidade de raciocínio a uma ferramenta de ontologia.
As regras SWRL são constituídas por duas partes - um antecedente e um consequente. Tanto o
antecedente como o consequente são formados por uma combinação de átomos os quais são
formados por um predicado e argumentos. Quando os conceitos atômicos do antecedente são
verdadeiros, o consequente também é verdadeiro, sendo assim a estrutura básica do mecanismo
de raciocínio baseado em SWRL [
        <xref ref-type="bibr" rid="ref23">23</xref>
        ].
      </p>
      <p>
        O emprego de ontologia para apoio à decisão encontra, ainda, bastante potencial de aplicação
no campo da Indústria 4.0, na medida em que permite automatizar raciocínio sobre uma base de
representação de conhecimento. A transformação digital em curso demanda decisões rápidas
as quais podem ser tomadas por meio da descoberta de conhecimento implícito, impactando
positivamente a Governança Digital como um todo, com reflexos para a indústria, saúde, cidades,
entre outros [
        <xref ref-type="bibr" rid="ref16 ref19 ref9">16, 19, 9</xref>
        ].
      </p>
    </sec>
    <sec id="sec-4">
      <title>3. Revisão da Literatura</title>
      <p>As técnicas baseadas em ontologia já são usadas há algum tempo para prover suporte às
atividades relativas ao gerenciamento de redes de dados. No entanto, essas técnicas abarcam
uma ampla gama de empregos, de maneira difusa, e ainda permitem pesquisas e estudos para
a proposição de novas soluções. A seguir, serão elencados trabalhos considerados relevantes
nessa área com contribuições significativas para a temática deste artigo.</p>
      <p>
        De acordo com [
        <xref ref-type="bibr" rid="ref24">24</xref>
        ], há um considerável aumento nos desafios atuais para gerenciar redes de
dados e serviços de comunicação pois as redes continuam crescendo, são compostas por muitos
componentes diferentes e estão se tornando cada vez mais complexas de monitorar. Os autores
propuseram uma abordagem baseada no uso de semântica para suportar uma configuração
lfexível de redes baseadas em contexto. A solução possui uma camada de monitoramento
estruturada em três planos (Gerenciamento, Controle e de Dados) e um recomendador semântico.
      </p>
      <p>
        De acordo com [
        <xref ref-type="bibr" rid="ref25">25</xref>
        ], uma ontologia pode ser usada para modelar vários recursos e requisitos
em uma ecologia Internet das Coisas (IoT) para permitir o raciocínio sobre informações da rede.
Foi demonstrado o uso de um componente inteligente para representar serviços em nuvem e
em névoa e para lidar com uma variedade de dispositivos heterogêneos.
      </p>
      <p>
        De acordo com [
        <xref ref-type="bibr" rid="ref26">26</xref>
        ], o gerenciamento de redes em larga escala exige lidar com fontes de dados
heterogêneas, o que gera bastante dificuldade para os administradores. Os autores apresentaram
uma maneira de lidar com várias fontes de dados usando raciocínio artificial, baseado em
conhecimento representado por meio de uma ontologia. O trabalho demonstrou que foi possível
superar o gap deixado pelas ferramentas de gerenciamento de redes com relação a convergência
de fontes de dados heterogêneas.
      </p>
      <p>
        De acordo com [
        <xref ref-type="bibr" rid="ref27">27</xref>
        ], as redes baseadas em Internet Protocol (IP) evoluíram e trouxeram novos
desafios de gerenciamento e auditoria. Para seu enfrentamento, esses desafios exigem uma
abordagem formal e uma sistematização de atividades as quais podem ser contempladas por
meio de modelagem semântica dos serviços (gerenciamento autônomo de serviços, negociação
e configuração de serviços). Os autores apresentaram um modelo com foco em auditoria da
qualidade de serviços empregando contratos como meio para implementação de serviços de rede.
Foi implementado um conjunto de regras em SWRL voltadas para a validação de capacidade das
interfaces incluídas no escopo do contrato, classificação qualitativa das métricas de desempenho
e, também, classificação das especificações dos níveis de serviço.
      </p>
      <p>
        De acordo com [
        <xref ref-type="bibr" rid="ref28">28</xref>
        ], ontologia pode ser muito útil para gerar modelos de informações
padronizados para o gerenciamento integrado de rede com entendimento comum entre os
diferentes padrões de gerenciamento. Os autores exploraram a ideia de ir além de uma mera
tradução sintática e trabalharam com a incorporação de relações semânticas para a convergência
de modelos variados, inclusive com o uso de técnicas de mapeamento de ontologias com
interoperabilidade semântica em tempo de execução para conhecimento da rede.
      </p>
      <p>
        De acordo com [
        <xref ref-type="bibr" rid="ref29">29</xref>
        ], existe um grande desafio para gerenciar serviços complexos que é lidar
com diferentes domínios de gerenciamento de rede, dispositivos heterogêneos e variadas
ferramentas. Foi apresentada uma ontologia com foco na interoperabilidade baseada em semântica
para viabilizar a troca de dados e conhecimento, o comportamento coordenado dos participantes
e a resolução cooperativa de problemas. A proposta visou oferecer reusabilidade, adaptabilidade,
suporte para agentes inteligentes e semântica para interoperabilidade.
      </p>
      <p>
        A proposta apresentada neste artigo assemelha-se aos trabalhos mencionados no tocante a
representação de conhecimento por meio de ontologia [25, 26, 27, 28, 29 e 30], emprego de regras
SWRL [25, 26 e 28], tratamento de dados produzidos em diferentes níveis [28 e 30] e produção de
mensagens [
        <xref ref-type="bibr" rid="ref25">25</xref>
        ]. No entanto, nesta proposta todos esses elementos/técnicas foram empregados
em conjunto dentro da mesma metodologia, diferenciando-se assim dos demais trabalhos. A
abordagem em níveis de competência e a intensa geração de mensagens baseadas em contexto
demonstraram ser muito úteis para a formação da consciência situacional do decisor, sendo um
benefício em relação aos demais trabalhos.
      </p>
    </sec>
    <sec id="sec-5">
      <title>4. Uma Proposta de Solução com Emprego de Ontologia e Regras</title>
      <p>O intuito deste trabalho, tal como já mencionado, é apresentar um estudo de caso empregando
regras em SWRL para prover uma visão situacional, baseada em valores de parâmetros por níveis
de competência, para suporte à decisão de dimensionamento de enlace em redes de larga escala.
A visão situacional decorre da conjugação das visões (posicionamento ou entendimento) que
cada nível possui acerca dos parâmetros importantes para a decisão e implica em duas situações
importantes: há um trabalho cooperativo para a construção da decisão e mantém preservada
a autoridade do tomador de decisão. As regras em SWRL visam a identificar a convergência
ou a divergência entre as visões e, para todos os casos, gerar mensagens de contexto para o
stakeholder decisor.</p>
      <p>Para a modelagem da solução proposta, foi formulado preliminarmente um discurso do
domínio levando em conta o que foi tratado no referencial teórico e na revisão da literatura, na
perspectiva do problema de pesquisa. Nesse sentido, foi adotado o seguinte discurso: um serviço
de conectividade necessita de um enlace de dados operando de acordo com alguns critérios.
Para estar em funcionamento, o enlace necessita no mínimo de três elementos: hardware para
interligação de dois pontos de comunicação; software para fazer o hardware trocar dados entre
si; e um meio de propagação por onde os dados irão trafegar na forma de sinais. Em sua forma
mais fundamental, o enlace necessita então de dois roteadores, um protocolo e um meio de
propagação, que pode ser óptico, metálico ou um espectro. No entanto, para que o enlace
seja implantado e operado, é necessário ao menos que seja contratada uma operadora para
instalar e configurar os elementos componentes do enlace. O serviço deverá operar de modo
que atenda a um determinado perfil de demanda e a uma certa quantidade de terminais. Para
isso, é importante estabelecer uma largura de banda, um SLA para o serviço bem como definir a
capacidade de custeio do serviço.</p>
      <p>Foram identificados os seguintes conceitos no discurso: serviço, enlace, contrato, operação,
hardware, software, meio de propagação, roteador, protocolo, banda, SLA e custo. Ademais,
segundo o referencial teórico, serviços de TI são estruturados normalmente em três níveis de
competência: governança (foco no alinhamento estratégico), gerenciamento (foco na entrega de
serviços) e operação (foco no funcionamento dos serviços). Para um serviço de enlace em rede
de larga escala, os níveis de competência e seus respectivos focos e parâmetros de interesse
podem ser observados na Figura 1.</p>
      <p>Com o discurso do domínio e os conceitos evidenciados, foi elaborada uma ontologia para
a representação do conhecimento útil ao problema. A ontologia foi implementada no editor
Protégé Desktop, versão 4.3.0, bastante conhecida no meio acadêmico. A Figura 2 apresenta uma
visão geral da ontologia implementada.</p>
      <p>A elaboração das regras SWRL para automação de raciocínio ocorreu de acordo com as
seguintes etapas: primeiro, foi elaborada uma tabela organizando os conceitos empregados na
solução do problema; depois, foram extraídos enunciados a partir da conjugação dos elementos
dispostos na referida tabela (Competências, Polaridade de Interesses e Valores); por fim, as
regras foram obtidas a partir da subsunção de pares de valores (para cada parâmetro, houve
a combinação de valores desejáveis e limítrofes indicados pelos níveis de competência) aos
enunciados da etapa anterior. Essas etapas são abordadas nos parágrafos seguintes.</p>
      <p>Cada nível possui um conjunto de parâmetros de interesse e, para cada parâmetro, deve ser
indicado um valor desejável (que representa a situação confortável) e um valor limítrofe (que
indica o limite acima ou abaixo do qual, de acordo com a polaridade, a situação torna-se um
problema). Essas situações foram representadas em tabelas chamadas de “Matrizes” permitindo
uma visão geral das relações, tal como pode ser observado na Figura 3.</p>
      <p>A partir dos relacionamentos representados nas três matrizes (Figura 3), foram extraídos os
seguintes enunciados:
a) Visão do Nível Operação - Ter mais largura de banda é melhor para operar o enlace;
logo, deve ser definido um valor confortável b1 que, se não for possível no orçamento
do projeto, que seja no mínimo b2. Ter SLA mais longo é melhor para restabelecer
o enlace em caso de pane; logo, deve ser definido um prazo confortável s1 que, se
não for viável aceitar, que seja no mínimo s2 (abaixo desse limite, haverá dificuldade
para restabelecer o enlace no prazo).
b) Visão do Nível Gerenciamento - Ter mais largura de banda é melhor para viabilizar
a entrega de serviços; logo, deve ser definida uma banda confortável b3 que, se não
for viável atender, poderá ser reduzida até ao limite mínimo b4 (abaixo desse valor,
o Catálogo de Serviços ficará comprometido). Ter SLA mais curto é melhor para a
entrega dos serviços; logo, deve ser definido um prazo razoável s3 que, se não for
viável atender, poderá ser aceitável o prazo máximo s4 (acima desse prazo, a entrega
dos serviços poderá ficar comprometida). Ter mais recursos financeiros é melhor
para viabilizar as contratações; logo, deve ser definido um valor confortável c1 que,
se não for possível no orçamento do projeto, que seja no mínimo c2 (abaixo desse
valor, é provável que não haja fornecedor).
c) Visão do Nível Governança - Conter gastos é importante pois o orçamento é limitado;
logo, deve ser definido um valor confortável c3 que, se não for viável diante do
mercado local, poderá ser majorado ao máximo c4 (acima desse valor, o custeio do
projeto ficará comprometido). Ter SLA menor é melhor para reduzir o tempo de
inoperância dos processos; logo, deve ser estabelecido um prazo razoável s5 que, se
não for possível atender, poderá ser aceitável o prazo máximo s6 (acima do qual a
instituição poderá ser comprometida).
d) Cada parâmetro, em cada nível, possui um par de valores (valor desejável e valor
limítrofe). O valor limítrofe representa um patamar acima ou abaixo do qual, a
depender da polaridade do interesse do respectivo nível, poderá haver comprometimento
da entrega prevista para o nível.
e) Para cada parâmetro, considerando os níveis competentes, deve ser verificado se
os valores desejáveis estão compatíveis entre si; considera-se compatível quando
o valor do nível menos elevado na hierarquia é abrangido pelo intervalo formado
pelo valor do nível mais elevado, considerando a polaridade válida para o nível mais
elevado; e
f) Para cada parâmetro, considerando os níveis competentes, deve ser verificado se o
valor limítrofe mais restritivo (considerando a polaridade) é respeitado, independente
do nível de competência; considera-se respeitado quando não há outro valor além
ou aquém (dependendo da polaridade) dessa restrição.</p>
      <p>A partir desses enunciados, foram elaboradas as regras SWRL por meio de um procedimento
de verificação de pares de valores. Para isso, foram enumerados em B todos os pares de valores
distintos pertencentes a {b1, b2, b3, b4}; foram enumerados em C todos os pares de valores
distintos pertencentes a {c1, c2, c3, c4}; foram enumerados em S todos os pares de valores
distintos pertencentes a {s1, s2, s3, s4, s5, s6}. Para todos os elementos de B, C e S (que são pares
de valores), foram verificadas se as operações de igualdade ”=”, maior que ”&gt;” e menor que
”&lt;” atendem aos enunciados acima. Cada verificação indica apenas uma dentre as seguintes
situações: a operação diverge dos enunciados; a operação não diverge mas é considerada um
alerta; a operação é normal. Para a primeira situação, foi criada uma regra SWRL para classificar
o enlace como “Não Alinhado” e gerar a respectiva mensagem de contexto. Para a segunda
situação, foi criada uma regra SWRL para classificar o enlace como “Com Alerta” e gerar a
respectiva mensagem de contexto.</p>
      <p>Para o parâmetro Banda, foram verificadas 36 (trinta e seis) relações, das quais 6 (seis)
representaram desalinhamento e 8 (oito) representaram alertas. Para o parâmetro SLA, foram
verificadas 90 (noventa) relações, das quais 22 (vinte e duas) representaram desalinhamento
e 20 (vinte) representaram alerta. Para o parâmetro Custo, foram verificadas 36 (trinta e seis)
relações, das quais 10 (dez) representaram desalinhamentos e 10 (dez) representaram alerta.
Após o refinamento para eliminar regras redundantes, foram implementadas 39 (trinta e nove)
regras SWRL. A Figura 4 apresenta uma composição de telas do Protégé ilustrando a edição,
aplicação e mensagens de contexto geradas pelas regras SWRL neste trabalho.</p>
      <p>Para tornar funcional a atividade de busca de alinhamento de visões por meio dessa ontologia,
foi elaborado um processo de apoio. Esse processo tem a finalidade de suportar as ações dos
usuários para a coleta de dados, alimentação da ontologia e devolução dos resultados para
o stakeholder decisor. A Figura 5 apresenta o processo, o qual é composto por 15 (quinze)
atividades (de A1 até A11.B), distribuídas nos níveis de competência.</p>
      <p>As atividades A2, A3.A, A3.B e A3.C são para a coleta de dados. Para isso, foram
implementadas interfaces em Python (vide Apêndice A). Os dados coletados são salvos em arquivos “.xml”
e são usados como entrada em outros processos. Na atividade A2, são solicitados os dados
básicos do enlace (ID e descrição do enlace, ID e descrição dos roteadores, quantidade estimada
de Terminais, protocolo, meio de propagação). Na atividade A3.A, são solicitados os valores
para SLA Razoável, SLA Máximo, Custo Desejável e Custo Máximo. Na atividade A3.B, são
solicitados os valores para Banda Mínima, Banda Desejável, SLA Razoável, SLA Máximo, Custo
Mínimo e Custo Desejável. Na atividade A3.C, são solicitados os valores para Banda Mínima,
Banda Desejável, SLA Mínimo e SLA Desejável.</p>
      <p>A atividade A4 recebe como entrada o desenho do enlace (dados básicos do enlace), os
parâmetros de governança, gerenciamento e operação; os dados são reescritos em formato
OWL-RDF/S e salvo em um arquivo “.owl”. Essa atividade também foi implementada em Python.
Na atividade A5, o arquivo com a ontologia é aberto no editor e os dados são visualizados.
Na atividade A6, as regras SWRL são aplicadas por meio do reasoner. Por meio dessas regras,
os enlaces são classificados em “Alinhado” ou “Não Alinhado” e são geradas mensagens de
contextualização a partir do resultado de cada análise. A atividade A7 consiste em extrair da
ontologia as mensagens geradas para cada um dos enlaces e enviar para o stakeholder decisor
(mensagens de alinhamento, de alerta ou de não alinhamento).</p>
      <p>Ao conhecer o resultado da análise, o decisor pode adotar uma das seguintes alternativas:
(i) formalizar o aceite dos valores dos parâmetros cuja análise resultou em alinhamento; (ii)
para os enlaces sem alinhamento, poderá aceitar mesmo assim os valores dos parâmetros,
convertendo as divergências em riscos assumidos; (iii) demandar uma nova rodada de tentativa
de alinhamento de parâmetros. Por meio das atividades A8, A9.A e A9.B é iniciada uma iteração
dentro do processo para tentar buscar valores mais convergentes. Por meio das atividades A10,
A11.A e A11.B os valores dos parâmetros são aceitos pelo decisor significando que os dados que
possui são suficientes para a sua visão situacional acerca do novo enlace.</p>
    </sec>
    <sec id="sec-6">
      <title>5. Experimentos e Resultados</title>
      <p>Os experimentos foram realizados em um cenário real com uma rede de dados do Serviço Público
Federal. Participaram dos experimentos três agentes públicos que atuam, respectivamente, em
atividades de Governança, Gerenciamento de Serviços e Operação de Redes de Dados. Foram
tratados cinco enlaces nos experimentos, os quais representavam necessidades reais daquela
instituição.</p>
      <p>Houve três iterações ao longo do processo; cada iteração representa uma passagem pelas
atividades A5 e A6. Na primeira e segunda iterações, o decisor optou por acionar a atividade
A8. Na terceira iteração, cuja análise resultou em “Alinhado”, o decisor acionou a atividade A10
e formalizou o encerramento do processo.</p>
      <p>Na primeira iteração, a análise realizada retornou os seguintes resultados: nenhum enlace
alinhado, 16 (dezesseis) mensagens de alerta e 34 (trinta e quatro) mensagens de desalinhamento
de parâmetros. Na segunda iteração, foram obtidos os seguintes resultados: nenhum enlace
alinhado, 26 (vinte e seis) mensagens de alerta e 31 (trinta e uma) mensagens de desalinhamento
de parâmetros. Porém, na terceira iteração foi observado o seguinte: todos os enlaces alinhados
e 29 (vinte e nove) mensagens de alerta.</p>
      <p>Foi aplicada também uma pesquisa qualitativa com o intuito de avaliar se a proposta agregou
valor às atividades dos stakeholders. A pesquisa continha o seguinte enunciado: ”Houve três
iterações (chamadas de rodadas) ao longo do experimento. Para cada enlace em cada iteração,
informe o grau de conhecimento que o senhor foi adquirindo (por meio das atividades A8, A9A
e A9B) acerca da visão dos demais níveis”. Abaixo, seguem as perguntas e a frequência das
respectivas respostas:
a) Pergunta 1 - Na primeira rodada, qual o nível de informação que o senhor possuía
em relação à visão dos demais níveis?</p>
      <p>Resposta - Nenhuma informação (0), Alguma informação (15), Muita informação (0);
b) Pergunta 2 - Na segunda rodada, em que proporção o senhor considera que seu
conhecimento aumentou acerca da visão dos demais níveis?</p>
      <p>Resposta - Não aumentou (0), Aumentou pouco (10), Aumentou muito (5);
c) Pergunta 3 - Na terceira rodada, em que proporção o senhor considera que seu
conhecimento aumentou acerca da visão dos demais níveis?</p>
      <p>Resposta - Não aumentou (0), Aumentou pouco (5), Aumentou muito (10);
d) Pergunta 4 - Comparando o procedimento convencional (tomada de decisão sem
buscar alinhamento) com a abordagem testada (busca de alinhamento antes da
decisão), atribua uma nota que represente em quanto esta nova abordagem pode
melhorar o processo de dimensionamento de enlaces em rede de dados (considere
estritamente o seu nível funcional).</p>
      <p>Resposta - atribuir nota entre 0 a 10; Média das atribuições: 9,6; e
e) Pergunta 5 - (Apenas o nível Governança) Na condição de decisor, o senhor avalia que
os experimentos contribuíram para aumentar sua consciência situacional (considere
as três rodadas e as mensagens geradas pela ontologia)?
Resposta - Não contribuíram (0), Contribuíram pouco (0), Contribuíam razoavelmente
(0), Contribuíram muito (5).</p>
      <p>Em números absolutos, o conjunto de regras SWRL (formado por 39 regras) foi acionado 15
vezes, ou seja, cinco enlaces submetidos a três iterações cada um. Assim, considerando a extensão
dos experimentos e a resposta dos participantes na pesquisa qualitativa, pode-se concluir que
a proposta atende ao objetivo a que se propõe sendo útil para prover visão situacional para
suporte ao processo de dimensionamento de enlace de dados em redes de larga escala.</p>
    </sec>
    <sec id="sec-7">
      <title>6. Conclusão e Trabalhos Futuros</title>
      <p>Os experimentos e os resultados alcançados demonstraram que a ontologia, as regras em SWRL
e o processo de apoio atingiram o objetivo para o qual foram propostos. Tanto os resultados
objetivos como a pesquisa qualitativa confirmaram que o objetivo foi atingido. No entanto, novos
trabalhos podem ser desenvolvidos para incrementar o uso de ontologia e regras SWRL como
apoio às decisões em Serviços de TI. A princípio, foram vislumbrados as seguintes possibilidades
para trabalhos futuros:
a) Inclusão de novos conceitos na ontologia (nível de competência, parâmetro de
decisão, valor desejável, valor limítrofe, entre outros) para incrementar o potencial
de raciocínio automatizado; e
b) Criação de uma ontologia de domínio acerca de Catálogo de Serviços para
intercâmbio de dados relacionados ao processo de dimensionamento de enlaces.</p>
    </sec>
    <sec id="sec-8">
      <title>A. Recursos Disponíveis Online</title>
      <p>Estão disponíveis para consulta, por meio de acesso a https://github.com/pesqonto/fontesodl, os
seguintes arquivos:
a) Arquivos ”.py” com código fonte em Python;
b) Arquivo ”.owl” com a ontologia desenvolvida para este trabalho; e
c) Arquivo ”.pdf” com a relação das regras SWRL implmentadas na ontologia.</p>
    </sec>
  </body>
  <back>
    <ref-list>
      <ref id="ref1">
        <mixed-citation>
          [1]
          <string-name>
            <given-names>J.</given-names>
            <surname>Berman</surname>
          </string-name>
          , Principles of Big Data, Morgan Kaufmann, USA,
          <year>2013</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref2">
        <mixed-citation>
          [2]
          <string-name>
            <given-names>M.</given-names>
            <surname>Bramer</surname>
          </string-name>
          ,
          <source>Principles of Data Mining</source>
          , 3 ed., Springer, Hampshire UK,
          <year>2016</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref3">
        <mixed-citation>
          [3]
          <string-name>
            <given-names>R.</given-names>
            <surname>Mansur</surname>
          </string-name>
          ,
          <article-title>A Evolução da Governança da Nova TI</article-title>
          ,
          <string-name>
            <surname>Ciência</surname>
            <given-names>Moderna</given-names>
          </string-name>
          , Rio de Janeiro,
          <year>2017</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref4">
        <mixed-citation>
          [4]
          <string-name>
            <given-names>K. C.</given-names>
            <surname>Laudon</surname>
          </string-name>
          ,
          <string-name>
            <given-names>J.</given-names>
            <surname>Laudon</surname>
          </string-name>
          ,
          <source>Management Information Systems</source>
          , 17 ed.,
          <string-name>
            <surname>Pearson</surname>
          </string-name>
          , Reino Unido,
          <year>2021</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref5">
        <mixed-citation>
          [5]
          <string-name>
            <given-names>F.</given-names>
            <surname>Amaral</surname>
          </string-name>
          , Introdução à Ciência de Dados, Alta Books, Rio de Janeiro,
          <year>2016</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref6">
        <mixed-citation>
          [6]
          <string-name>
            <given-names>D. E.</given-names>
            <surname>Comer</surname>
          </string-name>
          , Redes de Computadores e Internet, 6 ed.,
          <string-name>
            <surname>Bookman</surname>
          </string-name>
          , Porto Alegre,
          <year>2016</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref7">
        <mixed-citation>
          [7]
          <string-name>
            <given-names>A. A.</given-names>
            <surname>Fernandes</surname>
          </string-name>
          , V. F. de Abreu, Implantando a governança de TI, 4 ed.,
          <source>Brasport Livros e Multimídia</source>
          , São Paulo,
          <year>2014</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref8">
        <mixed-citation>
          [8]
          <string-name>
            <given-names>P.</given-names>
            <surname>Weill</surname>
          </string-name>
          ,
          <string-name>
            <given-names>J. W.</given-names>
            <surname>Ross</surname>
          </string-name>
          , Governança de TI, M. Books do Brasil, São Paulo,
          <year>2006</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref9">
        <mixed-citation>
          [9]
          <string-name>
            <given-names>A. A.</given-names>
            <surname>Fernandes</surname>
          </string-name>
          ,
          <string-name>
            <given-names>J. L.</given-names>
            <surname>Diniz</surname>
          </string-name>
          , V. F. de Abreu,
          <source>Governança Digital 4.0</source>
          , 1 ed.,
          <source>Brasport Livros e Multimídia</source>
          , São Paulo,
          <year>2019</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref10">
        <mixed-citation>
          [10]
          <article-title>COBIT 2019 Framework</article-title>
          ,
          <string-name>
            <surname>ISACA</surname>
          </string-name>
          , USA,
          <year>2019</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref11">
        <mixed-citation>
          [11]
          <string-name>
            <given-names>C.</given-names>
            <surname>Agutter</surname>
          </string-name>
          ,
          <source>ITIL 4 Essentials</source>
          , 2 ed., IT Governance Publishing, United Kingdom,
          <year>2020</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref12">
        <mixed-citation>
          <source>[12] ITIL Foundation - ITIL 4 Edition</source>
          , Axelos Global Best Practice, London,
          <year>2019</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref13">
        <mixed-citation>
          [13]
          <string-name>
            <given-names>A.</given-names>
            <surname>Tanenbaum</surname>
          </string-name>
          ,
          <string-name>
            <given-names>N.</given-names>
            <surname>Feamster</surname>
          </string-name>
          ,
          <string-name>
            <given-names>D.</given-names>
            <surname>Wetherall</surname>
          </string-name>
          , Redes de Computadores, 6 ed.,
          <string-name>
            <surname>Pearson</surname>
          </string-name>
          , São Paulo,
          <year>2021</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref14">
        <mixed-citation>
          [14]
          <string-name>
            <given-names>J. F.</given-names>
            <surname>Kurose</surname>
          </string-name>
          ,
          <string-name>
            <given-names>K. W.</given-names>
            <surname>Ross</surname>
          </string-name>
          , Redes de Computadores e a Internet,
          <volume>8</volume>
          <fpage>ed</fpage>
          .,
          <string-name>
            <surname>Pearson</surname>
          </string-name>
          , São Paulo,
          <year>2021</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref15">
        <mixed-citation>
          [15]
          <string-name>
            <given-names>G.</given-names>
            <surname>Antoniou</surname>
          </string-name>
          ,
          <string-name>
            <surname>F. van Harmelen</surname>
          </string-name>
          ,
          <source>A semantic Web Primer</source>
          , 2 ed., The MIT Press, Massachusetts,
          <year>2008</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref16">
        <mixed-citation>
          [16]
          <string-name>
            <surname>M. B. Almeida</surname>
          </string-name>
          , Ontologia em Ciência da Informação,
          <string-name>
            <surname>Editora</surname>
            <given-names>CRV</given-names>
          </string-name>
          , Curitiba,
          <year>2020</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref17">
        <mixed-citation>
          [17]
          <string-name>
            <given-names>J.</given-names>
            <surname>Domingue</surname>
          </string-name>
          ,
          <string-name>
            <given-names>D.</given-names>
            <surname>Fensel</surname>
          </string-name>
          ,
          <string-name>
            <given-names>J. A.</given-names>
            <surname>Hendler</surname>
          </string-name>
          , Handbook of Semantic Web Technologies, Springer, UK,
          <year>2011</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref18">
        <mixed-citation>
          [18]
          <string-name>
            <given-names>D.</given-names>
            <surname>Allemang</surname>
          </string-name>
          ,
          <string-name>
            <given-names>J.</given-names>
            <surname>Hendler</surname>
          </string-name>
          ,
          <source>Semantic Web for the Working Ontologist</source>
          , 2 ed., Elsevier, USA,
          <year>2011</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref19">
        <mixed-citation>
          [19]
          <string-name>
            <surname>M. B. Almeida</surname>
          </string-name>
          , Ontologia em Ciência da Informação,
          <string-name>
            <surname>Editora</surname>
            <given-names>CRV</given-names>
          </string-name>
          , Curitiba,
          <year>2021</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref20">
        <mixed-citation>
          [20]
          <string-name>
            <given-names>M.</given-names>
            <surname>Horridge</surname>
          </string-name>
          ,
          <article-title>A practical guide to building owl ontologies using protégé 4 and co-ode tools</article-title>
          ,
          <year>2023</year>
          . URL:
          <article-title>mowl-power.cs.man.ac</article-title>
          .uk/protegeowltutorial/resources/ ProtegeOWLTutorialP4_v1_
          <fpage>3</fpage>
          .pdf.
        </mixed-citation>
      </ref>
      <ref id="ref21">
        <mixed-citation>
          [21]
          <fpage>W3C</fpage>
          ,
          <article-title>Owl web ontology language guide</article-title>
          ,
          <year>2023</year>
          . URL: https://www.w3.org/TR/owl-guide/.
        </mixed-citation>
      </ref>
      <ref id="ref22">
        <mixed-citation>
          [22]
          <string-name>
            <surname>Protégé</surname>
          </string-name>
          ,
          <article-title>A free, open-source ontology editor and framework for building intelligent systems</article-title>
          ,
          <year>2022</year>
          . URL: https://protege.stanford.edu/.
        </mixed-citation>
      </ref>
      <ref id="ref23">
        <mixed-citation>
          [23]
          <fpage>W3C</fpage>
          ,
          <article-title>Swrl: A semantic web rule language combining owl and ruleml, 2023</article-title>
          . URL: https: //www.w3.org/Submission/SWRL/.
        </mixed-citation>
      </ref>
      <ref id="ref24">
        <mixed-citation>
          [24]
          <string-name>
            <surname>P. M. M. Carvalho</surname>
            ,
            <given-names>S. R.</given-names>
          </string-name>
          <string-name>
            <surname>Lima</surname>
            ,
            <given-names>L. M.</given-names>
          </string-name>
          <string-name>
            <surname>Á. Sabucedo</surname>
            ,
            <given-names>J. M.</given-names>
          </string-name>
          <string-name>
            <surname>Santos-Gago</surname>
            ,
            <given-names>J. M. C.</given-names>
          </string-name>
          <string-name>
            <surname>Silva</surname>
          </string-name>
          ,
          <article-title>Towards a holistic semantic support for context-aware network monitoring</article-title>
          ,
          <source>Computing</source>
          <volume>102</volume>
          (
          <year>2020</year>
          )
          <fpage>2565</fpage>
          -
          <lpage>2585</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref25">
        <mixed-citation>
          [25]
          <string-name>
            <given-names>Z.</given-names>
            <surname>Nezami</surname>
          </string-name>
          ,
          <string-name>
            <given-names>K.</given-names>
            <surname>Zamanifar</surname>
          </string-name>
          ,
          <string-name>
            <given-names>D.</given-names>
            <surname>Arena</surname>
          </string-name>
          ,
          <string-name>
            <given-names>D.</given-names>
            <surname>Kiritsis</surname>
          </string-name>
          ,
          <article-title>Ontology-based resource allocation for internet of things</article-title>
          , in: F.
          <string-name>
            <surname>Ameri</surname>
            ,
            <given-names>K. E.</given-names>
          </string-name>
          <string-name>
            <surname>Stecke</surname>
          </string-name>
          , G. von Cieminski, D. Kiritsis (Eds.),
          <source>Advances in Production Management Systems. Production Management for the Factory of the Future</source>
          , Springer International Publishing, Cham,
          <year>2019</year>
          , pp.
          <fpage>323</fpage>
          -
          <lpage>330</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref26">
        <mixed-citation>
          [26]
          <string-name>
            <given-names>K. G.</given-names>
            <surname>Kyriakopoulos</surname>
          </string-name>
          ,
          <string-name>
            <given-names>D. J.</given-names>
            <surname>Parish</surname>
          </string-name>
          ,
          <string-name>
            <given-names>J. N.</given-names>
            <surname>Whitley</surname>
          </string-name>
          ,
          <string-name>
            <surname>Flowstats:</surname>
          </string-name>
          <article-title>An ontology based network management tool</article-title>
          , in: 2015
          <source>Second International Conference on Computing Technology and Information Management (ICCTIM)</source>
          ,
          <year>2015</year>
          , pp.
          <fpage>13</fpage>
          -
          <lpage>18</lpage>
          . doi:
          <volume>10</volume>
          .1109/ICCTIM.
          <year>2015</year>
          .
          <volume>7224586</volume>
          .
        </mixed-citation>
      </ref>
      <ref id="ref27">
        <mixed-citation>
          [27]
          <string-name>
            <given-names>C.</given-names>
            <surname>Rodrigues</surname>
          </string-name>
          ,
          <string-name>
            <given-names>S. R.</given-names>
            <surname>Lima</surname>
          </string-name>
          ,
          <string-name>
            <given-names>L. M.</given-names>
            <surname>Álvarez Sabucedo</surname>
          </string-name>
          ,
          <string-name>
            <given-names>P.</given-names>
            <surname>Carvalho</surname>
          </string-name>
          ,
          <article-title>An ontology for managing network services quality</article-title>
          ,
          <source>Expert systems with applications 39</source>
          (
          <year>2012</year>
          )
          <fpage>7938</fpage>
          -
          <lpage>7946</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref28">
        <mixed-citation>
          [28]
          <string-name>
            <surname>J. E. López de Vergara</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          <string-name>
            <surname>Guerrero</surname>
            ,
            <given-names>V. A.</given-names>
          </string-name>
          <string-name>
            <surname>Villagrá</surname>
            ,
            <given-names>J.</given-names>
          </string-name>
          <string-name>
            <surname>Berrocal</surname>
          </string-name>
          ,
          <article-title>Ontology-based network management - study cases and lessons learned</article-title>
          ,
          <source>Journal of network and systems management 17</source>
          (
          <year>2009</year>
          )
          <fpage>234</fpage>
          -
          <lpage>254</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref29">
        <mixed-citation>
          [29]
          <string-name>
            <given-names>A.</given-names>
            <surname>Wong</surname>
          </string-name>
          ,
          <string-name>
            <given-names>P.</given-names>
            <surname>Ray</surname>
          </string-name>
          ,
          <string-name>
            <given-names>N.</given-names>
            <surname>Parameswaran</surname>
          </string-name>
          ,
          <string-name>
            <given-names>J.</given-names>
            <surname>Strassner</surname>
          </string-name>
          ,
          <article-title>Ontology mapping for the interoperability problem in network management</article-title>
          ,
          <source>IEEE Journal on Selected Areas in Communications</source>
          <volume>23</volume>
          (
          <year>2005</year>
          )
          <fpage>2058</fpage>
          -
          <lpage>2068</lpage>
          . doi:
          <volume>10</volume>
          .1109/JSAC.
          <year>2005</year>
          .
          <volume>854130</volume>
          .
        </mixed-citation>
      </ref>
    </ref-list>
  </back>
</article>