tráfico autosimilar

12
›› Tráfico Autosimilar Algoritmo algebráico para asignación dinámica del búffer Ing. Jack Bravo Carreras de Ingeniería Eléctrica y Electrónica UPS - Cuenca Ing. Luis Marrone Catedrático de la Facultad de Ingeniería de la Universidad de Buenos Aires 10 Resumen Los modelos de tráfico realísticos son un requeri- miento fundamental para comprender el diseño del hardware y software de red en campos como en el comportamiento de las co- las, manejo de la conges- tión y ancho de los buffers. Se ha determinado que muchas trazas de tráfico en el mundo real son esta- dísticamente consistentes con modelos de tráfico au- tosimilares. Esto impone nuevos requerimientos en lo que a diseño de switch se refiere, especialmente en lo que respecta a las es- trategias de bufferiado. En este trabajo se propone un modelo de asignación di-

Upload: others

Post on 21-Jul-2022

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Tráfico Autosimilar

››

Tráfico Autosimilar

Algoritmo algebráico para asignacióndinámica del búffer

Ing. Jack BravoCarreras de Ingeniería Eléctrica

y Electrónica UPS - Cuenca

Ing. Luis MarroneCatedrático de la Facultad

de Ingeniería de la Universidad de Buenos Aires

10

Resumen

Los modelos de tráficorealísticos son un requeri-miento fundamental paracomprender el diseño delhardware y software dered en campos como en el

comportamiento de las co-las, manejo de la conges-tión y ancho de los buffers.Se ha determinado quemuchas trazas de tráficoen el mundo real son esta-dísticamente consistentescon modelos de tráfico au-

tosimilares. Esto imponenuevos requerimientos enlo que a diseño de switchse refiere, especialmenteen lo que respecta a las es-trategias de bufferiado. Eneste trabajo se propone unmodelo de asignación di-

Page 2: Tráfico Autosimilar

›› 11

námica del espacio de buf-fer para condiciones detráfico autosimilar y locomparamos en términosde probabilidad de blo-queo, mediante simula-ción, con la política de Um-bral dinámico proporcio-nal y Umbral Estático. ElUmbral de Control Dinámi-co propuesto ha demostra-do ser más robusto para lascondiciones cambiantesdel tráfico autosimilar quelas otras dos.

Introducción

Desde el descubrimien-to de fenómenos de auto-similitud en el tráfico delas actuales redes de comu-nicaciones, hace aproxi-madamente una década1,se desató un inmenso cau-dal de resultados de inves-tigación que muestran laautosimilitud como unacaracterística ubicua, cuan-do se observa empírica-mente el tráfico en redesmodernas. Desde entoncesse han reportado eviden-cias de autosimilitud en ca-si todos los aspectos de lasredes modernas de comu-nicaciones, tanto LAN co-mo WAN, bajo IP o ATM,con enlaces de cobre, de fi-bra óptica o inalámbrica,en la navegación por laWeb o en la transferenciade archivos2. Esto nos obli-ga a preguntarnos sobre laaplicabilidad de los mode-los empleados tradicional-mente para las redes decomunicaciones.

La autosimilitud y lafractalidad describen el fe-nómeno en el que ciertapropiedad de un objeto sepreserva con respecto a laescalización en el tiempo o

en el espacio. Este fenóme-no sucede en imágenes na-turales, en el subdominiode convergencia de ciertossistemas dinámicos y enmuchas series de tiempo(como los procesos de trá-fico que son de nuestro in-terés). En un objeto autosi-milar o fractal, sus partesmagnificadas se asemejana la forma del objeto com-pleto, donde la semejanzase mide en algún sentidoadecuado.

Mediante la iteración decierto procedimiento sepuede obtener por simple

construcción la forma mássencilla de autosimilitud, siel procedimiento se repitepor cada nuevo segmentoindefinidamente, cualquierpequeña porción del obje-to puede magnificarse pa-ra reproducir exactamenteuna porción mayor. Estapropiedad se conoce como“autosimilitud exacta”.

Sería mucho exigir si es-perásemos dicha fractali-dad en un proceso tanaleatorio como la llegadade paquetes a una red dedatos, pero si considera-mos que el tráfico observa-do es una traza muestral

de un proceso estocástico yrestringimos la similitud aciertas estadísticas de lasseries de tiempos reescali-zadas, descubriremos fácil-mente autosimilitud exac-ta en los objetos matemá-ticos abstractos y autosimi-litud aproximada en lasrealizaciones específicas.

Para medir autosimili-tud estocástica se puedeutilizar las estadísticas desegundo orden que captu-ran la variabilidad de losprocesos. De hecho, la in-varianza a la escala sepuede definir en términosde la función de autoco-rrelación, pues el decreci-miento polinómico (envez de exponencial) de es-ta función es la manifesta-ción de la “dependenciade largo rango” que, enuna importante clase deprocesos, es equivalente ala autosimilitud3.

Los modelos tradiciona-les basados en los procesosde Poisson o, más general-mente, en procesos de de-pendencia de corto rango,no describen el comporta-miento actual de las redesde datos. Consecuente-mente, es necesario estu-diar los sistemas de cargacon procesos de entradaautosimilares puesto quela demanda de tráfico au-tosimilar impone nuevosrequerimientos en el dise-ño de los conmutadores,especialmente en lo que alas estrategias de buffe-ring se refiere.

La reducción de la pérdi-da de paquetes en los siste-mas de encolamiento esuno de los más importantesasuntos en el diseño de al-goritmos de control de trá-

La invarianza a la es-cala se puede definir entérminos de la función deautocorrelación, pues eldecrecimiento polinómi-co (en vez de exponen-cial) de esta función es lamanifestación de la “de-pendencia de largo ran-go” que, en una impor-tante clase de procesos,es equivalente a la auto-similitud

Page 3: Tráfico Autosimilar

››

fico. Reducir la pérdida depaquetes en los sistemas deencolamiento es equivalen-te a incrementar la eficien-cia y usualmente es conside-rado como una herramien-ta de evaluación de perfor-mance, además la disminu-ción de la pérdida de pa-quetes no ocurre con el au-mento sustancial del bufferen estos escenarios4.

En el estudio de impac-to del tráfico autosimilardesarrollado por Y. Zhou yH. Sethu sobre la perfor-mance de dos estrategiasde buffering en switchATM8, demuestran que elretardo promedio en am-bas arquitecturas es mayorcon tráfico autosimilar quecon tráfico aleatorio, conlos consiguientes proble-mas en menor rendimien-to y el incremento de laprobabilidad de pérdidasde celdas.

Por lo tanto, es necesa-rio plantear nuevas estra-tegias de asignación delespacio de buffering deuna forma dinámica que seadecue a las característicascambiantes de este tipo detráfico.

Asignación dinámicadel Buffer

Choudhry y Hahne [5]proponen una política deasignación de buffer basa-da en la idea de que la lon-gitud máxima permisiblepara cualquier cola indivi-dual en cualquier instantede tiempo es proporcionalal espacio de buffering nousado en el switch.

T(t) = α (B-Q(t)) (2.1)

donde B es el espaciototal del Buffer, T(t) es elumbral de control, Q(t) esla longitud total de la colay α es una constante deproporcionalidad.

Este esquema llamadopor los autores Límite Di-námico, combina la simpli-cidad de la política de lími-te estático y la adaptativi-dad del Pushout.

En la figura 2.1 se obser-va la variación del umbralT(t) = α (B-Q(t)) en funciónde la longitud de la cola,para un valor de

α = 1

Basados en este esque-ma, se propone una políticade manejo del buffer que

siga la misma filosofía queel propuesto por Choudhryy Hahne, pero en la que lapendiente de la curva devariación del umbral vayaaumentando o disminuyen-do paulatinamente deacuerdo a la variación en lalongitud de la cola, de ma-nera que la pendiente dedicha curva crezca a medidaque el grado de ocupacióndel buffer sea mayor permi-tiendo un mejor aprovecha-miento del espacio de buf-fer existente y mayor adap-tación a los cambios en va-riación del tráfico.

En el esquema propues-to, el límite de la cola delenlace de salida en algúninstante de tiempo estádefinido como:

(2.2)

donde B es el espacio totaldel Buffer, T(t) es el um-bral de control en el tiem-po t, Qi (t) es la longitud dela cola i en t, Q(t) es la su-ma de todas las longitudesde las colas i y C=Q(t)/B.

Así un paquete arriban-do por la cola i será blo-

12

Fig. 2.1 Límite dinámico T(t) = α (B-Q(t)) en función de la longitud de la cola α = 1

Page 4: Tráfico Autosimilar

›› 13

Fig. 2.2 Límite dinámico T(t) = B - (Q(t))c en función de la longitudde la cola.

queada en el tiempo t siQi(t)≥T(t). Todos los paque-tes arribando ha esta colaserán bloqueados hastaque la longitud de la colasea menor al límite de con-trol o hasta que este límiteaumente sobre la longitudde la cola.

En la figura 2.2 pode-mos observar la variacióndel umbral T(t) propuestoen función del tamaño dela cola.

Comparación del Algo-ritmo propuesto conlos de Límite EstáticoPartición Completa y Lí-mite Dinámico bajocondiciones de TráficoAutosimilar

La arquitectura queusaremos para el estudiode simulación es un switchcon N puertos de entraday N puertos de salida queusa encolamiento de sali-da y memoria compartida,cada puerto de salida tie-ne una cola lógica, perotodas esas colas compar-ten la misma memoria de

fábrica con una dimensiónde B paquetes, que paranuestro estudio considera-remos paquetes de tama-ño fijo y por consiguientetiempo de servicio cons-tante.

Cada línea de entradaestá conectada a una solafuente de tráfico indivi-dual que es generado me-diante el algoritmo “Ran-dom Midpoint Displace-ment method”. Estas seriesque tienen una distribu-ción Gaussiana y un ciertovalor del parámetro deHurts H, son escaladas para

ser llevadas a otra serie demedia ≈ desviación están-dar pero H ≠ 0,5.

Para evaluar las secuen-cias se utilizó un estimadordel parámetro de Hurst ba-sado en onditas de Abry yVeitch16, aquellos autoresmuestran que sus caracte-

rísticas en términos de ro-bustez, precisión y eficien-cia computacional igualano superan las del estima-dor de máxima probabili-dad de Whittle, considera-do en la literatura uno delos más precisos.

Ellos expusieron en In-ternet una implementa-ción del estimador paraMatLab que fue empleadopara la evaluación de lastrazas generadas.

Como medida de per-formance se hará uso de laprobabilidad de bloqueodefinida como:

La política de asignaciónde umbral dinámico pro-puesto, ecuación (2.2), serácontrastada con las políti-cas de asignación dinámicaproporcional, ecuación(2.1), y la política de parti-cionamiento estático, um-bral fijo, con un valor de

(3.1)

Page 5: Tráfico Autosimilar

114 ››

buffer de Ti = B/3 para cadacola i, para ello se desarro-lló un programa que imple-menta cada política y queentrega como resultado laprobabilidad de bloqueo.

En el primer escenariode experimentación se ge-neraron tres trazas de8000 paquetes cada una,de fuentes de tráfico Pois-siano con un valor deλ=500 y tasa de servicioµ=510, el espacio total de

buffer se fue incrementan-do y se obtuvo para cadapolítica en cada uno deesos incrementos la proba-bilidad de bloqueo.

En la figura 3.3 se puedeapreciar que para este tipode tráfico, en el umbralpropuesto la probabilidadde bloqueo decrece másrápidamente con el incre-mento del tamaño del buf-fer en comparación con losotros dos esquemas que

presentan similitud en sudesempeño a medida queel tamaño del buffer esmayor, lo que nos indicauna mejor utilización delespacio de buffer por partedel algoritmo propuesto.

Procederemos ahora enel análisis de la performan-ce de estas políticas frente atráfico autosimilar, paraello, en nuestro segundo es-cenario de experimenta-ción, se generaron fuentes

Fig. 3.2 Serie obtenida luego de los procesos de escalamiento y ajuste

Fig. 3.1 Modelo de encolamiento para el switch de memoria compar-tida, ki es el ancho asignado del buffer FIFO para el puerto i. La ve-locidad del enlace de salida esta dado por µi y el ancho del espaciototal de memoria es indicado por B.

Page 6: Tráfico Autosimilar

con un determinado valorde H y tasa media λ=500. Elespacio total del buffer sefue incrementando y se ob-

tuvo para cada política encada uno de estos incre-mentos la probabilidad debloqueo.

Los valores de H para lasseries generadas en cadafuente se muestra en la si-guiente tabla:

15››

Fig. 3.3 Curvas de la probabilidad de bloqueo en función del ancho delbuffer para cada política con Tráfico Poissiano.

Fig. 3.4 Probabilidad de bloqueo en función de H y del ancho delbuffer

Fuentes H=0.5 H=0.6 H=0.7 H=0.8 H=0.9

Fuente 1 0,532 0,612 0,702 0,842 0,938Fuente 2 0,559 0,600 0,702 0,850 0,933Fuente 3 0,562 0,605 0,716 0,800 0,910

Tabla 3.1 Valores de H para cada una de las series generadas en cada fuente

El número total de pa-quetes generados porfuente para cada pruebafue de 8.000 paquetes.

En la figura 3.4 semuestra el decaimiento dela probabilidad de blo-queo para el caso del al-goritmo con particiona-miento completo y con elaumento del tamaño delbuffer.

Es interesante analizarcomo la probabilidad debloqueo va decreciendocon el tamaño del buffermás lentamente a medidaque el nivel de autosimili-tud va aumentando, sien-

Page 7: Tráfico Autosimilar

do casi exponencial su de-crecimiento para valoresde H entre 0,5 y 0,6, y de-cayendo más lentamentepara valores mayores, loque nos da una idea delimpacto que tiene el tráfi-co autosimilar en el diseñode las redes.

En las figuras 3.5, 3.6,3.7, 3.8 y 3.9 se muestranlos resultados obtenidosen la probabilidad de blo-queo para cada una de laspolíticas analizadas con se-ries generadas con:0,5 ≥ Η < 0,6,0,6 ≥ Η < 0,7,0,7 ≥ Η < 0,8,0,8 ≥ Η < 0,9,0,9 ≥ Η < 1,y, λ= 500la tasa de servicio µ= 510.

Como podemos obser-var, la política de asigna-ción de buffer propuesta,presenta una mejor res-puesta en la probabilidadde bloqueo, que las otrasdos políticas de asigna-ción dinámica proporcio-nal y particionamiento es-

tático, diferencia que seva incrementando a medi-da que el nivel de autosi-militud aumenta, lo quenos indica que el umbraldinámico propuesto seadapta de una mejor ma-nera a las condiciones detráfico autosimilar, y ade-más, que la probabilidadde bloqueo mejora másrápidamente cuando au-menta el tamaño del buffer

que con las otras políticasanalizadas, lo que nosmuestra que nuestra polí-tica presenta un nivel deutilización del buffer mu-cho mayor.

Para una mejor aprecia-ción de lo anteriormentedescrito, en la figura 3.10se muestra la probabilidadde bloqueo del algoritmopropuesto, en contrastecon los otros dos algorit-

16 ››

Fig. 3.5 Curvas de la Probabilidad de Bloqueo en función del Anchodel Buffer para cada política con un 0.5 ≤ Η < 0.6

Fig. 3.6 Curvas de la probabilidad de bloqueo en función del anchodel buffer para cada política con un 0,6 ≤ Η < 0,7

Page 8: Tráfico Autosimilar

17››

mos para un tamaño debuffer fijo B = 710 y dife-rentes valores de H.

Para poder comprenderel porque de los resultadosobtenidos, en las figuras3.11, 3.12 y 3.13 se obser-van los tres algoritmos enacción, con un ancho totalde buffer compartido deB=710 y tres fuentes gene-radas con valores deH=0,938, H=0,933 yH=0,910 respectivamente,la tasa de servicio es deµ=510. Las figuras graficanlas longitudes de las colasQi(t),i=1,2,3, versus eltiempo. Se incluye la longi-tud de cada una de las co-las , la ocupación total delbuffer Q(t)=∑ Qi(t) y elumbral de control T(t).

En el caso de los algorit-mos de asignación dinámi-ca, la longitud de las colasse restringe por medio de

un umbral, por ejemplo,para el caso del algoritmode asignación dinámicapropuesto, figura 3.11,cerca de t=1 la longitud de

Q2(t) la iguala a la del um-bral por lo que esta cola sebloquea y empieza a dre-nar hasta que la longitudde la misma sea menor que

Fig. 3.7 Curvas de la probabilidad de bloqueo en función del Anchodel buffer para cada política con un 0,7 ≤ Η < 0,8

Fig. 3.8 Curvas de la probabilidad de bloqueo en función del anchodel buffer para cada política con un 0,8 ≤ Η < 0,9

Page 9: Tráfico Autosimilar

18 ››

el umbral o hasta que ésteaumente.

Es interesante observarlos niveles de ocupacióndel espacio de buffer enlos tres algoritmos. En elpropuesto los valores má-ximos son cercanos al an-cho total del buffer, encambio en los otros dos es-te nivel llega cerca de75%, esto se debe a queen el caso del algoritmoproporcional, figura 3.12,el decaimiento del umbral

es mayor en comparaciónal del algoritmo propues-to, lo que hace que existaun bloqueo más rápido delas colas, no permitiéndo-les crecer.

En el caso del particio-namiento estático, figura3.13, el ancho de las colasestán dimensionadas a unvalor fijo, T(t)=B/3 más alládel cual las colas son blo-queadas; obsérvese que eneste caso el espacio de lascolas poco activas no pue-

de ser utilizado por otrasfuentes más activas, lo quese ve reflejado en una ma-yor probabilidad de blo-queo.

Cuando existen múlti-ples colas muy activas, elalgoritmo propuesto tien-de a ser equitativo en laasignación del espacio debuffer. En el siguiente es-cenario de experimenta-ción, tres fuentes con unatasa superior a la de servi-cio, λ=800, Η=0,846,

Fig. 3.9 Probabilidad de bloqueo en función del ancho del buffer paracada política con un 0,9 ≤ Η < 1

Fig. 3.10 Probabilidad de Bloqueo en función de H con ancho de buf-fer B=710

Page 10: Tráfico Autosimilar

Η=0,807, y, Η=0,789 respec-tivamente, fueron genera-das para la simulación deeste tipo de fuentes. En lafigura 3.14 se observa co-mo en el intervalo de tiem-po entre t=2 y t=8 el algo-ritmo asigna equitativa-mente el espacio de buffer,B=710, entre las tres colas,asimismo obsérvese ent=10 como el espacio debuffer es repartido equita-tivamente entre las dos co-

las Q2 y Q3 que están acti-vas, aprovechando el espa-cio de buffer que no esocupado por la cola Q1que no tiene actividad, es-to nos muestra una granventaja frente al modelode límite estático.

Conclusiones y futuros trabajos

En switches de memoriacompartida, el control de

la longitud de las colaspuede promover un equi-tativo y eficiente uso delespacio de memoria delbuffer. Algunas políticasde manejo de este espaciohan sido propuestas y ana-lizadas en base a condicio-nes de tráfico poissiano,pero existe muy poca bi-bliografía en donde seanalice la eficiencia de lasmismas en presencia detráfico autosimilar.

19››

Fig. 3.11 Longitud de las colas vs. tiempo, Algoritmo de asignación di-námica de buffer propuesto

Fig. 3.12 Longitud de las colas vs. tiempo, algoritmo de asignación di-námica de buffer proporcional

Page 11: Tráfico Autosimilar

En el presente trabajo sepropuso una nueva políticade manejo de buffer, com-parando su performance,medida como probabilidadde bloqueo, mediante si-mulación en condicionesde tráfico autosimilar conlas bien conocidas políticasde umbral dinámico pro-porcional y umbral estáti-co. Los resultados obteni-dos muestran el impactoque tiene el tráfico autosi-milar en el dimensiona-miento del buffer, en don-de la probabilidad de blo-queo decrece con el au-mento del mismo, no enforma exponencial comoen el caso de tráfico pois-siano sino más lentamente.Esto reflejó la importanciaque tiene una política deasignación del espacio debuffer que se adecue a lascondiciones cambiantes deltráfico autosimilar.

El umbral dinámico pro-puesto presenta una mejorutilización del espacio debuffer disponible, refleja-do en una menor probabi-lidad de bloqueo que las

otras dos políticas de um-bral dinámico proporcio-nal y umbral estático, esto

tanto en tráfico poissianocomo en tráfico autosimi-lar con diferentes valoresH y tanto con valores debuffer pequeños o másamplios.

Asimismo, en condicio-nes de colas de alto gradode actividad, el resultadode la simulación muestraque el umbral dinámicopropuesto asigna equita-tivamente el espacio debuffer disponible entre lascolas.

Futuros trabajos ha serdesarrollados deben ex-tender el análisis de per-formance del algoritmopropuesto basados en pa-rámetros como retardo deceldas , el throughput y es-tablecer formas de dife-renciación del algoritmoen el tratamiento de lascolas de acuerdo al tipo detráfico que cursa, asimis-mo, aplicar el esquemapropuesto a un conjuntode trazas de tráfico real.

Notas

1 W. Leland, M. Taqqu, W.Willinger and D. Wilson.On the self-similar natureof Ethernet Traffic,

20 ››

Los resultados obteni-dos muestran el impactoque tiene el tráfico autosi-milar en el dimensionamien-to del buffer, en donde laprobabilidad de bloqueo de-crece con el aumento delmismo, no en forma expo-nencial como en el caso detráfico poissiano sino máslentamente.

Fig. 3.13 Longitud de las colas vs. tiempo, algoritmo de asignaciónestática del buffer

Fig. 3.14 Accionar del Algoritmo de Umbral Dinámico Propuestofrente a fuentes muy activas

Page 12: Tráfico Autosimilar

21

IEEE/ACM Trans, Networ-king, 2:1-15, 1994.

2 K. Park y W. Willinger.Self-Similar Network Traf-fic and Performance Eva-luation, John Wiley andSons, New York, 2000.

3 K. Park y W. Willinger.Self-Similar Network Traf-fic: An Overview, John Wi-ley and Sons, New York,2000.

4 I. Norros. A Storage modelwith self-similar input.VTT TelecommunicationsOtakaari 7B, FI-02150 Es-poo, Finland, 1994.

5 Abhijit K. Choudhury yEllen L. Hahne. DynamicQueue Length Thresholdsfor Shared-Memory PacketSwitches, Bell LaboratoriesHolmdel, NJ, USA, 1998.

6 A. Kesselman, Y. Mansour.Harmonic Buffer Manage-ment Policy for SharedMemory Switch, School ofComputer Science, Tel-Aviv University, Tel-Aviv, Is-rael, diciembre 2002.

7 M Arpaci, J. Copeland.Buffer Management forShared-Memory ATMSwitches. Georgia Instituteof Technology, 2000.

8 Y. Zhou, H. Sethu. Perfor-mance of Shared OutputQueuing in ATM Switchesunder Self-Similar Traffic,Department of ECE, Dre-xel University, Philadelp-hia, 2000.

9 Homayoun Yousefi’zadehy Edmond A. Jonckheere,

Dynamic Neural-BasedBuffer Management forQueuing Systems withSelf-Similar Characteris-tics, IEEE Trans. NeuralNetwork, Special Issue onAdaptive Learning Sys-tems in CommunicationNetworks, 2005.

10 Lau W. C., Erramilli A.,Wang J. L. y Willinger W.Self Similar Traffic Genera-tion: The Random Mid-point Displacement Algo-rithm and Its Properties,Proceedings of IEEE ICC-95, 1995.

11 M. Irland, Buffer Manage-ment in a Packet Switch.IEEE Trans. Commun., vol.COM-26, No. 3, marzo.1978, pp. 328-37.

12 A. K. Thareja y A. K. Agra-wala, On the Design ofOptimal Policy for SharingFinite Buffers, IEEE Trans.Común., vol. COM-32, No.6, junio 1984, pp. 737-40.

13 S. X. Wei, E. J. Coyle y M. T.Hsiao, An Optimal BufferManagement Policy forHigh-Performance PacketSwitching, Proc. IEEE GLO-BECOM 91, vol., diciembre1991, pp. 924-28.

14 G. L. Wu y J. W. Mark, ABuffer Allocation Échemefor ATM Networks: Com-plete Sharing Based onVirtual Partition,IEEE/ACM Trans. Networ-king, vol. 3, No. 6, diciem-bre 1995, pp. 660-70.

15 I. Cidon et al. Optimal Buf-

fer Sharing, IEEE JSAC, vol.13, No. 7, septiembre1995, pp. 1229-39.

16 D. Veitch y P. Abry, A Wa-velet-Based Joint Estima-tor of the Parameters ofLong-Range Dependence,IEEE Trans. Informations,vol. 45, No. 3, pp. 878-879,1998.

17 M. Arpaci y J. Copeland,Buffer Management forShared-Memory ATMSwitches, IEEE Communi-cations Surveys, 2000.

18 Paxon V. y Floyd S. WideArea Traffic: The Failure ofPoisson Modeling, Procee-dings of ACM SIG-COMM’94, 1994.

19 Crovella M.E. y BestarvrosA. Explaining World WideWeb traffic Self-Similarity,Technical Reports: TR-95-015, Computer Science De-partment, Boston Univer-sity, 1995.

20 Duffy D.E., McIntosh A. A.Rosenstein M. y Willinger,W., Statical Analysus ofCCSN/SS7 Traffic Data fromWorking Subnetworks,IEEE Journal on SelectedAreas in Communications,vol.12, No. 3, 1994.

21 Vecchio, Ricardo. Modeli-zación de Tráfico Auto Si-milar y Evaluación de susEfectos en el Tamaño delas Colas, Tesis de Maestríaen Ingeniería de Teleco-municaciones, InstitutoTecnológico de Buenos Ai-res, 2003.

››