38
Tono Revista Técnic
a
de l
a
Empres
a
de Telecomunic
a
ciones de Cub
a
S.A.
I
n
t
r
o
d
u
cc
i
ó
n
L
a
i
m
p
o
r
t
a
n
c
i
a
c
r
e
c
i
e
n
t
e
de
l
s
o
f
t
w
a
r
e
e
n
l
a
c
o
n
f
i
a
b
ili
d
a
d
de
l
o
s
s
i
st
e
m
a
s
i
n
f
o
r
m
á
t
i
c
o
s
Los si
s
temas de
s
oftware, por el
hecho de
s
er producto
s
de la
creación humana,
s
on vulnerable
s
a lo
s
errores de programación.
E
s
to
s
errore
s
ocurren en varia
s
formas, que incluyen la
s
incon
s
i
s
-
tencia
s
de diseño, lo
s
errore
s
de
sintaxi
s
y los
s
emántico
s
. En lo
s
sistema
s
de u
s
o común, e
s
to
s
de-
fectos causan inconveniente
s
y
mole
s
tia
s
; pero no
s
on particu-
larmente
s
erio
s
.
S
in embargo,
re
s
ultan muy grave
s
para lo
s
sistema
s
donde la
s
eguridad e
s
crítica, en lo
s
cuale
s
un fallo
puede cau
s
ar la muerte, daño
s
o
E
l desarrollo alcanzado por la
indu
s
tria informática ha con-
llevado una notable reducción en
enfermedades a las personas, gran-
de
s
pérdidas económicas, fracaso
de mi
s
iones, afectaciones al medio
ambiente, conflictos armados, etc.
s
e mantiene más o menos cons-
tante para diferentes lenguajes de
programación. Desde un punto de
vi
s
ta fisiológico, esto significa
que el programador tiene una
probabilidad constante de intro-
ducir defectos, por lo tanto, si se
duplica el tamaño de un módulo
s
oftware, este contendrá el doble
de defectos [2, 4].
P
ara contrarres-
tar lo anterior, generalmente, se
aplica la técnica
d
ivi
d
e y ve
n
cerás,
con la fragmentación del software
en varios módulos de tamaño
manejable.
S
in embargo, el pro-
ce
s
o de construir software a partir
de cajas
n
egras tiene el potencial
de introducir más defectos. El
problema reside en las interfaces
entre módulos, presentes donde-
quiera que un módulo interactúe
con otro [5]. Mediante investiga-
ciones empíricas en software real,
se ha encontrado que los defectos
los porcentaje
s
de avería
s
del[1, 2].en las interfaces son proporcionales
hardware, debido a la
s
continua
s
Lo
s
costos asociados a los fallosal número de interacciones, es decir,
mejoras tecnológica
s
. En e
s
te en-de
s
oftware, además de la pérdidaN
x
para N módulos, donde el ex-
torno, el elemento clave en di
s
-económica directa, también inclu-ponente varía entre x = 1,2 para
ponibilidad de lo
s
s
i
s
tema
s
hayen los gastos para corregir lossoftware alfa, en vías de desarrollo,
pasado a
s
er la confiabilidad deldefectos que causaron el falloy x = 1,1 para versiones maduras [6].
software. Hoy día, la caída de unde
s
pués de que el sistema está
S
egún un estudio realizado por la
sistema se debe má
s
al re
s
ultadoimplementado, y que se estima enNA
S
A en el año 2002, el tamaño del
de un fallo de
s
oftware que de un10 mil U
S
D/defecto, principal-software utilizado en sus misiones
fallo de hardware. A pe
s
ar de lo
s
mente por el tiempo requerido porespaciales se ha incrementado ex-
esfuerzo
s
para eliminar lo
s
de-un programador para encontrar yponencialmente durante los últi-
fecto
s
(bug
s
) ante
s
de de
s
plegararreglar el problema en el códigomos años [7]. Entonce
s
, es de
esto
s
s
istemas, e
s
prudente a
s
u-[2, 3].esperar que en el futuro próximo
mir que los errore
s
s
iempre exi
s
-
S
e ha observado que la densidadse produzca un crecimiento no-
tirán y casi siempre conducirán apromedio de defectos en un módu-table de fallos a causa de los
un fallo.lo de programa —errores/línea—defectos inherentes al software, a
menosqueseapliquenotras
medidasparaneutralizaresta
tendencia.
C
l
a
s
i
f
i
c
a
c
i
ó
n
g
e
n
e
r
a
l
de
l
o
s
de
f
e
c
t
o
s
i
nh
e
r
e
n
t
e
s
a
l
s
o
f
t
-
w
a
r
e
[
8
,
9
,
10
]
Defectos determinísticos (bohrbugs):
idealmente debieron haber sido elimi-
nados durante la fase de depuración
(debugging); pero a pesar de que el
software haya sido exhaustivamente
probado, pueden quedar ocultos al-
gunos errores de diseño, incluso en
programas maduros, por ejemplo, los
sistemas operativos de uso comer-
cial, sobre todo cuando e
s
tán com-
puestos de partes viejas y partes
relativamente nuevas asociadas con
actualizaciones, nuevas funciona-
T
é
c
n
i
c
a
s
p
a
r
a
m
e
j
o
r
a
r
l
a
c
o
n
f
i
a
b
ili
d
a
d
d
e
l
so
f
t
w
a
r
e
P
o
r
I
n
g
.
M
a
nu
e
l
R
od
rí
g
u
e
z
E
c
h
e
v
a
rrí
a
e
I
n
g
.
F
r
a
n
k
N
i
z
F
e
r
n
á
nd
e
z
E
s
p
e
c
i
a
li
s
t
a
s
U
n
i
d
a
d
d
e
N
e
g
o
c
i
o
s
R
e
d
y
U
n
i
d
a
d
d
e
N
e
g
o
c
i
o
s
C
li
e
n
t
e
s
,
E
T
E
C
S
A
m
a
nu
e
l
.
r
od
ri
g
u
e
z
@
e
t
e
c
s
a
.c
u
,
f
r
a
n
k
_
un
c
@
e
t
e
c
s
a
.c
u
Ton
o
Revist
a
Técnic
a
de l
a
E
mpres
a
de Telecomunic
a
ciones de Cub
a
S.A.
39
pero con diferente
s
implementa-
ciones.
Defectos aleatorio
s
o de incerti-
dumbre (heisenbug
s
):
s
on defec-
tos en el software que
s
ólo
s
e
manifie
s
tandurantecoinciden-
cias específicas de evento
s
.
P
or
ejemplo, algunas operacione
s
pue-
den dejar el
s
oftware en un e
s
tado
que provoque un error en una
operación ejecutada a continuación;
otro ejemplo es la pérdida de
s
incro-
nización entre lo
s
hilo
s
de un
proceso, donde lo
s
errore
s
ocurren
durante alguna
s
ejecucione
s
, pero
no ocurren cuando
s
e repite la ejecu-
ción. Se dice que e
s
to
s
errore
s
s
on
causado
s
por fallas tran
s
itoria
s
. El
reintento de la operación o el reinicio
del proceso,
s
i este ha caído.
Defecto
s
a
s
ociado
s
al envejeci-
miento (aging-related bug
s
): lo
s
recurso
s
como el e
s
pacio para
swap, la memoria libre di
s
ponible,
gresiva por defecto
s
en el
s
oft-
ware —pérdida de memoria y
liberación incompleta de recur
s
o
s
después de su u
s
o—. La e
s
tima-
ción de la ta
s
a de agotamiento de
los recurso
s
y, por lo tanto, el
momento esperado de la falla, han
sido los focos de la
s
inve
s
ti-
gacione
s
s
obre rejuvenecimiento
del software. Según e
s
te principio,
la caída de un
s
i
s
tema puede
evitar
s
e mediante el reinicio perió-
dico de un proce
s
o o nodo,
s
egún
una predicción ba
s
ada en la
s
mediciones de la ta
s
a de agota-
miento de determinado
s
recur
s
o
s
.
E
n
f
o
q
u
e
s
y
m
é
t
o
d
o
s
o
r
i
e
n
t
a
d
o
s
a
m
e
j
o
r
a
r
l
a
c
o
n
f
i
a
b
ili
d
a
d
de
l
s
o
f
t
w
a
r
e
lidades, etc. La única forma deEn general se usan dos grandes enfoques que se complementan: el
neutralizarlo
s
e
s
mediante la diver-primero, orientado a minimizar los errores de programación y, el segundo
sidad de di
s
eño
s
, en la cual
s
eque, con la aceptación de los defectos inevitables, se concentra en el
utilizan varias aplicacione
s
quedi
s
eño de sistemas inmunes a ellos. En la figura 1 se muestra una
proveen la mi
s
ma funcionalidadpanorámica general de las características de ambos [2].
problema puede
s
er re
s
uelto con el
F
i
g
u
r
a
1
E
n
f
oqu
e
s
p
a
r
a
m
e
j
o
r
a
r
l
a
c
on
f
i
a
b
ili
d
a
d
d
e
l
s
o
f
t
w
a
r
e
E
n
f
o
q
u
e
1
—
m
i
n
i
m
i
z
a
r
l
o
s
de
f
e
c
t
o
s
—
El de
s
arrollo de metodologías formales y herramientas para el diseño de
s
oftware ha contribuido notablemente a la disminución de la tasa de
errore
s
en el producto final, aunque nunca se llega a su eliminación total.
etc.
s
e degradan de manera pro-
E
n
f
o
q
u
e
2
—
c
o
n
st
r
u
i
r
s
i
st
e
m
a
s
i
n
m
un
e
s
a
l
o
s
de
f
e
c
t
o
s
—
P
ara que un sistema resulte inmune a los defectos, debe ser capaz de
recuperar
s
e por sí mismo ante la ocurrencia de un fallo (reconfiguración)
o mantenerse en un estado de funcionamiento que evite que los defectos
latente
s
lleguen a manifestarse (rejuvenecimiento).
R
e
c
o
n
f
i
gu
r
a
c
i
ó
n
de
l
s
o
f
t
w
a
r
e
El campo de los sistemas tolerantes a fallas ha evolucionado debido a la
nece
s
idad de construir sistemas suficientemente confiables a partir de
di
s
po
s
itivos físicos poco confiables. El éxito de las técnicas tolerantes a
fallo
s
en el campo del hardware sugirió que un enfoque similar sería útil
para enfrentar los errores del software [2]. En este sentido se han
de
s
tacado dos técnicas de reconfiguración del software que constituyen
diferentes implementaciones de un mismo concepto: utilización de varias
ver
s
ione
s
de código para realizar la misma tarea. Estas técnicas son:
Š
P
rogramación de N versiones —N-Version Programming (NV
P
)—
Š
Bloques de recuperación —Recovery Blocks (RB)—
La programación de N versiones fue propuesta por primera vez en 1977
y, como su nombre sugiere, se basa en disponer de varias (N > 2)
40
Tono Revista Técnic
a
de l
a
Empres
a
de Telecomunic
a
ciones de Cub
a
S.A.
ver
s
iones de programa
s
equivalente
s
ba
s
adas en las mismas especi-gradual en la disponibilidad del
ficaciones [1, 11]. E
s
ta técnica utiliza la redundancia con un enfoque deservicio y en la calidad de los
replicación y votación. La
s
ver
s
ione
s
deben ser desarrolladas pordatos y, eventualmente, pueden
equipo
s
de programadore
s
independiente
s
y, de ser posible, esos equi-conllevar a la caída total del
po
s
deben u
s
ar diferente
s
algoritmo
s
y lenguajes de programación parasistema. El rejuvenecimiento del
software —Software Rejuvenation
(
S
R)— es un enfoque proactivo
que implica detener periódica-
mente la ejecución de un software,
limpiar los estados internos y
luego reiniciar el software. No eli-
mina los defectos asociados al
envejecimiento, sino evita que
estos lleguen a manifestarse como
fallos impredecibles del sistema.
En la figura 4A se muestra el
diagrama de estados de un pro-
ceso sin rejuvenecimiento. A par-
tir de un estado inicial S
0
, el
sistema se degradará progresiva-
mente y alcanzará el estado de
falla probable S
P
.
S
i un defecto de
software llega a manife
s
tarse, se
alcanzará el estado de
f
allo S
F
y
habrá que reiniciar el sistema para
llevarlo al estado original. En la
figura 4B, donde se utiliza rejuve-
necimiento, puede apreciarse que
desde el estado S
P
es po
s
ible lle-
var oportunamente el sistema a su
F
i
g
u
r
a
2
P
r
o
g
r
a
m
a
c
i
ón
d
e
N
v
e
r
s
i
on
e
s
minimizar la probabilidad de errore
s
comunes. Las N versiones se
ejecutan paralelamente por vario
s
proce
s
adores y, los resultados se
comparan mediante una unidad de adjudicación que implementa un
algoritmo de deci
s
ión (
F
igura 2).
Por otra parte, la técnica de lo
s
bloque
s
de recuperación utiliza un
enfoque dinámico de la redundancia. En cada momento se ejecuta un
solo programa y, por lo tanto, no hay fuertes requerimientos de hard-
ware. El enfoque de lo
s
RB (
F
igura 3) e
s
s
imilar al de la NV
P
en el sentido
de que
s
e e
s
criben varia
s
rutina
s
para un mismo problema.
S
in embargo,
la ejecución
s
e realiza de manera diferente: antes de entrar a un RB se
establece un punto de recuperación (R
P
1); entonces, corre el primer
módulo (M1) y produce un re
s
ultado.
S
e realiza un test de aceptación, y
la ejecución normal continúa
s
i el te
s
t e
s
s
atisfactorio; de lo contrario,
se retorna el
s
istema al punto de recuperación y se invoca el segundo
módulo (M2). A
s
í,
s
uce
s
ivamente, continúa el proceso hasta que el test
de aceptación re
s
ulte
s
ati
s
factorio o
s
e agoten las alternativas, en cuyo
ca
s
o se genera una excepción.
estado inicial a través del estado
de rejuvenecimiento S
R
, antes de
que se produzca un fallo. En este
caso, a diferencia del anterior, el
momento de la indisponibilidad
será previamente programado pa-
F
i
g
u
r
a
3
B
l
oqu
e
d
e
r
e
c
up
e
r
a
c
i
ón
ra que su costo resulte mínimo.
El rejuvenecimiento del software
es tan intuitivo como reiniciar una
P
C de vez en cuando, pero ha sido
aplicado en sistemas de software
de gran escala [1, 12]. Es, además,
similar al mantenimiento preven-
tivo en los sistemas hardware:
R
e
j
u
ve
n
e
c
i
m
i
e
n
t
o
de
l
s
o
f
t
w
a
r
e
Lo
s
defectos del
s
oftware, cuando
s
e activan, no siempre causan fallos
inmediatos, sino llevan el
s
i
s
tema a un estado en el cual comienza a
decaer. E
s
te decaimiento tiene
s
íntoma
s
como la pérdida de memoria,
ruptura de puntero
s
, el bloqueo de ficheros que nunca se liberan, la
acumulación de errore
s
numérico
s
, etc. que acusan una degradación
F
i
g
u
r
a
4
E
s
t
a
do
s
d
e
l
s
i
s
t
e
m
a
—
A
:
s
i
n
r
e
j
u
v
e
n
e
c
i
m
i
e
n
t
o
,
B
:
c
on
r
e
j
u
v
e
n
e
c
i
m
i
e
n
t
o
—
Ton
o
Revist
a
Técnic
a
de l
a
E
mpres
a
de Telecomunic
a
ciones de Cub
a
S.A.
41
implica que alguno
s
s
ervicio
s
queden indisponible
s
temporal-
mente, la idea es evitar que, en el
futuro, ocurran fallo
s
ine
s
perado
s
de mayor duración. El u
s
o de e
s
ta
técnica puede incrementar la con-
fiabilidad de un
s
i
s
tema en do
s
órdene
s
de magnitud [13].
El factor clave para lograr que la
indisponibilidad programada
s
ea
preferible a la indi
s
ponibilidad
inesperada está en determinar con
qué frecuencia debe
s
er rejuve-
necido un
s
istema.
S
i lo
s
fallo
s
inesperado
s
s
on cata
s
trófico
s
, en-
tonce
s
s
e ju
s
tifica un calendario de
rejuvenecimiento má
s
agre
s
ivo en
términos de costo y di
s
ponibilidad.
Si los fallo
s
ine
s
perado
s
tienen un
costo
s
imilar a la indi
s
ponibilidad
programada, entonce
s
e
s
má
s
apro-
piado un enfoque reactivo. Gene-
ralmente, la
s
dos técnica
s
utilizada
s
para determinar el ciclo óptimo de
rejuvenecimiento son:
Š
La técnica de medicione
s
,
que e
s
tima el momento del re-
juvenecimiento a partir del e
s
-
tado de los recur
s
o
s
del
s
i
s
tema
[14, 15].
Š
La técnica de modelación, que
usamodelo
s
matemático
s
—cadena
s
de Markov, rede
s
estocá
s
tica
s
de Petri— y
s
imu-
lación, para estimar el momento
del rejuvenecimiento, ba
s
ada en
el rendimiento previ
s
to [10, 16].
Esta
s
técnica
s
s
on e
s
pecialmente
útile
s
durante la fa
s
e de operación
del sistema, con vista a neutralizar
los defecto
s
remanente
s
del pro-
ceso de especificación del
s
oftware
[17]. A partir de la ba
s
e teórica
s
e
han desarrollado varia
s
herramien-
tas que facilitan la modelación y
simulación de esto
s
proce
s
o
s
[18,
19, 20].
C
a
m
p
o
s
de
a
p
li
c
a
c
i
ó
n
de
l
a
s
t
é
c
n
i
c
a
s
p
a
r
a
e
l
ev
a
r
l
a
c
o
n
f
i
a
b
ili
d
a
d
de
l
s
o
f
t
w
a
r
e
El enfoque orientado a minimizar los defectos y el diseño de software
reconfigurable, sólo son aplicables en un entorno de producción; sin
embargo, no son accesibles para quienes utilizan software previamente
di
s
eñado. Un ejemplo clásico son los sistemas operativos Windows, de
utilización mundial, y de los cuales solamente el fabricante tiene acceso
al código fuente. También es cierto que las técnicas antes mencionadas
s
e ju
s
tifican cuando el costo de un fallo inesperado es muy supe
r
ior al
co
s
to de un fallo programado.
P
or lo tanto, en la mayoría de las
e
s
taciones de trabajo donde se ejecutan procesos de oficina en tiempo
diferido, puede ser recomendable un enfoque reactivo —reiniciar el
s
i
s
tema
s
i falla—.
En general, las empresas cuentan con planes para el mantenimiento de
s
u hardware instalado; pero no es común que se realice un mante-
nimiento proactivo de las aplicaciones y sistemas operativos. Aunque
en lo
s
diagnósticos de seguridad informática usualmente se identi
f
ica el
concepto fallo
d
e
p
rograma como un riesgo, las medidas que se
proponen son, generalmente, reactivas, orientadas a establecer bancos
de programas y aplicaciones para ejecutar reinstalaciones en caso de
fallo
s
. Específicamente, para las empresas de telecomunicaciones
re
s
ultan de particular interés el posible uso de los productos de
reconfiguración disponibles en el mercado para las estaciones de t
r
abajo
directamente vinculadas a los procesos de gestión de la red y los
s
ervicio
s
, y el rejuvenecimiento del software en algunos servidores
donde corren procesos críticos para el mantenimiento de los servicios de
telecomunicaciones.
C
o
n
c
l
u
s
i
o
n
e
s
Aunque existen dos enfoques fundamentales encaminados a elevar la
confiabilidad del software, en un entorno de diseño, estos métodos
deben combinarse para enfrentar la creciente complejidad de los
s
i
s
tema
s
; pero en el caso práctico de los
u
s
u
arios de software, re
s
ultan
de interés particular las técnicas de rejuvenecimiento.
B
i
b
li
o
g
r
a
f
í
a
[
1
]
Y
u
rc
i
k
,
W
illi
a
m
;
D
o
ss
,
D
a
v
i
d
.
“
A
c
h
i
e
v
i
n
g
F
a
u
lt
-
T
ol
e
r
a
n
t
S
oftw
a
r
e
wit
h
R
e
j
u
v
e
n
a
tio
n
a
n
d
R
e
c
o
n
fi
g
u
r
a
tio
n
”
.
I
EEE
s
o
f
t
w
a
r
e
,
V
ol
.18
n
o
.4
(
J
u
l
y
-
A
u
g
u
s
t
200
)
:
48
-
52.
D
i
s
p
o
n
i
b
l
e
e
n
:
h
tt
p
:
//www
.
ee
.
pd
x
.
e
d
u
/~
g
r
ee
n
w
d
/
s
oftw
a
r
e
_
r
e
j
u
v
e
n
a
tio
n
.
pd
f
(
Co
n
s
u
lt
a
d
o
:
d
i
c
i
em
b
r
e
d
e
2005
)
.
[
2
]
D
i
m
o
n
d
,
R
o
b
e
r
t
;
M
a
d
h
v
a
n
i
,
N
e
il
;
M
a
t
h
a
i
,
Jo
n
a
t
h
a
n
.
“
S
oftw
a
r
e
fo
r
N
A
S
A
i
n
2050
:
a
n
I
m
p
o
ss
i
b
l
e
M
i
ss
io
n
?
”
I
m
p
e
r
i
a
l Coll
e
g
e
of
S
c
i
e
n
c
e
,
T
e
c
hn
olo
g
y
&
M
e
d
i
c
i
n
e
.
D
e
p
a
r
t
me
n
t
of
E
l
e
c
t
r
i
c
a
l
a
n
d
E
l
e
c
t
r
o
n
i
c
E
n
g
i
n
ee
r
i
n
g
&
D
e
p
a
r
t
me
n
t of Co
m
p
u
ti
n
g
,
2002
D
i
s
p
o
n
i
b
l
e
e
n
:
h
tt
p
:
//www
.
m
a
t
c
o
r
e
.
c
o
m
/
s
u
r
p
r
i
s
e
/
r
e
p
o
r
t/
R
e
p
o
r
t_
F
I
N
A
L
.
pd
f
(
Co
n
s
u
lt
a
d
o
:
d
i
c
i
em
b
r
e
d
e
2005
)
.
[
3
]
Bow
e
n
,
Jo
n
a
t
h
a
n
;
S
t
a
v
r
i
d
o
u
,
V
i
c
to
r
i
a
.
“
S
a
f
e
t
y
-
C
r
iti
c
a
l
S
y
s
t
em
s
,
F
o
r
m
a
l
M
e
t
h
o
d
s
a
n
d
S
t
a
n
d
a
r
d
s
”
.
I
EEE
S
o
f
t
w
a
r
e
E
n
gi
n
ee
r
i
n
g J
o
u
r
n
a
l
,
V
ol
.8
n
o
.4
(
J
u
l
y
1993
)
:
189
-
209.
[
4
]
H
a
tto
n
,
L
e
s
.
“
S
oftw
a
r
e
F
a
il
u
r
e
s
F
olli
e
s
a
n
d
F
a
ll
a
c
i
e
s
”
.
I
EEE
R
e
v
i
e
w
,
V
ol
.43
n
o
.2
(
M
a
rc
h
1997
)
:
49
-
51.
42
Tono Revista Técnic
a
de l
a
Empres
a
de Telecomunic
a
ciones de Cub
a
S.A.
[
5
]
H
a
tto
n
,
L
e
s
.
“
R
ee
x
a
m
i
n
i
n
g
t
h
e
F
a
u
lt
D
e
n
s
it
y
-
Co
m
p
o
n
e
n
t
S
i
z
e
Co
nn
e
c
tio
n
”
.
I
EEE
S
o
f
t
w
a
r
e
,
(
M
a
rc
h
-
A
p
r
il
1997
)
:
89
-
96.
[
6
]
Bo
e
h
m
,
B
a
rr
y
.
“
Q
u
a
n
tit
a
ti
v
e
E
v
a
l
u
a
tio
n
of
S
oftw
a
r
e
Q
u
a
lit
y
”
,
P
r
o
c
ee
d
i
n
g
s
,
S
e
c
o
n
d
I
n
t
e
r
n
a
tio
n
a
l Co
n
f
e
r
e
n
c
e
o
n
S
oftw
a
r
e
E
n
g
i
n
ee
r
i
n
g
,
1976
,
pp
592
-
605.
[
7
]
L
ow
r
y
,
M
i
c
h
a
e
l
R
.
“
S
oftw
a
r
e
Co
n
s
t
r
u
c
tio
n
a
n
d
A
n
a
l
y
s
i
s
T
ool
s
fo
r
F
u
t
u
r
e
S
p
a
c
e
M
i
ss
io
n
s
”
.
8
t
h
I
n
t
e
r
n
a
tio
n
a
l Co
n
f
e
r
e
n
c
e
,
T
A
C
A
S
2002.
V
ol
.
2280
P
u
b
.
S
p
r
i
n
g
e
r
/
V
e
r
l
a
g
.
B
e
r
li
n
H
e
i
d
e
l
b
e
r
g
2002
,
pp
1
-
19.
[
8
]
G
r
a
y
,
Ji
m
.
“
W
h
y
d
o Co
m
p
u
t
e
r
s
S
to
p
a
n
d
W
h
a
t C
a
n
B
e
D
o
n
e
A
b
o
u
t it?
”
,
P
r
o
c
.
of
5
t
h
S
y
m
p
. o
n
R
e
li
a
b
ilit
y
i
n
D
i
s
t
r
i
b
u
t
e
d
S
oftw
a
r
e
a
n
d
D
a
t
a
b
a
s
e
S
y
s
t
em
s
.
J
a
nu
a
r
y
,
1986
,
pp
3
-
12
.
[
9
]
S
oftw
a
r
e
B
u
g
s
.
D
i
s
p
o
n
i
b
l
e
e
n
:
h
tt
p
:
//www
.
s
r
e
l
.
ee
.
d
u
k
e
.
e
d
u
/
s
oftw
a
r
e
_
b
u
g
s
.
h
t
m
(
Co
n
s
u
lt
a
d
o
:
d
i
c
i
em
b
r
e
d
e
2005
)
.
[
10
]
D
o
n
g
C
h
e
n
,
S
.
D
h
a
r
m
a
r
a
j
a
,
D
o
n
g
y
a
n
C
h
e
n
,
L
e
i
L
i
,
K
i
s
h
o
r
S.
T
r
i
v
e
d
i
,
R
a
p
h
a
e
l
R
.
S
o
me
,
A
ll
e
n
P
.
N
i
k
o
r
a
.
“
R
e
li
a
b
ilit
y
a
n
d
A
v
a
il
a
b
ilit
y
A
n
a
l
y
s
i
s
fo
r
t
h
e
J
P
L
R
em
ot
e
E
x
p
lo
r
a
tio
n
a
n
d
E
x
p
e
r
i
me
n
t
a
tio
n
S
y
s
t
em
”
.
P
r
o
c
ee
d
i
n
g
s
of t
h
e
I
n
t
e
r
n
a
tio
n
a
l Co
n
f
e
r
e
n
c
e
o
n
D
e
p
e
n
d
a
b
l
e
S
y
s
t
em
s
a
n
d
N
e
two
r
k
s
(
D
S
N
’
02
)
.
I
EEE,
2002.
D
i
s
p
o
n
i
b
l
e
e
n
:
h
tt
p
:
//www
.
ee
.
d
u
k
e
.
e
d
u
/
~
k
s
t/J
P
L
/
D
S
N
2002
.
pd
f.
(
Co
n
s
u
lt
a
d
o
:
d
i
c
i
em
b
r
e
d
e
2005
)
.
[
11
]
A
v
i
z
i
e
n
i
s
A
.
“
T
h
e
M
e
t
h
o
d
olo
g
y
of
N
-
V
e
r
s
io
n
P
r
o
g
r
a
mm
i
n
g
”
.
E
n
:
S
o
f
t
w
a
r
e
F
a
u
l
t
T
o
l
e
r
a
n
c
e
.
E
d
it
a
d
o
p
o
r
L
y
u
M
.
R
.
N
e
w
Y
o
r
k
:
Jo
hn
W
il
e
y
&
S
o
n
s
,
1995
,
p
á
g
.
23
-
46.
[
12
]
K
i
s
h
o
r
S
.
T
r
i
v
e
d
i
,
K
a
l
y
a
n
V
a
i
dy
a
n
a
t
h
a
n
“
S
oftw
a
r
e
R
e
j
u
v
e
n
a
tio
n
:
M
o
d
e
li
n
g
a
n
d
A
n
a
l
y
s
i
s
”
T
OO
L
S
2003
,
T
u
to
r
i
a
l
S
e
p
t
em
b
e
r
2
,
2003
U
r
b
a
n
a
,
I
L
,
U
S
A
.
D
i
s
p
o
n
i
b
l
e
e
n
:
h
tt
p
:
//www.
cr
h
c
.
u
i
u
c
.
e
d
u
/
M
u
lti/
V
a
i
dy
a
n
a
t
h
a
n
-
2003
I
lli
n
oi
s
M
u
lti
c
o
n
f
e
r
e
n
c
e
.
pd
f
(
Co
n
s
u
lt
a
d
o
:
d
i
c
i
em
b
r
e
d
e
2005
)
.
[
13
]
L
a
w
r
e
n
c
e
B
e
r
n
s
t
e
i
n
,
C
h
a
n
d
r
a
M
.
R
.
K
i
n
t
a
l
a
,
“
S
oftw
a
r
e
R
e
j
u
v
e
n
a
tio
n
”
S
t
e
v
e
n
s
I
n
s
tit
u
t
e
of
T
e
c
hn
olo
g
y
.
[
14
]
K
e
nn
y
C.
G
r
o
ss
,
V
a
t
s
a
l B
h
a
r
d
w
a
j
,
R
a
n
dy
Bi
c
k
fo
r
d
.
“
P
r
o
a
c
ti
v
e
D
e
t
e
c
tio
n
of
S
oftw
a
r
e
A
g
i
n
g
M
e
c
h
a
n
i
s
m
s
i
n
P
e
r
fo
r
m
a
n
c
e
C
r
iti
c
a
l Co
m
p
u
t
e
r
s
”
S
un
M
i
cr
o
s
y
s
t
em
s
,
D
u
k
e
U
n
i
v
e
r
s
it
y
,
E
x
p
e
r
t
M
i
cr
o
s
y
s
t
em
s
.
D
i
s
p
o
n
i
b
l
e
e
n
:
h
tt
p
:
//www
.
ee
.
d
u
k
e
.
e
d
u
/~
vb
/
g
r
o
ss
K
_
s
oft
a
g
i
n
g
.
pd
f
(
Co
n
s
u
lt
a
d
o
:
d
i
c
i
em
b
r
e
d
e
2005
)
.
[
15
]
V
itto
r
io C
a
s
t
e
lli
,
R
i
c
k
H
a
r
p
e
r
,
e
t
a
l
.
“
S
oftw
a
r
e
r
e
j
u
v
e
n
a
tio
n
”
.
D
i
s
p
o
n
i
b
l
e
e
n
:
h
tt
p
:
//www.
r
e
s
e
a
rc
h
.i
b
m
.
c
o
m
/
p
e
o
p
l
e
/
r
/
r
e
h
a
r
p
e
r
/
2003
%
20
PFA
%
20
Co
n
f
e
r
e
n
c
e
/
22
-
s
oftw
a
r
e
r
%
20
a
c
a
d
em
y
%
20
p
r
e
s
.
pp
t
(
Co
n
s
u
lt
a
d
o
:
d
i
c
i
em
b
r
e
d
e
2005
)
.
[
16
]
H
é
c
to
r
E
n
r
i
q
u
e
G
a
o
n
a
-
F
lo
r
e
s
,
V
í
c
to
r
S
á
n
c
h
e
z
G
o
n
z
á
l
e
z
,
G
e
r
a
r
d
o J
u
á
r
e
z
F
lo
r
e
s
,
R
e
n
e
D
í
a
z
M
a
r
tí
n
e
z
“
A
n
á
li
s
i
s
d
e
m
o
d
e
lo
s
m
a
t
em
á
ti
c
o
s
p
a
r
a
e
l
r
e
j
u
v
e
n
e
c
i
m
i
e
n
to
d
e
l
s
oftw
a
r
e
u
s
a
n
d
o l
a
me
to
d
olo
g
í
a
r
e
g
e
n
e
r
a
ti
v
a
d
e
M
a
r
k
o
v
y
l
a
s
r
e
d
e
s
e
s
to
c
á
s
ti
c
a
s
d
e
P
e
t
r
i
”
.
U
n
i
v
e
r
s
i
d
a
d
A
u
tó
n
o
m
a
d
e
l
E
s
t
a
d
o
d
e
M
é
x
i
c
o
,
U
n
i
d
a
d
A
c
a
d
ém
i
c
a
P
r
of
e
s
io
n
a
l
V
a
ll
e
d
e
C
h
a
l
c
o
,
I
n
s
tit
u
to
S
u
p
e
r
io
r
P
olit
é
c
n
i
c
o Jo
s
é
A
n
to
n
io
E
c
h
e
v
e
rr
í
a
,
L
a
H
a
b
a
n
a
,
C
u
b
a
.
[
17
]
S
E
N
G
609
.
31
-
I
n
t
r
o
d
u
c
tio
n
to
D
e
p
e
n
d
a
b
ilit
y
of Co
m
p
u
ti
n
g
S
y
s
t
em
s
:
Co
mme
n
-
t
a
r
y
o
n
“
A
c
h
i
e
v
i
n
g
F
a
u
lt
-
T
ol
e
r
a
n
t
S
oftw
a
r
e
wit
h
R
e
j
u
v
e
n
a
tio
n
a
n
d
R
e
c
o
n
fi
g
u
r
a
tio
n
by
W
illi
a
m
Y
u
rc
i
k
a
n
d
D
a
v
i
d
D
o
ss
”
.
D
i
s
p
o
n
i
b
l
e
e
n
:
h
tt
p
:
//
64.233.179.104
/
s
e
a
rc
h
?
q
=
c
a
c
h
e
:
4
nu
yb
4
l
3
J
T
M
J
:
s
e
r
n
.
u
c
a
l
g
a
r
y
.
c
a
/~l
a
w
a
/
S
E
N
G
60931
/
r
e
a
d
/
r
e
a
d
2
.
d
o
c
+
y
u
rc
i
k
+
d
o
ss
+
r
e
j
u
v
e
n
a
tio
n
&
h
l=
e
s
(
Co
n
s
u
lt
a
d
o
:
d
i
c
i
em
b
r
e
d
e
2005
)
.
[
18
]
S
H
A
R
P
E
(
S
y
m
b
oli
c
H
i
e
r
a
rc
h
i
c
a
l
A
u
to
m
a
t
e
d
R
e
li
a
b
ilit
y
a
n
d
P
e
r
fo
r
m
a
n
c
e
E
v
a
l
u
a
to
r
)
.
D
i
s
p
o
n
i
b
l
e
e
n
:
h
tt
p
:
//www.
ee
.
d
u
k
e
.
e
d
u
/%
7
E
c
h
i
r
e
l/
I
R
I
S
A
/
s
h
a
r
p
e
G
u
i
.
h
t
m
l
(
Co
n
s
u
lt
a
d
o
:
d
i
c
i
em
b
r
e
d
e
2005
)
.
[
19
]
S
P
N
P
(
S
to
c
h
a
s
ti
c
P
e
t
r
i
N
e
t
P
a
c
k
a
g
e
)
.
D
i
s
p
o
n
i
b
l
e
e
n
:
h
tt
p
:
//www
.
ee
.
d
u
k
e
.
e
d
u
/
%
7
E
c
h
i
r
e
l/
I
R
I
S
A
/
s
p
n
p
.
h
t
m
l
(
Co
n
s
u
lt
a
d
o
:
d
i
c
i
em
b
r
e
d
e
2005
)
.
[
20
]
S
R
E
P
T
(
S
oftw
a
r
e
r
e
li
a
b
ilit
y
e
s
ti
m
a
tio
n
a
n
d
p
r
e
d
i
c
tio
n
tool
)
.
D
i
s
p
o
n
i
b
l
e
e
n
:
h
tt
p
:
//
www.
ee
.
d
u
k
e
.
e
d
u
/%
7
E
k
s
t/
s
r
e
p
t_
d
e
s
cr
i
p
tio
n
.
h
t
m
l
(
Co
n
s
u
lt
a
d
o
:
d
i
c
i
em
b
r
e
d
e
2005
)
.
Nota: en este artículo se ha decidido hacer una excepción en relación con las normas para citas, notas
o referencias bibliográficas y la bibliografía específicas de la revista.
P
or su particularidad, se ha
re
s
petado la forma en que las han utilizado los autores.