Модифікований метод самовідновлення розподіленого програмного забезпечення в гетерогенних комп’ютерних системах

Автор(и)

DOI:

https://doi.org/10.30837/ITSSI.2024.27.005

Ключові слова:

методи самовідновлення; програмне забезпечення; розподілені обчислення; комп’ютерні системи; хмарні архітектури; програмні агенти.

Анотація

Об’єктом дослідження є розподілений обчислювальний процес у гетерогенних комп’ютерних системах. Предметом – методи самовідновлення розподіленого програмного забезпечення в гетерогенних комп’ютерних системах. Мета роботи – підвищення ефективності систем розподіленого оброблення даних із підтримкою функціональної стійкості обчислювального процесу з допомогою розроблення модифікованого методу самовідновлення розподіленого програмного забезпечення. Завдання: дослідити наявні методи відновлення розподіленого обчислювального процесу, зробити висновки про їх переваги та недоліки; на основі математичних моделей завдань, обчислювальних ресурсів і наявних методів розподілу ресурсів розробити модифікацію методу самовідновлення розподіленого програмного забезпечення, беручи до уваги стратегії управління, пошук найкращого рішення для обраних критеріїв, зменшення енергоспоживання під час виконання завдань; провести низку експериментів з порівняння розробленого методу з наявними. Методи дослідження ґрунтуються на використанні теорії множин, загальної теорії систем і теорії імітаційного моделювання. Результати експериментів, досягнуті в умовах моделювання розподілу програмних завдань на обчислювальні ресурси в імітаційному середовищі моделювання та симуляції обчислювального процесу під час самовідновлення в разі відмов ресурсів, підтверджують ефективність запропонованого методу. Відповідно до результатів дослідження можна зробити висновки про те, що застосування методу в системах управління розподіленими обчисленнями не збільшує час, який система витрачає на виконання завдання за відсутності відмов, водночас за наявності відмов дає змогу швидше відновити функціональність програмного завдання та зменшує час виконання на 8–17 %, а енергоспоживання на 7–12 %. Також спостерігається зростання ефективності зі збільшенням розмірності завдань та ймовірності відмов. Напрямами майбутніх досліджень можна визначити розроблення технологій автоматизованого або автоматичного використання методів розподілу ресурсів і самовідновлення.

Біографії авторів

Максим Волк, Харківський національний університет радіоелектроніки

доктор технічних наук, професор, професор кафедри електронних обчислювальних машин

Максим Гора, Харківський національний університет радіоелектроніки

аспірант кафедри електронних обчислювальних машин

Посилання

Список літератури

Kumar R., Singla S. A Study of Bug Manifestion Process for Ensuring Software Quality. 2021 10th IEEE International Conference on Communication Systems and Network Technologies (CSNT). 8–19 June 2021. P.801–804. DOI: 10.1109/CSNT51715.2021.9509676

REPT: Reverse debugging of failures in deployed software / W. Cui et al. In Proceedings of the 13th USENIX Symposium on Operating Systems Design and Implementation, OSDI 2018, Carlsbad, CA, October 2018. P. 17–32. URL: https://www.usenix.org/system/files/osdi18-cui.pdf

Hoshino S., Arahori Y., Gondow K. Postmortem accurate IR-level state recovery for deployed concurrent programs. ACM SIGAPP Applied Computing Review. Vol. 2021:3. P. 33–48. DOI: https://doi.org/10.1145/3493499.3493502

Thakkar A., Lohiya, R. A survey on intrusion detection system: feature selection, model, performance measures, application perspective, challenges, and future research directions. Artif Intell. 2022. Rev. 55. P. 453–563. DOI: https://doi.org/10.1007/s10462-021-10037-9

Yihunie F., Abdelfattah E., Regmi A. Applying machine learning to anomaly-based intrusion detection systems. In: 2019 IEEE Long Island systems, applications and technology conference (LISAT). IEEE, 2019. P. 1–5. DOI: 10.1109/LISAT.2019.8817340

Wressnegger C., Kellner A. and Rieck K. ZOE: Content-Based Anomaly Detection for Industrial Control Systems. 2018 48th Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN). 2018. P. 27–138. DOI: 10.1109/DSN.2018.00025.978-1-5386-5596-2

Intrusion Detection and Identification Using Tree-Based Machine Learning Algorithms on DCS Network in the Oil Refinery / K. Ho Kim et al., IEEE Transactions on Power Systems. 2022. Vol.37, No.6. P.4673–4682. DOI: 10.1109/TPWRS.2022.3150084

Song Y., Locasto M. E., Stavrou A. On the Infeasibility of Modeling Polymorphic Shell-code. In Proceedings of the 14th ACM Conference on Computer and Communications Security (CCS 2007). 2007. P. 541–551. DOI: https://doi.org/10.1145/1315245.1315312

Qin F., Tucek J., Sundaresan, J., Zhou. Y. Rx: Treating Bugs as Allergies-A Safe Method to Survive Software Failures. In Proceedings of the 20th ACM Symposium on Operating Systems Principles (SOSP 2005). 2005. P. 235–248. DOI: 10.1145/1275517.1275519

Chen C, Eisenhauer G. and Pande S. Near-Zero Downtime Recovery From Transient-Error-Induced Crashes. IEEE Transactions on Parallel and Distributed Systems. 2021. Vol. 33. Issue 5. P. 765–778. DOI: 10.1109/TPDS.2021.3096055

Bhat K., Kouwe E., Bos H. and Giuffrida C. FIRestarter: Practical Software Crash Recovery with Targeted Library-level Fault Injection. 2021 51st Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN), Taipei, Taiwan. 2021. P. 363–375. DOI: 10.1109/DSN48987.2021.00048.

Sweeper: A Lightweight End-To-End System for Defending Against Fast Worms / J. Tucek et al. In Proceedings of the 2nd European Conference on Computer Systems (Eu-roSys 2007). 2007. P. 115–128. DOI: 10.1145/1272996.1273010

Verma, S., Roy, S. Debug-localize-repair: a symbiotic construction for heap manipulations. Form Methods Syst Des 58. 2021. P. 399–439. DOI: https://doi.org/10.1007/s10703-021-00387-z

X. Zhao et al. Data backup policies with failure-oblivious computing in reliability theory. Annals of Operations Research. 2022. P. 1–12. DOI: 10.1007/s10479-022-04941-8

Farzadnia E., Shirazi H, Nowroozi A. A novel sophisticated hybrid method for intrusion detection using the artificial immune system. Journal of Information Security and Applications, 2022. Vol. 70. DOI: 10.1016/j.jisa.2020.102721

Рубан І., Волк М., Рісухін М. Метод самовідновлення розподіленого програмного забезпечення

в гетерогенних комп’ютерних системах. Телекомунікаційні та інформаційні технології. 2019. № 3 (64). C. 17–23. DOI: 10.31673/2412-4338.2019.031723

М. Волк та ін. Журналізація стану програм для самовідновлення паралельних програмних систем. Системи управління, навігації та зв’язку. 2023. Випуск 2(72). С.76-82. DOI: 10.26906/SUNZ.2023.2.080

Гора М., Волк М. Моделі управління ресурсами для забезпечення функціональної стійкості процесу розподілених обчислень. Вісник Херсонського національного технічного університету. 2023. No 4(87). C. 244–251. DOI: https://doi.org/10.35546/kntu2078-4481.2023.4.28

Saremi S., Mirjalili S., and Lewis A. Grasshopper Optimization Algorithm. Theory and application. Elsevier, Advances in Engineering Software Journal. 2017. No. 105. P. 30–47. DOI: https://doi.org/10.1016/j.advengsoft.2017.01.004

K. Kulkarni et al. An Inertia Weight Concept-Based salp Swarm Optimization Algorithm. In Proceedings of the 2021 IEEE Madras Section Conference (MASCON), Chennai, India. 27–28 August 2021. P. 1–6. DOI: 10.1109/MASCON51689.2021.9563412

WorkflowSim. URL: https://github.com/WorkflowSim/WorkflowSim-1.0 (дата звернення 06.02.2024)

References

Kumar, R., Singla, S. (2021), "A Study of Bug Manifestion Process for Ensuring Software Quality" 2021 10th IEEE International Conference on Communication Systems and Network Technologies (CSNT). P. 801–804. DOI: 10.1109/CSNT51715.2021.9509676

Cui, W., Ge, X., Kasikci, B., Niu, B., Sharma, U., Wang, R., Yun, I. (2018), "REPT: Reverse debugging of failures in deployed software". In Proceedings of the 13th USENIX Symposium on Operating Systems Design and Implementation, OSDI. Carlsbad, CA. P. 17–32. available at: https://www.usenix.org/system/files/osdi18-cui.pdf

Hoshino, S., Arahori, Y., Gondow, K. (2021), "Postmortem accurate IR-level state recovery for deployed concurrent programs". ACM SIGAPP Applied Computing Review. Vol. 3. P. 33–48. DOI: https://doi.org/10.1145/3493499.3493502

Thakkar, A., Lohiya, R. (2022), "A survey on intrusion detection system: feature selection, model, performance measures, application perspective, challenges, and future research directions". Artif Intell. Rev. 55. P. 453–563. DOI: https://doi.org/10.1007/s10462-021-10037-9

Yihunie, F., Abdelfattah, E., Regmi, A. (2019), "Applying machine learning to anomaly-based intrusion detection systems". In: 2019 IEEE Long Island systems, applications and technology conference (LISAT). IEEE. P. 1–5. DOI: 10.1109/LISAT.2019.8817340

Wressnegger, C., Kellner, A. and Rieck, K. (2028), "ZOE: Content-Based Anomaly Detection for Industrial Control Systems." 2018 48th Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN). P. 27–138. DOI: 10.1109/DSN.2018.00025.978-1-5386-5596-2

Kim, R, Kwak, B., Han, M., Kim, H. (2022), "Intrusion Detection and Identification Using Tree-Based Machine Learning Algorithms on DCS Network in the Oil Refinery". IEEE Transactions on Power Systems. Vol.37, No.6. P. 4673–4682. DOI: 10.1109/TPWRS.2022.3150084

Song, Y., Locasto, M., Stavrou, A. (2007), "On the Infeasibility of Modeling Polymorphic Shell-code". In Proceedings of the 14th ACM Conference on Computer and Communications Security (CCS 2007). P. 541–551. DOI: https://doi.org/10.1145/1315245.1315312

Qin, F., Tucek, J., Sundaresan, J., Zhou, Y. (2005), "Rx: Treating Bugs As Allergies – A Safe Method To Survive Software Failures". In Proceedings of the 20th ACM Symposium on Operating Systems Principles (SOSP 2005). P. 235–248. DOI: 10.1145/1275517.1275519

Chen, C., Eisenhauer, G., Pande, S. (2021), "Near-Zero Downtime Recovery From Transient-Error-Induced Crashes". IEEE Transactions on Parallel and Distributed Systems. Vol. 33. Issue 5. P. 765–778. DOI: 10.1109/TPDS.2021.3096055

Bhat, K., Kouwe, E., Bos, H., Giuffrida, C. (2021), "FIRestarter: Practical Software Crash Recovery with Targeted Library-level Fault Injection". 2021 51st Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN), Taipei, Taiwan. P. 363–375. DOI: 10.1109/DSN48987.2021.00048.

Tucek, J., Newsome, J., Lu, S., Huang, C., Xanthos, S., Brumley, D., Zhou, Y., Song., D. (2007), "Sweeper: A Lightweight End-To-End System for Defending Against Fast Worms". In Proceedings of the 2nd European Conference on Computer Systems (Eu-roSys 2007). P. 115–128. DOI: 10.1145/1272996.1273010

Verma, S., Roy, S. (2021), "Debug-localize-repair: a symbiotic construction for heap manipulations". Form Methods syst Des 58. 2021. P. 399–439. DOI: https://doi.org/10.1007/s10703-021-00387-z

Zhao, X., Wang, D., Mizutani, S., Nakagawa, T. (2022), "Data backup policies with failure-oblivious computing in reliability theory". Annals of Operations Research. P. 1–12. DOI: 10.1007/s10479-022-04941-8

Farzadnia, E., Shirazi, H., Nowroozi A. (2019), "A novel sophisticated hybrid method for intrusion detection using the artificial immune system". Journal of Information Security and Applications, 2022. Vol. 70. DOI: 10.1016/j.jisa.2020.102721

Ruban, І., Volk, М., Risukhin, М. (2019), "A method of self-healing of distributed software in heterogeneous computer systems" ["Metod samovidnovlennya rozpodilenoho prohramnoho zabezpechennya v heterohennykh kompʺyuternykh systemakh "]. Telecommunications and information technologies. № 3(64). Р. 17–23. DOI: 10.31673/2412-4338.2019.031723

Volk, М., Hora, М., Labazov, V., Mishenko, А., Barsukiv, A., Goletz, В. (2023), "Journaling of program status for self-healing of parallel software systems" ["Zhurnalizatsiya stanu prohram dlya samovidnovlennya paralelʹnykh prohramnykh system"]. Control, navigation and communication systems. No 2(72). Р. 76–82. DOI: 10.26906/SUNZ.2023.2.080

Hora, М., Volk, М. (2023), "Resource management models to ensure the functional stability of the distributed computing process" ["Modeli upravlinnya resursamy dlya zabezpechennya funktsionalʹnoyi stiykosti protsesu rozpodilenykh obchyslen"]. Bulletin of the Kherson National Technical University. No 4(87). Р. 244- 251. DOI https://doi.org/10.35546/kntu2078-4481.2023.4.28

Saremi, S., Mirjalili, S., Lewis, A. (2017), "Grasshopper Optimization Algorithm". Theory and application. Elsevier, Advances in Engineering Software Journal. No. 105. P. 30–47. DOI: https://doi.org/10.1016/j.advengsoft.2017.01.004

Kulkarni, К. et al. (2021), "An Inertia Weight Concept-Based salp Swarm Optimization Algorithm". In Proceedings of the 2021 IEEE Madras Section Conference (MASCON), Chennai, India. 27–28 August 2021. P. 1–6. DOI: 10.1109/MASCON51689.2021.9563412

WorkflowSim. available at: https://github.com/WorkflowSim/WorkflowSim-1.0 (last accessed 06.02.2024)

##submission.downloads##

Опубліковано

2024-03-30

Як цитувати

Волк, М., & Гора, М. (2024). Модифікований метод самовідновлення розподіленого програмного забезпечення в гетерогенних комп’ютерних системах. СУЧАСНИЙ СТАН НАУКОВИХ ДОСЛІДЖЕНЬ ТА ТЕХНОЛОГІЙ В ПРОМИСЛОВОСТІ, (1 (27), 5–17. https://doi.org/10.30837/ITSSI.2024.27.005