An essential part of web security is keeping the payload intact from changes. The data during transmission could be changed, where
the encryption is not used, or the data gets decrypted in the middle of the transmission. In our previous researches, the “chunking”
method was introduced, which was compared with the “Buffering to file” method. The comparison showed the reduction of recourse
consumption. In a multithreading environment, to manage resources efficiently, it is vital to distribute the workload among processor
cores. A decent solution for using multithreading efficiently is operation queues. However, if too many operations are accumulated in
the operation queue, the system falls into the critical mode. It is characterized by the increase of memory consumption, which may
cause the instability of the system. In the course of the study, the main parameters were determined, influencing the data processing
speed, and insignificant ones were excluded from the calculation. Earlier, a method was developed for determining the conditions for
the falling of a system to a critical mode. It was used as a starting point for the experimental research. A new method based on the
method of identifying critical modes in the operation queue is proposed. It differs from existing ones by the ability to simulate critical
modes at a given workload, which allows predicting critical modes in order to reduce their negative effect. A series of experiments
were carried out, and the results were used to study the dependences of memory consumption on the number of connections and
writing speed in critical modes. From the study, three types of critical modes were determined. This made it possible to establish the
patterns of the emergence of critical modes in information systems and their impact on the available memory. The formulas are
obtained that approximate the experimental data: the dependence of the used memory on the number of connections and the write
speed. The research results can be used in the development of information systems and the analysis of failures.
Важливою частиною веб-безпеки є збереження цілісності корисного навантаження. Зміна даних під час передачі може виникнути,
якщо не використовується шифрування, або дані розшифровуються в процесі передачі. У наших попередніх дослідженнях було
представлено «порційний» метод, який порівняли з методом «буферізация в файл» і довели, що він зменшує споживання ресурсів. У багатопотоковому середовищі для ефективного управління ресурсами життєво важливо розподіляти робоче навантаження між
ядрами процесора. Хорошим рішенням для використання переваг багатопоточності є черги операцій. Однак при переповненні черги
операцій система переходить в критичний режим. Для нього характерне збільшення споживання пам'яті, що може привести до
нестабільності системи. В ході дослідження були визначені основні параметри, що впливають на швидкість обробки даних, а незначні
були виключені з розрахунку. Раніше був розроблений метод визначення умов переходу системи в критичний режим, який був
використаний в якості відправної точки для експериментальних досліджень. Запропоновано новий метод дослідження, заснований на
методі визначення переходу системи в критичний режим і імітаційному моделюванні асинхронних операцій. Даний метод
відрізняється від існуючих роботою з чергами операцій безпосередньо, що дозволяє прогнозувати критичні режими з метою
зменшити їх негативний ефект. Наступна серія експериментів, дозволила вивчити залежності споживання пам'яті від кількості
з'єднань і швидкості запису в критичних режимах. За результатами дослідження встановлено, що існує три основних типи. Це
дозволило встановити закономірності виникнення критичних режимів в інформаційних системах і їх вплив на доступну пам'ять.
Отримано формули, апроксимуючі експериментальні дані про залежність обсягу споживаної пам'яті від кількості з'єднань і швидкості
запису. Результати дослідження можуть бути використані при розробці інформаційних систем і при аналізі збоїв в їх роботі.
Важной частью веб-безопасности является сохранение целостности полезной нагрузки. Изменение данных во время
передачи может возникнуть, если не используется шифрование, или данные расшифровываются в процессе передачи. В
наших предыдущих исследованиях был представлен «порционный» метод, который сравнили с методом «буферизация в
файл» и доказали, что он сокращает потребление ресурсов. В многопоточной среде для эффективного управления
ресурсами жизненно важно распределять рабочую нагрузку между ядрами процессора. Хорошим решением для
использования преимуществ многопоточности являются очереди операций. Однако при переполнении очереди операций
система переходит в критический режим. Для него характерно увеличение потребления памяти, что может привести к
нестабильности системы. В ходе исследования были определены основные параметры, влияющие на скорость обработки
данных, а незначительные были исключены из расчета. Ранее был разработан метод определения условий перехода системы
в критический режим, который был использован в качестве отправной точки для экспериментальных исследований.
Предложен новый метод исследования, основанный на методе определения перехода системы в критический режим и
имитационном моделировании асинхронных операций. Данный метод отличается от существующих работой с очередями
операций непосредственно, что позволяет прогнозировать критические режимы с целью уменьшить их негативный эффект.
Следующая серия экспериментов, позволила изучить зависимости потребления памяти от количества соединений и
скорости записи в критических режимах. По результатам исследования установлено, что существует три основных типа.
Это позволило установить закономерности возникновения критических режимов в информационных системах и их влияние
на доступную память. Получены формулы, аппроксимирующие экспериментальные данные о зависимости объема
потребляемой памяти от количества соединений и скорости записи. Результаты исследования могут быть использованы при
разработке информационных систем и при анализе сбоев в их работе.