eONPUIR

Reduction of the Harmful Effect of Critical Modes in the Operation Queue Environment for Authorization Protocols for Large Requests

Показать сокращенную информацию

dc.contributor.author Surkov, Sergii
dc.contributor.author Сурков, Сергій С.
dc.contributor.author Сурков, Сергей С.
dc.date.accessioned 2020-10-14T11:59:51Z
dc.date.available 2020-10-14T11:59:51Z
dc.date.issued 2020-09-21
dc.identifier.citation Surkov, S. (2020). Reduction of the Harmful Effect of Critical Modes in the Operation Queue Environment for Authorization Protocols for Large Requests. Applied Aspects of Information Technology, Vol. 3, N 3, p. 145–153. en
dc.identifier.citation Surkov, S. Reduction of the Harmful Effect of Critical Modes in the Operation Queue Environment for Authorization Protocols for Large Requests / S. Surkov // Applied Aspects of Information Technology = Прикладні аспекти інформ. технологій. – Оdesa, 2020. – Vol. 3, N 3. – P. 145–153. en
dc.identifier.issn 2617-4316
dc.identifier.issn 2663-7723
dc.identifier.uri http://dspace.opu.ua/jspui/handle/123456789/11055
dc.description.abstract An essential part of web security is keeping the payload intact from changes. The data during transmission could be changed, where the encryption is not used, or the data gets decrypted in the middle of the transmission. In our previous researches, the “chunking” method was introduced, which was compared with the “Buffering to file” method. The comparison showed the reduction of recourse consumption. In a multithreading environment, to manage resources efficiently, it is vital to distribute the workload among processor cores. A decent solution for using multithreading efficiently is operation queues. However, if too many operations are accumulated in the operation queue, the system falls into the critical mode. It is characterized by the increase of memory consumption, which may cause the instability of the system. In the course of the study, the main parameters were determined, influencing the data processing speed, and insignificant ones were excluded from the calculation. Earlier, a method was developed for determining the conditions for the falling of a system to a critical mode. It was used as a starting point for the experimental research. A new method based on the method of identifying critical modes in the operation queue is proposed. It differs from existing ones by the ability to simulate critical modes at a given workload, which allows predicting critical modes in order to reduce their negative effect. A series of experiments were carried out, and the results were used to study the dependences of memory consumption on the number of connections and writing speed in critical modes. From the study, three types of critical modes were determined. This made it possible to establish the patterns of the emergence of critical modes in information systems and their impact on the available memory. The formulas are obtained that approximate the experimental data: the dependence of the used memory on the number of connections and the write speed. The research results can be used in the development of information systems and the analysis of failures. en
dc.description.abstract Важливою частиною веб-безпеки є збереження цілісності корисного навантаження. Зміна даних під час передачі може виникнути, якщо не використовується шифрування, або дані розшифровуються в процесі передачі. У наших попередніх дослідженнях було представлено «порційний» метод, який порівняли з методом «буферізация в файл» і довели, що він зменшує споживання ресурсів. У багатопотоковому середовищі для ефективного управління ресурсами життєво важливо розподіляти робоче навантаження між ядрами процесора. Хорошим рішенням для використання переваг багатопоточності є черги операцій. Однак при переповненні черги операцій система переходить в критичний режим. Для нього характерне збільшення споживання пам'яті, що може привести до нестабільності системи. В ході дослідження були визначені основні параметри, що впливають на швидкість обробки даних, а незначні були виключені з розрахунку. Раніше був розроблений метод визначення умов переходу системи в критичний режим, який був використаний в якості відправної точки для експериментальних досліджень. Запропоновано новий метод дослідження, заснований на методі визначення переходу системи в критичний режим і імітаційному моделюванні асинхронних операцій. Даний метод відрізняється від існуючих роботою з чергами операцій безпосередньо, що дозволяє прогнозувати критичні режими з метою зменшити їх негативний ефект. Наступна серія експериментів, дозволила вивчити залежності споживання пам'яті від кількості з'єднань і швидкості запису в критичних режимах. За результатами дослідження встановлено, що існує три основних типи. Це дозволило встановити закономірності виникнення критичних режимів в інформаційних системах і їх вплив на доступну пам'ять. Отримано формули, апроксимуючі експериментальні дані про залежність обсягу споживаної пам'яті від кількості з'єднань і швидкості запису. Результати дослідження можуть бути використані при розробці інформаційних систем і при аналізі збоїв в їх роботі. en
dc.description.abstract Важной частью веб-безопасности является сохранение целостности полезной нагрузки. Изменение данных во время передачи может возникнуть, если не используется шифрование, или данные расшифровываются в процессе передачи. В наших предыдущих исследованиях был представлен «порционный» метод, который сравнили с методом «буферизация в файл» и доказали, что он сокращает потребление ресурсов. В многопоточной среде для эффективного управления ресурсами жизненно важно распределять рабочую нагрузку между ядрами процессора. Хорошим решением для использования преимуществ многопоточности являются очереди операций. Однако при переполнении очереди операций система переходит в критический режим. Для него характерно увеличение потребления памяти, что может привести к нестабильности системы. В ходе исследования были определены основные параметры, влияющие на скорость обработки данных, а незначительные были исключены из расчета. Ранее был разработан метод определения условий перехода системы в критический режим, который был использован в качестве отправной точки для экспериментальных исследований. Предложен новый метод исследования, основанный на методе определения перехода системы в критический режим и имитационном моделировании асинхронных операций. Данный метод отличается от существующих работой с очередями операций непосредственно, что позволяет прогнозировать критические режимы с целью уменьшить их негативный эффект. Следующая серия экспериментов, позволила изучить зависимости потребления памяти от количества соединений и скорости записи в критических режимах. По результатам исследования установлено, что существует три основных типа. Это позволило установить закономерности возникновения критических режимов в информационных системах и их влияние на доступную память. Получены формулы, аппроксимирующие экспериментальные данные о зависимости объема потребляемой памяти от количества соединений и скорости записи. Результаты исследования могут быть использованы при разработке информационных систем и при анализе сбоев в их работе. en
dc.language.iso en en
dc.publisher Odessa National Polytechnic University en
dc.subject digital signature; en
dc.subject authorization; en
dc.subject large payload; en
dc.subject operation queues; en
dc.subject network requests; en
dc.subject verification en
dc.subject цифровий підпис; en
dc.subject авторизація; en
dc.subject великий розмір запиту; en
dc.subject черги операцій; en
dc.subject мережеві запити; en
dc.subject верифікація; en
dc.subject цифровая подпись; en
dc.subject авторизация; en
dc.subject большой размер запрпоса; en
dc.subject очереди операций; en
dc.subject сетевые запросы; en
dc.subject верификация en
dc.title Reduction of the Harmful Effect of Critical Modes in the Operation Queue Environment for Authorization Protocols for Large Requests en
dc.title.alternative Зниження шкідливого впливу критичних режимів у середовищі черг операцій для протоколів авторизації великих запитів en
dc.title.alternative Снижение вредного воздействия критических режимов в среде очередей операций для протоколов авторизации больших запросов en
dc.type Article en
opu.citation.journal Applied Aspects of Information Technology en
opu.citation.volume 3 en
opu.citation.firstpage 145 en
opu.citation.lastpage 153 en
opu.citation.issue 3 en


Файлы, содержащиеся в элементе

Этот элемент содержится в следующих коллекциях

Показать сокращенную информацию