This study solves the task to redistribute the load on a geographically distributed foggy environment in order to achieve a load balance of virtual clusters. The necessity and possibility of developing a universal and at the same time scientifically based approach to load balancing has been determined. Object of study: the process of redistribution of load in a foggy environment between virtual, geographically distributed clusters. A load balancing method makes it possible to reduce delays and decrease the time for completing tasks on foggy nodes, which brings task processing closer to real time. To solve the task, a mathematical model of the functioning of a separate cluster in a foggy environment has been built. As a result of modeling, the problem of finding the optimal distribution of tasks across the nodes of the virtual cluster was obtained. The limitations of the problem take into account the characteristics of the physical nodes of support for the virtual cluster. The process of distributing the additional load was also simulated through the graph representation of tasks entering virtual clusters. The task to devise a method for load transfer between virtual clusters within a foggy environment is solved using the proposed iterative algorithm for finding a suitable cluster and placing the load. The simulation results showed that the balance of the foggy environment when using the proposed method increases significantly provided the network load is small. The scope of application of the results includes geographically distributed foggy systems, in particular the foggy layer of the industrial Internet of Things. A necessary practical condition for using the proposed results is the non-exceeding the specified limit of the total load on the foggy medium, usually 70 %
УПРАВЛІННЯ НЕОБМЕЖЕНОЮ КІЛЬКІСТЮ ХМАРНИХ СХОВИЩПредметом статті є дослідження можливості створення зручного механізму управління процесом збереження даних з використанням необмеженої кількості хмарних сховищ. Метою є дослідження методів оптимізації і спрощення управління процесом збереження даних з використанням необмеженої кількості хмарних сховищ. Завдання: розробити архітектуру програмного комплексу для управління розміщенням даних у найпоширеніших хмарних сховищах; обрати ефективний алгоритм роботи при виборі сховища для збереження даних; виконати тестування програмного продукту. Використовуваними методами є: спостереження за пропускною здатністю хмарних файлових сховищ; порівняння зручності використання функціоналу хмарних сервісів; вимір завантаженості сховища та перевірка наявності вільного простору; експеримент по створенню програми управління хмарними сховищами. Отримано такі результати. Обґрунтовано спосіб вибору сховища для вивантаження даних. Розроблено програмне забезпечення, яке надає можливість об'єднати необмежену кількість хмарних сховищ у єдиний простір та надати можливість зручного управління та надання необхідної інформації для користувача. Результатом дослідження є розробка програмного комплексу, який виступає в ролі концентратора для хмарних сховищ, а також реалізація методів вибору сховища для вивантаження файлів, заснованих на оцінці проценту вільного простору кожного сховища та функції балансування завантаженості сховищ даними. Висновки. Наукова новизна отриманих результатів полягає в наступному: досліджено існуючі методи збереження даних у хмарних сховищах; удосконалено метод гібридного збереження даних за рахунок об'єднання необмеженої кількості сховищ у єдиний простір під централізованою системою управління. Розроблено систему вибору сховища для вивантаження файлів, що заснована на оцінці та порівнянні проценту вільного простору, частоти використання і середнього часу доступу. Розроблено алгоритм балансування завантаженості хмарних сховищ даними. Проведені експериментальні дослідження підтверджують можливість використання запропонованого підходу для зручного управління необмеженою кількістю хмарних сховищ.К лю чов і с лов а : хмарні сховища; гібридне хмарне сховище; хмарні технології; Google Drive; Google Drive API; Mega; Mega API; публічні хмари; об'єднання хмарних сховищ.
advanced capabilities while providing a variety of security services in general. One of the methods of protecting the code of a software product is the obfuscation process [3], which provides the services of information security and privacy. Thus, obfuscation is an important component of providing practical security services. The software obfuscation process consists of subprocesses that may or may not be used depending on the business process, total runtime, and level of protection provided. Creating models for each particular case is a costly process that requires unification. In this regard, the urgent task is to develop an approach based on the unification of the mathematical formalization of the software protection process to assess the probabilistic
This paper reports an analysis of the software (SW) safety testing techniques, as well as the models and methods for identifying vulnerabilities. An issue has been revealed related to the reasoned selection of modeling approaches at different stages of the software safety testing process and the identification of its vulnerabilities, which reduces the accuracy of the modeling results obtained. Two steps in the process of identifying software vulnerabilities have been identified. A mathematical model has been built for the process of preparing security testing, which differs from the known ones by a theoretically sound choice of the moment-generating functions when describing transitions from state to state. In addition, the mathematical model takes into consideration the capabilities and risks of the source code verification phase for cryptographic and other ways to protect data. These features generally improve the accuracy of modeling results and reduce input uncertainty in the second phase of software safety testing. An advanced security compliance algorithm has been developed, with a distinctive feature of the selection of laws and distribution parameters that describe individual state-to-state transitions for individual branches of Graphical Evaluation and Review Technique networks (GERT-networks). A GERT-network has been developed to prepare for security testing. A GERT-network for the process of checking the source code for cryptographic and other data protection methods has been developed. A graphic-analytical GERT model for the first phase of software safety testing has been developed. The expressions reported in this paper could be used to devise preliminary recommendations and possible ways to improve the effectiveness of software safety testing algorithms
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
customersupport@researchsolutions.com
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.