Об'єктом дослідження даної роботи є розподілені системи під управлінням оркестратору на базі парадигми керування потоками даних, а також методи управління мікросервісами. Одним з найбільш проблемних місць сучасних розподілених систем є вибір методу управління логікою роботи мікросервісів та процесами взаємодії між ними. Існуючі концепції оркестрації та хореографії мікросервісів не дозволяють в повній мірі ефективно використовувати та розподіляти навантаження рівномірно по всій системі, що пов'язано у першу чергу з наявністю гетерогенного характеру розподіленого середовища. В рамках дослідження пропонується концепція гібридної оркестрації на основі парадигми керування потоками даних. Даний підхід дозволяє використовувати оркестратор лише для ініціації «хвилі» обчислень по дереву мікросервісів, а за подальше обчислення та розповсюдження даних несуть відповідальність самі мікросервіси. Даний підхід, на відміну від інших, поєднав у собі більш оптимальні якості оркестрації: просте та зрозуміле, на кожному етапі обчислення, управління системою, координованість дій мікросервісів. Також, використання спеціалізованого гібридного оркестратора усунуло один з головних недоліків, а саме -зменшило відповідальність та кількість обчислювального навантаження, покладених на оркестратор розподіленої системи, та вузли обчислень. В результаті проведення експерименту з використанням розподіленої системи з оркестратором на базі парадигми керування потоками даних було досягнуто зменшення у кілька разів навантаження на сам оркестратор. Це дало можливість використовувати мікроконтролери типу ESP8266, ESP32, Raspberry Pi у якості розподіленої системи. Такі мікроконтролери можуть виступати не тільки оркестраторами, але й вузлами обчислень (dataflow nodes). У той же час, парадигма управління потоками даних дозволяє рівномірно та максимально ефективно розподіляти навантаження по системі за рахунок того, що вхідні дані системи подаються у вигляді обчислювального графу, де кожен вузол представляє собою окремий мікросервіс. Ключові слова: парадигма керування потоками даних, розподілені системи, високопотужні обчислення, пристрої інтернету речей, хореографія мікросервісів.
The object of research of this work is the methods of deep learning for source code vulnerability detection. One of the most problematic areas is the use of only one approach in the code analysis process: the approach based on the AST (abstract syntax tree) or the approach based on the program dependence graph (PDG). In this paper, a comparative analysis of two approaches for source code vulnerability detection was conducted: approaches based on AST and approaches based on the PDG. In this paper, various topologies of neural networks were analyzed. They are used in approaches based on the AST and PDG. As the result of the comparison, the advantages and disadvantages of each approach were determined, and the results were summarized in the corresponding comparison tables. As a result of the analysis, it was determined that the use of BLSTM (Bidirectional Long Short Term Memory) and BGRU (Bidirectional Gated Linear Unit) gives the best result in terms of problems of source code vulnerability detection. As the analysis showed, the most effective approach for source code vulnerability detection systems is a method that uses an intermediate representation of the code, which allows getting a language-independent tool. Also, in this work, our own algorithm for the source code analysis system is proposed, which is able to perform the following operations: predict the source code vulnerability, classify the source code vulnerability, and generate a corresponding patch for the found vulnerability. A detailed analysis of the proposed system’s unresolved issues is provided, which is planned to investigate in future researches. The proposed system could help speed up the software development process as well as reduce the number of software code vulnerabilities. Software developers, as well as specialists in the field of cybersecurity, can be stakeholders of the proposed system.
The object of the study is code in the Python programming language, analyzed by machine learning methods to identify clones. This work is devoted to the study of machine learning methods and implementation of the decision tree machine learning model in the problem of finding clones in the program code. The paper also analyzes existing machine learning approaches for detecting duplicates in program code. During the comparison, the advantages and disadvantages of each algorithm were determined, and the results were summarized in the corresponding comparison tables. As a result of the analysis, it was determined that the method based on the decision tree, which gives the best result in the task of finding clones in the program code, is the most optimal both from the point of view of accuracy and from the point of view of implementation. The result of the work is a created model that, with an accuracy of more than 99 %, classifies cloned and non-cloned codes on an automatically generated dataset in a minimal amount of time. This system has several open questions for future research, the list of which is presented in this work. The proposed model has the following ways of further development: – recognition of clones rewritten from one programming language to another; – detection of vulnerabilities in the code; – improvement of model performance by creating more universal datasets. The perspective of the work lies in training a decision tree model for accurate and fast detection of code clones, which can potentially be widely used for plagiarism detection in both educational institutions and IT companies.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
customersupport@researchsolutions.com
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Copyright © 2025 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.