АРХІТЕКТУРА ЕКСПЕРТНОЇ СИСТЕМИ ДЛЯ АНАЛІЗУ ЗНІМКІВ ПАМ’ЯТІ
DOI:
https://doi.org/10.34185/1562-9945-5-161-2025-19Ключові слова:
експертна система, знімок пам’яті, дублювання даних, неефективні алокації, продукційні правила, пул об’єктів, оптимізація пам’ятіАнотація
Запропоновано архітектуру експертної системи на основі правил, що призначена для аналізу знімків пам’яті програмних додатків з метою виявлення і усунення не-ефективного використання пам’яті. Система використовує продукційні правила, що ґрунтуються на знаннях про типи об’єктів та їхні властивості (зокрема, незмінність), статистику алокацій та розподіл об’єктів у пам’яті. Розроблено формальну модель представлення знімку пам’яті як сукупності об’єктів з певними атрибутами, введено критерії виявлення дублікатів незмінної інформації та надлишкового резервування пам’яті. Описано механізми групування об’єктів за типами і значеннями для діагно-стики дублювання даних, а також методи визначення неефективних алокацій, зокре-ма, надмірного розміру структур даних відносно їх корисного вмісту). Система генерує рекомендації у вигляді інструкцій щодо оптимізації коду, а саме впровадження кешування або пулів об’єктів, перерозподіл структури даних тощо. В системі здійснюється оцінювання очікуваного виграшу в пам’яті. Наведено математичні фор-малізації для опису вхідних даних, операцій групування, фільтрації та порівняння об’єктів.
Посилання
Mitikov, N. and Guk, N. (2024) ‘Investigation of software application performance issues’, Mathematical and computer modelling. Series: Technical sciences, 25, pp. 22–36. doi:10.32626/2308-5916.2024-25.22-36.
Nataliia, H. and Nikolay, M. (2024) ‘Modern problems of Anomaly Identification in enter-prise systems’, System technologies, 5(154), pp. 146–153. doi:10.34185/1562-9945-5-154-2024-15.
Lakhno, V., Tkach, Y., et al. (2016) ‘Development of adaptive expert system of infor-mation security using a procedure of clustering the attributes of anomalies and cyber attacks’, Eastern-European Journal of Enterprise Technologies, 6(9 (84)), pp. 32–44. doi:10.15587/1729-4061.2016.85600.
Lakhno, V. et al. (2016) ‘Design of adaptive system of detection of cyber-attacks, based on the model of logical procedures and the coverage matrices of features’, Eastern-European Journal of Enterprise Technologies, 3(9(81)), p. 30. doi:10.15587/1729-4061.2016.71769.
Protsiuk, V. (2024) ‘Anomaly detection models of for sensor data of oil and gas well drill-ing process under uncertainty’, Herald of Khmelnytskyi National University. Technical sci-ences, 333(2), pp. 177–188. doi:10.31891/2307-5732-2024-333-2-29.
Meleshko, Y. et al. (2024) ‘Development a set of mathematical models for anomaly detec-tion in high-load complex computer systems’, Eastern-European Journal of Enterprise Tech-nologies, 6(4 (132)), pp. 14–25. doi:10.15587/1729-4061.2024.316779.
Semenov, S. et al. (2022) ‘Devising a procedure for defining the general criteria of abnor-mal behavior of a computer system based on the improved criterion of uniformity of input da-ta samples’, Eastern-European Journal of Enterprise Technologies, 6(4 (120)), pp. 40–49. doi:10.15587/1729-4061.2022.269128.
Mitikov, N.Y. and Guk, N.A. (2023) ‘Detection of software problems based on memory dump analysis’, Problems of applied mathematics and mathematic modeling, pp. 171–178. doi:10.15421/322318.
Mitikov, N.Y. and Guk, N.A. (2024) ‘Modeling and automation of the process for detect-ing duplicate objects in memory snapshots’, Herald of Advanced Information Technology, 7(2), pp. 147–157. doi:10.15276/hait.07.2024.10.
Guk, N., Mitikov, N. and Selivyorstova, T. (2024) ‘Detecting extraordinary application memory use by analyzing memory screenshots’, Science and Technology Today [Preprint], (10(38)). doi:10.52058/2786-6025-2024-10(38)-39-49.
Mitikov, N., & Guk, N. (2025). Enhancing collection performance in software through Memory Snapshot Analysis and mathematical modeling. Modern Problems of Modeling, (27), 109–122. https://doi.org/10.33842/2313-125x-2025-19-109-122
Mitikov, M. (2025). Mathematical model of information representation in memory for software performance analysis. Modern Problems of Modeling, (28), 96–107. https://doi.org/10.33842/2313-125x-2025-30-96-107
Завантаження
Опубліковано
Номер
Розділ
Ліцензія
Авторське право (c) 2026 Системні технології

Ця робота ліцензується відповідно до ліцензії Creative Commons Attribution 4.0 International License.









