МЕТОД ПРЕВЕНТИВНОГО СУПРОВОДЖЕННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ НА ОСНОВІ КОМПАРАТОРНОЇ МОДЕЛІ
DOI:
https://doi.org/10.30837/0135-1710.2026.188.145Ключові слова:
програмне забезпечення, превентивне супроводження, компараторна модель, компараторна ідентифікація, експлуатаційний стан, деградація програмного забезпечення, автоматизоване формування інцидентівАнотація
Предметом дослідження є метод превентивного супроводження програмного забезпечення на основі компараторної моделі, який забезпечує формалізоване оцінювання експлуатаційного стану й підтримку прийняття рішень щодо експлуатаційної реакції. Мета роботи – підвищення ефективності превентивного супроводження програмного забезпечення способом формалізованого оцінювання його експлуатаційного стану, що забезпечує раннє виявлення деградаційних процесів, класифікацію експлуатаційної реакції та автоматизоване формування інцидентів супроводження за умов обмеженої історії інцидентів. Основні завдання: обґрунтувати вимоги до формалізованого оцінювання експлуатаційного стану програмного забезпечення в умовах превентивного супроводження та обмеженої доступності історичних даних; побудувати компараторну модель ідентифікації експлуатаційних станів способом формалізації взаємозв’язків між ознаками у вигляді системи логічних рівнянь і перевірки її функціональної визначеності; розробити метод компараторної ідентифікації експлуатаційних станів на основі побудованої моделі; виконати експериментальну валідацію запропонованого методу на експлуатаційних даних і порівняти з традиційними пороговими механізмами сповіщення. Методи дослідження. Для ідентифікації експлуатаційного стану застосовано метод компараторної ідентифікації в межах компараторної моделі з використанням предикатного подання стану. Взаємозв’язки між ознаками формалізовано системою логічних рівнянь із перевіркою функціональної визначеності. Формування ознак ґрунтується на поєднанні метрик тестування, агрегованих експлуатаційних показників, трендових характеристик і ознак аномальної поведінки. Емпіричну перевірку виконано на симуляційних експлуатаційних даних із використанням ковзних вікон агрегації та порівнянням із пороговими механізмами сповіщення. Результати. Продемонстровано, що запропонований метод забезпечує більш раннє виявлення деградаційних процесів порівняно з класичними пороговими алертами. Використання трендових і комбінованих ознак підвищує стабільність класифікації станів і зменшує кількість хибних спрацьовувань у дослідженому сценарії. На основі ідентифікованого класу стану реалізовано модель превентивного супроводження, що забезпечує автоматизоване формування інцидентів із зазначенням типу проблеми, локалізації та рівня терміновості. Висновки. Досягнуті результати розвивають формалізовані підходи до оцінювання експлуатаційного стану програмного забезпечення й демонструють можливість застосування компараторної моделі для превентивного супроводження за відсутності повної та репрезентативної історії інцидентів. Практична значущість роботи полягає в можливості впровадження інтерпретованих механізмів раннього виявлення деградації та автоматизації супроводження, зокрема формування інцидентів і підтримки вибору експлуатаційної реакції, без необхідності накопичення значних обсягів історичних даних.
Посилання
Chupryna, A., Repikhov, V. (2025), "Reference model for preventive software maintenance", Management Information Systems and Devices, No. 4 (187), P. 254–277. DOI: https://doi.org/10.30837/0135-1710.2025.187.254
Thakur, P. S., Chouhan, S. S., Rathore, S. S., Parmar, J. (2026), "Systematic literature review on software code smell detection approaches", Journal of Systems and Software, Vol. 235, P. 112784. DOI: https://doi.org/10.1016/j.jss.2026.112784
Liu, P. S., Chin, J. F., Ab-Samat, H., Muhammad, N. A. (2025), "Simulation-based maintenance systems: A systematic review", Journal of Simulation, P. 1–39. DOI: https://doi.org/10.1080/17477778.2025.2579125
Cherednichenko, O., Vovk, M., Sharonova, N., Vorzhevitina, A. (2025), "Comparator-based identification of food edibility from natural language description", Proceedings of the 9th International Conference on Computational Linguistics and Intelligent Systems (COLINS), CEUR Workshop Proceedings, Vol. 4015, P. 185–199. DOI: https://doi.org/10.31110/COLINS/2025-3/014
Karataiev, O., Sitnikov, D., Sharonova, N. (2023), "A method for investigating links between discrete data features in knowledge bases in the form of predicate equations", CEUR Workshop Proceedings, Vol. 3387, P. 224–235. Available at: https://ceur-ws.org/Vol-3387/paper17.pdf
ISO/IEC/IEEE 14764:2022 (2022), Software engineering – Software life cycle processes – Maintenance, International Organization for Standardization.
Shahin, M., Babar, M. A., Zhu, L. (2017), "Continuous integration, delivery and deployment: A systematic review on approaches, tools, challenges and practices", IEEE Access, Vol. 5, P. 3909–3943. DOI: https://doi.org/10.1109/ACCESS.2017.2685629
Giordano, G., Della Porta, A., Ferrucci, F., Palomba, F. (2025), "An evidence-based study on the relationship of software engineering practices on code smells in Python ML projects", Proceedings of the 51st Euromicro Conference on Software Engineering and Advanced Applications (SEAA), P. 105–120. DOI: https://doi.org/10.1007/978-3-032-04207-1_8
Oliveira Carvalho, L. de, Biazotto, J. P., Feitosa, D., Nakagawa, E. Y. (2024), "Technical debt in continuous software engineering: An overview of the state of the art and future trends", Proceedings of the 27th Ibero-American Conference on Software Engineering (CIbSE), P. 313–326.
Jiang, L., Xu, G. (2007), "Modeling and analysis of software aging and software failure", Journal of Systems and Software, Vol. 80, No. 4, P. 590–595. DOI: https://doi.org/10.1016/j.jss.2006.06.029
Du, M., Li, F., Zheng, G., Srikumar, V. (2017), "DeepLog: Anomaly detection and diagnosis from system logs through deep learning", Proceedings of the ACM SIGSAC Conference on Computer and Communications Security (CCS), P. 1285–1298. DOI: https://doi.org/10.1145/3133956.3134015
Jia, T., Li, Y., Yang, Y., Huang, G., Wu, Z. (2022), "Augmenting log-based anomaly detection models to reduce false anomalies with human feedback", Proceedings of the 28th ACM SIGKDD Conference on Knowledge Discovery and Data Mining (KDD), P. 3081–3089. DOI: https://doi.org/10.1145/3534678.3539106
Saputri, T. R. D., Lee, S.-W. (2020), "The application of machine learning in self-adaptive systems: A systematic literature review", IEEE Access, Vol. 8, P. 205948–205967. DOI: https://doi.org/10.1109/ACCESS.2020.3036037
Buse, R. P. L., Zimmermann, T. (2012), "Information needs for software development analytics", Proceedings of the 34th International Conference on Software Engineering (ICSE), P. 987–996. DOI: https://doi.org/10.1109/ICSE.2012.6227122
Yalçıner, A., Dikici, A., Gökalp, E. (2024), "Data-driven software engineering: A systematic literature review", Systems, Software and Services Process Improvement (EuroSPI 2024), Communications in Computer and Information Science, Vol. 2179. DOI: https://doi.org/10.1007/978-3-031-71139-8_2
Serban, A., van der Blom, K., Hoos, H., Visser, J. (2024), "Software engineering practices for machine learning – Adoption, effects, and team assessment", Journal of Systems and Software, Vol. 209, P. 111907. DOI: https://doi.org/10.1016/j.jss.2023.111907
Codabux, Z., Williams, B. (2013), "Managing technical debt: An industrial case study", Proceedings of the 4th International Workshop on Managing Technical Debt (MTD), P. 8–15. DOI: https://doi.org/10.1109/MTD.2013.6608672
Hall, T., Beecham, S., Bowes, D., Gray, D., Counsell, S. (2012), "A systematic literature review on fault prediction performance in software engineering", IEEE Transactions on Software Engineering, Vol. 38, No. 6, P. 1276–1304. DOI: https://doi.org/10.1109/TSE.2011.103
Sculley, D., Holt, G., Golovin, D., Davydov, E., Phillips, T., Ebner, D., Chaudhary, V., Young, M., Crespo, J.-F., Dennison, D. (2015), "Hidden technical debt in machine learning systems", Proceedings of the 29th International Conference on Neural Information Processing Systems (NIPS), Vol. 2, P. 2503–2511.
Lwakatare, L. E., Kilamo, T., Karvonen, T., Sauvola, T., Heikkilä, V., Itkonen, J., Kuvaja, P., Mikkonen, T., Oivo, M., Lassenius, C. (2019), "DevOps in practice: A multiple case study of five companies", Information and Software Technology, Vol. 114, P. 217–230. DOI: https://doi.org/10.1016/j.infsof.2019.06.010
Sharonova, N., Doroshenko, A., Cherednichenko, O. (2018), "Issues of fact-based information analysis", Proceedings of the 2nd International Conference on Computational Linguistics and Intelligent Systems (COLINS), CEUR Workshop Proceedings, Vol. 2136, P. 11–19. Available at: http://ceur-ws.org/Vol-2136/10000011.pdf
Guidotti, R., Monreale, A., Ruggieri, S., Turini, F., Pedreschi, D., Giannotti, F. (2018), "A survey of methods for explaining black box models", arXiv:1802.01933. Available at: https://arxiv.org/abs/1802.01933
Lei, Z., Shi, J., Luo, Z., Cheng, M., Wan, J. (2024), "Intelligent manufacturing from the perspective of Industry 5.0: Application review and prospects", IEEE Access, Vol. 12, P. 167436–167451. DOI: https://doi.org/10.1109/ACCESS.2024.3496697
UA
EN 


