論文の概要: Chaos Engineering in the Wild: Findings from GitHub
- arxiv url: http://arxiv.org/abs/2505.13654v1
- Date: Mon, 19 May 2025 18:53:25 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-21 14:49:52.488055
- Title: Chaos Engineering in the Wild: Findings from GitHub
- Title(参考訳): ワイルドなカオスエンジニアリング - GitHubからの発見
- Authors: Joshua Owotogbe, Indika Kumara, Dario Di Nucci, Damian Andrew Tamburri, Willem-Jan van den Heuvel,
- Abstract要約: この調査では、10の一般的なカオスエンジニアリングツールを組み込んだ991のGitHubリポジトリを調査した。
ToxiproxyとChaos Meshが最も頻繁に使われており、2016年以来一貫して成長している。
障害注入のシナリオは主にネットワーク障害(40.9%)とインスタンス停止(32.7%)に対処するが、アプリケーションレベルの障害(3.0%)は未表現のままである。
- 参考スコア(独自算出の注目度): 3.3810685104916347
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Chaos engineering aims to improve the resilience of software systems by intentionally injecting faults to identify and address system weaknesses that cause outages in production environments. Although many tools for chaos engineering exist, their practical adoption is not yet explored. This study examines 971 GitHub repositories that incorporate 10 popular chaos engineering tools to identify patterns and trends in their use. The analysis reveals that Toxiproxy and Chaos Mesh are the most frequently used, showing consistent growth since 2016 and reflecting increasing adoption in cloud-native development. The release of new chaos engineering tools peaked in 2018, followed by a shift toward refinement and integration, with Chaos Mesh and LitmusChaos leading in ongoing development activity. Software development is the most frequent application (58.0%), followed by unclassified purposes (16.2%), teaching (10.3%), learning (9.9%), and research (5.7%). Development-focused repositories tend to have higher activity, particularly for Toxiproxy and Chaos Mesh, highlighting their industrial relevance. Fault injection scenarios mainly address network disruptions (40.9%) and instance termination (32.7%), while application-level faults remain underrepresented (3.0%), highlighting for future exploration.
- Abstract(参考訳): カオスエンジニアリングは、運用環境の障害の原因となるシステムの弱点を特定し対処するために、意図的に障害を注入することで、ソフトウェアシステムのレジリエンスを改善することを目的としている。
カオスエンジニアリングのための多くのツールが存在するが、その実践的採用はまだ検討されていない。
この調査では、一般的なカオスエンジニアリングツール10を組み込んだ991のGitHubリポジトリを調べて、使用中のパターンとトレンドを特定した。
この分析によると、ToxiproxyとChaos Meshが最も頻繁に使われているのは2016年以来の連続的な成長であり、クラウドネイティブ開発の採用の増加を反映している。
新しいカオスエンジニアリングツールのリリースは2018年にピークを迎え、改良と統合へのシフトが続き、Chaos MeshとLitmusChaosが継続的な開発活動をリードした。
ソフトウェア開発が最も頻繁なアプリケーション(58.0%)は、未分類の目的(16.2%)、教育(10.3%)、学習(9.9%)、研究(5.7%)である。
開発中心のリポジトリは、特にToxiproxyとChaos Meshは、その産業的関連性を強調している。
障害注入のシナリオは、主にネットワーク破壊(40.9%)とインスタンス停止(32.7%)に対処するが、アプリケーションレベルの障害は相変わらず(3.0%)、将来の探索に重点を置いている。
関連論文リスト
- Unveiling Pitfalls: Understanding Why AI-driven Code Agents Fail at GitHub Issue Resolution [22.03052751722933]
問題解決フェーズにおけるPythonの実行エラーは、低解像度率と推論オーバーヘッドの増加と相関している。
私たちは、ModuleNotFoundErrorやTypeErrorのような最も一般的なエラーを特定し、OSErrorやデータベース関連の問題のような特に困難なエラーを強調しました。
論文 参考訳(メタデータ) (2025-03-16T06:24:51Z) - Chaos Engineering: A Multi-Vocal Literature Review [1.6199400106794553]
カオスエンジニアリングは、生産中のシステムが乱条件下でどのように振る舞うかを積極的にテストすることで、課題に対処する。
この研究ギャップを埋めるために、カオスエンジニアリングについてMultivocal Literature Review (MLR)を行った。
最初に選択したソースを使用して、カオスエンジニアリングの統一的な定義を導き、重要な機能、コンポーネント、採用ドライバを特定しました。
論文 参考訳(メタデータ) (2024-12-02T11:57:24Z) - CodeTree: Agent-guided Tree Search for Code Generation with Large Language Models [106.11371409170818]
大規模言語モデル(LLM)は、生成されたコードを自己定義し、自律的に改善する機能を持つエージェントとして機能する。
コード生成プロセスの異なる段階における探索空間を効率的に探索するLLMエージェントのためのフレームワークであるCodeTreeを提案する。
具体的には、異なるコーディング戦略を明示的に探求し、対応するコーディングソリューションを生成し、その後、ソリューションを洗練するために統合されたツリー構造を採用しました。
論文 参考訳(メタデータ) (2024-11-07T00:09:54Z) - Lingma SWE-GPT: An Open Development-Process-Centric Language Model for Automated Software Improvement [62.94719119451089]
Lingma SWE-GPTシリーズは、現実世界のコード提出活動から学び、シミュレーションする。
Lingma SWE-GPT 72BはGitHubの30.20%の問題を解決する。
論文 参考訳(メタデータ) (2024-11-01T14:27:16Z) - No Regrets: Investigating and Improving Regret Approximations for Curriculum Discovery [53.08822154199948]
非教師なし環境設計(UED)手法は、エージェントがイン・オブ・アウト・ディストリビューションタスクに対して堅牢になることを約束する適応的カリキュラムとして近年注目を集めている。
本研究は,既存のUEDメソッドがいかにトレーニング環境を選択するかを検討する。
本研究では,学習性の高いシナリオを直接訓練する手法を開発した。
論文 参考訳(メタデータ) (2024-08-27T14:31:54Z) - Masked Thought: Simply Masking Partial Reasoning Steps Can Improve Mathematical Reasoning Learning of Language Models [102.72940700598055]
推論タスクでは、小さなエラーでも不正確な結果にカスケードすることができる。
入力の摂動に頼らず、外部リソースの導入を避ける手法を開発した。
私たちのトレーニングアプローチでは、思考の連鎖の中で特定のトークンをランダムにマスクします。
論文 参考訳(メタデータ) (2024-03-04T16:21:54Z) - Empirical Analysis of Vulnerabilities Life Cycle in Golang Ecosystem [0.773844059806915]
Golangの脆弱性のライフサイクルを総合的に調査した。
その結果、Golangエコシステムの66.10%のモジュールが脆弱性の影響を受けていることがわかった。
タグ付けされていない脆弱性やラベル付けされていない脆弱性の背後にある理由を分析することで、タイムリーリリースとインデクシングのパッチバージョンは、エコシステムのセキュリティを著しく向上させる可能性がある。
論文 参考訳(メタデータ) (2023-12-31T14:53:51Z) - EDEFuzz: A Web API Fuzzer for Excessive Data Exposures [3.5061201620029885]
Excessive Data Exposure(EDE)は2019年で3番目に重大なAPI脆弱性である。
このような問題を効果的に発見し、修正する自動化ツールが、研究や業界でもほとんどありません。
EDEFuzzと呼ばれる最初のファジィツールを構築し、EDEを体系的に検出します。
論文 参考訳(メタデータ) (2023-01-23T04:05:08Z) - Learning to Optimize Permutation Flow Shop Scheduling via Graph-based
Imitation Learning [70.65666982566655]
置換フローショップスケジューリング(PFSS)は製造業で広く使われている。
我々は,より安定かつ正確に収束を加速する専門家主導の模倣学習を通じてモデルを訓練することを提案する。
我々のモデルのネットワークパラメータはわずか37%に減少し、エキスパートソリューションに対する我々のモデルの解のギャップは平均6.8%から1.3%に減少する。
論文 参考訳(メタデータ) (2022-10-31T09:46:26Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。