Дослідження методу автоматизованого розгортання машинного навчання на основі технологій CI/CD
dc.citation.epage | 19 | |
dc.citation.issue | 2 | |
dc.citation.journalTitle | Інфокомунікаційні технології та електронна інженерія | |
dc.citation.spage | 12 | |
dc.contributor.affiliation | Національний університет “Львівська політехніка” | |
dc.contributor.affiliation | Lviv Polytechnic National University | |
dc.contributor.author | Федорченко, В. | |
dc.contributor.author | Красько, О. | |
dc.contributor.author | Демидов, І. | |
dc.contributor.author | Колодій, Р. | |
dc.contributor.author | Fedorchenko, V. | |
dc.contributor.author | Krasko, O. | |
dc.contributor.author | Demydov, I. | |
dc.contributor.author | Kolodiy, R. | |
dc.coverage.placename | Львів | |
dc.coverage.placename | Lviv | |
dc.date.accessioned | 2023-08-17T09:56:19Z | |
dc.date.available | 2023-08-17T09:56:19Z | |
dc.date.created | 2022-03-01 | |
dc.date.issued | 2022-03-01 | |
dc.description.abstract | У цій статті запропоновано метод автоматизованого розгортання алгоритмів машинного навчання на основі програмного продукту Splunk Enterprise та додатку для нього Splunk Machine Learning Toolkit. Реалізація цього методу дасть можливість розгортати системи ML в найкоротші терміни, вносити зміни до її структурних одиниць з мінімальним впливом на інші складові та адаптувати моделі ML до змін у вхідних даних, переносити систему до іншого середовища чи постачальника хмарних послуг. Перевагою використання цього методу є можливість відслідковувати активність користувачів та, за необхідності виявляти аномалії у їх поведінці. Аномалії виявляються серед даних системних/аудит логів. Після встановлення потрібних джерел даних на серверах для моніторингу, дані будуть отримані на індексері та стануть доступними для подальшої обробки йнавчання моделі ML | |
dc.description.abstract | In this paper we proposed a method for automated deployment of machine learning algorithms based on the Splunk Enterprise software product and the Splunk Machine Learning Toolkit application for IT. The implementation of this method will make it possible to deploy ML systems in the shortest possible time, make changes to its structural units with minimal impact on other components and adapt ML models to changes in input data, transfer the system to another environment or cloud service provider. The advantage of using this method is the ability to monitor user activity and, if necessary, detect anomalies in their behavior. Anomalies are detected among system/audit log data. After installing the required data sources on the servers for monitoring, the data will be received on the indexer and will be available for further processing and training of the ML model. | |
dc.format.extent | 12-19 | |
dc.format.pages | 8 | |
dc.identifier.citation | Дослідження методу автоматизованого розгортання машинного навчання на основі технологій CI/CD / В. Федорченко, О. Красько, І. Демидов, Р. Колодій // Інфокомунікаційні технології та електронна інженерія. — Львів : Видавництво Львівської політехніки, 2022. — Том 2. — № 2. — С. 12–19. | |
dc.identifier.citationen | Research of the CI/CD approach adaptation possibilities to the development of machine learning models / V. Fedorchenko, O. Krasko, I. Demydov, R. Kolodiy // Infocommunication Technologies and Electronic Engineering. — Lviv : Lviv Politechnic Publishing House, 2022. — Vol 2. — No 2. — P. 12–19. | |
dc.identifier.doi | doi.org/10.23939/ictee2022.02.012 | |
dc.identifier.uri | https://ena.lpnu.ua/handle/ntb/59687 | |
dc.language.iso | uk | |
dc.publisher | Видавництво Львівської політехніки | |
dc.publisher | Lviv Politechnic Publishing House | |
dc.relation.ispartof | Інфокомунікаційні технології та електронна інженерія, 2 (2), 2022 | |
dc.relation.ispartof | Infocommunication Technologies and Electronic Engineering, 2 (2), 2022 | |
dc.relation.references | [1] ViolinoB. (2018). 6 ways to make machine learning fail. [Electronic resource]. URL: InfoWorld. https://www.infoworld.com/article/3310076/6-ways-to-make-machine-learning-fail.html. | |
dc.relation.references | [2] 6 Steps to Migrating Your Machine Learning Project to the Cloud. [Electronic resource]. URL: https://towardsdatascience.com/6-steps-to-migrating-your-machine-learning-project-to-the-cloud6d9b6e4f18e0. | |
dc.relation.references | [3] Aggarwal A. and JaloteP. (2006) “Integrating static and dynamic analysis for detecting vulnerabilities”, in 30th Annual International Computer Software and Applications Conference (COMPSAC’06). Pp. 343–350. | |
dc.relation.references | [4] GriecoG., GrinblatG. L., UzalL. C., RawatS., FeistJ., and MounierL. (2016) “Toward large-scale vulnerability discovery using machine learning”, in Proc. CODASPY, New Orleans, LA, USA. Pp. 85–96. | |
dc.relation.references | [5] Copyright (c) Splunk Inc. (2021) Welcome to the Machine Learning Toolkit [Electronic resource]. URL: https://docs.splunk.com/Documentation/MLApp/5.3.0/User/WelcometoMLTK. | |
dc.relation.references | [6] Copyright (c) Splunk Inc. (2021) About the Machine Learning Toolkit [Electronic resource]. URL: https://docs.splunk.com/Documentation/MLApp/5.3.0/User/AboutMLTK. | |
dc.relation.references | [7] Karthik S., Tyler W. (2019). Detecting and Mitigating Insider Threats Using MLTK and Enterprise Security. [Electronic resource]. URL: https://conf.splunk.com/files/2019/slides/SEC1305.pdf. | |
dc.relation.referencesen | [1] ViolinoB. (2018). 6 ways to make machine learning fail. [Electronic resource]. URL: InfoWorld. https://www.infoworld.com/article/3310076/6-ways-to-make-machine-learning-fail.html. | |
dc.relation.referencesen | [2] 6 Steps to Migrating Your Machine Learning Project to the Cloud. [Electronic resource]. URL: https://towardsdatascience.com/6-steps-to-migrating-your-machine-learning-project-to-the-cloud6d9b6e4f18e0. | |
dc.relation.referencesen | [3] Aggarwal A. and JaloteP. (2006) "Integrating static and dynamic analysis for detecting vulnerabilities", in 30th Annual International Computer Software and Applications Conference (COMPSAC’06). Pp. 343–350. | |
dc.relation.referencesen | [4] GriecoG., GrinblatG. L., UzalL. C., RawatS., FeistJ., and MounierL. (2016) "Toward large-scale vulnerability discovery using machine learning", in Proc. CODASPY, New Orleans, LA, USA. Pp. 85–96. | |
dc.relation.referencesen | [5] Copyright (c) Splunk Inc. (2021) Welcome to the Machine Learning Toolkit [Electronic resource]. URL: https://docs.splunk.com/Documentation/MLApp/5.3.0/User/WelcometoMLTK. | |
dc.relation.referencesen | [6] Copyright (c) Splunk Inc. (2021) About the Machine Learning Toolkit [Electronic resource]. URL: https://docs.splunk.com/Documentation/MLApp/5.3.0/User/AboutMLTK. | |
dc.relation.referencesen | [7] Karthik S., Tyler W. (2019). Detecting and Mitigating Insider Threats Using MLTK and Enterprise Security. [Electronic resource]. URL: https://conf.splunk.com/files/2019/slides/SEC1305.pdf. | |
dc.relation.uri | https://www.infoworld.com/article/3310076/6-ways-to-make-machine-learning-fail.html | |
dc.relation.uri | https://towardsdatascience.com/6-steps-to-migrating-your-machine-learning-project-to-the-cloud6d9b6e4f18e0 | |
dc.relation.uri | https://docs.splunk.com/Documentation/MLApp/5.3.0/User/WelcometoMLTK | |
dc.relation.uri | https://docs.splunk.com/Documentation/MLApp/5.3.0/User/AboutMLTK | |
dc.relation.uri | https://conf.splunk.com/files/2019/slides/SEC1305.pdf | |
dc.rights.holder | © Національний університет “Львівська політехніка”, 2022 | |
dc.subject | машинне навчання | |
dc.subject | модель | |
dc.subject | Machine Learning | |
dc.subject | Splunk | |
dc.subject | Machine Learning | |
dc.subject | model | |
dc.subject | Splunk | |
dc.subject.udc | 621.126 | |
dc.title | Дослідження методу автоматизованого розгортання машинного навчання на основі технологій CI/CD | |
dc.title.alternative | Research of the CI/CD approach adaptation possibilities to the development of machine learning models | |
dc.type | Article |
Files
License bundle
1 - 1 of 1