Дослідження методу автоматизованого розгортання машинного навчання на основі технологій CI/CD

dc.citation.epage19
dc.citation.issue2
dc.citation.journalTitleІнфокомунікаційні технології та електронна інженерія
dc.citation.spage12
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.authorФедорченко, В.
dc.contributor.authorКрасько, О.
dc.contributor.authorДемидов, І.
dc.contributor.authorКолодій, Р.
dc.contributor.authorFedorchenko, V.
dc.contributor.authorKrasko, O.
dc.contributor.authorDemydov, I.
dc.contributor.authorKolodiy, R.
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.date.accessioned2023-08-17T09:56:19Z
dc.date.available2023-08-17T09:56:19Z
dc.date.created2022-03-01
dc.date.issued2022-03-01
dc.description.abstractУ цій статті запропоновано метод автоматизованого розгортання алгоритмів машинного навчання на основі програмного продукту Splunk Enterprise та додатку для нього Splunk Machine Learning Toolkit. Реалізація цього методу дасть можливість розгортати системи ML в найкоротші терміни, вносити зміни до її структурних одиниць з мінімальним впливом на інші складові та адаптувати моделі ML до змін у вхідних даних, переносити систему до іншого середовища чи постачальника хмарних послуг. Перевагою використання цього методу є можливість відслідковувати активність користувачів та, за необхідності виявляти аномалії у їх поведінці. Аномалії виявляються серед даних системних/аудит логів. Після встановлення потрібних джерел даних на серверах для моніторингу, дані будуть отримані на індексері та стануть доступними для подальшої обробки йнавчання моделі ML
dc.description.abstractIn this paper we proposed a method for automated deployment of machine learning algorithms based on the Splunk Enterprise software product and the Splunk Machine Learning Toolkit application for IT. The implementation of this method will make it possible to deploy ML systems in the shortest possible time, make changes to its structural units with minimal impact on other components and adapt ML models to changes in input data, transfer the system to another environment or cloud service provider. The advantage of using this method is the ability to monitor user activity and, if necessary, detect anomalies in their behavior. Anomalies are detected among system/audit log data. After installing the required data sources on the servers for monitoring, the data will be received on the indexer and will be available for further processing and training of the ML model.
dc.format.extent12-19
dc.format.pages8
dc.identifier.citationДослідження методу автоматизованого розгортання машинного навчання на основі технологій CI/CD / В. Федорченко, О. Красько, І. Демидов, Р. Колодій // Інфокомунікаційні технології та електронна інженерія. — Львів : Видавництво Львівської політехніки, 2022. — Том 2. — № 2. — С. 12–19.
dc.identifier.citationenResearch of the CI/CD approach adaptation possibilities to the development of machine learning models / V. Fedorchenko, O. Krasko, I. Demydov, R. Kolodiy // Infocommunication Technologies and Electronic Engineering. — Lviv : Lviv Politechnic Publishing House, 2022. — Vol 2. — No 2. — P. 12–19.
dc.identifier.doidoi.org/10.23939/ictee2022.02.012
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/59687
dc.language.isouk
dc.publisherВидавництво Львівської політехніки
dc.publisherLviv Politechnic Publishing House
dc.relation.ispartofІнфокомунікаційні технології та електронна інженерія, 2 (2), 2022
dc.relation.ispartofInfocommunication Technologies and Electronic Engineering, 2 (2), 2022
dc.relation.references[1] ViolinoB. (2018). 6 ways to make machine learning fail. [Electronic resource]. URL: InfoWorld. https://www.infoworld.com/article/3310076/6-ways-to-make-machine-learning-fail.html.
dc.relation.references[2] 6 Steps to Migrating Your Machine Learning Project to the Cloud. [Electronic resource]. URL: https://towardsdatascience.com/6-steps-to-migrating-your-machine-learning-project-to-the-cloud6d9b6e4f18e0.
dc.relation.references[3] Aggarwal A. and JaloteP. (2006) “Integrating static and dynamic analysis for detecting vulnerabilities”, in 30th Annual International Computer Software and Applications Conference (COMPSAC’06). Pp. 343–350.
dc.relation.references[4] GriecoG., GrinblatG. L., UzalL. C., RawatS., FeistJ., and MounierL. (2016) “Toward large-scale vulnerability discovery using machine learning”, in Proc. CODASPY, New Orleans, LA, USA. Pp. 85–96.
dc.relation.references[5] Copyright (c) Splunk Inc. (2021) Welcome to the Machine Learning Toolkit [Electronic resource]. URL: https://docs.splunk.com/Documentation/MLApp/5.3.0/User/WelcometoMLTK.
dc.relation.references[6] Copyright (c) Splunk Inc. (2021) About the Machine Learning Toolkit [Electronic resource]. URL: https://docs.splunk.com/Documentation/MLApp/5.3.0/User/AboutMLTK.
dc.relation.references[7] Karthik S., Tyler W. (2019). Detecting and Mitigating Insider Threats Using MLTK and Enterprise Security. [Electronic resource]. URL: https://conf.splunk.com/files/2019/slides/SEC1305.pdf.
dc.relation.referencesen[1] ViolinoB. (2018). 6 ways to make machine learning fail. [Electronic resource]. URL: InfoWorld. https://www.infoworld.com/article/3310076/6-ways-to-make-machine-learning-fail.html.
dc.relation.referencesen[2] 6 Steps to Migrating Your Machine Learning Project to the Cloud. [Electronic resource]. URL: https://towardsdatascience.com/6-steps-to-migrating-your-machine-learning-project-to-the-cloud6d9b6e4f18e0.
dc.relation.referencesen[3] Aggarwal A. and JaloteP. (2006) "Integrating static and dynamic analysis for detecting vulnerabilities", in 30th Annual International Computer Software and Applications Conference (COMPSAC’06). Pp. 343–350.
dc.relation.referencesen[4] GriecoG., GrinblatG. L., UzalL. C., RawatS., FeistJ., and MounierL. (2016) "Toward large-scale vulnerability discovery using machine learning", in Proc. CODASPY, New Orleans, LA, USA. Pp. 85–96.
dc.relation.referencesen[5] Copyright (c) Splunk Inc. (2021) Welcome to the Machine Learning Toolkit [Electronic resource]. URL: https://docs.splunk.com/Documentation/MLApp/5.3.0/User/WelcometoMLTK.
dc.relation.referencesen[6] Copyright (c) Splunk Inc. (2021) About the Machine Learning Toolkit [Electronic resource]. URL: https://docs.splunk.com/Documentation/MLApp/5.3.0/User/AboutMLTK.
dc.relation.referencesen[7] Karthik S., Tyler W. (2019). Detecting and Mitigating Insider Threats Using MLTK and Enterprise Security. [Electronic resource]. URL: https://conf.splunk.com/files/2019/slides/SEC1305.pdf.
dc.relation.urihttps://www.infoworld.com/article/3310076/6-ways-to-make-machine-learning-fail.html
dc.relation.urihttps://towardsdatascience.com/6-steps-to-migrating-your-machine-learning-project-to-the-cloud6d9b6e4f18e0
dc.relation.urihttps://docs.splunk.com/Documentation/MLApp/5.3.0/User/WelcometoMLTK
dc.relation.urihttps://docs.splunk.com/Documentation/MLApp/5.3.0/User/AboutMLTK
dc.relation.urihttps://conf.splunk.com/files/2019/slides/SEC1305.pdf
dc.rights.holder© Національний університет “Львівська політехніка”, 2022
dc.subjectмашинне навчання
dc.subjectмодель
dc.subjectMachine Learning
dc.subjectSplunk
dc.subjectMachine Learning
dc.subjectmodel
dc.subjectSplunk
dc.subject.udc621.126
dc.titleДослідження методу автоматизованого розгортання машинного навчання на основі технологій CI/CD
dc.title.alternativeResearch of the CI/CD approach adaptation possibilities to the development of machine learning models
dc.typeArticle

Files

Original bundle

Now showing 1 - 2 of 2
Thumbnail Image
Name:
2022v2n2_Fedorchenko_V-Research_of_the_CI_CD_12-19.pdf
Size:
914.42 KB
Format:
Adobe Portable Document Format
Thumbnail Image
Name:
2022v2n2_Fedorchenko_V-Research_of_the_CI_CD_12-19__COVER.png
Size:
1.29 MB
Format:
Portable Network Graphics

License bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.86 KB
Format:
Plain Text
Description: