Large language models (LLMs) have trans- formed natural language processing, enabling remarkable achievements in text generation, translation, and compre- hension. LLMs can generate text based on their intrinsic understanding of structures in human language and the user’s request. This paper, reporting results obtained in collaboration with NOKIA, examines the impact of spe- cialized telecom content on the Gemma-2B model. The findings indicate a novel approach to using perplexity as- sessment in the specialized field of telecommunications (3GPP-related content). It was shown that proper fine- tuning can reduce the model’s perplexity by an average of 83%, depending on the topic.
PL
Duże modele językowe (LLM) umożliwiły osiąganie niespodziewanie dobrych rezultatów w genero- waniu, tłumaczeniu i rozumieniu tekstu. Modele te mogą generować tekst w oparciu o ich dostosowanie do struktur ludzkiego języka i wymagania bądź żądania użytkownika. W niniejszym artykule we współpracy z firmą NOKIA zbadano wpływ specjalistycznych treści z dziedziny tele- komunikacyji na model Gemma-2B. Wyniki wskazują na celowość zastosowania podejścia z oszacowaniem perplek- sji w treściach o unikalnej i charakterystycznej zawartości, interesującej z punktu widzenia zastosowań telekomuni- kacyjnych (np. dokumentacja 3GPP). Wyniki pokazują, że odpowiednie dostrojenie modelu może zmniejszyć jego perpleksję średnio o 83% (w zależności od tematu).
Porównano różne metody służące do zapewniania prywatności w przypadku przetwarzania danych z użyciem uczenia maszynowego. Wybrano najbardziej adekwatne metody: szyfrowanie homomorficzne, prywatność różnicowa, metoda uczenia federacyjnego. Efektywność przedstawionych algorytmów została ujęta ilościowo za pomocą powszechnie używanych metryk: funkcji kosztu dla jakości procesu uczenia, dokładności dla klasyfikacji i współczynnika determinacji dla regresji.
EN
Various methods for ensuring privacy in machine learning based data processing were compared. The most suitable methods have been selected: homomorphic encryption, differential privacy, and federated learning. The effectiveness of the presented algorithms was quantified using commonly used metrics: cost function for the quality of the learning process, accuracy for classification, and coefficient of determination for regression.
Content Delivery Networks (CDNs) play a key role in the Internet ecosystem. The continued growth of demand for services delivered online, as well as the increasing bandwidth disparity between its core and the last mile, strengthen their importance. A popular research problem related to CDN is the problem of deploying caching nodes. In this article, we present practical models of interconnection between Internet Service Providers (ISPs) and CDNs. We also enhance, with those models, an existing optimization model that approaches the mentioned problem. While presented interconnection models have a significant impact on the cost structure of the nodes and their scope of connectivity, they are not yet present in the literature.
PL
Sieci dystrybucji treści CDN (ang. Content Delivery Networks) odgrywają kluczową rolę w ekosystemie Internetu. Wzrost zapotrzebowania na usługi dostarczane online i postępująca dysproporcja przepustowości między jego siecią szkieletową, a ostatnią milą wzmacniają ich znaczenie. Popularnym zagadnieniem badawczym związanym z CDN jest problem rozmieszczenia węzłów buforujących. W tym artykule prezentujemy praktyczne modele połączeń między operatorami telekomunikacyjnymi (ang. Internet Service Provider, ISP), a operatorami CDN. Prezentujemy również wzbogacenie o nie przykładowego modelu optymalizacyjnego podejmującego wspominany problem. Modele te mają istotny wpływ na strukturę kosztu węzłów i ich zdolność zaspokajania zapotrzebowania na treści, jednak nie są obecne w literaturze.
Neural network based implementations for anomaly detection are proven to be successful for a range of communications applications. The inclusion of these automated methods involves vulnerability to adversarial attacks that affect a broad range of models. An adversarial attack consists in fabrication of small variations with respect to the standard data input, with the property of triggering a failure in the classification task at hand. In this study we present a review on adversarial environments, and we describe the preliminary results of our system architecture for the analysis of adversarial-resilient network anomaly detection systems.
PL
Implementacja sieci neuronowych do wykrywania anomalii sieciowych cieszy się dużym powodzenie. Niestety, tego rodzaju zautomatyzowane metody detekcji są podatne na tzw. ataki adwersaryjne. Atak tego rodzaju polega na spreparowaniu niewielkich odchyleń w stosunku do standardowych danych, co powoduje niepowodzenie w zakresie wykorzystywanego zadania klasyfikacji. Przedstawiamy przegląd metod wykrywania prowadzenia ataków adversaryjnych oraz opisujemy wstępne wyniki uzyskane dzięki zaproponowanej architekturze systemu mającego zapewnić odporność na takie ataki.
In organization with applied agile software development, where software life cycles are very short (i.e. two weeks), changes to the software are very frequent. Usually resources are scarce – power is expensive, test lines are constantly occupied, and hardware parts must be booked only for regression testing. In this perspective, regression testing might introduce a lot of unnecessary overhead. By comparing statistical methods and related to unsupervised machine learning methods, we discovered that due to a uniform nature of code changes, one can easily achieve 90% of bug prediction accuracy while reducing the original testing queue by 25%.
PL
W organizacji działającej w oparciu o zwinne podejście do rozwoju oprogramowania, gdzie cykle życia oprogramowania są bardzo krótkie (np. dwa tygodnie), zmiany w oprogramowaniu są bardzo częste. Zazwyczaj zasoby są ograniczone — prąd jest drogi, linie testowe są stale zajęte, a części sprzętu muszą być zarezerwowane tylko do testów regresyjnych. W tej perspektywie testy regresyjne mogą wprowadzić wiele niepotrzebnych kosztów całkowitych. Porównując metody statystyczne oraz nienadzorowanego uczenia maszynowego odkryliśmy, że dzięki jednolitej naturze zmian w kodzie, można łatwo osiągnąć 90% dokładności przewidywania błędów przy jednoczesnym zmniejszeniu pierwotnej kolejki testów o 25%.
This paper focuses on application of technical debt prioritization technique to the telecommunication software managing the fleet of devices for a video surveillance system. Technical debt for this application was gathered, categorized and prioritized according to the approach named CoDVA. However, the implementation of technical debt reduction did not follow exactly the expected guidelines. The three main causes of this phenomenon were discovered: continuous refactoring approach, sizing of technical debt items, and the broadened scope of refactoring activities. Therefore, we propose to adopt a specific definition of technical debt and follow a few rules for defining its scope and granularity.
To improve the R&D process, by reducing duplicated bug tickets, we used an idea of composing BERT encoder as Siamese network to create a system for finding similar existing tickets. We proposed several different methods of generating artificial ticket pairs, to augment the training set. Two phases of training were conducted. The first showed that only and approximate 9% pairs were correctly identified as certainly similar. Only 48% of the test samples are found to be pairs of similar tickets. With the fine-tuning we improved that result up to 81%, proving the concept to be viable for further improvements.
In the article, a validation module, being a component of an integrated system supporting routing in software defined networks (SDNRoute), is proposed and thoroughly examined. The module allows for the verification of the results provided by the optimization module before these results are deployed in the production network. Routing policies are validated for their impact on the network quality parameters and against the threat of overloading (congestion).
W artykule zaproponowano oraz szczegółowo przebadano moduł walidatora stanowiący składową systemu obsługi trasowania (rutingu) ruchu w sieciach sterowanych programowo (SDNRoute). Moduł pozwala na weryfikację wyników działania modułu optymalizacji przed ich wdrożeniem do sieci produkcyjnej. Polityki rutingu walidowane są pod kątem wpływu na parametry jakościowe sieci oraz możliwość występowania przeciążeń.
EN
In the article, a validator module, being a component of an integrated system supporting routing in software defined networks (SDNRoute), is proposed and thoroughly examined. The module allows for the verification of the results of the optimization module before they are deployed in the production network. Routing policies are validated for their impact on the network quality parameters and the threat of overloading.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.