-
公开(公告)号:DE102021124270A1
公开(公告)日:2022-04-21
申请号:DE102021124270
申请日:2021-09-20
Applicant: IBM
Inventor: LIN CHEN , HWANG JINHO , BULUT MUHAMMED FATIH , KANSO ALI , NADGOWDA SHRIPAD
IPC: G06F8/72
Abstract: Computersystem, Computerprogrammprodukt und durch einen Computer implementiertes Verfahren zum Ermitteln einer oder mehrerer Refactoring-Operationen, die auf Ermitteln von Mikrodiensten für Quellcode ausgerichtet sind. Ein genetischer Algorithmus wird eingesetzt, um eine Nachkommenpopulation von Refactoring-Operationen aus einem Satz von Eltern zu erzeugen. Die Nachkommenpopulation wird anhand eines oder mehrerer Zielmesswerte bewertet. Als Reaktion auf die Bewertung werden eine oder mehrere ermittelte Refactoring-Operationen selektiv auf den Quellcode angewandt, um einen oder mehrere entsprechende Mikrodienst-Kandidaten zu erzeugen.
-
公开(公告)号:AU2021273796A1
公开(公告)日:2022-11-10
申请号:AU2021273796
申请日:2021-05-18
Applicant: IBM
Inventor: HWANG JINHO , BULUT MUHAMMED FATIH , KANSO ALI , NADGOWDA SHRIPAD
IPC: G06F9/445
Abstract: An artificial intelligence (AI) platform to support a continuous integration and deployment (CI/CD) pipeline for software development and operations (DevOps). One or more dependency graphs are generated based on application artifacts. A machine learning (ML) model is leveraged to capture a relationship between components in the dependency graph (s) and one or more pipeline artifacts. Responsive a change of an application artifact, the captured relationship is leveraged to identify an impact of the detected change on the pipeline artifact (s). The CI/CD pipeline is selectively optimized and executed based on the identified impact to improve the efficiency of the pipeline and the deployment time.
-
公开(公告)号:CA3174842A1
公开(公告)日:2021-12-02
申请号:CA3174842
申请日:2021-04-20
Applicant: IBM
Inventor: PARTHASARATHY SRINIVASAN , HWANG JINHO , WANG QING , SHWARTZ LARISA , NIDD MICHAEL , BAGEHORN FRANK , KRCHAK JAKUB , ORUMBAYEV ALTYNBEK , MYLEK MICHAL , SANDR OTA , ONDREJ TOMAS
IPC: G06F11/36
Abstract: A computer implemented method for identifying an application topology includes identifying a sandbox environment corresponding to an application of interest, analyzing the sandbox environment to identify a set of communication links between services within the sandbox environment indicating a first topology, identifying a production system corresponding to the application of interest, querying the production system to identify a set of structural dependencies indicating a second topology, and creating a complete topology of the cloud application by combining the first topology and the second topology. A computer program product and computer system for identifying an application topology are additionally disclosed herein.
-
公开(公告)号:DE112021000189T5
公开(公告)日:2022-09-29
申请号:DE112021000189
申请日:2021-01-18
Applicant: IBM
Inventor: HWANG JINHO , KALIA ANUP , XIAO JIN , JACKSON MALIK , VUKOVIC MAJA , ROFRANO JOHN , KUMARASAMY MANI SENTHIL KUMAR
IPC: G06F8/72
Abstract: Bereitgestellt werden Systeme und Techniken, die eine automatisierte Empfehlung von Mikrodienst-Aufspaltungsstrategien für monolithische Anwendungen ermöglichen. In verschiedenen Ausführungsformen kann eine Community-Erfassungskomponente ein unzusammenhängendes Code-Cluster in einer monolithischen Anwendung auf Grundlage eines Code-Eigenschaftsgraphen erfassen, der die monolithische Anwendung kennzeichnet. In verschiedenen Aspekten kann der Code-Eigenschaftsgraph auf einer zeitlichen Code-Weiterentwicklung der monolithischen Anwendung beruhen. In verschiedenen Ausführungsformen kann eine Thema-Modellierungskomponente einen funktionalen Zweck des unzusammenhängenden Code-Clusters auf Grundlage eines Geschäftsdokumentenkorpus identifizieren, das der monolithischen Anwendung entspricht. In verschiedenen Ausführungsformen kann eine Mikrodienste-Komponente einen Mikrodienst empfehlen, um das unzusammenhängende Code-Cluster auf Grundlage des funktionalen Zwecks zu ersetzen.
-
公开(公告)号:DE112018004284T5
公开(公告)日:2020-05-14
申请号:DE112018004284
申请日:2018-09-25
Applicant: IBM
Inventor: HWANG JINHO , BULUT MOHAMMED FAITH , SREEDHAR VUGRANAM , ZENG SAI
IPC: G06F21/00
Abstract: Hierin werden Techniken für dynamische Servergruppen bereitgestellt, die unter Verwendung von Stream-Clustering-Algorithmen und Lernkomponenten gemeinsam mit einem Patch versehen werden können, um die wiederholbaren Muster unter Verwendung von maschinellem Lernen wiederzuverwenden. In einem Beispiel versieht eine Risikobewertungskomponente eine Servergruppe mit einem Patch als Reaktion auf ein erstes, einer ersten Servereinheit zugehöriges Risiko, um eine Anfälligkeit der ersten Servereinheit und einer zweiten Servereinheit zu mindern, wobei die Servergruppe aus der ersten Servereinheit und der zweiten Servereinheit besteht. Zusätzlich überwacht eine Überwachungskomponente Daten, die einem zweiten Risiko für die Servergruppe zugehörig sind, um das zweite Risiko für die Servergruppe zu mindern.
-
6.
公开(公告)号:DE112018002984T5
公开(公告)日:2020-02-27
申请号:DE112018002984
申请日:2018-06-18
Applicant: IBM
Inventor: ADAM CONSTANTIN MIRCEA , VUKOVIC MAJA , HWANG JINHO , NADGOWDA SHRIPAD , ANEROUSIS NIKOLAOS
IPC: G06F11/30 , G06F15/177
Abstract: Bereitgestellt werden Systeme, durch einen Computer umgesetzte Verfahren und/oder Computerprogrammprodukte, die konformitätsbewusste Laufzeiterzeugung von Containern ermöglichen. In einer Ausführungsform umfasst ein durch einen Computer umgesetztes Verfahren Folgendes: durch ein funktionsmäßig mit einem Prozessor verbundenes System erfolgendes Erkennen von Informationen, die von einer in Container einzubindenden Zielanwendung verwendet werden; Ermitteln, ob für die Informationen innerhalb eines oder mehrerer definierter Grenzwerte ein oder mehrere Risikoverstöße vorliegen; Ermitteln, ob in den Informationen ein Konformitäts- oder ein Sicherheitsverstoß vorliegt, wobei das Ermitteln, ob der Konformitäts- oder Sicherheitsverstoß vorliegt, auf Grundlage einer Feststellung eines Nichtvorliegens eines oder mehrerer Risikoverstöße durch die Risikobeurteilungskomponente erfolgt; und Erzeugen eines neuen Containers definierten Komponenten der Zielanwendung entsprechender Komponenten, die es der Zielanwendung ermöglichen, ohne ein zugrunde liegendes Betriebssystem ausgeführt zu werden, wobei das Erzeugen auf Grundlage einer Feststellung erfolgt, dass in den Informationen kein Konformitäts- oder Sicherheitsverstoß vorliegt.
-
-
-
-
-