DE112021004024T5 - Angemessenes erkennen und lokalisieren von anomalien - Google Patents

Angemessenes erkennen und lokalisieren von anomalien Download PDF

Info

Publication number
DE112021004024T5
DE112021004024T5 DE112021004024.3T DE112021004024T DE112021004024T5 DE 112021004024 T5 DE112021004024 T5 DE 112021004024T5 DE 112021004024 T DE112021004024 T DE 112021004024T DE 112021004024 T5 DE112021004024 T5 DE 112021004024T5
Authority
DE
Germany
Prior art keywords
anomaly
data
score
gaussian distribution
regularization term
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112021004024.3T
Other languages
English (en)
Inventor
Takayuki Katsuki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112021004024T5 publication Critical patent/DE112021004024T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0218Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults
    • G05B23/0224Process history based detection method, e.g. whereby history implies the availability of large amounts of data
    • G05B23/024Quantitative history assessment, e.g. mathematical relationships between available data; Functions therefor; Principal component analysis [PCA]; Partial least square [PLS]; Statistical classifiers, e.g. Bayesian networks, linear regression or correlation analysis; Neural networks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W40/00Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models
    • B60W40/08Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models related to drivers or passengers
    • B60W40/09Driving style or behaviour
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60KARRANGEMENT OR MOUNTING OF PROPULSION UNITS OR OF TRANSMISSIONS IN VEHICLES; ARRANGEMENT OR MOUNTING OF PLURAL DIVERSE PRIME-MOVERS IN VEHICLES; AUXILIARY DRIVES FOR VEHICLES; INSTRUMENTATION OR DASHBOARDS FOR VEHICLES; ARRANGEMENTS IN CONNECTION WITH COOLING, AIR INTAKE, GAS EXHAUST OR FUEL SUPPLY OF PROPULSION UNITS IN VEHICLES
    • B60K28/00Safety devices for propulsion-unit control, specially adapted for, or arranged in, vehicles, e.g. preventing fuel supply or ignition in the event of potentially dangerous conditions
    • B60K28/02Safety devices for propulsion-unit control, specially adapted for, or arranged in, vehicles, e.g. preventing fuel supply or ignition in the event of potentially dangerous conditions responsive to conditions relating to the driver
    • B60K28/06Safety devices for propulsion-unit control, specially adapted for, or arranged in, vehicles, e.g. preventing fuel supply or ignition in the event of potentially dangerous conditions responsive to conditions relating to the driver responsive to incapacity of driver
    • B60K28/066Safety devices for propulsion-unit control, specially adapted for, or arranged in, vehicles, e.g. preventing fuel supply or ignition in the event of potentially dangerous conditions responsive to conditions relating to the driver responsive to incapacity of driver actuating a signalling device
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0218Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults
    • G05B23/0224Process history based detection method, e.g. whereby history implies the availability of large amounts of data
    • G05B23/0227Qualitative history assessment, whereby the type of data acted upon, e.g. waveforms, images or patterns, is not relevant, e.g. rule based assessment; if-then decisions
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0259Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
    • G05B23/0275Fault isolation and identification, e.g. classify fault; estimate cause or root of failure
    • G05B23/0281Quantitative, e.g. mathematical distance; Clustering; Neural networks; Statistical analysis
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/16Anti-collision systems
    • G08G1/166Anti-collision systems for active traffic, e.g. moving vehicles, pedestrians, bikes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W2556/00Input parameters relating to data
    • B60W2556/10Historical data

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Mathematical Physics (AREA)
  • Mechanical Engineering (AREA)
  • Transportation (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Combustion & Propulsion (AREA)
  • Chemical & Material Sciences (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Algebra (AREA)
  • Complex Calculations (AREA)
  • Image Analysis (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Traffic Control Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Techniken für ein angemessenes Erkennen von Anomalien umfassen Erzeugen eines Modells zum Erkennen von Anomalien auf der Grundlage einer Gauß-Verteilung historischer Daten, eines Mittelwertvektors der Gauß-Verteilung und einer Präzisionsmatrix der Gauß-Verteilung. Der Mittelwertvektor und die Präzisionsmatrix können durch Reduzieren einer Funktion unter einen Schwellenwert erzeugt werden, wobei die Funktion die Gauß-Verteilung umfassen kann sowie einen ersten Regularisierungsbegriff, der so konfiguriert ist, dass er ähnliche Anomaliebewertungen für Eingaben mit ähnlichen angemessenen Merkmalen und unabhängig von unangemessenen Merkmalen erzeugt, und einen zweiten Regularisierungsbegriff, der so konfiguriert ist, dass er ähnliche Anomalielokalisierungs-Bewertungen für die Eingaben mit den ähnlichen angemessenen Merkmalen und unabhängig von den unangemessenen Merkmalen erzeugt. Die Techniken umfassen ferner Eingeben von neuen Daten in das Modell zum Erkennen von Anomalien und Erzeugen einer Anomaliebewertung und einer Anomalielokalisierungs-Bewertung, die den neuen Daten zugehörig sind, die auf der Gauß-Verteilung, dem Mittelwertvektor und der Präzisionsmatrix beruhen.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Offenbarung bezieht sich auf ein Erkennen von Anomalien, insbesondere auf ein angemessenes Erkennen und Lokalisieren von Anomalien (fair anomaly detection and localization).
  • HINTERGRUND
  • Das Erkennen und Lokalisieren von Anomalien gehört zu den wesentlichen Aspekten der Datenanalyse. Durch das Erkennen von Anomalien kann das Auftreten einer Anomalie identifiziert werden, und durch das Lokalisieren von Anomalien kann das/die anomale Merkmal, Ursache oder Quelle einer erkannten Anomalie identifiziert werden. Anders ausgedrückt zeigt ein Erkennen von Anomalien an, dass ein ungewöhnliches oder unerwartetes Ereignis aufgetreten ist, während ein Lokalisieren von Anomalien anzeigt, wo und/oder warum das ungewöhnliche oder unerwartete Ereignis aufgetreten ist.
  • Ein Problem im Bereich des Erkennens und Lokalisierens von Anomalien ist die Angemessenheit (fairness). Anders ausgedrückt sollten Anomalien nicht auf der Grundlage von unangemessenen Merkmalen in den Daten identifiziert werden. Zum Beispiel kann das Erkennen von Anomalien bei einem Fahrtenschreiber eines Fahrzeugs dazu verwendet werden, gefährliche Fahrweisen zu erkennen, die sich aus einem Verhalten des Fahrers, einer Ermüdung des Fahrers, einem Fahrzeugausfall usw. ergeben. Zugleich kann durch das Lokalisieren von Anomalien die Fehlerursache für die entdeckte Anomalie identifiziert werden. Solche Daten können von Automobilherstellern, Kfz-Versicherungen, Kfz-Zulieferern, Bauingenieuren und dergleichen genutzt werden, um die Sicherheit, Zuverlässigkeit und Effizienz von Fahrzeugen, Straßen und Fahrern zu verbessern. Um das obige Beispiel weiter fortzuführen, kann bei einer erkannten Anomalie in einem Fahrtenschreiber durch das Lokalisieren der Anomalie angezeigt werden, dass ein Bremsmuster des Fahrers im Vergleich zu normalen Bremsmustern anomal war. Bei einigen Merkmalen, die beim Erkennen und Lokalisieren von Anomalien verwendet werden, kann es sich jedoch um unangemessene (unfair) Merkmale handeln. Um das obige Beispiel des Fahrtenschreibers weiter fortzuführen, wäre es unangemessen, aus Merkmalen, die in keinem Zusammenhang mit den Operationen des Fahrers stehen, wie vertikale Beschleunigung (z.B. aufgrund des Geländes oder der Fahrbahnbeschaffenheit), Temperatur, Wahrscheinlichkeit von schlechtem Wetter, Alter des Fahrers, Fahrzeugmodell usw., auf ein anomales (z.B. gefährliches) Fahrverhalten zu schließen. Ein völliges Vernachlässigen dieser „unangemessenen“ Merkmale kann jedoch die Leistung von Systemen zum Erkennen und Lokalisieren von Anomalien beeinträchtigen. Dementsprechend besteht ein Bedarf an Techniken und Systemen, die geeignet sind, den Einfluss unangemessener Merkmale auf Modelle zum Erkennen und Lokalisieren von Anomalien zu verringern und gleichzeitig eine ausreichende Genauigkeit der Modelle zum Erkennen und Lokalisieren von Anomalien zu gewährleisten.
  • KURZDARSTELLUNG
  • Aspekte der vorliegenden Offenbarung beziehen sich auf ein System, das ein Fahrzeug aufweist sowie eine Mehrzahl von Sensoren, die beobachtete Fahrzeugdaten sammeln, einen Fahrtenschreiber, der so konfiguriert ist, dass er die beobachteten Fahrzeugdaten zusammenführt und speichert, und ein System zum Erkennen von Anomalien, das zum Austausch von Daten mit dem Fahrtenschreiber verbunden ist. Das System zum Erkennen von Anomalien umfasst eine Wahrscheinlichkeitsverteilung historischer Fahrzeugdaten, wobei die Parameter der Wahrscheinlichkeitsverteilung so eingestellt sind, dass eine Funktion einen Schwellenwert unterschreitet. Die Funktion beruht auf der Wahrscheinlichkeitsverteilung, die durch die historischen Fahrzeugdaten und mindestens einen Regularisierungsbegriff bedingt ist, der so konfiguriert ist, dass er ähnliche Ausgaben der Wahrscheinlichkeitsverteilung für Eingaben mit ähnlichen angemessenen Merkmalen und unabhängig von unangemessenen Merkmalen erzeugt. Das System zum Erkennen von Anomalien umfasst außerdem eine Anomaliebewertung (anomaly score) und eine Anomalielokalisierungs-Bewertung (anomaly localization score) auf der Grundlage der Wahrscheinlichkeitsverteilung, der Parameter und der beobachteten Fahrzeugdaten.
  • Die vorgenannten Ausführungsformen bieten zahlreiche Vorteile. Erstens erzielen diese Ausführungsformen eine verbesserte Angemessenheit beim Erkennen von Anomalien, da die Anomaliebewertung und die Anomalielokalisierungs-Bewertung auf angemessenen (und nicht auf unangemessenen) Merkmalen beruhen, wie unter Verwendung des mindestens einen Regularisierungsbegriffs korrigiert wird. Zweitens gehen die oben erwähnten Verbesserungen der Angemessenheit nicht zu Lasten der Leistung. Tatsächlich hat sich gezeigt, dass durch die Verwendung von mindestens einem Regularisierungsbegriff die Leistung beibehalten oder verbessert wird und gleichzeitig die Angemessenheit erhöht wird (siehe die Versuchsergebnisse, die in Bezug auf 6 erläutert werden). Drittens ist die zusätzliche Berechnungskomplexität, die durch den mindestens einen Regularisierungsbegriff entsteht, entweder nicht gegeben (z.B. bei einem Regularisierungsbegriff, der sich auf die Anomaliebewertung bezieht) oder annehmbar gering (z.B. bei einem Regularisierungsbegriff, der sich auf die Anomalielokalisierungs-Bewertung bezieht).
  • Weitere Aspekte der vorliegenden Offenbarung beziehen sich auf ein Verfahren, das ein Trainieren eines Systems zum Erkennen von Anomalien aufweist, das so konfiguriert ist, dass es eine Anomaliebewertung und eine Anomalielokalisierungs-Bewertung für Fahrzeugdaten erzeugt. Das System zum Erkennen von Anomalien kann so trainiert werden, dass es unter Verwendung eines ersten Regularisierungsbegriffs und eines zweiten Regularisierungsbegriffs ähnliche Anomaliebewertungen und Anomalielokalisierungs-Bewertungen für historische Fahrzeugdaten mit ähnlichen angemessenen Merkmalen und unähnlichen unangemessenen Merkmalen erzeugt. Das Verfahren weist ferner auf: Empfangen neuer Fahrzeugdaten im System zum Erkennen von Anomalien und von einem Fahrtenschreiber, der Daten von einer Mehrzahl von Sensoren von einem Fahrzeug sammelt, und Erzeugen einer ersten Anomaliebewertung und einer ersten Anomalielokalisierungs-Bewertung, die den neuen Fahrzeugdaten zugeordnet sind. Das Verfahren weist ferner ein Durchführen einer Risikominderungsaktion auf der Grundlage der ersten Anomaliebewertung und der ersten Anomalielokalisierungs-Bewertung auf, wobei die Risikominderungsaktion das Fahrzeug verändert.
  • Die vorgenannten Ausführungsformen bieten zahlreiche Vorteile. Erstens erzielen diese Ausführungsformen eine verbesserte Angemessenheit beim Erkennen von Anomalien, da die Anomaliebewertung und die Anomalielokalisierungs-Bewertung auf angemessenen (und nicht auf unangemessenen) Merkmalen beruhen, wie unter Verwendung des ersten Regularisierungsbegriffs und des zweiten Regularisierungsbegriffs korrigiert wird. Zweitens gehen die oben erwähnten Verbesserungen der Angemessenheit nicht zu Lasten der Leistung. Tatsächlich hat sich gezeigt, dass durch die Verwendung des ersten und zweiten Regularisierungsbegriffs die Leistung beibehalten oder verbessert wird und gleichzeitig die Angemessenheit erhöht wird (siehe die Versuchsergebnisse, die in Bezug auf 6 erläutert werden). Drittens ist eine zusätzliche Berechnungskomplexität, die durch den ersten Regularisierungsbegriff entsteht, nicht gegeben, während die zusätzliche Berechnungskomplexität, die durch den zweiten Regularisierungsbegriff entsteht, annehmbar gering ist.
  • Weitere Aspekte der vorliegenden Offenbarung beziehen sich auf ein Verfahren, das aufweist: Erzeugen eines Modells zum Erkennen von Anomalien auf der Grundlage einer Gauß-Verteilung (Gaussian distribution) historischer Daten, eines Mittelwertvektors (mean vector) der Gauß-Verteilung und einer Präzisionsmatrix (precision matrix) der Gauß-Verteilung, wobei der Mittelwertvektor und die Präzisionsmatrix durch Reduzieren einer Funktion unter einen Schwellenwert erzeugt werden, wobei die Funktion die Gauß-Verteilung umfasst sowie einen ersten Regularisierungsbegriff, der so konfiguriert ist, dass er ähnliche Anomaliebewertungen für Eingaben mit ähnlichen angemessenen Merkmalen und unabhängig von unangemessenen Merkmalen erzeugt, und einen zweiten Regularisierungsbegriff, der so konfiguriert ist, dass er ähnliche Anomalielokalisierungs-Bewertungen für die Eingaben mit den ähnlichen angemessenen Merkmalen und unabhängig von den unangemessenen Merkmalen erzeugt. Das Verfahren weist ferner ein Eingeben neuer Daten in das Modell zum Erkennen von Anomalien auf. Das Verfahren weist ferner ein Erzeugen einer Anomaliebewertung und einer Anomalielokalisierungs-Bewertung auf, die den neuen Daten zugehörig sind, die auf der Gauß-Verteilung, dem Mittelwertvektor und der Präzisionsmatrix beruhen.
  • Die vorgenannten Ausführungsformen bieten zahlreiche Vorteile. Erstens erzielen diese Ausführungsformen eine verbesserte Angemessenheit beim Erkennen von Anomalien, da die Anomaliebewertung und die Anomalielokalisierungs-Bewertung auf angemessenen (und nicht auf unangemessenen) Merkmalen beruhen, wie unter Verwendung des ersten Regularisierungsbegriffs und des zweiten Regularisierungsbegriffs korrigiert wird. Zweitens gehen die oben erwähnten Verbesserungen der Angemessenheit nicht zu Lasten der Leistung. Tatsächlich hat sich gezeigt, dass durch die Verwendung des ersten und zweiten Regularisierungsbegriffs die Leistung beibehalten oder verbessert wird und gleichzeitig die Angemessenheit erhöht wird (siehe die Versuchsergebnisse, die in Bezug auf 6 erläutert werden). Drittens ist eine zusätzliche Berechnungskomplexität, die durch den ersten Regularisierungsbegriff entsteht, nicht gegeben, während die zusätzliche Berechnungskomplexität, die durch den zweiten Regularisierungsbegriff entsteht, annehmbar gering ist.
  • Ein weiterer Aspekt der vorliegenden Offenbarung gemäß dem vorgenannten Verfahren umfasst ferner ein Reduzieren der Funktion unter Verwendung eines stochastischen Gradientenabstiegs (stochastic gradient descent, SGD) oder eines Blockkoordinaten-Gradientenabstiegs (block coordinate gradient descent). Ein Vorteil bei der Verwendung eines SGD oder eines Blockkoordinaten-Gradientenabstiegs besteht darin, dass sich der mit dem Reduzieren der Funktion unter einen Schwellenwert verbundene Berechnungsaufwand verringert.
  • Ein weiterer Aspekt der vorliegenden Offenbarung gemäß dem vorgenannten Verfahren umfasst ferner, dass es sich bei der Anomaliebewertung um eine negative logarithmische Plausibilität (negative log likelihood) der neuen Daten gemäß der Gauß-Verteilung der historischen Daten, dem Mittelwertvektor und der Präzisionsmatrix handelt. Ein Vorteil besteht darin, dass die Anomaliebewertung auf der Grundlage der Gauß-Verteilung und der Präzisionsmatrix mit geringem Berechnungsaufwand berechnet werden kann, da der größte Teil des Berechnungsaufwands auf die Trainingsphase entfällt, die dem Erlernen der Präzisionsmatrix zugehörig ist. Anders ausgedrückt kann die Anomaliebewertung gemäß dieser Ausführungsformen schnell und mit geringem Verarbeitungsaufwand berechnet werden.
  • Ein weiterer Aspekt der vorliegenden Offenbarung gemäß dem vorgenannten Verfahren umfasst ferner, dass es sich bei der Anomalielokalisierungs-Bewertung um eine negative logarithmische bedingte Plausibilität eines Merkmals der neuen Daten handelt, die durch andere Merkmale der neuen Daten gemäß der Gauß-Verteilung der historischen Daten, dem Mittelwertvektor und der Präzisionsmatrix bedingt ist. Ein Vorteil besteht darin, dass die Anomalielokalisierungs-Bewertung auf der Grundlage der Gauß-Verteilung und der Präzisionsmatrix mit geringem Berechnungsaufwand berechnet werden kann, da der größte Teil des Berechnungsaufwands auf die Trainingsphase entfällt, die dem Erlernen der Präzisionsmatrix zugehörig ist. Anders ausgedrückt kann die Anomalielokalisierungs-Bewertung gemäß dieser Ausführungsformen schnell und mit geringem Verarbeitungsaufwand berechnet werden.
  • Weitere Aspekte der vorliegenden Offenbarung beziehen sich auf Systeme und Computerprogrammprodukte, die zum Durchführen der oben beschriebenen Verfahren konfiguriert sind. Die vorliegende Zusammenfassung dient nicht dazu, jeden Aspekt, jede Umsetzung und/oder jede Ausführungsform der vorliegenden Offenbarung zu veranschaulichen.
  • Figurenliste
  • Die in der vorliegenden Anmeldung enthaltenen Zeichnungen sind in die Spezifikation aufgenommen und bilden einen Teil von ihr. Sie zeigen Ausführungsformen der vorliegenden Offenbarung und dienen dazu, zusammen mit der Beschreibung die Grundgedanken der Offenbarung zu erläutern. Die Zeichnungen sind lediglich zur Veranschaulichung bestimmter Ausführungsformen gedacht und stellen keine Einschränkung der Offenbarung dar.
    • 1 zeigt ein Blockschaubild eines beispielhaften Fahrzeugs, das zum Austauschen von Daten mit einem System zum Erkennen von Anomalien verbunden ist, gemäß einigen Ausführungsformen der vorliegenden Offenbarung.
    • 2 zeigt ein Blockschaubild eines beispielhaften Systems, das zum Austauschen von Daten mit einem System zum Erkennen von Anomalien verbunden ist, gemäß einigen Ausführungsformen der vorliegenden Offenbarung.
    • 3 zeigt einen Ablaufplan für ein beispielhaftes Verfahren zur Nutzung eines Systems zum Erkennen von Anomalien, gemäß einigen Ausführungsformen der vorliegenden Offenbarung.
    • 4 zeigt einen Ablaufplan für ein beispielhaftes Verfahren zum Erzeugen oder Trainieren eines Systems oder Modells zum Erkennen von Anomalien, gemäß einigen Ausführungsformen der vorliegenden Offenbarung.
    • 5 zeigt eine Tabelle der Versuchsergebnisse gemäß einigen Ausführungsformen der vorliegenden Offenbarung.
    • 6 zeigt ein Blockschaltbild eines beispielhaften Computers gemäß einigen Ausführungsformen der vorliegenden Offenbarung.
    • 7 zeigt eine Cloud-Computing-Umgebung gemäß einigen Ausführungsformen der vorliegenden Offenbarung.
    • 8 zeigt Abstraktionsmodellschichten gemäß einigen Ausführungsformen der vorliegenden Offenbarung.
  • Zwar kann die vorliegende Offenbarung verschiedene Modifikationen und alternative Formen aufweisen, aber in den Zeichnungen sind spezifische Ausführungsformen davon beispielhaft dargestellt und werden im Einzelnen beschrieben. Es sollte jedoch klar sein, dass nicht beabsichtigt ist, die vorliegende Offenbarung auf die beschriebenen Ausführungsformen zu beschränken. Vielmehr ist beabsichtigt, alle Modifikationen, Äquivalente und Alternativen abzudecken, die dem Umfang der vorliegenden Offenbarung entsprechen.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Aspekte der vorliegenden Offenbarung beziehen sich auf ein Erkennen von Anomalien, insbesondere auf ein angemessenes Erkennen und Lokalisieren von Anomalien. Ausführungsformen der vorliegenden Offenbarung sind zwar nicht auf derartige Anwendungen beschränkt, lassen sich aber vor dem Hintergrund des oben erwähnten Zusammenhangs besser verstehen.
  • Beim überwachten Lernen gibt es verschiedene Strategien für Angemessenheit, aber es sind keine Strategien für den Umgang mit Angemessenheit beim Erkennen und Lokalisieren von Anomalien unter Verwendung von unüberwachtem Lernen mit nicht gekennzeichneten Trainingsdaten bekannt. Für Angemessenheit in Bezug auf ein Erkennen von Anomalien gibt es verschiedene Definitionen. Eine erste Definition besagt, dass die Vorhersage einer Anomalie von einem unangemessenen Merkmal unabhängig ist. Bei dieser Definition bleiben jedoch unangemessene Merkmale unberücksichtigt, wodurch die Leistung des Modells zum Erkennen und Lokalisieren von Anomalien beeinträchtigt werden kann. Eine zweite Definition für Angemessenheit beim Erkennen von Anomalien besagt, dass keine Ursache-Wirkungs-Beziehung zwischen unangemessenen Merkmalen und einer vorhergesagten Anomalie besteht. Es ist jedoch schwierig, Kausalität explizit aus maschinellen Lernmodellen abzuleiten. Daher ist diese Definition nicht geeignet, um sie in Anwendungen für maschinelles Lernen umzusetzen. Aus einer dritten Definition für Angemessenheit beim Erkennen von Anomalien geht hervor, dass das Vorhersagen einer Anomalie unabhängig von unangemessenen Merkmalen ist, die durch die anderen Merkmale bedingt sind. Aspekte der vorliegenden Offenbarung verwenden diese dritte Definition von Angemessenheit beim Erkennen und Lokalisieren von Anomalien. Diese dritte Definition hat den Vorteil, dass unangemessene Merkmale verwendet werden können, um die Leistung des Modells zum Erkennen und Lokalisieren von Anomalien aufrechtzuerhalten, und gleichzeitig Regularisierungsbegriffe verwendet werden können, um die Ausgaben für Daten mit ähnlichen angemessenen Merkmalen und unähnlichen unangemessenen Merkmalen anzugleichen (z.B. ähnlicher zu machen).
  • Aspekte der vorliegenden Offenbarung setzen eins oder mehrere der folgenden Merkmale um. Erstens wird bei Aspekten der vorliegenden Offenbarung ein erster Regularisierungsbegriff verwendet, um die Angemessenheit beim Erkennen von Anomalien im Modell zum Erkennen und Lokalisieren von Anomalien zu erhöhen. Der erste Regularisierungsbegriff kann als ein Begriff definiert werden, der so konfiguriert ist, dass er die Differenz zwischen zwei Anomaliebewertungen verringert, die aus zwei Stichproben mit unähnlichen unangemessenen Merkmalen und ähnlichen angemessenen Merkmalen berechnet wurden. Dadurch, dass die Anomaliebewertungen für die beiden oben erläuterten Stichproben nahezu angeglichen wurden, kann davon ausgegangen werden, dass die unähnlichen unangemessenen Merkmale keinen Einfluss auf die Anomaliebewertungen haben (d.h., die Ausgaben des Modells sind unabhängig von den unangemessenen Merkmalen). Um auf das obige Beispiel des Fahrtenschreibers zurückzukommen, kann es sich bei den unähnlichen unangemessenen Merkmalen um das Automodell (z.B. Kastenwagen, Cabrio, usw.), das Alter und so weiter handeln, während sich die ähnlichen angemessenen Merkmale auf die Geschwindigkeit, die Beschleunigung, den Standort, das Bremsverhalten und so weiter beziehen können.
  • Bei einem zweiten Aspekt der vorliegenden Offenbarung wird ein zweiter Regularisierungsbegriff verwendet, um die Angemessenheit beim Lokalisieren von Anomalien im Modell zum Erkennen und Lokalisieren von Anomalien zu erhöhen. Ähnlich wie der erste Regularisierungsbegriff kann der zweite Regularisierungsbegriff, der sich auf das Lokalisieren von Anomalien bezieht, als ein Begriff definiert werden, der so konfiguriert ist, dass er die Differenz zwischen zwei Anomaliebewertungen verringert, die aus zwei Stichproben mit unähnlichen unangemessenen Merkmalen und ähnlichen angemessenen Merkmalen berechnet wurden (z.B. so, dass die Ausgaben des Modells unabhängig von den unangemessenen Merkmalen sind).
  • Gemäß einem dritten Aspekt der vorliegenden Offenbarung kann es sich bei der Anomaliebewertung um eine negative Plausibilität (oder negative logarithmische Plausibilität) einer Stichprobe gemäß einem Modell zum Erkennen und Lokalisieren von Anomalien handeln, das auf normalen (nicht anomalen) Daten trainiert wurde. In einigen Ausführungsformen kann das Modell zum Erkennen und Lokalisieren von Anomalien, das auf normalen Daten trainiert wurde, auf einer Gauß-Verteilung (z.B. einer Normal-Wahrscheinlichkeitsverteilung) beruhen und/oder eine Maximum-Wahrscheinlichkeitsschätzung (maximum likelihood estimation, MLE) verwenden.
  • Gemäß einem vierten Aspekt der vorliegenden Offenbarung können die Anomalielokalisierungs-Bewertungen auf einer negativen bedingten Plausibilität (oder negativen logarithmischen bedingten Plausibilität) des Modells zum Erkennen und Lokalisieren von Anomalien beruhen, das auf normalen Daten trainiert wurde. Anders ausgedrückt können die Anomalielokalisierungs-Bewertungen die Merkmale anzeigen, die am meisten zum Ermitteln einer Anomalie beigetragen haben (z.B. die Anomaliebewertung).
  • Um nun einige Aspekte der vorliegenden Offenbarung näher zu erläutern, können Aspekte der vorliegenden Offenbarung Parameter einer Gauß-Verteilung eines Modells auf der Grundlage von Merkmalsvektoren x erlernen. Es wird hier zwar in erster Linie eine Gauß-Verteilung erläutert, aber es fällt auch eine beliebige Anzahl weiterer Wahrscheinlichkeitsverteilungen in den Umfang der vorliegenden Offenbarung. In der Folge können die Anomaliebewertungen auf der Plausibilität des Auftretens der neu beobachteten Daten x gemäß der Gauß-Verteilung beruhen. Beim Trainieren wird nur die Präzisionsmatrix Λ der Gauß-Verteilung (.Nx|0, Λ-1) erlernt. Bei der Präzisionsmatrix A (manchmal auch als Konzentrationsmatrix bezeichnet) kann es sich um eine Inverse der Kovarianzmatrix handeln. Dabei ist es von Vorteil, dass Nullen in der Präzisionsmatrix A eine bedingte Unabhängigkeit zwischen entsprechenden Variablen anzeigen können. Die Präzisionsmatrix A eignet sich daher hervorragend dazu, Einflüsse (einschließlich unangemessener Einflüsse) zwischen Variablen zu identifizieren (z.B. auf der Grundlage von Elementen der Präzisionsmatrix A, die ungleich Null sind), den Grad des Einflusses zu quantifizieren (z.B. auf der Grundlage dessen, wie nahe jedes Element der Präzisionsmatrix A bei Null liegt) und den Einfluss unangemessener Merkmale auf das Erkennen und Lokalisieren von Anomalien zu verringern (z.B. durch ein Einführen von Regularisierungsbegriffen, die Elemente in der Präzisionsmatrix A reduzieren, die Abhängigkeiten zwischen unangemessenen Merkmalen und angemessenen Merkmalen widerspiegeln).
  • Gleichung 1 ermittelt die Werte der Präzisionsmatrix A, die eine Funktion der Summe aus der logarithmischen Plausibilität der Gauß-Verteilung, einem L1-Regularisierungsbegriff für die Präzisionsmatrix Λ (z.B. eine LASSO-Regressionsregulierung (Least Absolute Shrinkage and Selection Operator, kleinster absoluter Schrumpfungs- und Auswahloperator), einem ersten Regularisierungsbegriff (z.B. dem Regularisierungsbegriff der Anomaliebewertung) und einem zweiten Regularisierungsbegriff (z.B. dem Regularisierungsbegriff der Anomalielokalisierungs-Bewertung) minimiert (z.B. unter einen Schwellenwert reduziert oder gemäß den Berechnungsparametern minimiert). a r g   min Λ   E p ( x ) [ In N ( x | 0, Λ 1 ) + ρ | Λ | ] + α E p ( x ) , p ( x ' ) [ I ( x u , x ' u ) ( In N { x u , x { u d } } | 0 Λ 1 N { x , u , x ' u } | 0, Λ 1 2 + d In N ( x d | { x u , x { u d } } | 0, Λ 1 ) N x ' d { x , u , x ' { u , d } } | 0, Λ 1 2 ]
    Figure DE112021004024T5_0001
  • In Gleichung 1 steht x für die Eingabedaten, wobei x einer beliebigen Anzahl von Dimensionen zugehörig sein kann, die eine beliebige Anzahl D von verschiedenen Dateneingaben, Merkmalen oder Quellen d darstellen. Anders ausgedrückt kann x E ℝD(D ∈ N) für D-dimensionale Eingabedaten für Trainings-Stichproben N stehen. In einigen Ausführungsformen ist x so standardisiert, dass der Mittelwertvektor gleich Null ist. In einigen Ausführungsformen umfasst ein Standardisieren von x, damit der Mittelwertvektor gleich Null ist, ein Ermitteln eines Durchschnitts jeder Dateneingabe der D verschiedenen Dateneingaben und ein Umrechnen des Durchschnitts zu Null durch eine Funktion, so dass, wenn die Funktion auf jede einzelne Dateneingabe angewendet wird, positive Werte Abweichungen über dem Durchschnitt und negative Werte Abweichungen unter dem Durchschnitt darstellen. In einigen Ausführungsformen bezieht sich der Mittelwertvektor auf den Mittelwertvektor der Gauß-Verteilung. Unangemessene Merkmale können als x'' und die übrigen Merkmale (z.B. angemessene Merkmale) als x-u klassifiziert werden (z.B. die komplementären Merkmale der unangemessenen Merkmale xu). Der Begriff A stellt die Präzisionsmatrix der Gauß-Verteilung von Nx|0,Λ-1 dar. Bei dem Begriff p(x) handelt es sich um die zugrundeliegende Wahrscheinlichkeitsverteilung für x, während sich der Begriff E auf die Erwartung über p(x) bezieht. Bei den Begriffen ρ und α handelt es sich um Koeffizienten, die je nach Gestaltung des Modells zum Erkennen von Anomalien verändert werden können. Bei dem Begriff I(x-u, x'-u) handelt es sich um eine Funktion, die eine Eins (1) zurückliefert, wenn x-u = x'-u (z.B. ähnliche angemessene Merkmale zwischen verschiedenen Eingaben), andernfalls liefert sie eine Null (0) zurück, wobei es sich bei x und x' um unterschiedliche Eingaben-Stichproben handelt. Allgemeiner ausgedrückt lassen sich die Komponenten von Gleichung 1wie folgt zusammenfassen: Ep(x)[-ln N(x|0,Λ-1)] entspricht der negativen logarithmischen Plausibilität der Gauß-Verteilung, der Begriff ρ|Λ| bezieht sich auf einen L1-Regularisierungsterm, der Begriff In N { x u , x u } | 0, Λ 1 N { x , u , x ' u } | 0, Λ 1 2
    Figure DE112021004024T5_0002
    spiegelt den Grad der angeglichenen Wahrscheinlichkeit beim Erkennen von Anomalien (z.B. Plausibilitäten) zwischen verschiedenen Eingabedaten mit ähnlichen angemessenen Merkmalen und unähnlichen unangemessenen Merkmalen wider, und der Begriff d In N ( x d | { x u , x { u d } } | 0, Λ 1 ) N x ' d { x , u , x ' { u , d } } | 0, Λ 1 2
    Figure DE112021004024T5_0003
    spiegelt den Grad der angeglichenen Wahrscheinlichkeit beim Lokalisieren von Anomalien (z.B. bedingte Plausibilitäten) zwischen Eingabedaten mit ähnlichen angemessenen Merkmalen und unähnlichen unangemessenen Merkmalen wider.
  • Gleichung 1 kann zu Gleichung 2 vereinfacht werden, wobei in Gleichung 2 redundante Begriffe entfernt werden können, E angenähert werden kann (z.B. unter Verwendung eines Stichprobendurchschnitts) und eine empirische Kovarianzmatrix 5 verwendet werden kann. a r g   min Λ   In  d e t ( Λ ) + t r ( S Λ ) + ρ | Λ | + α N 2 n , m N , N 1 2 ( [ x n ] u [ x ' m ] u ) 2 Λ u , u 2 + α N 2 D n , m N , N 1 2 1 Λ u , u d , i D , D Λ d , u Λ d , i ( [ x n ] i [ x n ] u [ x ' m ] i [ x ' m ] u ) 2
    Figure DE112021004024T5_0004
  • Die Begriffe der Gleichung 2 können zum besseren Verständnis der Komponenten der Gleichung 2 in Gruppen zusammengefasst werden. Zum Beispiel stellt der Abschnitt - In det(A) + tr(SA) die negative logarithmischen Plausibilität der Gauß-Verteilung dar, der Abschnitt ρ|Λ| verbleibt der L1-Regularisierungsterm, der Abschnitt α N 2 n , m N , N 1 2 ( [ x n ] u [ x ' m ] u ) 2 Λ u , u 2
    Figure DE112021004024T5_0005
    spiegelt den Grad der angeglichenen Wahrscheinlichkeit beim Erkennen von Anomalien (z.B. Plausibilitäten) zwischen Eingabedaten mit ähnlichen angemessenen Merkmalen und unähnlichen unangemessenen Merkmalen wider, und der Abschnitt α N 2 D n , m N , N 1 2 1 Λ u , u d , i D , D Λ d , u Λ d , i [ x n ] i [ x n ] u [ x ' m ] i [ x ' m ] u ) 2
    Figure DE112021004024T5_0006
     
    Figure DE112021004024T5_0007
    spiegelt den Grad der angeglichenen Wahrscheinlichkeit beim Lokalisieren von Anomalien (z.B. bedingte Plausibilitäten) zwischen Eingabedaten mit ähnlichen angemessenen Merkmalen und unähnlichen unangemessenen Merkmalen wider.
  • In einigen Ausführungsformen erlernt das Modell zum Erkennen von Anomalien die Präzisionsmatrix A, indem es die Präzisionsmatrix A ermittelt, die Gleichung 2 unter Verwendung eines stochastischen Gradientenabstiegs (SGD) minimiert (z.B. unter einen Schwellenwert reduziert oder gemäß Berechnungsparametern minimiert). In anderen Ausführungsformen erlernt das Modell zum Erkennen von Anomalien die Präzisionsmatrix A, indem es Gleichung 2 unter Verwendung eines Blockkoordinaten-Gradientenabstiegs oder eines anderen Verfahrens minimiert, zum Beispiel, ohne auf diese beschränkt zu sein, zyklischer Blockkoordinatenabstieg (cyclic block coordinate descent), zufällig permutierter zyklischer Blockkoordinatenabstieg (randomly permuted cyclic block coordinate descent), zufallsgesteuerter Blockkoordinatenabstieg (randomized block coordinate descent) und so weiter. Obwohl Aspekte der vorliegenden Offenbarung ein Minimieren der Funktion von Gleichung 1 oder 2 durch Manipulieren der Präzisionsmatrix A erläutern, kann sich der Begriff des Minimierens auf jeden beliebigen Umfang der Reduktion in den Funktionen beziehen und bezieht sich nicht unbedingt auf einen absoluten Minimalwert. Zum Beispiel werden die Funktionen in einigen Ausführungsformen unter eine Schwellengröße reduziert, oder die Funktionen werden in anderen Ausführungsformen für eine Anzahl von vordefinierten Recheniterationen oder Annäherungen reduziert.
  • Einige Ausführungsformen, die Glasso (z.B. Graphical (grafischer) LASSO) zusammen mit einem Blockkoordinaten-Gradientenabstieg verwenden, sind insofern vorteilhaft, als der Gradient für jede Matrixkomponente gesondert berechnet werden kann (auch unter Berücksichtigung des ersten Regularisierungsbegriffs und des zweiten Regularisierungsbegriffs, wie in Gleichung 1 und 2 erläutert). Darüber hinaus kann die Summe über die Trainingsstichproben x (N*N Wiederholungen) für den ersten Regularisierungsbegriff und den zweiten Regularisierungsbegriff, die unter Gleichung 1 und 2 erläutert werden, vor Durchführen eines Blockkoordinaten-Gradientenabstiegs (oder eines anderen Gradientenabstiegsverfahrens) berechnet werden. Das bedeutet, dass es für keinen Gradientenschritt der Präzisionsmatrix Λd,i eine Summierung über N Stichproben oder D Merkmale gibt. Dementsprechend gilt für jeden Gradientenschritt, dass sich die Größenordnung der Berechnungskomplexität durch die Einführung des ersten Regularisierungsbegriffs nicht verändert, da die Größenordnungen für das Berechnen dieser Begriffe O(1) entsprechen.
  • Im Gegensatz dazu erhöht sich die Größenordnung der Berechnungskomplexität für den Vorverarbeitungsschritt von O(D^2*N), was dem Kostenaufwand für das Berechnen der empirischen Kovarianzmatrix 5 entspricht, auf O(D^2*N^2) (N-mal größer), was dem Kostenaufwand für das Vorverarbeiten für den zweiten Regularisierungsbegriff entspricht. Es ist jedoch zu beachten, dass diese Berechnung nur vor der Operation eines stochastischen Gradientenabstiegs (SGD) erforderlich ist, wobei die Anzahl der SGD-Schritte ein Mehrfaches der Anzahl der Trainingsstichproben N betragen kann. Daher ist die zusätzliche Berechnungskomplexität, die durch den zweiten Regularisierungsbegriff entsteht, verhältnismäßig weniger bedeutend.
  • Insgesamt können Gleichung 1 und 2 so vereinfacht werden, dass die Anomaliebewertungen auf der negativen logarithmischen Plausibilität der Gauß-Wahrscheinlichkeit eines Trainingsdatensatzes und der Präzisionsmatrix
    (z.B. -ln N(x|0, Λ-1)) beruhen können, während die Anomalielokalisierungs-Bewertungen auf der negativen logarithmischen bedingten Plausibilität der Gauß-Wahrscheinlichkeit eines Trainingsdatensatzes für ein Eingabemerkmal xd in Abhängigkeit von seinen komplementären Merkmalen x-d und der Präzisionsmatrix (z.B. -ln N(xd|x-d, 0,Λ-1)) beruhen können.
  • In den Figuren zeigt 1 ein Blockschaubild eines Beispielfahrzeugs 100 mit einem Fahrtenschreiber 102, der gemäß einiger Ausführungsformen der vorliegenden Offenbarung zum Austausch von Daten über ein Netzwerk 130 mit einem System zum Erkennen von Anomalien 112 (auch als Modell zum Erkennen von Anomalien bezeichnet) verbunden ist. Das Netzwerk 130 ist aus Gründen der Übersichtlichkeit dargestellt, aber in anderen Ausführungsformen können ein oder mehrere dauerhaft oder zeitweise verbundene Netzwerke ähnlicher oder unterschiedlicher Art verwendet werden, um mehrere Fahrzeuge 100 mit dem System zum Erkennen von Anomalien 112 zu verbinden. Als nicht einschränkende Beispiele kann das Netzwerk 130 ein Weitverkehrsnetz (WAN), ein lokales Netzwerk (LAN), ein Intranet, das Internet, ein Mobilfunknetz (z.B. 3G, 4G, 5G), ein persönliches Netzwerk (personal area network, PAN) oder Ähnliches umfassen. In einigen Ausführungsformen handelt es sich bei dem Netzwerk 130 um eine Netzwerkverbindung mit kurzer Reichweite (z.B. Netzwerke, die die Standards 802.15 des Institute of Electrical and Electronics Engineers (IEEE) bzw. die Standards IEEE 1902.1 verwenden, persönliche Netzwerke (personal area network, PAN), Bluetooth™-Netzwerke, Nahfeldkommunikations-Netzwerke (nearfield communication, NFC), IrDA-Netzwerke (Infrared Data Association), 6LoWPAN-Netzwerke (internet protocol version 6 (IPv6) over low power wireless personal area network, IPv6 für WPAN mit niedrigem Energieverbrauch), D7A-Netzwerke (DASH7 Alliance Protocol), RuBee-Netzwerke, Ultrabreitband-Netzwerke (ultra-wideband, UWB), Frequenzmodulations(FM)-UWB-Netzwerke, drahtlose Ad-hoc-Netzwerke (wireless ad hoc network, WANET), Z-Wave-Netzwerke, ZigBee™-Netzwerke und andere Netzwerke mit geringer Reichweite) oder eine andere Verbindung, die eine Datenübertragung zwischen dem Fahrzeug 100 und dem System zum Erkennen von Anomalien 112 ermöglicht.
  • Bei dem Fahrzeug 100 kann es sich um ein beliebiges nichtautonomes, halbautonomes oder autonomes Fahrzeug handeln. Das Fahrzeug 100 kann einen Fahrtenschreiber 102 umfassen, der zum Zusammenführen, Speichern und Übertragen von Daten geeignet ist, die der Fahrzeugleistung und/oder der Fahrerleistung des Fahrzeugs 100 zugehörig sind. Der Fahrtenschreiber 102 kann Daten von verschiedenen Sensoren erfassen, zum Beispiel, ohne auf diese beschränkt zu sein, dem Beschleunigungsmesser 104 (z.B. zum Erfassen von Daten zur linearen Beschleunigung oder Winkelbeschleunigung), dem Tachometer 106 (z.B. zum Erfassen von Geschwindigkeitsdaten), dem globalen Positionsbestimmungssystem (global positioning system, GPS) 108 (z.B. zum Erfassen von Breitengrad, Längengrad, Land, Region, Staat, Stadt und/oder anderen Standortdaten), und/oder von anderen Sensoren 110 (z.B. Temperatursensoren, Drucksensoren, Positionssensoren usw.). Andere Sensoren 110 können eine Vielfalt anderer Arten von Daten erfassen, die dem Fahrzeug 100 zugehörig sind, zum Beispiel Gaspedalstellung, Motortemperatur, Motordrehzahl pro Minute (U/min), Lenkradposition, Bremsstufen, Fahrmodus (z.B. Tempomat, adaptiver Tempomat, teilautonomes Fahren usw.), Fahrzeugmotorkennungen und/oder andere Daten.
  • Der Fahrtenschreiber 102 kann die vom Fahrtenschreiber 102 erfassten Daten über das Netzwerk 130 an das System zum Erkennen von Anomalien 112 übertragen. In verschiedenen Ausführungsformen können die Daten kontinuierlich, teilweise kontinuierlich oder in Stapeln übertragen werden.
  • Das System zum Erkennen von Anomalien 112 kann unter Verwendung von historischen Daten 114 (auch als Trainingsdaten bezeichnet) trainiert werden. In einigen Ausführungsformen handelt es sich bei den historischen Daten 114 um historische Fahrtenschreiberdaten, die ein normales (z.B. nicht anomales) Fahrverhalten darstellen. Das System zum Erkennen von Anomalien 112 kann trainiert werden, indem (i) die historischen Daten 114 standardisiert werden (z.B. damit der mittlere Merkmalsvektor gleich Null ist), (ii) eine Gauß-Wahrscheinlichkeitsverteilung 120 der standardisierten historischen Daten 114 erlernt wird und (iii) eine Funktion 122 unter einen Schwellenwert reduziert wird, indem eine Präzisionsmatrix A 124 der Gauß-Wahrscheinlichkeitsverteilung 120 manipuliert wird (z.B. verändert wird, abgestimmt wird usw.), während ein erster Regularisierungsbegriff 126 verwendet wird, der sich auf eine Angemessenheit der Erkennung von Anomalien bezieht, und/oder ein zweiter Regularisierungsbegriff 128 verwendet wird, der sich auf eine Angemessenheit der Lokalisierung von Anomalien bezieht. Wie bereits erläutert, kann es sich bei der Funktion 122 um die in Gleichung 1 und/oder Gleichung 2 dargestellte Funktion handeln. Des Weiteren kann es sich bei dem ersten Regularisierungsbegriff 126 um In N { x u , x u } | 0, Λ 1 N { x , u , x ' u } | 0, Λ 1 2
    Figure DE112021004024T5_0008
    (wie in Gleichung 1 dargestellt) oder α N 2 n , m N , N 1 2 ( [ x n ] u [ x ' m ] u ) 2 Λ u , u 2
    Figure DE112021004024T5_0009
     
    Figure DE112021004024T5_0010
    (wie in Gleichung 2 dargestellt) handeln. Bei dem zweiten Regularisierungsbegriff 128 kann es sich um d In N ( x d | { x u , x { u d } } | 0, Λ 1 ) N x ' d { x , u , x ' { u , d } } | 0, Λ 1 2
    Figure DE112021004024T5_0011
    (wie in Gleichung 1 dargestellt) oder α N 2 D n , m N , N 1 2 1 Λ u , u d , i D , D Λ d , u Λ d , i ( [ x n ] i [ x n ] u [ x ' m ] i [ x ' m ] u ) 2
    Figure DE112021004024T5_0012
    (wie in Gleichung 2 dargestellt) handeln. In einigen Ausführungsformen handelt es sich bei den historischen Daten 114 um nicht gekennzeichnete historische Daten, und bei dem Training des Systems zum Erkennen von Anomalien 112 handelt es sich um ein unüberwachtes Training.
  • Nach dem Trainieren des Systems zum Erkennen von Anomalien 112 (z.B. durch Erlernen der Präzisionsmatrix A 124, die die Funktion 122 unter einen Schwellenwert senkt) kann das System zum Erkennen von Anomalien 112 Daten vom Fahrtenschreiber 102 empfangen und eine Anomaliebewertung 116 sowie eine Anomalielokalisierungs-Bewertung 118 ausgeben. In einigen Ausführungsformen werden die vom Fahrtenschreiber 102 empfangenen Daten vorverarbeitet, um sie in einer Weise zu standardisieren, die mit der Standardisierung der historischen Daten 114 übereinstimmt. In einigen Ausführungsformen kann es sich bei der Anomaliebewertung 116 um die negative logarithmische Plausibilität für neue Daten x gemäß der Gauß-Wahrscheinlichkeitsverteilung 120 und der erlernten Präzisionsmatrix A 124 (z.B. -ln N (x|0,Λ-1)) handeln. Die Anomaliebewertung 116 ist geeignet anzuzeigen, ob eine Anomalie aufgetreten ist. Darüber hinaus kann es sich in einigen Ausführungsformen bei der Anomalielokalisierungs-Bewertung 118 um die negative logarithmische bedingte Plausibilität für neue Daten x gemäß der bedingten Plausibilität für xd unter Berücksichtigung der komplementären Merkmale x-d gemäß der Gauß-Wahrscheinlichkeitsverteilung 120 und der erlernten Präzisionsmatrix Λ 124 (z. B. - ln N (xd|x-d, 0,Λ-1)) handeln. Die Anomalielokalisierungs-Bewertung 118 ist geeignet, eine Quelle oder Ursache einer erkannten Anomalie anzuzeigen.
  • Die Anomaliebewertung 116 und die Anomalielokalisierungs-Bewertung 118 können auf verschiedene Weise verwendet werden. Zum Beispiel können die Bewertungen von einem Automobilhersteller verwendet werden, um Garantien zu verfeinern, die Fahrzeugsicherheit zu verbessern und/oder das Nutzungsverhalten der Kunden zu verstehen. Die Bewertungen können von einem Automobilzulieferer verwendet werden, um die Zuverlässigkeit und/oder Sicherheit zu verbessern. Die Bewertungen können von einer Kfz-Versicherungsgesellschaft verwendet werden, um die Versicherungstarife auf der Grundlage des Fahrverhaltens anzupassen. Die Bewertungen können von Bauingenieuren und Stadtplanern verwendet werden, um die Straßengestaltung im Hinblick auf eine verbesserte Sicherheit anzupassen. Ferner können die Bewertungen durch das Fahrzeug 100 an sich verwendet werden. Zum Beispiel kann das Fahrzeug 100 auf der Grundlage der Bewertungen einem Fahrzeugführer eine Benachrichtigung oder Warnung anzeigen. Weiterhin beispielhaft kann das Fahrzeug 100 auf der Grundlage der Bewertungen eine Benachrichtigung oder Warnung zum Beispiel an einen Notdienst übermitteln. Weiterhin beispielhaft kann das Fahrzeugs 100 die Funktion des Fahrzeugs 100 auf der Grundlage der Bewertungen modifizieren oder verändern, zum Beispiel durch Beschleunigen, Verlangsamen, Wenden, Bremsen und dergleichen, ohne auf diese beschränkt zu sein.
  • 1 zeigt zwar, dass das Fahrzeug 100 zum Austausch von Daten über das Netzwerk 130 mit dem System zum Erkennen von Anomalien 112 verbunden ist, aber in anderen Ausführungsformen kann das Fahrzeug 100 auch umfassen, dass das System zum Erkennen von Anomalien 112 darin gespeichert ist. Zum Beispiel kann das System zum Erkennen von Anomalien 112 im Fahrzeug 100 zusammen mit dem Fahrtenschreiber 102 angeordnet sein. In solchen Ausführungsformen kann das System zum Erkennen von Anomalien 112 auf einem entfernt angeordneten Datenverarbeitungssystem trainiert und in das Fahrzeug 100 heruntergeladen werden. In anderen Ausführungsformen kann ein teilweise trainiertes oder untrainiertes System zum Erkennen von Anomalien 112 von einem entfernt angeordneten Datenverarbeitungssystem in das Fahrzeug 100 heruntergeladen werden, und das System zum Erkennen von Anomalien 112 kann sich selbst in Echtzeit oder im laufenden Betrieb des Fahrzeugs 100 trainieren, wenn in Ausführungsformen ein fahrzeugspezifisches und/oder betreiberspezifisches Training gewünscht wird.
  • Unter Bezugnahme auf 2 wird nun ein beispielhaftes System 200 gezeigt, das Daten 202 zum Übertragen an und zum Analysieren durch das in 1 dargestellte System zum Erkennen von Anomalien erzeugt, gemäß einigen Ausführungsformen der vorliegenden Offenbarung. In 1 wurde zwar ein Fahrtenschreiber 102 in einem Fahrzeug 100 erläutert, aber Aspekte der vorliegenden Offenbarung sind auf eine beliebige Anzahl von Branchen und Anwendungen anwendbar. Zum Beispiel kann es sich bei System 200 um Einheiten oder Anwendungen in einem medizinischen Umfeld handeln, die Daten 202 erzeugen (z.B. Patientenüberwachung, Patientenabrechnung usw.), um Einheiten oder Anwendungen in einem industriellen Umfeld (z.B. Qualitätskontrolldaten von Teilen in einer Fertigungsanlage, Prozesskontrolldaten in einer Raffinerie, Bohranlagendaten für eine Onshore- oder Offshore-Bohrinsel usw.), um eine Finanzanwendung (z.B. Kreditvergabe, Kreditauskunft usw.), um eine Reiseanwendung (z.B. Erkenntnisse über Flugverspätungen, Annullierungen usw.) und dergleichen. Anders als in 1, in der der Fahrtenschreiber 102, wie in 2 dargestellt, Daten von Sensoren sammelt, müssen die Daten 202 nicht unbedingt von Sensoren stammen (auch wenn sie es können), sondern können aus rein elektronischen Daten stammen (z.B. Textnachrichten, Internetsuchbegriffe, Bewerbungen, Lebensläufe und dergleichen).
  • Das System zum Erkennen von Anomalien 112 kann in 2 ähnlich funktionieren wie zuvor in 1 erläutert, außer dass die Daten in 1 von einem Fahrtenschreiber 102 empfangen wurden, während die Daten 202 in 2 von dem System 200 empfangen werden. Die Daten 202 können mehr Merkmale, weniger Merkmale oder eine ähnliche Anzahl von Merkmalen aufweisen wie die in Hinblick auf 1 erläuterten Daten
  • 2 zeigt zwar, dass das System 200 zum Austausch von Daten über das Netzwerk 130 mit dem System zum Erkennen von Anomalien 112 verbunden ist, aber in anderen Ausführungsformen kann das System 200 das System zum Erkennen von Anomalien 112 in sich gespeichert haben. Zum Beispiel kann das System zum Erkennen von Anomalien 112 im System 200 zusammen mit den Daten 202 angeordnet sein. In solchen Ausführungsformen kann das System zum Erkennen von Anomalien 112 auf einem entfernt angeordneten Datenverarbeitungssystem trainiert und in das System 200 heruntergeladen werden. In anderen Ausführungsformen kann ein teilweise trainiertes oder untrainiertes System zum Erkennen von Anomalien 112 von einem entfernt angeordneten Datenverarbeitungssystem in das System 200 heruntergeladen werden, und das System zum Erkennen von Anomalien 112 kann sich selbst in Echtzeit oder im laufenden Betrieb des Systems 200 trainieren, wenn in Ausführungsformen ein systemspezifisches und/oder betreiberspezifisches Training gewünscht wird.
  • 3 zeigt einen Ablaufplan eines beispielhaften Verfahrens 300 zum Verwenden des in 1 und 2 dargestellten Systems zum Erkennen von Anomalien 112 gemäß einigen Ausführungsformen der vorliegenden Offenbarung. Das Verfahren 300 kann durch ein System zum Erkennen von Anomalien 112, einen Computer, einen Prozessor oder eine andere Konfiguration von Hardware und/oder Software implementiert werden.
  • Operation 302 umfasst ein Trainieren (oder Erzeugen) eines Systems zum Erkennen von Anomalien 112 unter Verwendung eines ersten Regularisierungsbegriffs für die Angemessenheit der Anomaliebewertung und eines zweiten Regularisierungsbegriffs für die Angemessenheit der Anomalielokalisierungs-Bewertung. In einigen Ausführungsformen wird das System zum Erkennen von Anomalien 112 trainiert, indem eine Präzisionsmatrix A 124 erlernt wird, die eine Funktion 122 unter einen Schwellenwert reduziert, wobei die Funktion mindestens eines der Folgenden umfasst: eine negative logarithmische Plausibilität einer Gauß-Wahrscheinlichkeitsverteilung 120 für die Trainingsdaten 114, einen L1-Regularisierungsbegriff, den ersten Regularisierungsbegriff 126 für die Angemessenheit der Anomaliebewertung und den zweiten Regularisierungsbegriff 128 für die Angemessenheit der Anomalielokalisierungs-Bewertung. In einigen Ausführungsformen bewirkt der erste Regularisierungsbegriff 126 für die Angemessenheit der Anomaliebewertung, dass die Anomaliebewertungen 116 für Eingaben mit ähnlichen angemessenen Merkmalen und unähnlichen unangemessenen Merkmalen ähnlich sind, wodurch der Einfluss der unangemessenen Merkmale verringert oder aufgehoben wird. In ähnlicher Weise bewirkt in einigen Ausführungsformen der zweite Regularisierungsbegriff 128 für die Angemessenheit der Anomalielokalisierungs-Bewertung, dass die Anomalielokalisierungs-Bewertungen 118 für Eingaben mit ähnlichen angemessenen Merkmalen und unähnlichen unangemessenen Merkmalen ähnlich sind, wodurch der Einfluss der unangemessenen Merkmale verringert oder aufgehoben wird. In einigen Ausführungsformen umfasst die Operation 302 ein Herunterladen des Systems zum Erkennen von Anomalien 112 von einem entfernt angeordneten Datenverarbeitungssystem in eine Einheit wie einen Computer, einen Server, ein Fahrzeug 100, ein System 200 oder eine andere Einheit.
  • Die Operation 304 umfasst ein Eingeben neuer Daten (z.B. Daten vom Fahrtenschreiber 102 oder Daten 202) in das System zum Erkennen von Anomalien 112. Operation 306 umfasst ein Erzeugen einer Anomaliebewertung 116 und/oder einer Anomalielokalisierungs-Bewertung 118 durch das System zum Erkennen von Anomalien 112 auf der Grundlage der neuen Daten. In einigen Ausführungsformen kann die Anomaliebewertung 116 auf der negativen logarithmischen Plausibilität der Gauß-Wahrscheinlichkeitsverteilung 120 der historischen Daten 114 für die neuen Daten, der Präzisionsmatrix A 124 und/oder dem Mittelwertvektor (z.B.- ln N (x|0,Λ-1)) beruhen, während die Anomalielokalisierungs-Bewertung 118 auf der negativen logarithmischen bedingten Plausibilität der Gauß-Wahrscheinlichkeitsverteilung 120 der historischen Daten 114 für ein Merkmal der neuen Daten in Abhängigkeit von ihren komplementären Merkmalen, der Präzisionsmatrix A 124 und/oder dem Mittelwertvektor (z.B. -ln N (xd|x-d, 0, Λ-1)) beruhen kann.
  • Operation 308 umfasst ein Übermitteln der Anomaliebewertung 116 und/oder der Anomalielokalisierungs-Bewertung 118 an eine andere Einheit, ein anderes System oder Teilsystem oder einen anderen Computer. In einigen Ausführungsformen wird die Anomaliebewertung 116 und/oder die Anomalielokalisierungs-Bewertung 118 über ein Netzwerk 130 an ein entfernt angeordnetes Datenverarbeitungssystem übertragen.
  • Operation 310 umfasst ein Durchführen einer Risikominderungsaktion auf der Grundlage der Anomaliebewertung 116 und/oder der Anomalielokalisierungs-Bewertung 118. Die Risikominderungsaktion kann sich auf eine Benachrichtigung, einen Alarm, einen Bericht oder eine Warnung beziehen, die/der einem Benutzer angezeigt wird, bzw. auf eine Benachrichtigung, einen Alarm, einen Bericht oder eine Warnung, die/der zum Beispiel an einen Notdienst übermittelt wird, und/oder auf eine Änderung einer oder mehrerer Einheiten oder Systeme, die der Anomaliebewertung 116 und/oder der Anomalielokalisierungs-Bewertung 118 zugehörig sind. In Ausführungsformen, in denen es sich bei der Einheit, die der Anomaliebewertung 116 und/oder der Anomalielokalisierungs-Bewertung 118 zugehörig ist, um ein Fahrzeug 100 handelt, kann sich die Risikominderungsaktion auf ein Beschleunigen, Verlangsamen, Wenden, Bremsen und dergleichen beziehen.
  • 4 zeigt einen Ablaufplan für ein beispielhaftes Verfahren 400 zum Trainieren eines Systems zum Erkennen von Anomalien 112, gemäß einigen Ausführungsformen der vorliegenden Offenbarung. Das Verfahren 400 kann durch ein System zum Erkennen von Anomalien 112, einen Computer, einen Prozessor oder eine andere Konfiguration von Hardware und/oder Software implementiert werden. In einigen Ausführungsformen handelt es sich bei dem Verfahren 400 um ein Teilverfahren der Operation 302 in 3.
  • Operation 402 umfasst ein Extrahieren von Merkmalsvektoren aus den historischen Daten 114. In einigen Ausführungsformen umfasst Operation 402 ein Standardisieren der Merkmalsvektoren, so dass ein Mittelwertvektor gleich Null ist.
  • Operation 404 umfasst ein Ermitteln einer Gauß-Wahrscheinlichkeitsverteilung 120 der Merkmalsvektoren der historischen Daten 114. Operation 406 umfasst ein Berechnen der vorher berechenbaren Teile der Funktion 122 (z.B. die vorher berechenbaren Teile von Gleichung 1 oder 2). Zum Beispiel kann die Operation 406 in Gleichung 2 ein Berechnen der empirischen Kovarianzmatrix 5 und/oder anderer vorher berechenbarer Teile der Regularisierungsbegriffe umfassen.
  • Operation 408 umfasst ein Erlernen der Präzisionsmatrix A 124 durch Reduzieren oder Minimieren der Funktion 122 durch Veränderungen an der Präzisionsmatrix Λ 124. In einigen Ausführungsformen umfasst die Operation 406 ein Verwenden eines stochastischen Gradientenabstiegs (SGD). In anderen Ausführungsformen erlernt das Modell zum Erkennen von Anomalien die Präzisionsmatrix A 124 unter Verwendung eines Blockkoordinaten-Gradientenabstiegs oder eines anderen Verfahrens, zum Beispiel, ohne auf diese beschränkt zu sein, zyklischer Blockkoordinatenabstieg (cyclic block coordinate descent), zufällig permutierter zyklischer Blockkoordinatenabstieg (randomly permuted cyclic block coordinate descent), zufallsgesteuerter Blockkoordinatenabstieg (randomized block coordinate descent) und so weiter. Operation 406 kann ein Reduzieren der Funktion 122 unter einen vordefinierten Schwellenwert umfassen, ein Reduzieren der Funktion 122, bis aufeinanderfolgende Iterationen zu einer Änderung unter einen vordefinierten Schwellenwert führen, ein Reduzieren der Funktion 122 für eine vordefinierte Anzahl von Iterationen, ein Reduzieren der Funktion 122, bis ein absoluter Minimalwert gefunden wird, oder eine andere Methodik zum Reduzieren der Funktion 122 um einen ausreichenden Betrag.
  • 5 zeigt eine Tabelle 500 von Versuchsergebnissen für einige Aspekte der vorliegenden Offenbarung. Die experimentelle Überprüfung von Aspekten der vorliegenden Offenbarung wurde anhand eines synthetischen Datensatzes durchgeführt, der N=1000 Datenpunkte für Training und Test und eine Merkmalsanzahl von D=10 umfasst. Dabei wurde eine Kovarianzmatrix Σ mit positiven und teildefiniten Restriktionen zufällig erzeugt. Dann wurden aus der Verteilung N(x|0,Σ) D-dimensionale Daten erzeugt. Unangemessene Merkmale wurden als xu festgelegt, während anomale Merkmale als xa festgelegt wurden (wobei xa nicht gleich xu sein darf). Bei der Hälfte der Testdaten waren die Varianzen und Kovarianzen in Bezug auf xa beeinträchtigt.
  • Zur Auswertung der Ergebnisse wurden zwei Arten von AUC-Daten (area under the curve, Fläche unter der Kurve) verwendet. Das AUC-Erkennen von Anomalien (AUC anomaly detection, AUC AD) wurde verwendet, um festzustellen, ob die Klassifizierung der Anomalien der einzelnen Eingaben korrekt war, und das AUC-Lokalisieren von Anomalien (AUC anomaly localization, AUC AL) wurde verwendet, um zu ermitteln, ob die Fehlerursachen der erkannten Anomalien korrekt waren. Außerdem wurde die Angemessenheit bewertet, indem ermittelt wurde, ob die Anomaliebewertungen 116 und die Anomalielokalisierungs-Bewertungen 118 für Daten mit ähnlichen angemessenen Merkmalen und unähnlichen unangemessenen Merkmalen tatsächlich ähnlich waren. Ein Angemessenheitsmaß zum Erkennen von Anomalien mit angeglichenen Chancen (equalized odds for anomaly detection, EO AD) stellte eine quadrierte Differenz zwischen zwei Anomaliebewertungen 116 dar, die aus zwei Stichproben berechnet wurden, während ein Angemessenheitsmaß zum Lokalisieren von Anomalien mit angeglichenen Chancen (equalized odds for anomaly localization, EO AL) (z.B. In N { x u , x u } | 0, Λ 1 N { x , u , x ' u } | 0, Λ 1 2
    Figure DE112021004024T5_0013
    ) eine quadrierte Differenz zwischen zwei Anomalielokalisierungs-Bewertungen 118 für alle Merkmale darstellte, die aus zwei Stichproben berechnet wurden (z.B. d In N ( x d | { x u , x { u d } } | 0, Λ 1 ) N x ' d { x , u , x ' { u , d } } | 0, Λ 1 2
    Figure DE112021004024T5_0014
    ). In der Tabelle 500 werden die Ergebnisse eines Modells zum Erkennen von Anomalien verglichen, das weder den ersten Regularisierungsbegriff aufweist (z.B. bezogen auf Anomaliebewertungen) noch den zweiten Regularisierungsbegriff (z.B. bezogen auf Anomalielokalisierungs-Bewertungen), mit Systemen zum Erkennen von Anomalien 112, die den ersten Regularisierungsbegriff, den zweiten Regularisierungsbegriff sowie sowohl den ersten als auch den zweiten Regularisierungsbegriff aufweisen.
  • Wie in Tabelle 500 dargestellt, ist bei den AUC-Kennzahlen größer besser, während bei den EO-Kennzahlen kleiner besser ist. Wie in Tabelle 500 dargestellt, sind das AUC AD und AUC AL der drei experimentellen Modelle gleich oder größer als das AUC AD und AUC AL für das Basismodell. In ähnlicher Weise sind das EO AD und EO AL für jedes der drei experimentellen Modelle kleiner oder gleich dem EO AD und EO AL für das Basismodell. Insgesamt zeigen diese experimentellen Ergebnisse, dass (i) die Leistung im Vergleich zum Basismodell verbessert wird (oder zumindest beibehalten wird), (ii) die Angemessenheit in allen Fällen im Vergleich zum Basismodell verbessert wird und (iii) Leistungsverbesserungen und Angemessenheits-Verbesserungen erzielt werden, wenn einer der Regularisierungsbegriffe allein verwendet wird und wenn beide Regularisierungsbegriffe zusammen verwendet werden. Somit zeigt 5, dass Aspekte der vorliegenden Offenbarung erfolgreich ein System zum Erkennen von Anomalien 112 mit verbesserter Angemessenheit ohne Leistungseinbußen verwirklichen.
  • 6 zeigt ein Blockschaltbild eines beispielhaften Computers 600 gemäß einigen Ausführungsformen der vorliegenden Offenbarung. In verschiedenen Ausführungsformen kann der Computer 600 jedes der in 3 bis 4 beschriebenen Verfahren durchführen, die in 1 bis 2 erläuterten Funktionen implementieren und/oder die in 5 erläuterten Versuchsergebnisse erzielen. In einigen Ausführungsformen empfängt der Computer 600 Anweisungen, die sich auf die vorgenannten Verfahren und Funktionalitäten beziehen, indem er durch einen Prozessor ausführbare Anweisungen von einem entfernt angeordneten Datenverarbeitungssystem über das Netzwerk 650 herunterlädt. In anderen Ausführungsformen stellt der Computer 600 einem Client-Rechner Anweisungen für die oben genannten Verfahren und/oder Funktionalitäten bereit, so dass der Client-Rechner das Verfahren oder einen Teil des Verfahrens auf der Grundlage der durch den Computer 600 bereitgestellten Anweisungen ausführt. In einigen Ausführungsformen ist der Computer 600 in das System zum Erkennen von Anomalien 112, das Fahrzeug 100, den Fahrtenschreiber 102, das System 200 und/oder andere Aspekte der vorliegenden Offenbarung integriert (oder eine dem Computer 600 ähnliche Funktionalität wird virtuell zur Verfügung gestellt).
  • Der Computer 600 umfasst den Hauptspeicher 625, den Speicher 630, die Verbindung 620 (z.B. Bus), eine oder mehrere CPUs 605 (hier auch als Prozessoren bezeichnet), die E/A-Einheiten-Schnittstelle 610, die E/A-Einheiten 612 und die Netzwerkschnittstelle 615.
  • Jede CPU 605 ruft Programmieranweisungen aus dem Hauptspeicher 625 oder dem Speicher 630 ab und führt diese aus. Die Verbindung 620 wird verwendet, um Daten, zum Beispiel Programmieranweisungen, zwischen den CPUs 605, der E/A-Einheiten-Schnittstelle 610, dem Speicher 630, der Netzwerkschnittstelle 615 und dem Hauptspeicher 625 zu übertragen. Die Verbindung 620 kann unter Verwendung eines oder mehrerer Busse realisiert werden. Bei den CPUs 605 kann es sich in verschiedenen Ausführungsformen um eine einzelne CPU, mehrere CPUs oder eine einzelne CPU mit mehreren Prozessorkernen handeln. In einigen Ausführungsformen kann es sich bei der CPU 605 um einen digitalen Signalprozessor (digital signal processor, DSP) handeln. In einigen Ausführungsformen umfasst die CPU 605 eine oder mehrere dreidimensional-integrierte Schaltungen (3D-IC) (z.B. 3D-Wafer-Level-Packaging (3DWLP), 3D-Interposer-gestützte Integration, dreidimensional gestapelte ICs (3D-Stacked ICs, 3D-SICs), monolithische 3D-ICs, heterogene 3D-Integration, 3D-System-im-Paket (3D system in package, 3DSiP) und/oder Paket-auf-Paket (package on package, PoP)-CPU-Konfigurationen). Der Hauptspeicher 625 umfasst im Allgemeinen einen Direktzugriffsspeicher (z.B. einen statischen Direktzugriffsspeicher (SRAM), einen dynamischen Direktzugriffsspeicher (DRAM) oder einen Flash-Speicher). Der Speicher 630 umfasst im Allgemeinen einen nichtflüchtigen Speicher, zum Beispiel eine Festplatte, einen Halbleiterdatenträger (SSD), wechselbare Speicherkarten, optische Speicher oder Flash-Speichereinheiten. In einer alternativen Ausführungsform kann der Speicher 630 durch Speichernetzwerk(storage area network, SAN)-Einheiten, die Cloud oder andere Einheiten ersetzt werden, die über die E/A-Einheiten-Schnittstelle 610 mit dem Computer 600 oder über die Netzwerkschnittstelle 615 mit dem Netzwerk 650 verbunden sind.
  • In einigen Ausführungsformen speichert der Hauptspeicher 625 die Anweisungen 660. In verschiedenen Ausführungsformen sind die Anweisungen 660 jedoch teilweise im Hauptspeicher 625 und teilweise im Speicher 630 gespeichert, oder sie sind vollständig im Hauptspeicher 625 oder vollständig im Speicher 630 gespeichert, oder sie werden über das Netzwerk 650 über die Netzwerkschnittstelle 615 abgerufen.
  • Bei den Anweisungen 660 kann es sich um durch einen Computer lesbare und durch einen Computer ausführbare Anweisungen handeln, um einen Teil oder alle Verfahren von 3 bis 4 durchzuführen, die in einem beliebigen Teil der 1 bis 2 erläuterte Funktionalität zu implementieren und/oder die in 5 erläuterten Versuchsergebnisse zu erzielen. Die Anweisungen 660 sind zwar im Hauptspeicher 625 dargestellt, aber die Anweisungen 660 können auch Programmanweisungen umfassen, die gemeinsam auf zahlreichen durch einen Computer lesbaren Speichermedien gespeichert sind und von einer oder mehreren CPUs 605 ausgeführt werden können.
  • In verschiedenen Ausführungsformen umfassen die E/A-Einheiten 612 eine Schnittstelle, die Informationen darstellen und Eingaben empfangen kann. Zum Beispiel können die E/A-Einheiten 612 einem Benutzer, der mit dem Computer 600 interagiert, Informationen anzeigen und Eingaben des Benutzers empfangen.
  • Der Computer 600 ist über die Netzwerkschnittstelle 615 mit dem Netzwerk 650 verbunden. Das Netzwerk 650 kann ein physisches, drahtloses, Mobilfunk- oder ein anderes Netzwerk aufweisen.
  • Es versteht sich, dass das Umsetzen der hierin angeführten Lehren nicht auf eine Cloud-Computing-Umgebung beschränkt ist, obwohl diese Offenbarung eine ausführliche Beschreibung von Cloud-Computing umfasst. Vielmehr können Ausführungsformen der vorliegenden Erfindung gemeinsam mit jeder beliebigen Art von jetzt bekannter oder später erfundener Datenverarbeitungsumgebung umgesetzt werden.
  • Cloud-Computing ist ein Servicebereitstellungsmodell zum Ermöglichen eines problemlosen bedarfsgesteuerten Netzwerkzugriffs auf einen gemeinsam genutzten Pool von konfigurierbaren Datenverarbeitungsressourcen (z.B. Netzwerke, Netzwerkbandbreite, Server, Verarbeitung, Hauptspeicher, Speicher, Anwendungen, virtuelle Maschinen und Dienste), die mit minimalem Verwaltungsaufwand bzw. minimaler Interaktion mit einem Anbieter des Service schnell bereitgestellt und freigegeben werden können. Dieses Cloud-Modell kann mindestens fünf Eigenschaften umfassen, mindestens drei Dienstmodelle und mindestens vier Implementierungsmodelle.
  • Bei den Eigenschaften handelt es sich um die folgenden:
  • On-Demand Self-Service: Ein Cloud-Nutzer kann einseitig automatisch nach Bedarf für Datenverarbeitungsfunktionen wie Serverzeit und Netzwerkspeicher sorgen, ohne dass eine menschliche Interaktion mit dem Anbieter der Dienste erforderlich ist.
  • Broad Network Access: Es sind Funktionen über ein Netzwerk verfügbar, auf die durch Standardmechanismen zugegriffen wird, welche die Verwendung durch heterogene Thin- oder Thick-Client-Plattformen (z.B. Mobiltelefone, Laptops und PDAs) unterstützen.
  • Resource-Pooling: Die Datenverarbeitungsressourcen des Anbieters werden zusammengeschlossen, um mehreren Nutzern unter Verwendung eines Multi-Tenant-Modells zu dienen, wobei verschiedene physische und virtuelle Ressourcen dynamisch nach Bedarf zugewiesen und neu zugewiesen werden. Es gibt eine gefühlte Standortunabhängigkeit, da der Nutzer allgemein keine Kontrolle bzw. Kenntnis über den genauen Standort der bereitgestellten Ressourcen hat, aber in der Lage sein kann, einen Standort auf einer höheren Abstraktionsebene festzulegen (z.B. Land, Staat oder Rechenzentrum).
  • Rapid Elasticity: Funktionen können für eine schnelle horizontale Skalierung (scale out) schnell und elastisch bereitgestellt werden, in einigen Fällen auch automatisch, und für ein schnelles Scale-in schnell freigegeben werden. Für den Nutzer erscheinen die für das Bereitstellen verfügbaren Funktionen häufig unbegrenzt und sie können jederzeit in jeder beliebigen Menge gekauft werden.
  • Measured Service: Cloud-Systeme steuern und optimieren die Verwendung von Ressourcen automatisch, indem sie eine Messfunktion auf einer gewissen Abstraktionsebene nutzen, die für die Art von Dienst geeignet ist (z.B. Speicher, Verarbeitung, Bandbreite sowie aktive Benutzerkonten). Die Nutzung von Ressourcen kann überwacht, gesteuert und gemeldet werden, wodurch sowohl für den Anbieter als auch für den Nutzer des verwendeten Dienstes Transparenz geschaffen wird.
  • Bei den Dienstmodellen handelt es sich um die folgenden:
  • Software as a Service (SaaS): Die dem Nutzer bereitgestellte Funktion besteht darin, die in einer Cloud-Infrastruktur laufenden Anwendungen des Anbieters zu verwenden. Die Anwendungen sind über eine Thin-Client-Schnittstelle wie einen Web-Browser (z.B. auf dem Web beruhende eMail) von verschiedenen Client-Einheiten her zugänglich. Der Benutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, darunter das Netzwerk, Server, Betriebssysteme, Speicher bzw. sogar einzelne Anwendungsfunktionen, mit der möglichen Ausnahme von eingeschränkten benutzerspezifischen Anwendungskonfigurationseinstellungen.
  • Platform as a Service (PaaS): Die dem Nutzer bereitgestellte Funktion besteht darin, durch einen Nutzer erstellte bzw. erhaltene Anwendungen, die unter Verwendung von durch den Anbieter unterstützten Programmiersprachen und Tools erstellt wurden, in der Cloud-Infrastruktur einzusetzen. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, darunter Netzwerke, Server, Betriebssysteme bzw. Speicher, hat aber die Kontrolle über die eingesetzten Anwendungen und möglicherweise über Konfigurationen der Application Hosting Environment.
  • Infrastructure as a Service (laaS): Die dem Nutzer bereitgestellte Funktion besteht darin, das Verarbeiten, Speicher, Netzwerke und andere grundlegende Datenverarbeitungsressourcen bereitzustellen, wobei der Nutzer in der Lage ist, beliebige Software einzusetzen und auszuführen, zu der Betriebssysteme und Anwendungen gehören können. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, hat aber die Kontrolle über Betriebssysteme, Speicher, eingesetzte Anwendungen und möglicherweise eine eingeschränkte Kontrolle über ausgewählte Netzwerkkomponenten (z.B. Host-Firewalls).
  • Bei den Einsatzmodellen handelt es sich um die folgenden:
  • Private Cloud: Die Cloud-Infrastruktur wird einzig und allein für eine Organisation betrieben. Sie kann durch die Organisation oder einen Dritten verwaltet werden und kann sich in den eigenen Räumen oder in fremden Räumen befinden.
  • Community Cloud: Die Cloud-Infrastruktur wird von mehreren Organisationen gemeinsam genutzt und unterstützt eine spezielle Benutzergemeinschaft, die gemeinsame Angelegenheiten hat (z.B. Mission, Sicherheitsanforderungen, Richtlinien sowie Überlegungen bezüglich der Einhaltung von Vorschriften). Sie kann durch die Organisationen oder einen Dritten verwaltet werden und kann in den eigenen Räumen oder fremden Räumen stehen.
  • Public Cloud: Die Cloud-Infrastruktur wird der allgemeinen Öffentlichkeit oder einer großen Industriegruppe zur Verfügung gestellt, und sie gehört einer Cloud-Dienste verkaufenden Organisation.
  • Hybrid Cloud: Die Cloud-Infrastruktur ist eine Zusammensetzung aus zwei oder mehreren Clouds (privat, Benutzergemeinschaft oder öffentlich), die zwar einzelne Einheiten bleiben, aber durch eine standardisierte oder proprietäre Technologie miteinander verbunden sind, die Daten- und Anwendungsportierbarkeit ermöglicht (z.B. Cloud-Zielgruppenverteilung für den Lastenausgleich zwischen Clouds).
  • Eine Cloud-Computing-Umgebung ist dienstorientiert mit Fokus auf Statusunabhängigkeit, geringer Kopplung, Modularität und semantischer Interoperabilität. Im Herzen von Cloud-Computing liegt eine Infrastruktur, die ein Netzwerk aus zusammengeschalteten Knoten aufweist.
  • Unter Bezugnahme auf 7 ist die veranschaulichende Cloud-Computing-Umgebung 50 abgebildet. Wie gezeigt ist, weist die Cloud-Computing-Umgebung 50 einen oder mehrere Cloud-Computing-Knoten 10 auf, mit denen von Cloud-Nutzern verwendete lokale Datenverarbeitungseinheiten wie der elektronische Assistent (PDA, personal digital assistant) oder das Mobiltelefon 54A, der Desktop-Computer 54B, der Laptop-Computer 54C und/oder das Automobil-Computer-System 54N Daten austauschen können. Die Knoten 10 können miteinander Daten austauschen. Sie können physisch oder virtuell in ein oder mehrere Netzwerke wie Private, Community, Public oder Hybrid Clouds gruppiert werden (nicht dargestellt), wie vorstehend beschrieben wurde, oder in eine Kombination daraus. Dies ermöglicht es der Cloud-Computing-Umgebung 50, Infrastruktur, Plattformen und/oder Software als Dienst anzubieten, für die ein Cloud-Nutzer keine Ressourcen auf einer lokalen Datenverarbeitungseinheit vorhalten muss. Es versteht sich, dass die Arten von in 7 gezeigten Datenverarbeitungseinheiten 54A bis N lediglich veranschaulichend sein sollen und dass die Datenverarbeitungsknoten 10 und die Cloud-Computing-Umgebung 50 über eine beliebige Art von Netzwerk und/oder über eine beliebige Art von über ein Netzwerk aufrufbarer Verbindung (z.B. unter Verwendung eines Web-Browsers) mit einer beliebigen Art von computergestützter Einheit Daten austauschen können.
  • Unter Bezugnahme auf 8 wird ein Satz von funktionalen Abstraktionsschichten gezeigt, die durch die Cloud-Computing-Umgebung 50 (7) bereitgestellt werden. Es versteht sich, dass die in 8 gezeigten Komponenten, Schichten und Funktionen lediglich veranschaulichend sein sollen und Ausführungsformen der Erfindung nicht darauf beschränkt sind. Wie abgebildet ist, werden die folgenden Schichten und entsprechenden Funktionen bereitgestellt:
  • Eine Hardware- und Software-Schicht 60 umfasst Hardware- und Software-Komponenten. Zu Beispielen für Hardware-Komponenten gehören: Mainframe-Computer 61; auf der RISC- (Reduced Instruction Set Computer) Architektur beruhende Server 62; Server 63; Blade-Server 64; Speichereinheiten 65; und Netzwerke sowie Netzwerkkomponenten 66. In einigen Ausführungsformen umfassen Software-Komponenten eine Netzwerk-Anwendungsserver-Software 67 und eine Datenbank-Software 68.
  • Die Virtualisierungsschicht 70 stellt eine Abstraktionsschicht bereit, aus der die folgenden Beispiele für virtuelle Einheiten bereitgestellt werden können: virtuelle Server 71; virtueller Speicher 72; virtuelle Netzwerke 73, darunter virtuelle private Netzwerke, virtuelle Anwendungen und Betriebssysteme 74; und virtuelle Clients 75.
  • In einem Beispiel kann die Verwaltungsschicht 80 die nachfolgend beschriebenen Funktionen bereitstellen. Eine Ressourcen-Bereitstellung 81 stellt die dynamische Beschaffung von Datenverarbeitungsressourcen sowie anderen Ressourcen bereit, die zum Durchführen von Aufgaben innerhalb der Cloud-Computing-Umgebung verwendet werden. Ein Messen und eine Preisfindung 82 stellen die Kostenverfolgung beim Verwenden von Ressourcen innerhalb der Cloud-Computing-Umgebung sowie die Abrechnung oder Rechnungsstellung für die Inanspruchnahme dieser Ressourcen bereit. In einem Beispiel können diese Ressourcen Anwendungs-Software-Lizenzen aufweisen. Die Sicherheit stellt die Identitätsüberprüfung für Cloud-Nutzer und Aufgaben sowie Schutz für Daten und andere Ressourcen bereit. Ein Benutzerportal 83 stellt Nutzern und Systemadministratoren den Zugang zu der Cloud-Computing-Umgebung bereit. Eine Verwaltung des Dienstumfangs 84 stellt die Zuordnung und Verwaltung von Cloud-Computing-Ressourcen bereit, so dass die benötigten Dienstziele erreicht werden. Ein Planen und Erfüllen von Vereinbarungen zum Dienstumfang (SLA, Service Level Agreement) 85 stellt die Anordnung vorab und die Beschaffung von Cloud-Computing-Ressourcen, für die eine zukünftige Anforderung vorausgesehen wird, gemäß einem SLA bereit.
  • Eine Arbeitslastschicht 90 stellt Beispiele für die Funktionalität bereit, für welche die Cloud-Computing-Umgebung verwendet werden kann. Zu Beispielen für Arbeitslasten und Funktionen, die von dieser Schicht bereitgestellt werden können, gehören: Abbildung und Navigation 91; Software-Entwicklung und Lebenszyklusverwaltung 92; Bereitstellung von Ausbildung in virtuellen Klassenzimmern 93; Datenanalytikverarbeitung 94; Transaktionsverarbeitung 95; und angemessene Erkennung und Lokalisierung von Anomalien 96.
  • Bei Ausführungsformen der vorliegenden Erfindung kann es sich um ein System, ein Verfahren und/oder ein Computerprogrammprodukt auf jeder möglichen technischen Detailstufe der Integration handeln. Das Computerprogrammprodukt kann (ein) durch einen Computer lesbare(s) Speichermedium (oder -medien) umfassen, auf dem/denen durch einen Computer lesbare Programmanweisungen gespeichert ist/sind, um einen Prozessor dazu zu veranlassen, Aspekte der vorliegenden Erfindung auszuführen.
  • Bei dem durch einen Computer lesbaren Speichermedium kann es sich um eine physische Einheit handeln, die Anweisungen zur Verwendung durch ein System zur Ausführung von Anweisungen behalten und speichern kann. Bei dem durch einen Computer lesbaren Speichermedium kann es sich zum Beispiel um eine elektronische Speichereinheit, eine magnetische Speichereinheit, eine optische Speichereinheit, eine elektromagnetische Speichereinheit, eine Halbleiterspeichereinheit oder jede geeignete Kombination daraus handeln, ohne auf diese beschränkt zu sein. Zu einer nicht erschöpfenden Liste spezifischerer Beispiele des durch einen Computer lesbaren Speichermediums gehören die folgenden: eine tragbare Computerdiskette, eine Festplatte, ein Direktzugriffsspeicher (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer programmierbarer Nur-Lese-Speicher (EPROM bzw. Flash-Speicher), ein statischer Direktzugriffsspeicher (SRAM), ein tragbarer Kompaktspeicherplatte-Nur-Lese-Speicher (CD-ROM), eine DVD (digital versatile disc), ein Speicher-Stick, eine Diskette, eine mechanisch codierte Einheit wie zum Beispiel Lochkarten oder erhabene Strukturen in einer Rille, auf denen Anweisungen gespeichert sind, und jede geeignete Kombination daraus. Ein durch einen Computer lesbares Speichermedium soll in der Verwendung hierin nicht als flüchtige Signale an sich aufgefasst werden wie zum Beispiel Funkwellen oder andere sich frei ausbreitende elektromagnetische Wellen, elektromagnetische Wellen, die sich durch einen Wellenleiter oder ein anderes Übertragungsmedium ausbreiten (z.B. ein Lichtwellenleiterkabel durchlaufende Lichtimpulse) oder durch einen Draht übertragene elektrische Signale.
  • Hierin beschriebene, durch einen Computer lesbare Programmanweisungen können von einem durch einen Computer lesbaren Speichermedium auf jeweilige Datenverarbeitungs-/Verarbeitungseinheiten oder über ein Netzwerk wie zum Beispiel das Internet, ein lokales Netzwerk, ein Weitverkehrsnetz und/oder ein drahtloses Netzwerk auf einen externen Computer oder eine externe Speichereinheit heruntergeladen werden. Das Netzwerk kann Kupferübertragungskabel, Lichtwellenübertragungsleiter, drahtlose Übertragungen, Leitwegrechner, Firewalls, Vermittlungseinheiten, Gateway-Computer und/oder Edge-Server aufweisen. Eine Netzwerkadapterkarte oder Netzwerkschnittstelle in jeder Datenverarbeitungs-/Verarbeitungseinheit empfängt durch einen Computer lesbare Programmanweisungen aus dem Netzwerk und leitet die durch einen Computer lesbaren Programmanweisungen zur Speicherung in einem durch einen Computer lesbaren Speichermedium innerhalb der entsprechenden Datenverarbeitungs-/Verarbeitungseinheit weiter.
  • Bei durch einen Computer lesbaren Programmanweisungen zum Ausführen von Arbeitsschritten der vorliegenden Erfindung kann es sich um Assembler-Anweisungen, ISA-Anweisungen (Instruction-Set-Architecture), Maschinenanweisungen, maschinenabhängige Anweisungen, Mikrocode, Firmware-Anweisungen, zustandssetzende Daten, Konfigurationsdaten für integrierte Schaltungen oder entweder Quellcode oder Objektcode handeln, die in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen geschrieben werden, darunter objektorientierte Programmiersprachen wie Smalltalk, C++ o.ä. sowie prozedurale Programmiersprachen wie die Programmiersprache „C“ oder ähnliche Programmiersprachen. Die durch einen Computer lesbaren Programmanweisungen können vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Software-Paket, teilweise auf dem Computer des Benutzers und teilweise auf einem fernen Computer oder vollständig auf dem fernen Computer oder Server ausgeführt werden. In letzterem Fall kann der entfernt angeordnete Computer mit dem Computer des Benutzers durch eine beliebige Art Netzwerk verbunden sein, darunter ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetz (WAN), oder die Verbindung kann mit einem externen Computer hergestellt werden (zum Beispiel über das Internet unter Verwendung eines Internet-Dienstanbieters). In einigen Ausführungsformen können elektronische Schaltungen, darunter zum Beispiel programmierbare Logikschaltungen, vor Ort programmierbare Gatter-Anordnungen (FPGA, field programmable gate arrays) oder programmierbare Logikanordnungen (PLA, programmable logic arrays) die durch einen Computer lesbaren Programmanweisungen ausführen, indem sie Zustandsinformationen der durch einen Computer lesbaren Programmanweisungen nutzen, um die elektronischen Schaltungen zu personalisieren, um Aspekte der vorliegenden Erfindung durchzuführen.
  • Aspekte der vorliegenden Erfindung sind hierin unter Bezugnahme auf Ablaufpläne und/oder Blockschaubilder bzw. Blockschaltbilder von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es wird darauf hingewiesen, dass jeder Block der Flussdiagramm-Darstellungen und/oder der Blockschaubilder bzw. Blockschaltbilder sowie Kombinationen von Blöcken in den Flussdiagramm-Darstellungen und/oder den Blockschaubildern bzw. Blockschaltbildern mittels durch einen Computer lesbare Programmanweisungen ausgeführt werden können.
  • Diese durch einen Computer lesbaren Programmanweisungen können einem Prozessor eines Universalcomputers, eines Spezialcomputers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu erzeugen, so dass die über den Prozessor des Computers bzw. der anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführten Anweisungen ein Mittel zur Umsetzung der in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaubilder bzw. Blockschaltbilder festgelegten Funktionen/Schritte erzeugen. Diese durch einen Computer lesbaren Programmanweisungen können auch auf einem durch einen Computer lesbaren Speichermedium gespeichert sein, das einen Computer, eine programmierbare Datenverarbeitungsvorrichtung und/oder andere Einheiten so steuern kann, dass sie auf eine bestimmte Art funktionieren, so dass das durch einen Computer lesbare Speichermedium, auf dem Anweisungen gespeichert sind, ein Herstellungsprodukt aufweist, darunter Anweisungen, welche Aspekte der/des in dem Block bzw. den Blöcken des Ablaufplans und/oder der Blockschaubilder bzw. Blockschaltbilder angegebenen Funktion/Schritts umsetzen.
  • Die durch einen Computer lesbaren Programmanweisungen können auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder eine andere Einheit geladen werden, um das Ausführen einer Reihe von Prozessschritten auf dem Computer bzw. der anderen programmierbaren Vorrichtung oder anderen Einheit zu verursachen, um einen auf einem Computer ausgeführten Prozess zu erzeugen, so dass die auf dem Computer, einer anderen programmierbaren Vorrichtung oder einer anderen Einheit ausgeführten Anweisungen die in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaubilder bzw. Blockschaltbilder festgelegten Funktionen/Schritte umsetzen.
  • Die Ablaufpläne und die Blockschaubilder bzw. Blockschaltbilder in den Figuren veranschaulichen die Architektur, die Funktionalität und den Betrieb möglicher Ausführungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung. In diesem Zusammenhang kann jeder Block in den Ablaufplänen oder Blockschaubildern bzw. Blockschaltbildern ein Modul, ein Segment oder eine Teilmenge von Anweisungen darstellen, die eine oder mehrere ausführbare Anweisungen zur Ausführung der bestimmten logischen Funktion(en) aufweisen. In einigen alternativen Ausführungen können die in den Blöcken angegebenen Funktionen in einer anderen Reihenfolge als in den Figuren gezeigt stattfinden. Zwei nacheinander gezeigte Blöcke können zum Beispiel in Wirklichkeit im Wesentlichen gleichzeitig ausgeführt werden, oder die Blöcke können manchmal je nach entsprechender Funktionalität in umgekehrter Reihenfolge ausgeführt werden. Es ist ferner anzumerken, dass jeder Block der Blockschaubilder bzw. Blockschaltbilder und/oder der Ablaufpläne sowie Kombinationen aus Blöcken in den Blockschaubildern bzw. Blockschaltbildern und/oder den Ablaufplänen durch spezielle auf Hardware beruhende Systeme umgesetzt werden können, welche die festgelegten Funktionen oder Schritte durchführen, oder Kombinationen aus Spezial-Hardware und Computeranweisungen ausführen.
  • Es versteht sich zwar, dass die Prozesssoftware (z.B. jede der in den Anweisungen 660 von 6 gespeicherten Anweisungen und/oder jede Software, die so konfiguriert ist, dass sie einen beliebigen Teil der in Hinblick auf 3 bis 4 beschriebenen Verfahren durchführt und/oder einen beliebigen Teil der in 1 bis 2 erläuterten Funktionalität implementiert) durch manuelles Laden direkt auf den Client-, Server- und Proxy-Computern über ein Laden eines Speichermediums wie einer CD, DVD usw. bereitgestellt werden kann, aber die Prozesssoftware kann auch automatisch oder halbautomatisch in einem Computersystem bereitgestellt werden, indem die Prozesssoftware an einen zentralen Server oder eine Gruppe von zentralen Servern übertragen wird. Die Prozesssoftware wird dann auf die Client-Computer heruntergeladen, die die Prozesssoftware ausführen. Alternativ wird die Prozesssoftware per eMail direkt an das Client-System gesendet. Die Prozesssoftware wird dann entweder in ein Verzeichnis ausgelagert oder in ein Verzeichnis geladen, indem ein Satz von Programmanweisungen ausgeführt wird, der die Prozesssoftware in ein Verzeichnis auslagert. Eine andere Alternative besteht darin, die Prozesssoftware direkt in ein Verzeichnis auf der Festplatte des Client-Computers zu übertragen. Wenn Proxy-Server vorhanden sind, wählt der Prozess den Code des Proxy-Servers aus, ermittelt, auf welchen Computern der Code des Proxy-Servers bereitgestellt werden soll, überträgt den Code des Proxy-Servers und installiert dann den Code des Proxy-Servers auf dem Proxy-Computer. Die Prozesssoftware wird an den Proxyserver übertragen und dann auf dem Proxyserver gespeichert.
  • Ausführungsformen der vorliegenden Erfindung können auch als Teil eines Dienstleistungsvertrags mit einem Kundenunternehmen, einer gemeinnützigen Organisation, einer staatlichen Entität, einer internen Organisationsstruktur oder dergleichen bereitgestellt werden. Diese Ausführungsformen können ein Konfigurieren eines Computersystems zum Durchführen sowie ein Bereitstellen von Software, Hardware und Webdiensten zum Implementieren einiger oder aller der hier beschriebenen Verfahren umfassen. Diese Ausführungsformen können auch ein Analysieren der Operationen des Kunden, ein Erstellen von Empfehlungen als Reaktion auf die Analyse, ein Aufbauen von Systemen, die Teilmengen der Empfehlungen implementieren, ein Integrieren der Systeme in bestehende Prozesse und Infrastrukturen, ein Messen der Nutzung der Systeme, ein Zuordnen von Ausgaben zu den Nutzern der Systeme und ein Abrechnen, Fakturieren (z.B. Erzeugen einer Rechnung) oder anderweitiges Erhalten von Zahlungen für die Nutzung der Systeme umfassen.
  • Die hierin verwendete Terminologie dient lediglich der Beschreibung bestimmter Ausführungsformen und soll die verschiedenen Ausführungsformen nicht einschränken. Wie hierin verwendet, sollen die Singularformen „ein“, „eine“, „eines“ und „der“, „die“, „das“ auch die Pluralformen umfassen, wenn aus dem Kontext nicht eindeutig etwas anderes hervorgeht. Es versteht sich ferner, dass die Begriffe „umfasst“ und/oder „umfassend“, wenn sie in dieser Spezifikation verwendet werden, das Vorhandensein der angegebenen Funktionen, ganzen Zahlen, Schritte, Operationen, Elemente und/oder Komponenten spezifizieren, aber nicht das Vorhandensein oder Hinzufügen von einer/einem oder mehreren anderen Funktionen, ganzen Zahlen, Schritten, Operationen, Elementen, Komponenten und/oder Gruppen davon ausschließen. In der vorangegangenen detaillierten Beschreibung von beispielhaften Ausführungsformen der verschiedenen Ausführungsformen wurde auf die beigefügten Zeichnungen verwiesen (in denen gleiche Zahlen die gleichen Elemente darstellen), die einen Teil dieses Dokuments bilden und in denen zur Veranschaulichung bestimmte beispielhafte Ausführungsformen gezeigt werden, wie die verschiedenen Ausführungsformen durchgeführt werden können. Diese Ausführungsformen wurden hinreichend detailliert beschrieben, um es dem Fachmann zu ermöglichen, die Ausführungsformen durchzuführen, aber es können auch andere Ausführungsformen verwendet und logische, mechanische, elektrische und andere Änderungen vorgenommen werden, ohne vom Umfang der verschiedenen Ausführungsformen abzuweichen. In der vorangegangenen Beschreibung wurden zahlreiche spezifische Einzelheiten dargelegt, um ein umfassendes Verständnis der verschiedenen Ausführungsformen bereitzustellen. Die verschiedenen Ausführungsformen lassen sich aber auch ohne diese spezifischen Einzelheiten durchführen. In anderen Fällen wurden bekannte Schaltungen, Strukturen und Techniken nicht im Einzelnen dargestellt, um Ausführungsformen nicht zu überdecken.
  • Verschiedene Instanzen des Wortes „Ausführungsform“, wie sie in dieser Spezifikation verwendet werden, beziehen sich nicht unbedingt auf dieselbe Ausführungsform, wobei dies jedoch der Fall sein kann. Bei allen hier gezeigten oder beschriebenen Daten und Datenstrukturen handelt es sich nur um Beispiele, und in anderen Ausführungsformen können andere Datenmengen, Datentypen, Felder, Anzahl und Typen von Feldern, Feldnamen, Anzahl und Typen von Zeilen, Datensätzen, Einträgen oder Datenorganisationen verwendet werden. Darüber hinaus können beliebige Daten mit Logik verknüpft werden, so dass eine eigene Datenstruktur nicht unbedingt erforderlich ist. Die obige ausführliche Beschreibung ist daher nicht als einschränkend zu verstehen.
  • Die Beschreibungen der verschiedenen Ausführungsformen der vorliegenden Offenbarung wurden zur Veranschaulichung vorgelegt, sollen aber weder erschöpfend noch auf die offenbarten Ausführungsformen beschränkt sein. Für den Fachmann sind viele Modifikationen und Variationen erkennbar, ohne vom Umfang der beschriebenen Ausführungsformen abzuweichen. Die hier verwendete Terminologie wurde gewählt, um die Prinzipien der Ausführungsformen, die praktische Anwendung oder die technische Verbesserung gegenüber den auf dem Markt befindlichen Technologien bestmöglich zu erklären oder um es dem Fachmann zu ermöglichen, die hier offenbarten Ausführungsformen zu verstehen.
  • Die vorliegende Offenbarung wird zwar anhand konkreter Ausführungsformen beschrieben, aber es ist davon auszugehen, dass Änderungen und Modifikationen davon für den Fachmann offensichtlich werden. Daher sollen die folgenden Ansprüche so ausgelegt werden, dass sie alle Änderungen und Modifikationen abdecken, die in den tatsächlichen Umfang der Offenbarung fallen.
  • Bei den in der vorliegenden Offenbarung erläuterten Vorteilen handelt es sich um beispielhafte Vorteile, und es kann Ausführungen der vorliegenden Offenbarung geben, die alle, einige oder keinen der erläuterten Vorteile verwirklichen und dennoch im Umfang der vorliegenden Offenbarung bleiben.
  • Nachfolgend wird eine nicht einschränkende Liste von Beispielen bereitgestellt, um einige Aspekte der vorliegenden Offenbarung zu veranschaulichen. Bei Beispiel 1 handelt es sich um ein System. Das System umfasst ein Fahrzeug; eine Mehrzahl von Sensoren, die beobachtete Fahrzeugdaten sammeln; einen Fahrtenschreiber, der dafür konfiguriert ist, die beobachteten Fahrzeugdaten zusammenzuführen und zu speichern; und ein System zum Erkennen von Anomalien, das zum Austausch von Daten mit dem Fahrtenschreiber verbunden ist, wobei das System zum Erkennen von Anomalien eine Wahrscheinlichkeitsverteilung von historischen Fahrzeugdaten umfasst, wobei Parameter der Wahrscheinlichkeitsverteilung so abgestimmt sind, dass sie eine Funktion unter einen Schwellenwert reduzieren, wobei die Funktion auf der Wahrscheinlichkeitsverteilung beruht, die durch die historischen Fahrzeugdaten und mindestens einen Regularisierungsbegriff bedingt ist, der so konfiguriert ist, dass er ähnliche Ausgaben der Wahrscheinlichkeitsverteilung für Eingaben mit ähnlichen angemessenen Merkmalen und unabhängig von unangemessenen Merkmalen erzeugt, wobei das System zum Erkennen von Anomalien ferner eine Anomaliebewertung und eine Anomalielokalisierungs-Bewertung auf der Grundlage der Wahrscheinlichkeitsverteilung, der Parameter und der beobachteten Fahrzeugdaten umfasst.
  • Beispiel 2 umfasst das System von Beispiel 1, mit oder ohne optionale Merkmale. In diesem Beispiel weist mindestens ein Regularisierungsbegriff einen ersten Regularisierungsbegriff auf, der so konfiguriert ist, dass er ähnliche Anomaliebewertungen für die Eingaben mit den ähnlichen angemessenen Merkmalen und den unähnlichen unangemessenen Merkmalen erzeugt, sowie einen zweiten Regularisierungsbegriff, der so konfiguriert ist, dass er ähnliche Anomalielokalisierungs-Bewertungen für die Eingaben mit den ähnlichen angemessenen Merkmalen und den unähnlichen unangemessenen Merkmalen erzeugt.
  • Beispiel 3 umfasst das System aus einem der Beispiele 1 bis 2, mit oder ohne optionale Merkmale. In diesem Beispiel handelt es sich bei der Wahrscheinlichkeitsverteilung um eine Gauß-Verteilung, wobei die Parameter einen Mittelwertvektor und eine Präzisionsmatrix aufweisen.
  • Beispiel 4 umfasst das System aus einem der Beispiele 1 bis 3, mit oder ohne optionale Merkmale. In diesem Beispiel wird die Funktion unter Verwendung eines stochastischen Gradientenabstiegs (SGD) auf einen Wert unterhalb des Schwellenwerts reduziert.
  • Beispiel 5 umfasst das System aus einem der Beispiele 1 bis 4, mit oder ohne optionale Merkmale. In diesem Beispiel ist das System zum Erkennen von Anomalien so konfiguriert, dass es ein Verfahren durchführt, das aufweist: Durchführen einer Risikominderungsaktion auf der Grundlage der Anomaliebewertung und der Anomalielokalisierungs-Bewertung.
  • Bei Beispiel 6 handelt es sich um ein auf einem Computer implementiertes Verfahren. Das Verfahren umfasst Trainieren eines Systems zum Erkennen von Anomalien, das so konfiguriert ist, dass es eine Anomaliebewertung und eine Anomalielokalisierungs-Bewertung für Fahrzeugdaten erzeugt, wobei das System zum Erkennen von Anomalien so trainiert wird, dass es ähnliche Anomaliebewertungen und Anomalielokalisierungs-Bewertungen für historische Fahrzeugdaten mit ähnlichen angemessenen Merkmalen und unabhängig von unangemessenen Merkmalen unter Verwendung eines ersten Regularisierungsbegriffs und eines zweiten Regularisierungsbegriffs erzeugt; Empfangen neuer Fahrzeugdaten in dem System zum Erkennen von Anomalien und von einem Fahrtenschreiber, der Daten von einer Mehrzahl von Sensoren von einem Fahrzeug sammelt; Erzeugen einer ersten Anomaliebewertung und einer ersten Anomalielokalisierungs-Bewertung, die den neuen Fahrzeugdaten zugehörig sind; und Durchführen einer Risikominderungsaktion auf der Grundlage der ersten Anomaliebewertung und der ersten Anomalielokalisierungs-Bewertung, wobei die Risikominderungsaktion das Fahrzeug verändert.
  • Beispiel 7 umfasst das Verfahren von Beispiel 6, mit oder ohne optionale Merkmale. In diesem Beispiel weist das Trainieren des Systems zum Erkennen von Anomalien ferner auf: Erzeugen einer Gauß-Wahrscheinlichkeitsverteilung der historischen Fahrzeugdaten; und Erlernen eines Mittelwertvektors und einer Präzisionsmatrix, die eine Funktion unter einen Schwellenwert reduziert, wobei die Funktion auf einer negativen logarithmischen Plausibilität der Gauß-Wahrscheinlichkeitsverteilung in Bezug auf die historischen Fahrzeugdaten, einen L1-Regularisierungsbegriff für die Präzisionsmatrix, den ersten Regularisierungsbegriff und den zweiten Regularisierungsbegriff beruht. Optional beruhen die erste Anomaliebewertung und die erste Anomalielokalisierungs-Bewertung auf den neuen Fahrzeugdaten, der Gauß-Wahrscheinlichkeitsverteilung, dem Mittelwertvektor und der Präzisionsmatrix.
  • Bei Beispiel 8 handelt es sich um ein auf einem Computer implementiertes Verfahren. Das Verfahren umfasst Erzeugen eines Modells zum Erkennen von Anomalien auf der Grundlage einer Gauß-Verteilung historischer Daten, eines Mittelwertvektors der Gauß-Verteilung und einer Präzisionsmatrix der Gauß-Verteilung, wobei der Mittelwertvektor und die Präzisionsmatrix durch Reduzieren einer Funktion unter einen Schwellenwert erzeugt werden, wobei die Funktion die Gauß-Verteilung umfasst sowie einen ersten Regularisierungsbegriff, der so konfiguriert ist, dass er ähnliche Anomaliebewertungen für Eingaben mit ähnlichen angemessenen Merkmalen und unabhängig von unangemessenen Merkmalen erzeugt, und einen zweiten Regularisierungsbegriff, der so konfiguriert ist, dass er ähnliche Anomalielokalisierungs-Bewertungen für die Eingaben mit den ähnlichen angemessenen Merkmalen und unabhängig von unangemessenen Merkmalen erzeugt; Eingeben neuer Daten in das Modell zum Erkennen von Anomalien; und Erzeugen einer Anomaliebewertung und einer Anomalielokalisierungs-Bewertung, die den neuen Daten auf der Grundlage von der Gauß-Verteilung, dem Mittelwertvektor und der Präzisionsmatrix zugehörig sind.
  • Beispiel 9 umfasst das Verfahren von Beispiel 8, mit oder ohne optionale Merkmale. In diesem Beispiel zeigt die Anomaliebewertung ein Vorhandensein einer Anomalie an, wobei die Anomalielokalisierungs-Bewertung eine Quelle der Anomalie anzeigt.
  • Beispiel 10 umfasst das Verfahren aus einem der Beispiele 8 bis 9, mit oder ohne optionale Merkmale. In diesem Beispiel wird die Funktion unter Verwendung eines stochastischen Gradientenabstiegs (SGD) reduziert.
  • Beispiel 11 umfasst das Verfahren aus einem der Beispiele 8 bis 10, mit oder ohne optionale Merkmale. In diesem Beispiel handelt es sich bei der Anomaliebewertung um eine negative logarithmische Plausibilität der neuen Daten gemäß der Gauß-Verteilung der historischen Daten, dem Mittelwertvektor und der Präzisionsmatrix.
  • Beispiel 12 umfasst das Verfahren aus einem der Beispiele 8 bis 11, mit oder ohne optionale Merkmale. In diesem Beispiel handelt es sich bei der Anomalielokalisierungs-Bewertung um eine negative logarithmische bedingte Plausibilität eines Merkmals der neuen Daten, die durch andere Merkmale der neuen Daten gemäß der Gauß-Verteilung der historischen Daten, dem Mittelwertvektor und der Präzisionsmatrix bedingt ist.
  • Beispiel 13 umfasst das Verfahren aus einem der Beispiele 8 bis 12, mit oder ohne optionale Merkmale. In diesem Beispiel wird das Modell zum Erkennen von Anomalien unter Verwendung von unüberwachtem Lernen erzeugt, wobei es sich bei den historischen Daten um nicht gekennzeichnete Trainingsdaten handelt.
  • Beispiel 14 umfasst das Verfahren aus einem der Beispiele 8 bis 13, mit oder ohne optionale Merkmale. In diesem Beispiel umfasst das Verfahren ein Durchführen einer Risikominderungsaktion auf der Grundlage der Anomaliebewertung und der Anomalielokalisierungs-Bewertung. Optional weist die Risikominderungsaktion eine Änderung an einer den neuen Daten zugehörigen Einheit auf.
  • Beispiel 15 umfasst das Verfahren aus einem der Beispiele 8 bis 14, mit oder ohne optionale Merkmale. In diesem Beispiel wird das Verfahren von einem oder mehreren Computern gemäß einer Software durchgeführt, die von einem entfernt angeordneten Datenverarbeitungssystem auf den einen oder die mehreren Computer heruntergeladen wird. Optional weist das Verfahren ferner auf: Messen einer Nutzung der Software; und Erzeugen einer Rechnung auf der Grundlage der Messung der Nutzung.
  • Bei Beispiel 16 handelt es sich um ein System. Das System umfasst einen oder mehrere Prozessoren; und ein oder mehrere durch einen Computer lesbare Speichermedien, auf denen Programmanweisungen gespeichert sind, die so konfiguriert sind, dass sie, wenn sie von dem einen oder den mehreren Prozessoren ausgeführt werden, den einen oder die mehreren Prozessoren veranlassen, ein Verfahren gemäß einem der Beispiele 6 bis 15 durchzuführen.
  • Bei Beispiel 17 handelt es sich um ein Computerprogrammprodukt. Das Computerprogrammprodukt umfasst ein oder mehrere durch einen Computer lesbare Speichermedien und Programmanweisungen, die gemeinsam auf dem einen oder den mehreren durch einen Computer lesbaren Speichermedien gespeichert sind, wobei die Programmanweisungen Anweisungen aufweisen, die so konfiguriert sind, dass sie einen oder mehrere Prozessoren veranlassen, ein Verfahren gemäß einem der Beispiele 6 bis 15 durchzuführen.

Claims (25)

  1. System, das aufweist: ein Fahrzeug; eine Mehrzahl von Sensoren, die beobachtete Fahrzeugdaten sammeln; einen Fahrtenschreiber, der dafür konfiguriert ist, die beobachteten Fahrzeugdaten zusammenzuführen und zu speichern; und ein System zum Erkennen von Anomalien, das zum Austausch von Daten mit dem Fahrtenschreiber verbunden ist, wobei das System zum Erkennen von Anomalien eine Wahrscheinlichkeitsverteilung von historischen Fahrzeugdaten umfasst, wobei Parameter der Wahrscheinlichkeitsverteilung so abgestimmt sind, dass sie eine Funktion unter einen Schwellenwert reduzieren, wobei die Funktion auf der Wahrscheinlichkeitsverteilung beruht, die durch die historischen Fahrzeugdaten und mindestens einen Regularisierungsbegriff bedingt ist, der so konfiguriert ist, dass er ähnliche Ausgaben der Wahrscheinlichkeitsverteilung für Eingaben mit ähnlichen angemessenen Merkmalen und unabhängig von unangemessenen Merkmalen erzeugt, wobei das System zum Erkennen von Anomalien ferner eine Anomaliebewertung und eine Anomalielokalisierungs-Bewertung auf der Grundlage der Wahrscheinlichkeitsverteilung, der Parameter und der beobachteten Fahrzeugdaten aufweist.
  2. System nach Anspruch 1, wobei der mindestens eine Regularisierungsbegriff einen ersten Regularisierungsbegriff aufweist, der so konfiguriert ist, dass er ähnliche Anomaliebewertungen für die Eingaben mit den ähnlichen angemessenen Merkmalen und unabhängig von den unangemessenen Merkmalen erzeugt, sowie einen zweiten Regularisierungsbegriff, der so konfiguriert ist, dass er ähnliche Anomalielokalisierungs-Bewertungen für die Eingaben mit den ähnlichen angemessenen Merkmalen und unabhängig von den unangemessenen Merkmalen erzeugt.
  3. System nach Anspruch 1 oder Anspruch 2, wobei es sich bei der Wahrscheinlichkeitsverteilung um eine Gauß-Verteilung handelt und wobei die Parameter einen Mittelwertvektor und eine Präzisionsmatrix aufweisen.
  4. System nach einem der vorhergehenden Ansprüche, wobei die Funktion unter Verwendung eines stochastischen Gradientenabstiegs (SGD) auf einen Wert unterhalb des Schwellenwerts reduziert wird.
  5. System nach Anspruch 1, wobei das System zum Erkennen von Anomalien so konfiguriert ist, dass es auf der Grundlage der Anomaliebewertung und der Anomalielokalisierungs-Bewertung eine Risikominderungsaktion durchführt.
  6. Auf einem Computer implementiertes Verfahren, das aufweist: Trainieren eines Systems zum Erkennen von Anomalien, das so konfiguriert ist, dass es eine Anomaliebewertung und eine Anomalielokalisierungs-Bewertung für Fahrzeugdaten erzeugt, wobei das System zum Erkennen von Anomalien so trainiert wird, dass es ähnliche Anomaliebewertungen und Anomalielokalisierungs-Bewertungen für historische Fahrzeugdaten mit ähnlichen angemessenen Merkmalen und unabhängig von unangemessenen Merkmalen unter Verwendung eines ersten Regularisierungsbegriffs und eines zweiten Regularisierungsbegriffs erzeugt; Empfangen neuer Fahrzeugdaten im System zum Erkennen von Anomalien und von einem Fahrtenschreiber, der Daten von einer Mehrzahl von Sensoren von einem Fahrzeug sammelt; Erzeugen einer ersten Anomaliebewertung und einer ersten Anomalielokalisierungs-Bewertung, die den neuen Fahrzeugdaten zugehörig sind; und Durchführen einer Risikominderungsaktion auf der Grundlage der ersten Anomaliebewertung und der ersten Anomalielokalisierungs-Bewertung, wobei die Risikominderungsaktion das Fahrzeug verändert.
  7. Verfahren nach Anspruch 6, wobei das Trainieren des Systems zum Erkennen von Anomalien ferner aufweist: Erzeugen einer Gauß-Wahrscheinlichkeitsverteilung der historischen Fahrzeugdaten; und Erlernen eines Mittelwertvektors und einer Präzisionsmatrix, die eine Funktion unter einen Schwellenwert reduzieren, wobei die Funktion auf einer negativen logarithmischen Plausibilität der Gauß-Wahrscheinlichkeitsverteilung in Bezug auf die historischen Fahrzeugdaten, einen L1-Regularisierungsbegriff für die Präzisionsmatrix, den ersten Regularisierungsbegriff und den zweiten Regularisierungsbegriff beruht.
  8. Verfahren nach Anspruch 7, wobei die erste Anomaliebewertung und die erste Anomalielokalisierungs-Bewertung auf den neuen Fahrzeugdaten, der Gauß-Wahrscheinlichkeitsverteilung, dem Mittelwertvektor und der Präzisionsmatrix beruhen.
  9. Auf einem Computer implementiertes Verfahren, das aufweist: Erzeugen eines Modells zum Erkennen von Anomalien auf der Grundlage einer Gauß-Verteilung historischer Daten, eines Mittelwertvektors der Gauß-Verteilung und einer Präzisionsmatrix der Gauß-Verteilung, wobei der Mittelwertvektor und die Präzisionsmatrix durch Reduzieren einer Funktion unter einen Schwellenwert erzeugt werden, wobei die Funktion die Gauß-Verteilung aufweist sowie einen ersten Regularisierungsbegriff, der so konfiguriert ist, dass er ähnliche Anomaliebewertungen für Eingaben mit ähnlichen angemessenen Merkmalen und unabhängig von unangemessenen Merkmalen erzeugt, und einen zweiten Regularisierungsbegriff, der so konfiguriert ist, dass er ähnliche Anomalielokalisierungs-Bewertungen für die Eingaben mit den ähnlichen angemessenen Merkmalen und unabhängig von den unangemessenen Merkmalen erzeugt. Eingeben von neuen Daten in das Modell zum Erkennen von Anomalien; und Erzeugen einer Anomaliebewertung und einer Anomalielokalisierungs-Bewertung, die den neuen Daten zugehörig sind, die auf der Gauß-Verteilung, dem Mittelwertvektor und der Präzisionsmatrix beruhen.
  10. Verfahren nach Anspruch 9, wobei die Anomaliebewertung ein Vorhandensein einer Anomalie anzeigt und wobei die Anomalielokalisierungs-Bewertung eine Quelle der Anomalie anzeigt.
  11. Verfahren nach Anspruch 9 oder Anspruch 10, wobei die Funktion unter Verwendung eines stochastischen Gradientenabstiegs (SGD) reduziert wird.
  12. Verfahren nach einem der Ansprüche 9 bis 11, wobei es sich bei der Anomaliebewertung um eine negative logarithmische Plausibilität der neuen Daten gemäß der Gauß-Verteilung der historischen Daten, dem Mittelwertvektor und der Präzisionsmatrix handelt.
  13. Verfahren nach Anspruch 9, wobei es sich bei der Anomalielokalisierungs-Bewertung um eine negative logarithmische bedingte Plausibilität eines Merkmals der neuen Daten handelt, die durch andere Merkmale der neuen Daten gemäß der Gauß-Verteilung der historischen Daten, dem Mittelwertvektor und der Präzisionsmatrix bedingt ist.
  14. Verfahren nach Anspruch 9, wobei das Modell zum Erkennen von Anomalien unter Verwendung von unüberwachtem Lernen erzeugt wird, und wobei es sich bei den historischen Daten um nicht gekennzeichnete Trainingsdaten handelt.
  15. Verfahren nach Anspruch 9, das ferner aufweist: Durchführen einer Risikominderungsaktion auf der Grundlage der Anomaliebewertung und der Anomalielokalisierungs-Bewertung.
  16. Verfahren nach Anspruch 15, wobei die Risikominderungsaktion eine Änderung an einer den neuen Daten zugehörigen Einheit aufweist.
  17. Verfahren nach Anspruch 9, wobei das Verfahren von einem oder mehreren Computern gemäß einer Software durchgeführt wird, die von einem entfernt angeordneten Datenverarbeitungssystem auf den einen oder die mehreren Computer heruntergeladen wird.
  18. Verfahren nach Anspruch 17, wobei das Verfahren ferner aufweist: Messen einer Nutzung der Software; und Erzeugen einer Rechnung auf der Grundlage der Messung der Nutzung.
  19. System, das aufweist: einen oder mehrere Prozessoren; und ein oder mehrere durch einen Computer lesbare Speichermedien, auf denen Programmanweisungen gespeichert sind, die so konfiguriert sind, dass sie, wenn sie von dem einen oder den mehreren Prozessoren ausgeführt werden, den einen oder die mehreren Prozessoren veranlassen, ein Verfahren durchzuführen, das aufweist: Erzeugen eines Modells zum Erkennen von Anomalien auf der Grundlage einer Gauß-Verteilung historischer Daten, eines Mittelwertvektors der Gauß-Verteilung und einer Präzisionsmatrix der Gauß-Verteilung, wobei der Mittelwertvektor und die Präzisionsmatrix durch Reduzieren einer Funktion unter einen Schwellenwert erzeugt werden, wobei die Funktion die Gauß-Verteilung aufweist sowie einen ersten Regularisierungsbegriff, der so konfiguriert ist, dass er ähnliche Anomaliebewertungen für Eingaben mit ähnlichen angemessenen Merkmalen und unabhängig von unangemessenen Merkmalen erzeugt, und einen zweiten Regularisierungsbegriff, der so konfiguriert ist, dass er ähnliche Anomalielokalisierungs-Bewertungen für die Eingaben mit den ähnlichen angemessenen Merkmalen und unabhängig von den unangemessenen Merkmalen erzeugt. Eingeben von neuen Daten in das Modell zum Erkennen von Anomalien; und Erzeugen einer Anomaliebewertung und einer Anomalielokalisierungs-Bewertung, die den neuen Daten zugehörig sind, die auf der Gauß-Verteilung, dem Mittelwertvektor und der Präzisionsmatrix beruhen.
  20. System nach Anspruch 19, wobei die Funktion unter Verwendung eines stochastischen Gradientenabstiegs (SGD) reduziert wird.
  21. System nach Anspruch 19, wobei es sich bei der Anomaliebewertung um eine negative logarithmische Plausibilität der neuen Daten gemäß der Gauß-Verteilung der historischen Daten, dem Mittelwertvektor und der Präzisionsmatrix handelt.
  22. System nach Anspruch 19, wobei es sich bei der Anomalielokalisierungs-Bewertung um eine negative logarithmische bedingte Plausibilität eines Merkmals der neuen Daten handelt, die durch andere Merkmale der neuen Daten gemäß der Gauß-Verteilung der historischen Daten, dem Mittelwertvektor und der Präzisionsmatrix bedingt ist.
  23. Computerprogrammprodukt, das ein oder mehrere durch einen Computer lesbare Speichermedien und Programmanweisungen aufweist, die gemeinsam auf dem einen oder den mehreren durch einen Computer lesbaren Speichermedien gespeichert sind, wobei die Programmanweisungen Anweisungen aufweisen, die so konfiguriert sind, dass sie einen oder mehrere Prozessoren veranlassen, ein Verfahren durchzuführen, das aufweist: Erzeugen eines Modells zum Erkennen von Anomalien auf der Grundlage einer Gauß-Verteilung historischer Daten, eines Mittelwertvektors der Gauß-Verteilung und einer Präzisionsmatrix der Gauß-Verteilung, wobei der Mittelwertvektor und die Präzisionsmatrix durch Reduzieren einer Funktion unter einen Schwellenwert erzeugt werden, wobei die Funktion die Gauß-Verteilung aufweist sowie einen ersten Regularisierungsbegriff, der so konfiguriert ist, dass er ähnliche Anomaliebewertungen für Eingaben mit ähnlichen angemessenen Merkmalen und unabhängig von unangemessenen Merkmalen erzeugt, und einen zweiten Regularisierungsbegriff, der so konfiguriert ist, dass er ähnliche Anomalielokalisierungs-Bewertungen für die Eingaben mit den ähnlichen angemessenen Merkmalen und unabhängig von den unangemessenen Merkmalen erzeugt. Eingeben von neuen Daten in das Modell zum Erkennen von Anomalien; und Erzeugen einer Anomaliebewertung und einer Anomalielokalisierungs-Bewertung, die den neuen Daten zugehörig sind, die auf der Gauß-Verteilung, dem Mittelwertvektor und der Präzisionsmatrix beruhen.
  24. Computerprogrammprodukt nach Anspruch 23, wobei es sich bei der Anomaliebewertung um eine negative logarithmische Plausibilität der neuen Daten gemäß der Gauß-Verteilung der historischen Daten, dem Mittelwertvektor und der Präzisionsmatrix handelt.
  25. Computerprogrammprodukt nach Anspruch 23, wobei es sich bei der Anomalielokalisierungs-Bewertung um eine negative logarithmische bedingte Plausibilität eines Merkmals der neuen Daten handelt, die durch andere Merkmale der neuen Daten gemäß der Gauß-Verteilung der historischen Daten, dem Mittelwertvektor und der Präzisionsmatrix bedingt ist.
DE112021004024.3T 2020-07-28 2021-07-16 Angemessenes erkennen und lokalisieren von anomalien Pending DE112021004024T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/940,853 US11225259B1 (en) 2020-07-28 2020-07-28 Fair anomaly detection and localization
US16/940,853 2020-07-28
PCT/IB2021/056436 WO2022023861A1 (en) 2020-07-28 2021-07-16 Fair anomaly detection and localization

Publications (1)

Publication Number Publication Date
DE112021004024T5 true DE112021004024T5 (de) 2023-05-17

Family

ID=80037730

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112021004024.3T Pending DE112021004024T5 (de) 2020-07-28 2021-07-16 Angemessenes erkennen und lokalisieren von anomalien

Country Status (6)

Country Link
US (1) US11225259B1 (de)
JP (1) JP2023543658A (de)
CN (1) CN115836261A (de)
DE (1) DE112021004024T5 (de)
GB (1) GB2613485B (de)
WO (1) WO2022023861A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11388046B2 (en) 2019-02-15 2022-07-12 Virtual Instruments Worldwide, Inc. Port configuration for cloud migration readiness
US11102283B2 (en) 2019-02-15 2021-08-24 Virtual Instruments Worldwide, Inc. Systems and methods for cloud migration readiness
US11394770B1 (en) * 2021-10-08 2022-07-19 Virtual Instruments Worldwide, Inc. Application discovery in computer networks
CN115798167B (zh) * 2023-01-05 2023-04-21 石家庄市惠源淀粉有限公司 用于淀粉葡萄糖生产工艺的设备异常报警方法及装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010051414A1 (en) * 2008-10-30 2010-05-06 Ford Global Technologies, Llc Vehicle and method for advising driver of same
WO2015061712A1 (en) * 2013-10-24 2015-04-30 Tourmaline Labs, Inc. Systems and methods for collecting and transmitting telematics data from a mobile device
US9875347B2 (en) * 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US9714037B2 (en) * 2014-08-18 2017-07-25 Trimble Navigation Limited Detection of driver behaviors using in-vehicle systems and methods
CN106314439A (zh) 2015-06-29 2017-01-11 刘鹏军 一种智能自行车
CN106314438B (zh) * 2016-08-15 2018-09-25 西北工业大学 一种司机驾驶轨迹中异常轨迹的检测方法和系统
CN106355924B (zh) 2016-09-06 2019-08-09 江苏智通交通科技有限公司 交通数据质量监控系统
US10587484B2 (en) * 2017-09-12 2020-03-10 Cisco Technology, Inc. Anomaly detection and reporting in a network assurance appliance
JP7051424B2 (ja) 2017-12-22 2022-04-11 株式会社デンソー 異常検出装置
JP7059684B2 (ja) * 2018-02-23 2022-04-26 トヨタ自動車株式会社 異常検知データ識別装置、および異常識別システム
US10974728B2 (en) * 2018-09-11 2021-04-13 Lightmetrics Technologies Pvt. Ltd. Methods and systems for facilitating drive related data for driver monitoring
US11161244B2 (en) 2019-01-22 2021-11-02 Mitsubishi Electric Research Laboratories, Inc. System and method for automatic error recovery in robotic assembly
US11410048B2 (en) * 2019-05-17 2022-08-09 Honda Motor Co., Ltd. Systems and methods for anomalous event detection
CN110334592A (zh) 2019-05-27 2019-10-15 天津科技大学 一种司机异常行为监测和安全保障系统及其方法
US11307570B2 (en) * 2019-05-31 2022-04-19 Panasonic Intellectual Property Management Co., Ltd. Machine learning based predictive maintenance of equipment
US11823562B2 (en) * 2019-09-13 2023-11-21 Wing Aviation Llc Unsupervised anomaly detection for autonomous vehicles

Also Published As

Publication number Publication date
US11225259B1 (en) 2022-01-18
GB2613485B (en) 2024-05-08
WO2022023861A1 (en) 2022-02-03
JP2023543658A (ja) 2023-10-18
GB2613485A (en) 2023-06-07
CN115836261A (zh) 2023-03-21
GB202302593D0 (en) 2023-04-12

Similar Documents

Publication Publication Date Title
DE112018004000B4 (de) Überwachen eines fahrzeug-bedienungsrisikos unter verwendung von sensoreinheiten
DE112021004024T5 (de) Angemessenes erkennen und lokalisieren von anomalien
DE112018005462T5 (de) Anomalie-erkennung unter verwendung von cognitive-computing
DE102020124693B4 (de) Adaptives Prognosesystem und Prognoseverfahren für Fahrzeuge
DE112020002110T5 (de) Ressourcenarme entitätsauflösung mit transfer learning
DE112018005167T5 (de) Aktualisieren von trainingsdaten
DE112016001902T5 (de) Schätzen von Rechenressourcen für die Ausführung von Data-Mining-Diensten
DE102013218678A1 (de) Entwurfssystem und Verfahren zum Entwurf eines Fahrerassistenzsystems
DE112017003937T5 (de) System, Verfahren und Computerprogrammprodukt zur Störungserkennung und - Lokalisierung in Stromnetz
DE112020003380T5 (de) Ermittlung des zustands der infrastruktur in einem interessierenden bereich
DE102018105876A1 (de) Automatische Sendung von Erinnerungsmeldungen für zurückgelassenen Geräte
DE112018006555T5 (de) Programmgesteuertes identifizieren einer persönlichkeit eines autonomen fahrzeugs
DE112019001433T5 (de) Datenanonymisierung
DE112021002572T5 (de) Multikriterielles optimieren von anwendungen
DE112020001774T5 (de) Datensatzabhängiges niedrigrang-zerlegen von neuronalen netzwerken
DE102014220843A1 (de) Vorhersage der strassencharakteristik
DE112021003908T5 (de) Föderales maschinenlernen durch verwenden von ortsabhängigem hashing
DE102016105062A1 (de) Nähengestützte Berechtigungsprüfung für einheitenübergreifend verteilte Daten
DE112020006449T5 (de) Verteilen von arbeitslasten bei berechnungen auf der grundlage einer berechneten berechnungsschwerkraft innerhalb unterschiedlicher datenverarbeitungsparadigmen
DE102021124264A1 (de) Erzeugung von synthetischen Systemfehlern
DE112021005569T5 (de) Kontradiktorisches, halbüberwachtes one-shot-lernen
DE112021000689T5 (de) Attestierung von neuronalen abläufen
DE112021003923T5 (de) Iterative speicherzuordnungsoperationen bei intelligenten linsen/augmentierten brillen
DE102014220840A1 (de) Vorhersage der strassencharakteristik
DE102021121715A1 (de) Anomalieerkennung in mehrdimensionalen sensordaten

Legal Events

Date Code Title Description
R012 Request for examination validly filed