ES2953736T3 - Procedimiento de detección de anomalías en redes de telecomunicaciones móviles - Google Patents
Procedimiento de detección de anomalías en redes de telecomunicaciones móviles Download PDFInfo
- Publication number
- ES2953736T3 ES2953736T3 ES19383164T ES19383164T ES2953736T3 ES 2953736 T3 ES2953736 T3 ES 2953736T3 ES 19383164 T ES19383164 T ES 19383164T ES 19383164 T ES19383164 T ES 19383164T ES 2953736 T3 ES2953736 T3 ES 2953736T3
- Authority
- ES
- Spain
- Prior art keywords
- network
- network elements
- list
- metrics
- procedure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000001514 detection method Methods 0.000 claims abstract description 16
- 239000002243 precursor Substances 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 2
- 230000006399 behavior Effects 0.000 description 7
- 239000011159 matrix material Substances 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000001934 delay Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000002547 anomalous effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000000875 corresponding effect Effects 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000013442 quality metrics Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000004083 survival effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/079—Root cause analysis, i.e. error or fault diagnosis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3409—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
- G06F11/3419—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment by assessing time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3447—Performance evaluation by modeling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/04—Arrangements for maintaining operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/08—Testing, supervising or monitoring using real traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/10—Scheduling measurement reports ; Arrangements for measurement reports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Computer Hardware Design (AREA)
- Mathematical Optimization (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Probability & Statistics with Applications (AREA)
- Pure & Applied Mathematics (AREA)
- Environmental & Geological Engineering (AREA)
- Algebra (AREA)
- Life Sciences & Earth Sciences (AREA)
- Mathematical Analysis (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
Abstract
Un método para detectar anomalías en una red móvil, en el que se obtiene una entrada de datos de serie temporal (1) basada en métricas de rendimiento para una pluralidad de elementos de la red. Una métrica de similitud se define calculando la distancia euclidiana al cuadrado entre elementos de la red para detectar (2) grupos de elementos de red que tienen el mismo valor de la métrica de similitud aplicando el algoritmo de Louvain. Los grupos con anomalías se determinan si la métrica de similitud difiere del valor promedio en un número N de veces la desviación estándar. El método comprueba si algún ticket/alarma abierto está asociado con algún elemento de red de los clústeres. Esto mejora la experiencia del cliente sin aumentar el coste para los operadores de red, ya que se puede identificar cada anomalía y su causa raíz. Además, el aprendizaje continuo permite al operador desplegar la detección automática de anomalías de forma flexible en sus redes. (Traducción automática con Google Translate, sin valor legal)
Description
DESCRIPCIÓN
Procedimiento de detección de anomalías en redes de telecomunicaciones móviles
Campo de la invención
La presente invención tiene su aplicación dentro del sector de las telecomunicaciones, más concretamente, se refiere al despliegue de herramientas para ayudar a los operadores de redes móviles (ORM) en sus esfuerzos por optimizar sus operaciones de red y mantener despliegues extensivos de red en cualquier zona.
Más particularmente, la presente invención se refiere a un procedimiento para detectar anomalías en redes móviles o celulares.
Antecedentes de la invención
Los investigadores llevan muchos años explorando las redes comunitarias inalámbricas y, másrecientemente, investigadores y profesionales han empezado a construir redes móviles comunitarias. Mantener grandes despliegues de redes de tele comunicaciones móviles es un reto.
El procedimiento de Louvain para la detección de comunidades es un procedimiento existente para extraer comunidades de grandes redes. Las comunidades son grupos de nodos dentro de una red móvil que están más densamente conectados entre sí que con otros nodos. El procedimiento de Louvain funciona del siguiente modo:
Primera fase:
• Asigna cada nodo a su propia comunidad.
• A continuación, para cada nodo i, el cambio en la modularidad se calcula para eliminar i de su propia comunidad en la comunidad de su vecino j. La modularidad es una medida, que oscila entre -1 y 1, relacionada con la estructura de una red o grafo. La optimización de la modularidad da como resultado la mejor agrupación posible del gráfico. La definición formal de modularidad es: La fracción de los bordes que caen dentro de las comunidades dadas menos la fracción esperada si los bordes se distribuyeran al azar. Las redes con alta modularidad tienen conexiones densas entre los nodos dentro de las comunidades pero conexiones escasas entre los nodos en diferentes comunidades.
• Una vez calculada la modularidad para todas las comunidades a las que se conecta el nodo i, dicho nodo i se ubica en la comunidad que resultó en mayor aumento de modularidad. Si no es posible aumentar, el nodo i permanece en su propia comunidad.
• Este proceso se aplica repetida y secuencialmente hasta que no se produzca un aumento de la modularidad.
- Segunda fase:
• Agrupa todos los nodos de una misma comunidad y construye una nueva red en la que los nodos son las comunidades de la fase anterior.
• Todos los enlaces entre nodos de la misma comunidad se representan ahora mediante bucles propios en el nuevo nodo de comunidad y los enlaces desde varios nodos de la misma comunidad a un nodo de una comunidad diferente se representan mediante aristas ponderadas entre comunidades.
El procedimiento de Louvain utiliza como entrada una matriz de distancia con la distancia entre todos los pares de nodos y traduce la matriz de distancia en un grafo de red añadiendo una conexión entre todos los pares de nodos. Basándose en la Heurística de Louvain, la mejor partición de la red en comunidades se calcula ajustando el parámetro de resolución R, que es un hiperparámetro que representa el tiempo, como se describe en 'Laplacian Dynamics and Multiscale Modular Structure in Networks', de Lambiotte R. et al., octubre de 2019. Lambiotte R. et al. revela que, a medida que aumenta el tiempo, el tamaño delas comunidades se ajusta para revelar la posible estructura jerárquica presente en aquellas redes para las que encontrar una sola partición no es satisfactorio; es decir, cuando aumenta el tiempo, las comunidades detectadas por el procedimiento de Louvain son cada vez más grandes. En consecuencia, cambiar el tamaño de las comunidades soloaltera la resolución del procedimiento. Por lo tanto, la Resolución R controla el tamaño de la comunidad para aquellos nodos que pueden pertenecer a más de una comunidad de la siguiente manera: establecer un valor alto de R da como resultado un mayor tamaño de la comunidad (y un menor número total de comunidades), pero con una compensaciónen la homogeneidad de la comunidad (es decir, las comunidades más grandes son más heterogéneas).
Además, el procedimiento de Louvain calcula la modularidad, que cuenta el número de conexiones/enlaces dentro de las comunidades y lo compara con el número previsto de dichos enlaces en un modelo nulo equivalente. La modularidad es un valor de escala entre -1/2 y 1, que mide la densidad de las aristas dentro de las comunidades con respecto a las aristas fuerade las comunidades. La optimización del valor de modularidad da como resultado teórico la mejor agrupación posible de los nodos de una red dada, pero recorrer todas las iteraciones posibles de los nodos en grupos es impracticable, por lo que se utilizan algoritmos heurísticos. En el procedimiento Louvain de detección de comunidades, primero se encuentran pequeñas comunidades optimizando la modularidad localmente en todos los nodos, después cada pequeña comunidad se agrupa en un nodo y se repite la primera etapa. Para reducir la cantidad de conexiones, el procedimiento Louvain elimina todas las aristas que superan un umbral determinado o se ajusta el número de nodos vecinos K; por lo tanto, K es otro hiperparámetro utilizado en la detección de comunidades.
Dadas diferentes configuraciones de los hiperparámetros K (número de nodos vecinos) y R (resolución), un problema técnico es detectar anomalías por comunidad.
En primer lugar, hoy en día es difícil monitorizar grandes redes y la enorme cantidad de anomalías utilizando métricas normales. Una anomalía es una observación que no se ajusta al comportamiento normal esperado. Frecuentemente, el operador de red móvil (ORM) no sabe qué parte de la red esresponsable y se tarda mucho tiempo (normalmente, 3 - 4 semanas) en identificar una sola anomalía mediante horas hombre de radio y optimizadores de red. Además, la previsión de anomalías no se produce realmente, aunque esto puede ayudar al despliegue (por ejemplo, criterios de inversión, planificación, reconfiguración). Por último, se gastan miles de millones en mantener y optimizar una redpara resolver estos problemas.
En segundo lugar, los errores de configuración desconocidos e impredecibles de una red, que pueden ocurrir todo el tiempo en diferentes partes de la red, pueden causar una latenciade red muy alta (normalmente, retrasos de hasta 150 ms).Esto repercute en la calidad de la experiencia (QoE) de toda una zona, generando bajas, millones de pérdidas económicas y provocando una escasa satisfacción del cliente (retrasos de hasta 150 ms mueven el índice de satisfacción del cliente de 5 a 1).
El documento US 2013/268595 A1 divulga un procedimiento de detección de comunidades de usuarios en una red de telecomunicaciones, en el que los nodos correspondientes a los usuarios de la red de telecomunicaciones se generan, basándose en los campos extraídos de registros de comunicación que contienen datos relativos a comunicaciones de los usuarios, y las similitudes entre pares de nodos se determinan usando una métrica de similitud que mide relaciones entre los usuarios, para agrupar los nodos en comunidades que no se solapan basándose en las similitudes determinadas.
El documento US 2017/046127 A1 divulga unadesviación estándar del sistema de monitorización, pero no en relación con la métrica de rendimiento calculada para todos los elementos de la red de un mismo grupo en una misma franja horaria.
El documento US 2019/342145 A1 divulga obtener una matriz de similitud de enlaces; realizargrupos en todos los enlaces defectuosos basándose en la matriz de similitud de enlaces, para obtener al menos un grupo de enlaces; y realizar análisis de supervivencia en servicios en los al menos dos enlaces preestablecidos en función de cada uno del al menos un grupo de enlaces.
El documento WO 2019/133928 A1 divulga una estrategia de "desalojo" para eliminar entradas en los registros para acomodar nuevos registros. Algunas estrategias de desalojo conocidas son Least Recently Used o First in First Out.
Por lo tanto, existe una necesidad en el estado de la técnica para mejorar la experiencia del cliente sin aumentar el coste para el Operador de Red Móvil (ORM).
Sumario de la invención
La presente invención resuelve los problemas mencionados y supera las limitaciones de trabajo del estado de la técnica explicadas anteriormente proporcionando un procedimiento de detección basado en el contexto mediante la correlación del lado del usuario con el lado de la red y la topología de la red. El procedimiento no sólo correlaciona los datos del usuario y de la red para detectar una anomalía, sino que además es capaz de identificar la causa raíz de la anomalía.
Un objetivo de la presente invención es monitorizar de forma autónoma la experiencia del cliente en todas las células de una red móvil y proporcionar a los operadores de redes móviles (ORM) un análisis de la causa raíz que está detrás de las posibles anomalías. Al conocer la causa raíz, la invención puede emitir alarmas/tiques para un equipopertinente de mantenimiento/operación de la red móvil.
La presente invención considera que la red móvil está subdividida por sectores, donde un sector es la unidad más granular que captura el área cubierta por una tecnología específica de estación base. En un emplazamiento, hay elementos de red (NE) de tecnología específica que funcionan como estaciones base,
y cada NE tiene uno o más sectores asociados.
La presente invención toma un conjunto de datosde entrada de diferentes fuentes de datos: i) rendimiento a nivel de usuario; ii) rendimiento a nivel de red; iii) topología de red. A partir de estos datos de entrada, se pueden caracterizar diferentes comunidades de red y, para cada comunidad, la invención es capaz de identificar anomalías aplicando un mecanismo de detección de anomalías basado en el contexto para grupos de NE (o sectores) que tienen un comportamiento similar en las series temporales.
Para ello, en primer lugar se identifican los NE (y/o sus sectores asociados) que tienen un comportamiento similar durante largos periodos de tiempo, mediante:
• la detección de la similitud de las series temporales mediante una distancia euclídea media cuadrática (RMSED)
• la detección de una comunidad mediante el procedimiento de Louvain y construir grupos de NE/sectores en la comunidad detectada.
Los NE/sectores que se desvían de sus p r o p i a s c o m u n i d a d e s durante cortos periodos de tiempo (por ejemplo, un día) se etiquetan como anomalías.Una anomalía se define en el con- texto de la invención como una observación que se desvía de la media de su comunidad por encima/debajo de N*std. N representa un valor umbral para desencadenar anomalías; por ejemplo, N puede ser un número entero y variar de 1 a 5 (o más). El valor de N se establece basándose en la experiencia del ORM y depende de la sensibilidad de detección de anomalías requerida por el operador. Por ejemplo, paraun valor N=2, una alarma de anomalía se activa cuando elvalor de una muestra/observación es superior a (media 2*std) o inferior a (media - 2*std), std indica la desviación estándar. Una observación es una métrica específica calculada para todos los sectores que forman una comunidad. Las métricas calculadas pueden basarse en métricas de rendimiento recogidas del lado del usuario y/o del lado de la red. Por lo tanto, para cada comunidad, el procedimiento propuesto aquí localiza el sector que su diferencia absoluta de la media dividida por la desviación estándar (std) para un periodo de tiempo monitorizado (por ejemplo, un día) fue la más alta entre todos los periodos de tiempo monitorizados (días) y sectores dentro de la mismacomunidad.
Un aspecto de la presente invención se refiere a un procedimiento implementado en un programa informático para detectar anomalías en redes celulares/móviles que comprende las siguientes etapas:
i) recoger, mediante un contador de red, datos de entrada de series temporales de datos, basados en métricas de rendimiento obtenidas para una pluralidadde elementos de red de la red móvil.
ii) definir una métrica de similitud como un vector multidimensional de métricas relacionadas con el rendimiento calculando la distancia euclídea al cuadrado entre los elementos de red utilizando las métricas de rendimiento obtenidas para los elementos de la red;
iii) detectar grupos de elementos de red quetengan el mismo valor de la métrica de similitud aplicando el algoritmo de Louvain;
iv) obtener una primera lista de elementos de reda partir de los
grupos con anomalías en un mismo franja temporal,donde cada elemento de red de la primera listatiene un valor de la métrica de similitud en la franja temporal que difiere del valor medio de las métricas de similitud de los grupos a los que pertenece el elemento de red en un número N de veces la desviación típica de la métrica de rendimiento utilizada calculada para todoslos elementos de r e d de la misma agrupación, siendo N un parámetro umbral antiguo sintonizable por el o p e r a d o r de la red m ó v i l ; v) identificar un elemento de red precursor, que es el elemento de red más cercano a todos los elementos de red de la primera lista, utilizando un gráfico de topología;
vi) obtener una segunda lista que incluya la primera y el elemento de red precursor identificado, si se identifica al menos un precursor;
vii) cotejar la segunda lista con un sistema de tiques o alarmas para verificar si algún tique abierto o alarma activa está asociado a algún elemento de la red de la segunda lista, y todos los elementos de red para los que algún tique o alarma está activo se elimina de la segunda lista para obtener una tercera lista; viii) repetir las etapas iv)-vi) para distintas franjas temporales y obtener una cuarta lista de elementosde red comparando los elementos de la red que tienen el mismo valor de la métrica de similitud para cada franja temporal y las métricas de las series temporales.
El procedimiento de acuerdo con los aspectos descritos anteriormente de la invención tiene ventajas con respecto al estado de la técnica anteriormente mencionado,que pueden resumirse como sigue:
- Flexibilidad: la presente invención permite a los operadores (ORM) ajustar diferentes parámetros (por ejemplo, el intervalo de valores normales, la resolución R, el tamaño de la comunidad, etc.) y reflejar así su propia experiencia en el despliegue de la detección de anomalías en sus redes.
- En lugar de utilizar heurísticas fijas (por ejemplo, umbrales que establecen los operadores, dados los KPI basados en su experiencia pasada), la presente invención permite el aprendizaje continuo y la generación y ajuste automáticos de heurísticas quecapturan el comportamiento anómalo de los elementos de la red. - La presente invención mejora la experiencia del cliente sin aumentar los costes para los ORM, automatizando la identificación de cadaanomalía y alizar su causa raíz.
Estas y otras ventajas serán evidentes a la luz de la descripción detallada de la invención.
Descripción de los dibujos
Con el fin de ayudar a la comprensión de las características de la invención, según una realización práctica preferente de la misma y para complementar esta descripción, se adjuntan las siguientes Figuras como parte integrante de la misma, con carácter ilustrativo y no limitativo:
La figura 1 muestra el diagrama de flujo de un procedimiento dedetección de anomalías en redes móviles, La figura 2A muestra un gráfico de la distribución del número de anomalías por comunidades para diferentes combinaciones de resolución y modularidad, y para el hiperparámetro K = 2 y el parámetro umbral N = 1.
La Figura 2B muestra un gráfico de la distribución del número de anomalías por comunidades para diferentes combinaciones de resolución y modularidad, y para el hiperparámetro K = 5 y el parámetro umbral N = 1.
La figura 2C muestra un gráfico de la distribución del número de anomalías por comunidades para diferentes combinaciones de resolución y modularidad, y para el hiperparámetro K = 10 y el parámetro umbral N = 1.
La figura 3A muestra un gráfico de la distribución del número de anomalías por comunidades para diferentes combinaciones de resolución y modularidad, y para el hiperparámetro K = 2 y el parámetro umbral N = 1'5.
La figura 3B muestra un gráfico de la distribución del número de anomalías por comunidades para diferentes combinaciones de resolución y modularidad, y para el hiperparámetro K = 5 y el parámetro umbral N = 1'5.
La figura 3C muestra un gráfico de la distribución del número de anomalías por comunidades para diferentes combinaciones de resolución y modularidad, y para el hiperparámetro K = 10 y el parámetro umbral N = 1'5.
La Figura 4A muestra un gráfico de la distribución del número de anomalías por comunidades para diferentes combinaciones de resolución y modularidad, y para el hiperparámetro K = 2 y el parámetro umbral N = 2.
La figura 4B muestra un gráfico de la distribución del número de anomalías por comunidades para distintas combinaciones de resolución y modularidad, y para el hiperparámetro K = 5 y el parámetro umbral N = 2. La Figura 4C muestra un gráfico de la distribución del número de anomalías por comunidades para diferentes combinaciones de resolución y modularidad, y para el hiperparámetro K = 10 y el parámetro umbral N = 2.
Realización preferente de la invención
Las realizaciones de la invención pueden implementarse en diversas plataformas arquitectónicas, sistemas operativos y de servidor, dispositivos, sistemas o aplicaciones. Cualquier diseño arquitectónico o implementación particular presentada en el presente documento, se proporciona solo con fines ilustrativos y de comprensión y no pretende limitar los aspectos de la invención
Una realización preferente de la invención se refiere a un procedimiento de detección de anomalías en una red que comprende las diez etapas siguientes, representadas en eldiagrama de flujo del proceso de aplicación de la figura 1.
1. La entrada al flujo de la aplicación son los datos procedentes de la experiencia de usuario agregada de cualquier otra célula o métricas de rendimiento (por ejemplo, pérdida depaquetes, retransmisiones,
rendimiento y latencia) fuertemente correlacionadas con la experiencia de los usuarios finales. Se trata de una entrada de datos de series temporales (1) con granularidad variable frente a cada de los Elementos de Red, NE. Un Elemento de Red, NE, está asociado a una célula y/o a un sector, en la red.
2. Un algoritmo de detección de anomalías se ejecuta sobre los datos de las series temporales anteriores e identifica o detecta (2) NE en las que las métricas de experiencia del cliente cayeron. La dirección El algoritmo de detección de anomalías se basa enunas pocas etapas:
- En primer lugar, se agrupan los NE con un comportamiento similar. Esto se consigue definiendo una métrica de "similitud", que puede ser una única métrica de rendimiento o combinación de diferentes métricas de rendimiento (por ejemplo, una métrica combinada de pérdida de paquetes, retransmisiones, rendimiento y/o latencia, etc.), es decir, puede utilizarse un vector multidimensional de métricas relacionadas con el rendimiento para crea la métrica de similitud. En una posible realización, el procedimiento identifica los sectores que tienen un comportamiento de series temporales similares calculando la distancia Euclidiana al cuadrado entre sectores para múltiples KPI (Indicadores Clave de Rendimiento) y diferentes periodos de tiempo (por ejemplo, horas).
- Basándose en esta métrica de similitud, el procedimiento identifica los K vecinos más próximos en el grafo completo de los NE para eliminar algunas aristas que no serían útiles (es decir, las puntuaciones de similitud bajas indican que dos es poco probable que dos NE formen parte del mismo grupo/comunidad).
- A continuación, se aplica el algoritmo de Louvain para crear grupos/comunidades de NE con comportamientos similares.
3. Los algoritmos de detección de anomalías proporcionan una primera lista (3) de los NE identificados con anomalíasdetectadas dentro la misma franja temporal, TS. Se considera que un NE se comporta de forma anómala si la métrica de similitud difiere de la media de los grupos a los que pertenece en (por ejemplo, dos) N veces la desviación estándar (donde N es un parámetro ajustable, siendo N un número positivo).
4. Todos los NE identificados con una anomalía en el mismo periodo de tiempo se introducen en un gráfico topológico (4) que puede identificar el NE precursor común más cercano. El NE precursor puede ser un enrutador, una pasarela de seguridad, un controlador de red de radio, un controlador de estación base, etc.
5. El resultado de la comprobación de la topología proporciona una segunda lista (4) de los NE identificados que han detectado anomalías en la franja temporal dada, TS, junto con sus precursores comunes, si se identifica al menos un NE precursor.
6. Esta segunda lista de todos los NE identificados, precursores y descendientes, se coteja con las entradas de tiques/alarmas procedentes de un sistema de tiques o alarmas para verificar si hay tiques abiertos o alarmas activas contra esos NE identificados.
a. Se eliminan (6a) de la lista todos los NE contra losque están activos los tiques o alarmas para obteneruna tercera lista (6) de NE.
7. Para la tercera lista resultante (6) de NE identificados en la etapa anterior, la aplicación extrae todos los contadores de red disponibles y ejecuta una detección de anomalías similar a la de los contadores de la etapa 2. Los contadores de red recopilan un conjunto exhaustivo de diferentes métricas de rendimiento de red utilizadas por los operadores de red para capturar el estado de su red, incluyendo: estado de radio (por ejemplo, métricas de intensidad de señal como RSRQ - Potencia Recibida de Señales de Referencia-, RSSI - Indicador de Intensidad de Señal Recibida-, etc.), rendimiento de red (latencia, rendimiento, etc.), ocupación de red, movilidad de usuario, etc. A continuación, los contadores de red normalizan las métricas de rendimiento de red recopiladas y las comparan con las métricas de experiencia de usuario normalizadas introducidas en la etapa 1. Sólo se seleccionan los contadores con patrones similares (7) para obtener una cuarta lista de Ne . Cada uno de los NE junto con los NE precursores con contadores seleccionados y métricas de experiencia tienen una tabla de series de tiempo creada que cubre un periodo de tiempo monitorizado (por ejemplo, 24 horas) precediendo a la marca de tiempo en la que se detectó una anomalía. La cuarta lista (8) de NE comprende los NE identificados que han mostrado similitudes y junto con las métricas de series temporales.
8. Los NE se clasifican en función del mayor número de contadores de una lista de categorías de contadores (9), de acuerdo con las categorías definidas por el operador de la red móvil para clasificar las anomalías, por ejemplo, según categorías como Capacidad, Calidad, Transporte y Avería.
9. Se genera un tique o una alarma (10) contra un tipo específico de problema.
Según diferentes realizaciones, algunos ejemplos de los datos de series temporales utilizados para laentrada (1) a la aplicación son:
• Información sobre la topología de la red
• Métricas del lado del usuario:
• Métricas de pruebas de conducción virtual (VDT). Se trata de un conjunto de las métricas de rendimiento de Nivel 4 extraídas de los Weblogs de los usuarios.
• Métricas adicionales de webs o redes sociales, por ejemplo, métricas de Google o métricas de FaceBook (si es posible, para ingestar). Facebook están presentes sólo para las células con alarmas basadas en métricas de calidad de Facebook y pueden agregarse por semana, lo que proporciona una visión muy granular de la red.
• Datos instantáneos de rendimiento de la red de radio.
• Información del subsistema multimedia IP,IMS.
• Datos de un conjunto de datos que capta el rendimiento de la red radioeléctrica medido a partirde la perspectiva del usuario (por ejemplo, métricas como la latencia o el rendimiento capturadas con código que se ejecuta en dispositivos móviles del usuario final).
• Cualquier otro indicador de la calidad de la experiencia del usuario
• Métricas del lado de la red
• métricas de rendimiento de la red (para operadores de redes 2G/3G/4G) captadas mediante la supervisión del estado de su red desde el lado de la red, obteniendo métricas equivalentes desde el lado de la red a los captados desde el lado del usuario final (es decir, latencia, pérdida de paquetes, retransmisiones de paquetes o rendimiento).
• Cualquier otro sistema de recogida de Key Performance Indicators, KPI.
• Base de datos topológica
• Cualquier métrica de transmisión
• Sistema de tiques (por ejemplo, tiques Remedy del Remedy Action Request System, ARS, que es una aplicación cliente-servidor de gestión de incidencias utilizada para realizar un seguimiento de los problemasinternos y de las incidencias notificadas por los clientes; Netcool Alarms, y cualquier otro sistema de tiques). Una vez que el procedimiento genera alarmas, la información de estas alarmas puede aparecer como tiques en un sistema de tiques. Alternativamente, la información del sistema de tiques puede utilizarse para crear un conjunto de datos de anomalías etiquetadas e integrarlas en el bucle de aprendizaje del procedimiento.
Al final del procedimiento mostrado en la figura 1, se pueden obtener las etiquetas de las observaciones (métricas de experiencia) que se consideran anomalías para utilizarlas, por ejemplo, en un sistema de tiques. Si una métrica calculada se desvía de la media en más/menos de N*std, se considera una anomalía, donde std indica la desviación estándar de la métrica específica calculada para todos los NE de una comunidad. Los valores preferidos para el parámetro umbral sintonizable N son 1<N<2; por ejemplo, N= 1, N = 1,5, N = 2. Ajustando los hiperparámetros K y la resolución, se puede construir un conjunto de datos de validación del procedimiento, por ejemplo, evaluando la desviación hora a hora. Se puede crear un conjunto de anomalías reales basado en el conjunto de alarmas y problemas (es decir, tiques) que el operador debe resolver para que la red funcione con normalidad. Esta información suele almacenarse y, a continuación, puede utilizarse sólo para el análisis del sector supervisado y combinarse con otra información de toda la comunidad. Los valores posibles para los hiperparámetros K y la resolución son: K = (2, 5, 10), resolución = (0,01, 0,1, 1). Esta selección de los valores de los hiperparámetros mediante el trazado de la distribución del número de anomalías por comunidadespara diferentes combinaciones de K, resolución y N, comose muestra en las figuras 2A-2C, 3A-3C y 4A-4C.
Las figuras 2A, 2B y 2C muestran un gráfico de la distribución del número de anomalías por comunidades para diferentes combinaciones del hiperparámetro K (K= 2, K = 5 y K= 10 respectivamente) y el hiperparámetro de resolución cuando el valor del parámetro umbral N es iguala 1. Las figuras 3A, 3B y 3C muestran un gráfico de la distribución del número de anomalías por comunidades para diferentes combinaciones del hiperparámetro K (K= 2,K = 5 y K= 10 respectivamente) y el hiperparámetro de resolución cuando el valor del parámetro umbral N es iguala 1'5. Las figuras 4A, 4B y 4C muestran un gráfico de la distribución del número de anomalías por comunidades para diferentes combinaciones del hiperparámetro K (K= 2, K = 5 y K= 10 respectivamente) y el hiperparámetro de resolución cuando el valor del parámetro umbral N es igual a 2. La resolución (res), el número de vecinos K, el número de comunidades (comm) y la modularidad (mod) se proporcionan en cada subtrama. Esta información construida sobre el conjunto de anomalías de la verdadsobre el terreno también se puede utilizar para controlar periódicamente la precisión de un ajuste específico para elenfoque de detección de anomalías y así capturar la flexibilidad potencial y la adaptabilidad del procedimiento propuesto.
Nótese que en este texto, el término "comprende" y sus derivaciones (tales como "que comprende", etc.) no deben entenderse en un sentido excluyente, es decir, estos términos no deben interpretarsecomo excluyentes de la posibilidad de que lo descrito y definido pueda incluir otros elementos, etapas, etc.
Claims (9)
1. Un procedimiento implementado en un programa informáticopara detectar anomalías en una red móvil, comprendiendo el procedimiento:
i) recopilar una entrada de datos de series temporales (1) basada en las métricas de rendimiento obtenidas para una pluralidad de elementos de red de la red móvil;
ii) definir una métrica de similitud como un vector multidimensional de métricas relacionadas con el rendimiento mediante el cálculo de la distancia euclidiana al cuadradoentre los elementos de la red utilizando las métricas de rendimiento obtenidas para los elementos de la red;
iii) detectar (2) grupos de elementos de red que tienen el mismo valor de la métrica de similitud 10aplicando el algoritmo de Louvain;
estando el procedimiento caracterizado porque comprende, además:
iv) obtener una primera lista (3) de elementos de red de los grupos con anomalías en una misma franja horaria, teniendo cada elemento de red de la primera lista (3) un valor de la métrica de similitud en la franja horaria que difiere del valor medio de las métricas de similitud de los grupos a los que el el elemento de red pertenece en un número N de veces la desviación estándar para la métrica de rendimiento utilizada calculada para todos los elementos de red del mismo grupo, siendo N un parámetro umbral sintonizable, N > 0;
v) identificar un elemento de red precursor que sea el elemento de red más cercano a todos los elementos de red de la primera lista (3) mediante un gráfico de topología (4);
vi) obtener una segunda lista (4) de elementos de red que comprende la primera lista (3) de elementos de red y, si se identifica al menos un elemento de red precursor, comprende además el elemento de red precursor identificado;
vii) cotejar la segunda lista (4) con un sistema de tiques o alarmas para verificar si algún tique abierto o alarma activa está asociado a algún elemento de red de la segunda lista (4) y todos los elementos de red para los que algún tique o alarma está activo, se eliminan (6a) de la segunda lista (4) para obtener una tercera lista (6) de elementos de red;
viii) repetir las etapas iv)-vi) para diferentes franjas temporales y obtener una cuarta lista (8) de elementos de red que comprende los elementos de red que tienen el mismo valor de la métrica de similitud para cada franja temporal y las métricas de la series temporales.
2. El procedimiento según la reivindicación 1, en el que las métricas de rendimiento se obtienen del lado del usuario finalde la red móvil.
3. El procedimiento según la reivindicación 2, en el que las métricas de rendimiento se seleccionan entre pérdida de paquetes, retransmisiones, rendimiento y latencia.
4. El procedimiento según cualquier reivindicación anterior, en el que las métricas de rendimiento comprenden métricas obtenidas del lado de la red móvil mediante contadores de red.
5. El procedimiento según la reivindicación 4, en el que las métricas de rendimiento se seleccionan entre métricas de intensidad de señal, métricas de rendimiento de red, ocupación de redy movilidad de usuario.
6. El procedimiento según cualquier reivindicación anterior que comprende además la clasificación de los elementos de red de la cuarta lista (8) según una lista (9) de categorías definidas por el operador de red móvil.
7. El procedimiento según cualquier reivindicación anterior, que comprende además la emisión de un tique o la generación de una alarma (10) para los elementos de red de la cuarta lista (8).
8. El procedimiento según cualquier reivindicación anterior, en el que la detección (2) de grupos de elementos de red comprende el ajuste de los hiperparámetros del algoritmo de Louvain: número de elementos de red vecinos y resolución.
9. El procedimiento según cualquier reivindicación anterior, en el que el parámetro de umbral sintonizable N se selecciona entre N= 1, N = 1,5 y N = 2.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP19383164.1A EP3840453B1 (en) | 2019-12-20 | 2019-12-20 | Method for detecting anomalies in mobile telecommunication networks |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2953736T3 true ES2953736T3 (es) | 2023-11-15 |
Family
ID=69167576
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES19383164T Active ES2953736T3 (es) | 2019-12-20 | 2019-12-20 | Procedimiento de detección de anomalías en redes de telecomunicaciones móviles |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP3840453B1 (es) |
ES (1) | ES2953736T3 (es) |
WO (1) | WO2021123416A1 (es) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113837879B (zh) * | 2021-09-14 | 2023-12-19 | 上证所信息网络有限公司 | 一种指数行情的异常检测方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130268595A1 (en) * | 2012-04-06 | 2013-10-10 | Telefonaktiebolaget L M Ericsson (Publ) | Detecting communities in telecommunication networks |
US10209956B2 (en) * | 2014-10-09 | 2019-02-19 | Splunk Inc. | Automatic event group actions |
CN108322320B (zh) * | 2017-01-18 | 2020-04-28 | 华为技术有限公司 | 业务生存性分析方法及装置 |
EP3788512A4 (en) * | 2017-12-30 | 2022-03-09 | Target Brands, Inc. | HIERARCHICAL, PARALLEL MODELS FOR REAL-TIME EXTRACTING HIGH VALUE INFORMATION FROM DATA STREAMS AND THE ASSOCIATED CREATION SYSTEM AND METHOD |
-
2019
- 2019-12-20 ES ES19383164T patent/ES2953736T3/es active Active
- 2019-12-20 EP EP19383164.1A patent/EP3840453B1/en active Active
-
2020
- 2020-12-21 WO PCT/EP2020/087407 patent/WO2021123416A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
EP3840453A1 (en) | 2021-06-23 |
EP3840453B1 (en) | 2023-05-31 |
WO2021123416A1 (en) | 2021-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Rajasegarar et al. | Hyperspherical cluster based distributed anomaly detection in wireless sensor networks | |
Ding et al. | Localized fault-tolerant event boundary detection in sensor networks | |
Tang et al. | A hybrid approach to integrate fuzzy C-means based imputation method with genetic algorithm for missing traffic volume data estimation | |
Silberstein et al. | Constraint chaining: on energy-efficient continuous monitoring in sensor networks | |
US9203857B2 (en) | Method and system for detecting anomaly of user behavior in a network | |
US10902293B2 (en) | Neural architecture construction using envelopenets for image recognition | |
US10735274B2 (en) | Predicting and forecasting roaming issues in a wireless network | |
Medeiros et al. | A survey on data analysis on large-Scale wireless networks: online stream processing, trends, and challenges | |
ES2953736T3 (es) | Procedimiento de detección de anomalías en redes de telecomunicaciones móviles | |
CN103581982A (zh) | 一种业务热点的检测方法、确定方法、定位方法及装置 | |
Choi et al. | A distributed adaptive scheme for detecting faults in wireless sensor networks | |
EP3547622A1 (en) | Method for network management and apparatus for implementing the same | |
Li et al. | CFlow: A learning-based compressive flow statistics collection scheme for SDNs | |
Oliveira et al. | Measurement-driven mobile data traffic modeling in a large metropolitan area | |
Zhang et al. | Lossy links diagnosis for wireless sensor networks by utilising the existing traffic information | |
Bezerra et al. | Adaptive monitor placement for near real-time node failure localisation in wireless sensor networks | |
Abuaitah et al. | Data-centric anomalies in sensor network deployments: Analysis and detection | |
Islam et al. | Data cleansing during data collection from wireless sensor networks | |
Badonnel et al. | Probabilistic management of ad-hoc networks | |
Zhang et al. | An estimation maximization based approach for finding reliable sensors in environmental sensing | |
Demigha et al. | Energy-efficient data collection under precision constraints in wireless sensor networks | |
Wang et al. | A fault detection scheme based on self-clustering nodes sets for wireless sensor networks | |
Sandrić et al. | Survey of data cleaning algorithms in wireless sensor networks | |
Bekele | Cell Outage Detection Through Density-based Local Outlier Data Mining Approach: In case of Ethio telecom UMTS Network | |
CN118400275B (zh) | 一种智慧校园数据安全监控系统及方法 |