JP2022539578A - 異常検出方法および装置 - Google Patents

異常検出方法および装置 Download PDF

Info

Publication number
JP2022539578A
JP2022539578A JP2021578200A JP2021578200A JP2022539578A JP 2022539578 A JP2022539578 A JP 2022539578A JP 2021578200 A JP2021578200 A JP 2021578200A JP 2021578200 A JP2021578200 A JP 2021578200A JP 2022539578 A JP2022539578 A JP 2022539578A
Authority
JP
Japan
Prior art keywords
data
detection
check
result
abnormal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021578200A
Other languages
English (en)
Inventor
杜永生
羅穎燕
潘春錦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of JP2022539578A publication Critical patent/JP2022539578A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/217Validation; Performance evaluation; Active pattern learning techniques
    • G06F18/2178Validation; Performance evaluation; Active pattern learning techniques based on feedback of a supervisor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/16Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/22Traffic simulation tools or models

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】本願は、異常検出方法及び装置を開示する。【解決手段】前記方法は、異常検出アルゴリズムごとに、収集された第1データの第1特徴データを、前記異常検出アルゴリズムにより検出する(Nは1以上の整数)ことと、1種類以上の異常検出アルゴリズムの第1検出結果が異常である場合、前記第1データの第1特徴データに対して信頼度チェックを行って第1チェック結果を得ることと、第1検出結果が異常である異常検出アルゴリズムの信頼度が第1プリセット閾値以上であるか否かと、第1チェック結果とにより、第2検出結果を決定することと、を含む。【選択図】図1

Description

関連出願の相互参照
本願は、出願番号が201910605053.9であり、出願日が2019年7月5日である中国特許出願に基づいて提出され、この中国特許出願についての優先権を主張するものであり、この中国特許出願の開示全体は、援用により本願に組み込まれるものとする。
本願は、通信の運用および保守の分野に関するが、これらに限定されるものではなく、特に、異常検出方法および装置に関する。
通信の運用および保守の分野では、電気通信運営サービスのいくつかの重要業績評価指標(KPI、Key Performance Index)が検出され、例えば、無線接続率、パケット損失率、現在のユーザ数、トラフィックの増減などが検出される。KPIに異常(または劣化)が生じると、通信環境の変化やソフトハードウェア等の不具合による可能性が高くなる。運用および保守担当者は、問題をタイムリーに発見して解決することで、ユーザの満足度を効果的に向上させ、会社の評判を維持することができる。しかしながら、通信ネットワークではKPIの数が多く、種類が千万でありながら、到来する5G通信技術は、KPI数が倍増し、運用および保守担当者による人手でリアルタイムにネットワーク全体のKPIデータをモニタリング・メンテナンスすることが困難になってきている。このため、通信ネットワークKPIの異常検出と保守に対するインテリジェント化需要もますます強くなっている。
かかるインテリジェント化異常検出システムは、機械学習技術に基づくことが多く、通信の運用および保守の分野では、機械学習を導入する初期段階で、確実なモデルをトレーニングして検出するために十分なアノテーションサンプルを蓄積することは基本的に困難である。それは、ラベリングのコストが高い、つまりKPI数が多いと同時に、手動ラベリングの敷居が高く、大量の業務知識に依存する必要があるからである。しかしながら、教師なし学習アルゴリズムに依存することや、教師あり学習アルゴリズムを比較的少ないサンプルでトレーニングすることは、検出結果の信頼度を確保することが難しい。
本願実施例は、異常検出方法を提供し、この異常検出方法は、N(Nは1以上の整数)種類の異常検出アルゴリズムのそれぞれについて、収集された第1データの第1特徴データを、前記異常検出アルゴリズムにより検出して第1検出結果を得ることと、1種類以上の異常検出アルゴリズムの第1検出結果が異常である場合、前記第1データの第1特徴データに対して信頼度チェックを行って第1チェック結果を得ることと、第1検出結果が異常である異常検出アルゴリズムの信頼度が第1プリセット閾値以上であるか否かと、第1チェック結果とにより、第2検出結果を決定することと、を含む。
本願実施例は、異常検出装置をさらに提供し、この異常検出装置は、プロセッサと、前記プロセッサによって実行されるときに、上記のいずれかの異常検出方法を実現する命令が記憶されたコンピュータ読み取り可能な記憶媒体と、を備える。
本願実施例は、プロセッサによって実行されるときに、上記のいずれかの異常検出方法のステップを実現するコンピュータプログラムが記憶されたコンピュータ読み取り可能な記憶媒体をさらに提供する。
本願実施例は、異常検出装置をさらに提供し、この異常検出装置は、N(Nは1以上の整数)種類の異常検出アルゴリズムのそれぞれについて、収集された第1データの第1特徴データを、前記異常検出アルゴリズムにより検出して第1検出結果を得、1種類以上の異常検出アルゴリズムの第1検出結果が異常である場合、前記第1データの第1特徴データに対して信頼度チェックを行って第1チェック結果を得る検出モジュールと、第1検出結果が異常である異常検出アルゴリズムの信頼度が第1プリセット閾値以上であるか否かと、第1チェック結果とにより、第2検出結果を決定する決定モジュールと、を備える。
本願実施例の他の特徴および利点は、後述する明細書で述べられ、且つ、部分的に明細書から明らかになったり、本願実施例を実施することにより明らかになったりする。本願実施例の目的および他の利点は、明細書、特許請求の範囲および図面で特定される構成により実現および取得することができる。
添付図面は、本願の技術案をさらに理解するために使用され、明細書の一部を構成し、本願の実施例とともに本願の技術案を解釈するためのものであり、本願の技術案に対する制限を構成するものではない。
図1は、本願の一実施例に係る異常検出方法のフローチャートである。 図2は、本願の別の実施例に係る異常検出装置の構成を示す図である。
以下、図面を参照しながら、本願の実施例について詳細に説明する。なお、コンフリクトしない場合、本願における実施例及び実施例における特徴は、互いに任意に組み合わせることができる。
添付図面のフローチャートに示されるステップは、例えば、一群のコンピュータが命令を実行可能なコンピュータシステムにおいて実行されてもよい。そして、フローチャートには、論理的な順序が示されているが、ある場合には、示されたステップや記述のステップが、これとは異なる順序で実行されてもよい。
図1を参照して、本願の一実施例は異常検出方法を提案し、この方法は、N(Nは1以上の整数)種類の異常検出アルゴリズムのそれぞれについて、収集された第1データの第1特徴データを、前記異常検出アルゴリズムにより検出して第1検出結果を得るステップ100を含む。
本願実施例において、第1データは、異常検出を必要とする任意のデータ、例えばKPIデータなどであってもよい。
たとえば、セル1の無線リソース制御(RRC、 Radio Resource Control)について、接続成功率指標が確立され、第1データは、時系列数data1および相関データdata2を含む。
ここで、data1は、{(t、x)、・・・、(t、x)}と表記され、tは、検出待ち時刻であり、xは、tに対応するRRC確立接続成功率の値であり、サンプリング時間粒度はTであり、つまり、t-tw-1=Tであり、data2は、[xeff、xref、pre_res、obj_id、KPI_id]と表記され、xeffは、t時刻に対応するRRC確立接続要求数であり、xrefは、RRC確立接続失敗回数であり、pre_resは、tw-1時刻が異常であるか否かであり、obj_idは、セルidであり、KPI_idは、検出待ちKPIのidである。
本願実施例において、第1データが収集された後に、第1データからN種類の異常検出アルゴリズムに必要な第1特徴データの全てを一度に抽出し、収集された第1データの第1特徴データを、各異常検出アルゴリズムにより検出して第1検出結果を得る際に、抽出した特徴データの中から、その異常検出アルゴリズムに必要な第1特徴データを選択するようにすることができる。あるいは、収集された第1データの第1特徴データを、各異常検出アルゴリズムにより検出して第1検出結果を得る際に、収集された第1データからその異常検出アルゴリズムに必要な第1特徴データを抽出するようにすることができる。
もちろん、全ての第1データについて特徴抽出を行う必要もなく、特徴抽出を行う必要のない第1データについては、第1データをそのまま第1特徴データとすればよい。
一つの例示的な実施例において、第1データの特徴データを抽出する前に、まず第1データをクリーニングし、クリーニングされた第1データから特徴データを抽出する。もちろん、全ての第1データについてクリーニングを行う必要もなく、一部の第1データについてクリーニングを行ってもよく、本願実施例はこれを限定するものではない。
例えば、上記data1とdata2については、data1をクリーニングするが、data2をクリーニングしない。例えば、data1に欠測値がある場合は、欠測したデータを、例えば線形補間、平均などの方法でパディングする。
data1をクリーニングした後、クリーニングされたdata1の中から第1特徴データを抽出する。例えば、クリーニングされたdata1に対して、特徴統計(例えば、最大値xmax、最小値xmin、平均値xmean、中央値xmedian、標準偏差xstdなど)、周期性判定、分類特徴の構築(例えば、tに対してワンホット(one-hot)エンコーディングを行い、時間、曜日等を含む)、xの前年比・前月比(YoY/ MoM)、一階差分、二階差分などを算出する。
data2をそのまま第1特徴データに入れ、最終的に第1特徴データを得て、feature data=[f、f、..、f]と記す。
本願実施例において、異常検出アルゴリズムは、統計的学習アルゴリズム(例えば、3-sigma、指数加重移動平均法(EWMA、Exponentially Weighted Moving-Average)、差分統合移動平均自己回帰モデル(ARIMA、Autoregressive Integrated Moving Average Model)など)、教師なし分類アルゴリズム(例えば、アイソレーションフォレスト(Isolation Forest)、単一分類サポートベクターマシン(SVM、Support Vector Machine)(one-class SVM)、変分自己符号化(Variational Auto-Encode)など)、教師あり学習アルゴリズム(例えば、ロジスティック回帰、極端勾配向上(XGBoost、extreme Gradient Boosting)、ディープ・ニューラルネットワーク(DNN、Deep Neural Network)など)によるものであってもよい。本願実施例は、可能な異常データを全て検出することを目的として、複数種の異常検出アルゴリズムを用いて異常検出を行うものである。例えば、上記data1及びdata2から抽出された第1特徴データについて、3-sigma、EWMA、Holt-Winters、及びXGBoostアルゴリズムを用いて検出した第1検出結果は、それぞれ、resl=1、res2=0、res3=0、res4=1であり、ここで、0は正常、1は異常を示す。
ステップ101:1種類以上の異常検出アルゴリズムの第1検出結果が異常である場合、前記第1データの第1特徴データに対して信頼度チェックを行って第1チェック結果を得る。
本願実施例において、ユーザはインタフェースを介して、信頼度チェックのチェック条件の設定、信頼度評価方法の選択、および、関連パラメータの設定を行うことができ、また、プロファイルを作成することで、チェック条件、信頼度評価方法および関連パラメータを導入することもできる。具体的な実現形態は、本願実施例に限定されない。
一つの例示的な実施例において、第1データの第1特徴データに対して信頼度チェックを行うことは、前記第1データの第1特徴データに対して、データ有効性チェック、セキュリティ区間チェック、ネットワーク全体の寄与度チェック、異常継続性チェックの少なくとも一つを行うことを含む。
上述の信頼度チェックを行う具体的なルールは、専門家が業務経験、分野知識に基づいて与え、ユーザがページに関連した設定を行ったり、プロファイルを導入したりすることができる。
例えば、上記のdata1及びdata2から抽出された第1特徴データについて、第1特徴データに対するデータ有効性チェックは、つまり、RRC確立接続要求数xeffが第2プリセット閾値xeff_thresholdより大きいか否かを検出し、RRC確立接続要求数が第2プリセット閾値よりも大きい場合、第1データが有効であるとして、第1特徴データに対するセキュリティ区間チェックを継続し、RRC確立接続要求数が第2プリセット閾値以下である場合、第1データが無効であるとして、第1データは正常(即ち、第1チェック結果は正常)であり、チェックは終了する。ここで、xeff_thresholdは、専門家が業務経験、分野知識に基づいて与え、具体的には、ユーザがページに関連した設定を行ったり、プロフィールを導入したりすることができる。
第1特徴データに対するセキュリティ区間チェックは、つまり、RRC確立接続成功率xがセキュリティ区間[xmin、xmax]内にあるか否かを検出し、RRC確立接続成功率がセキュリティ区間内にある場合、第1データが正常(即ち、第1チェック結果が正常)であるとして、チェックを終了し、RRC確立接続成功率がセキュリティ区間内にない場合、第1特徴データに対するネットワーク全体の寄与度チェックを継続する。ここで、セキュリティ区間[xmin、xmax]は、専門家が業務経験、分野知識に基づいて与え、具体的には、ユーザがページに関連した設定を行ったり、プロファイルを導入したりすることができる。
第1特徴データに対するネットワーク全体の寄与度チェックは、つまり、RRC確立接続失敗回数xrefが第3プリセット閾値xref_thresholdより大きいか否かを検出し、RRC確立接続失敗回数が第3プリセット閾値よりも大きい場合、第1チェック結果が異常であると決定し、RRC確立接続失敗回数が第3プリセット閾値以下である場合、第1特徴データに対する継続性チェックを継続する。ここで、xref_thresholdは、専門家が業務経験、分野知識に基づいて与え、具体的には、ユーザがページに関連した設定を行ったり、プロフィールを導入したりすることができる。
第1特徴データに対する継続性チェックは、つまり、t以前の期間のチェック結果pre_resが異常であるか否か、及び二階差分の値によって継続的に劣化する傾向にあるか否かを判定し、t以前の期間のチェック結果がいずれも異常であり、かつ劣化する傾向にある場合、第1チェック結果が異常であると決定し、t以前の期間のチェック結果の少なくとも1つが正常、又は良化する傾向にある場合、第1チェック結果が正常であると決定し、チェックを終了する。
ステップ102:第1検出結果が異常である異常検出アルゴリズムの信頼度が第1プリセット閾値以上であるか否かと、第1チェック結果とにより、第2検出結果を決定する。
一つの例示的な実施例において、第1検出結果が異常である異常検出アルゴリズムの信頼度が第1プリセット閾値以上であるか否かと、第1チェック結果とにより、第2検出結果を決定することは、前記第1検出結果が異常である異常検出アルゴリズムのうちの1種類以上の異常検出アルゴリズムの信頼度が前記第1プリセット閾値以上である場合、前記第2検出結果が異常であると決定すること、及び、前記第1検出結果が異常である異常検出アルゴリズムの信頼度がいずれも前記第1プリセット閾値よりも小さい場合、前記第1チェック結果を前記第2検出結果とすることのいずれか一つまたは複数を含む。
例えば、上記のdata1及びdata2から抽出された第1特徴データの検出において、異常検出アルゴリズムXGBoostの信頼度が第1プリセット閾値以上であり、かつ、異常検出アルゴリズム3-sigmaの信頼度が第1プリセット閾値未満の場合、第2検出結果が異常であると決定し、異常検出アルゴリズムXGBoost及び3-sigmaの信頼度がいずれも第1プリセット閾値未満の場合、第1チェック結果を第2検出結果とする。
一つの例示的な実施例において、異常検出アルゴリズムの信頼度には、異常検出アルゴリズムの類似度照合、統計検査などが含まれる。例えば、前記異常検出アルゴリズムの一致率(重複率)である。
他の例示的な実施例において、この方法は、第1検出結果が異常である異常検出アルゴリズムの信頼度が第1プリセット閾値以上であるか否かと、第1チェック結果とにより、第2検出結果を決定する前に、前記異常検出アルゴリズムごとに、前記異常検出アルゴリズムの一致率を算出することをさらに含む。
一つの例示的な実施例において、異常検出アルゴリズムの一致率を算出することは、前記一致率として、第1数量と第2数量との比を決定することを含む。そのうち、前記第1数量は、予め設定された時間内に収集された全ての第2データのうち、前記異常検出アルゴリズムを用いて第2データの第2特徴データを検出して得られた第3検出結果と、前記第2データの第2特徴データに対して信頼度チェックを行って得られた第2チェック結果とが同一となる第2データの数量であり、前記第2数量は、予め設定された時間内に収集された全ての第2データのうち、前記異常検出アルゴリズムを用いて第2データの第2特徴データを検出して得られた第3検出結果が異常である第2データの数量である。
例えば、直近1ヶ月における、全てのセルの、RRC確立接続成功率指標の検出結果である。すなわち、過去1ヶ月に、全てのセルの、RC確立接続成功率指標の全てのサンプルのうち、異常検出アルゴリズムによる検出結果が異常であるサンプルを用いて、合計でm個あると仮定し、かつ、各々の異常検出アルゴリズムによるサンプル毎の検出結果と、収集したデータに対する信頼度チェックによるチェック結果とを記録した上で、異常検出アルゴリズムiの、チェック結果と一致するサンプル数cを算出すると、一致率はc/mとなる。
本願の別の実施例において、この方法は、以下のいずれか一つ又は複数を更に含み、すなわち、前記第2検出結果が異常であり、かつ、ユーザの異常キャンセル情報を受信した場合、前記第1データを、正常とラベル付けされたサンプルとしてアノテーションサンプルライブラリーに追加することと、前記第2検出結果が異常であり、かつ、ユーザの異常確認情報を受信した場合、前記第1データを、異常とラベル付けされたサンプルとしてアノテーションサンプルライブラリーに追加することであり、そのうち、前記アノテーションサンプルライブラリーにおける、正常または異常とラベル付けされたサンプルは、前記異常検出アルゴリズムの教師あり学習モデルをトレーニングするために用いられ、前記異常検出アルゴリズムは、前記教師あり学習モデルに基づいて前記第1データの第1特徴データを検出して第1検出結果を得る。第1データをアノテーションサンプルとしてアノテーションサンプルライブラリーに追加し、時間の経過に伴ってアノテーションサンプルライブラリーに蓄積されるアノテーションサンプルの数が多くなるので、教師あり学習や半教師あり学習に基づく異常検出アルゴリズムは、新たに追加したアノテーションサンプルを適用して増分学習したり、教師あり学習モデルを定期的に再度トレーニングしたりすることで、教師あり学習モデルの信頼性が向上し、異常検出アルゴリズムの検出精度が向上する。
すなわち、第2検出結果が異常である場合、異常情報が表示され、例えば、異常情報は、異常データ(すなわち、第1データ)に対応する対象名称「セル1」、発生時間t、KPI名称「RRC確立接続成功率」、KPI値xなどを含む。ユーザは、異常確認情報を入力して異常を確認したり、異常キャンセル情報を入力して異常を取消したり、何もしない操作を選択したりすることができる。ユーザが異常確認情報を入力する場合、第1データを、異常とラベル付けされたサンプルとしてアノテーションサンプルライブラリーに追加し、ユーザが異常キャンセル情報を入力する場合、第1データを、正常とラベル付けされたサンプルとしてアノテーションサンプルライブラリーに追加する。
本願実施例は、複数種の異常検出アルゴリズムによる検出結果および信頼度のチェック結果に基づいて最終的な検出結果を決定するようにしたので、信頼度のチェックが専門家の業務経験や分野知識による信頼度のチェックとなるため、検出結果の信頼度が向上する。
本願の別の実施例では、プロセッサと、前記プロセッサによって実行されるときに、上記のいずれかの異常検出方法を実現する命令が記憶されたコンピュータ読み取り可能な記憶媒体と、を備える異常検出装置が提案される。
本願の別の実施例では、プロセッサによって実行されるときに、上記のいずれかの異常検出方法のステップを実現するコンピュータプログラムが記憶されたコンピュータ読み取り可能な記憶媒体が提案される。
図2を参照して、本願の別の実施例では異常検出装置が提案され、N(Nは1以上の整数)種類の異常検出アルゴリズムのそれぞれについて、収集された第1データの第1特徴データを、前記異常検出アルゴリズムにより検出して第1検出結果を得、1種類以上の異常検出アルゴリズムの第1検出結果が異常である場合、前記第1データの第1特徴データに対して信頼度チェックを行って第1チェック結果を得る検出モジュール201と、第1検出結果が異常である異常検出アルゴリズムの信頼度が第1プリセット閾値以上であるか否かと、第1チェック結果とにより、第2検出結果を決定する決定モジュール202と、備える。
本願実施例において、第1データは、異常検出を必要とする任意のデータ、例えばKPIデータなどであってもよい。
たとえば、セル1の無線リソース制御(RRC、 Radio Resource Control)について、接続成功率指標が確立され、第1データは、時系列数data1および相関データdata2を含む。
ここで、data1は、{(t、x)、・・・、(t、x)}と表記され、tは、検出待ち時刻であり、xは、tに対応するRRC確立接続成功率の値であり、サンプリング時間粒度はTであり、つまり、t-tw-1=Tであり、data2は、[xeff、xref、pre_res、obj_id、KPI_id]と表記され、xeffは、t時刻に対応するRRC確立接続要求数であり、xrefは、RRC確立接続失敗回数であり、pre_resは、tw-1時刻が異常であるか否かであり、obj_idは、セルidであり、KPI_idは、検出待ちKPIのidである。
本願実施例において、検出モジュール201は、第1データを収集した後に、第1データからN種類の異常検出アルゴリズムに必要な第1特徴データの全てを一度に抽出し、収集された第1データの第1特徴データを、各異常検出アルゴリズムにより検出して第1検出結果を得る際に、抽出した特徴データの中から、その異常検出アルゴリズムに必要な第1特徴データを選択することができる。あるいは、検出モジュール201は、収集された第1データの第1特徴データを、各異常検出アルゴリズムにより検出して第1検出結果を得る際に、収集された第1データからその異常検出アルゴリズムに必要な第1特徴データを抽出する。
もちろん、全ての第1データについて特徴抽出を行う必要もなく、特徴抽出を行う必要のない第1データについては、第1データをそのまま第1特徴データとすればよい。
一つの例示的な実施例において、検出モジュール201は、第1データの特徴データを抽出する前に、まず第1データをクリーニングし、クリーニングされた第1データから特徴データを抽出する。もちろん、全ての第1データについてクリーニングを行う必要もなく、一部の第1データについてクリーニングを行ってもよく、本願実施例はこれを限定するものではない。
例えば、上記data1とdata2については、data1をクリーニングするが、data2をクリーニングしない。例えば、data1に欠測値がある場合は、欠測したデータを、例えば線形補間、平均などの方法でパディングする。
data1をクリーニングした後、クリーニングされたdata1の中から第1特徴データを抽出する。例えば、クリーニングされたdata1に対して、特徴統計(例えば、最大値xmax、最小値xmin、平均値xmean、中央値xmedian、標準偏差xstdなど)、周期性判定、分類特徴の構築(例えば、tに対してワンホット(one-hot)エンコーディングを行い、時間、曜日等を含む)、xの前年比・前月比(YoY/ MoM)、一階差分、二階差分などを算出する。
data2をそのまま第1特徴データに入れ、最終的に第1特徴データを得て、feature data=[f、f、..、f]と記す。
本願実施例において、異常検出アルゴリズムは、統計的学習アルゴリズム(例えば、3-sigma、指数加重移動平均法(EWMA、Exponentially Weighted Moving-Average)、差分統合移動平均自己回帰モデル(ARIMA、Autoregressive Integrated Moving Average Model)など)、教師なし分類アルゴリズム(例えば、アイソレーションフォレスト(Isolation Forest)、単一分類サポートベクターマシン(SVM、Support Vector Machine)(one-class SVM)、変分自己符号化(Variational Auto-Encode)など)、教師あり学習アルゴリズム(例えば、ロジスティック回帰、極端勾配向上(XGBoost、extreme Gradient Boosting)、ディープ・ニューラルネットワーク(DNN、Deep Neural Network)など)によるものであってもよい。本願実施例は、可能な異常データを全て検出することを目的として、複数種の異常検出アルゴリズムを用いて異常検出を行うものである。例えば、上記data1及びdata2から抽出された第1特徴データについて、3-sigma、EWMA、Holt-Winters、及びXGBoostアルゴリズムを用いて検出した第1検出結果は、それぞれ、resl=1、res2=0、res3=0、res4=1であり、ここで、0は正常、1は異常を示す。
本願実施例において、ユーザはインタフェースを介して、信頼度チェックのチェック条件の設定、信頼度評価方法の選択、および、関連パラメータの設定を行うことができ、また、プロファイルを作成することで、チェック条件、信頼度評価方法および関連パラメータを導入することもできる。具体的な実現形態は、本願実施例に限定されない。
一つの例示的な実施例において、検出モジュール201は、具体的には、前記第1データの第1特徴データに対して、データ有効性チェック、セキュリティ区間チェック、ネットワーク全体の寄与度チェック、異常継続性チェックの少なくとも一つを行うことにより、第1データの第1特徴データに対する信頼度チェックを実現する。
上述の信頼度チェックを行う具体的なルールは、専門家が業務経験、分野知識に基づいて与え、ユーザがページに関連した設定を行ったり、プロファイルを導入したりすることができる。
例えば、上記のdata1及びdata2から抽出された第1特徴データについて、第1特徴データに対するデータ有効性チェックは、つまり、RRC確立接続要求数xeffが第2プリセット閾値xeff_thresholdより大きいか否かを検出し、RRC確立接続要求数が第2プリセット閾値よりも大きい場合、第1データが有効であるとして、第1特徴データに対するセキュリティ区間チェックを継続し、RRC確立接続要求数が第2プリセット閾値以下である場合、第1データが無効であるとして、第1データは正常(即ち、第1チェック結果は正常)であり、チェックは終了する。ここで、xeff_thresholdは、専門家が業務経験、分野知識に基づいて与え、具体的には、ユーザがページに関連した設定を行ったり、プロフィールを導入したりすることができる。
第1特徴データに対するセキュリティ区間チェックは、つまり、RRC確立接続成功率xがセキュリティ区間[xmin、xmax]内にあるか否かを検出し、RRC確立接続成功率がセキュリティ区間内にある場合、第1データが正常(即ち、第1チェック結果が正常)であるとして、チェックを終了し、RRC確立接続成功率がセキュリティ区間内にない場合、第1特徴データに対するネットワーク全体の寄与度チェックを継続する。ここで、セキュリティ区間[xmin、xmax]は、専門家が業務経験、分野知識に基づいて与え、具体的には、ユーザがページに関連した設定を行ったり、プロファイルを導入したりすることができる。
第1特徴データに対するネットワーク全体の寄与度チェックは、つまり、RRC確立接続失敗回数xrefが第3プリセット閾値xref_thresholdより大きいか否かを検出し、RRC確立接続失敗回数が第3プリセット閾値よりも大きい場合、第1チェック結果が異常であると決定し、RRC確立接続失敗回数が第3プリセット閾値以下である場合、第1特徴データに対する継続性チェックを継続する。ここで、xref_thresholdは、専門家が業務経験、分野知識に基づいて与え、具体的には、ユーザがページに関連した設定を行ったり、プロフィールを導入したりすることができる。
第1特徴データに対する継続性チェックは、つまり、t以前の期間のチェック結果pre_resが異常であるか否か、及び二階差分の値によって継続的に劣化する傾向にあるか否かを判定し、t以前の期間のチェック結果がいずれも異常であり、かつ劣化する傾向にある場合、第1チェック結果が異常であると決定し、t以前の期間のチェック結果の少なくとも1つが正常、又は良化する傾向にある場合、第1チェック結果が正常であると決定し、チェックを終了する。
一つの例示的な実施例において、決定モジュール202は、具体的には以下のいずれか一つまたは複数を実行する。すなわち、前記第1検出結果が異常である異常検出アルゴリズムのうちの1種類以上の異常検出アルゴリズムの信頼度が前記第1プリセット閾値以上である場合、前記第2検出結果が異常であると決定すること、及び、前記第1検出結果が異常である異常検出アルゴリズムの信頼度がいずれも前記第1プリセット閾値よりも小さい場合、前記第1チェック結果を前記第2検出結果とすることである。
例えば、上記のdata1及びdata2から抽出された第1特徴データの検出において、異常検出アルゴリズムXGBoostの信頼度が第1プリセット閾値以上であり、かつ、異常検出アルゴリズム3-sigmaの信頼度が第1プリセット閾値未満の場合、第2検出結果が異常であると決定し、異常検出アルゴリズムXGBoost及び3-sigmaの信頼度がいずれも第1プリセット閾値未満の場合、第1チェック結果を第2検出結果とする。
一つの例示的な実施例において、異常検出アルゴリズムの信頼度には、異常検出アルゴリズムの類似度照合、統計検査などが含まれる。例えば、前記異常検出アルゴリズムの一致率(重複率)である。
他の例示的な実施例において、決定モジュール202は、前記異常検出アルゴリズムごとに、前記異常検出アルゴリズムの一致率を算出することにも用いられる。
一つの例示的な実施例において、決定モジュール202は、具体的には、以下の方法により異常検出アルゴリズムの一致率の算出を実現する。すなわち、前記一致率として、第1数量と第2数量との比を決定することであり、そのうち、前記第1数量は、予め設定された時間内に収集された全ての第2データのうち、前記異常検出アルゴリズムを用いて第2データの第2特徴データを検出して得られた第3検出結果と、前記第2データの第2特徴データに対して信頼度チェックを行って得られた第2チェック結果とが同一となる第2データの数量であり、前記第2数量は、予め設定された時間内に収集された全ての第2データのうち、前記異常検出アルゴリズムを用いて第2データの第2特徴データを検出して得られた第3検出結果が異常である第2データの数量である。
例えば、直近1ヶ月における、全てのセルの、RRC確立接続成功率指標の検出結果である。すなわち、過去1ヶ月に、全てのセルの、RC確立接続成功率指標の全てのサンプルのうち、異常検出アルゴリズムによる検出結果が異常であるサンプルを用いて、合計でm個あると仮定し、かつ、各々の異常検出アルゴリズムによるサンプル毎の検出結果と、収集したデータに対する信頼度チェックによるチェック結果とを記録した上で、異常検出アルゴリズムiの、チェック結果と一致するサンプル数cを算出すると、一致率はc/mとなる。
本願の別の実施例において、決定モジュール202は、以下のいずれか一つまたは複数を実行することにも用いられる。すなわち、前記第2検出結果が異常であり、かつ、ユーザの異常キャンセル情報を受信した場合、前記第1データを、正常とラベル付けされたサンプルとしてアノテーションサンプルライブラリーに追加することと、前記第2検出結果が異常であり、かつ、ユーザの異常確認情報を受信した場合、前記第1データを、異常とラベル付けされたサンプルとしてアノテーションサンプルライブラリーに追加することであり、そのうち、前記アノテーションサンプルライブラリーにおける、正常または異常とラベル付けされたサンプルは、前記異常検出アルゴリズムの教師あり学習モデルをトレーニングするために用いられ、前記異常検出アルゴリズムは、前記教師あり学習モデルに基づいて前記第1データの第1特徴データを検出して第1検出結果を得る。第1データをアノテーションサンプルとしてアノテーションサンプルライブラリーに追加し、時間の経過に伴ってアノテーションサンプルライブラリーに蓄積されるアノテーションサンプルの数が多くなるので、教師あり学習や半教師あり学習に基づく異常検出アルゴリズムは、新たに追加したアノテーションサンプルを適用して増分学習したり、教師あり学習モデルを定期的に再度トレーニングしたりすることで、教師あり学習モデルの信頼性が向上し、異常検出アルゴリズムの検出精度が向上する。
すなわち、第2検出結果が異常である場合、異常情報が表示され、例えば、異常情報は、異常データ(すなわち、第1データ)に対応する対象名称「セル1」、発生時間t、KPI名称「RRC確立接続成功率」、KPI値xなどを含む。ユーザは、異常確認情報を入力して異常を確認したり、異常キャンセル情報を入力して異常を取消したり、何もしない操作を選択したりすることができる。ユーザが異常確認情報を入力する場合、第1データを、異常とラベル付けされたサンプルとしてアノテーションサンプルライブラリーに追加し、ユーザが異常キャンセル情報を入力する場合、第1データを、正常とラベル付けされたサンプルとしてアノテーションサンプルライブラリーに追加する。
本願実施例は、複数種の異常検出アルゴリズムによる検出結果および信頼度のチェック結果に基づいて最終的な検出結果を決定するようにしたので、信頼度のチェックが専門家の業務経験や分野知識による信頼度のチェックとなるため、検出結果の信頼度が向上する。
当業者であれば、上述した方法の全部または一部の手順、システム、装置における機能モジュール/ユニットは、ソフトウェア、ファームウェア、ハードウェア、及びこれらの組み合わせとして実施され得ることを理解できる。ハードウエア実施形態では、上記の説明で言及された機能モジュール/ユニット間の区分けは、必ずしも物理コンポーネントの区分けに対応するわけではない。例えば、一つの物理コンポーネントは複数の機能を有してもよく、あるいは、一つの機能又はステップは、複数の物理コンポーネントが協働して実行されてもよい。幾つかのコンポーネント又は全てのコンポーネントは、デジタルシグナルプロセッサまたはマイクロプロセッサなどのプロセッサによって実行されるソフトウェアとして、またはハードウェアとして、または特定用途向け集積回路などの集積回路として実施され得る。このようなソフトウェアは、コンピュータ読取可能な媒体に配布されてもよく、コンピュータ読取可能な媒体は、コンピュータ記憶媒体(または非一時的媒体)および通信媒体(または一時的媒体)を含むことができる。当業者にとって周知のように、コンピュータ記憶媒体という用語は、情報(コンピュータ読み取り可能な命令、データ構造、プログラムモジュール、その他のデータなど)を記憶するための任意の方法又は技術で実施される揮発性及び不揮発性、リムーバブルメディア、及び非リムーバブルメディアを含む。コンピュータ記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリ、その他のメモリ技術、CD-ROM、デジタル多機能ディスク(DVD)、その他の光ディスク格納、マガジン、磁気テープ、ディスク格納、その他の磁気格納装置、または所望の情報を格納し、コンピュータにアクセス可能な任意のその他のメディアを含むが、これらに限らない。また、当業者にとって周知のように、通信媒体は通常、コンピュータ読み取り可能な命令、データ構造、プログラムモジュール、あるいはキャリアやその他の伝送メカニズムなどの変調データ信号に含まれる他のデータを含み、かつ任意の情報配信媒体を含むことができる。
本願実施例に開示された実施形態は、以上の通りであるが、上記内容は本願実施例の理解を容易にするためのものであり、本願実施例を限定するものではない。いずれの本願実施例に属する技術分野の当業者も、本願実施例に開示されている精神と範囲を逸脱することなく、実施の形態および細部において何らかの修正と変化を加えることができるが、本願の保護範囲は、特許の請求範囲に限定された範囲を基準にすべきである。

Claims (10)

  1. N種類の異常検出アルゴリズムのそれぞれについて、収集された第1データの第1特徴データを、前記異常検出アルゴリズムにより検出して第1検出結果を得ることであって、そのうち、Nは1以上の整数であることと、
    1種類以上の異常検出アルゴリズムの第1検出結果が異常である場合、前記第1データの第1特徴データに対して信頼度チェックを行って第1チェック結果を得ることと、
    第1検出結果が異常である異常検出アルゴリズムの信頼度が第1プリセット閾値以上であるか否かと、第1チェック結果とにより、第2検出結果を決定することと、
    を含む、
    ことを特徴とする異常検出方法。
  2. この方法は、さらに、以下のいずれか一つ又は複数を含み、
    前記第2検出結果が異常であり、かつ、ユーザの異常キャンセル情報を受信した場合、前記第1データを、正常とラベル付けされたサンプルとしてアノテーションサンプルライブラリーに追加することと、
    前記第2検出結果が異常であり、かつ、ユーザの異常確認情報を受信した場合、前記第1データを、異常とラベル付けされたサンプルとしてアノテーションサンプルライブラリーに追加することであり、
    そのうち、前記アノテーションサンプルライブラリーにおける、正常または異常とラベル付けされたサンプルは、前記異常検出アルゴリズムの教師あり学習モデルをトレーニングするために用いられ、前記異常検出アルゴリズムは、前記教師あり学習モデルに基づいて前記第1データの第1特徴データを検出して前記第1検出結果を得る、
    ことを特徴とする請求項1に記載の方法。
  3. 前記の第1データの第1特徴データに対して信頼度チェックを行うことは、
    前記第1データの第1特徴データに対して、データ有効性チェック、セキュリティ区間チェック、ネットワーク全体の寄与度チェック、異常継続性チェックの少なくとも一つを行うことを含む、
    ことを特徴とする請求項1または2に記載の方法。
  4. 前記の第1検出結果が異常である異常検出アルゴリズムの信頼度が第1プリセット閾値以上であるか否かと、第1チェック結果とにより、第2検出結果を決定することは、
    前記第1検出結果が異常である異常検出アルゴリズムのうちの1種類以上の異常検出アルゴリズムの信頼度が前記第1プリセット閾値以上である場合、前記第2検出結果が異常であると決定することと、
    前記第1検出結果が異常である異常検出アルゴリズムの信頼度がいずれも前記第1プリセット閾値よりも小さい場合、前記第1チェック結果を前記第2検出結果とすることのいずれか一つまたは複数を含む、
    ことを特徴とする請求項1または2に記載の方法。
  5. 前記異常検出アルゴリズムの信頼度には、前記異常検出アルゴリズムの一致率が含まれる、
    ことを特徴とする請求項1または2に記載の方法。
  6. 前記の第1検出結果が異常である異常検出アルゴリズムの信頼度が第1プリセット閾値以上であるか否かと、第1チェック結果とにより、第2検出結果を決定する前に、さらに、
    前記異常検出アルゴリズムごとに、前記異常検出アルゴリズムの一致率を算出することを含む、
    ことを特徴とする請求項5に記載の方法。
  7. 前記の異常検出アルゴリズムの一致率を算出することは、
    前記一致率として、第1数量と第2数量との比を決定することを含み、
    そのうち、前記第1数量は、予め設定された時間内に収集された全ての第2データのうち、前記異常検出アルゴリズムを用いて前記第2データの第2特徴データを検出して得られた第3検出結果と、前記第2データの第2特徴データに対して信頼度チェックを行って得られた第2チェック結果とが同一となる第2データの数量であり、
    前記第2数量は、予め設定された時間内に収集された全ての第2データのうち、前記異常検出アルゴリズムを用いて前記第2データの第2特徴データを検出して得られた第3検出結果が異常である第2データの数量である、
    ことを特徴とする請求項6に記載の方法。
  8. プロセッサと、
    前記プロセッサによって実行されるときに、請求項1~7のいずれか1項に記載の異常検出方法を実現する命令が記憶されたコンピュータ読み取り可能な記憶媒体と、
    を備える、
    ことを特徴とする異常検出装置。
  9. プロセッサによって実行されるときに、請求項1~7のいずれか1項に記載の異常検出方法のステップを実現するコンピュータプログラムが記憶された、
    ことを特徴とするコンピュータ読み取り可能な記憶媒体。
  10. N種類の異常検出アルゴリズムのそれぞれについて、収集された第1データの第1特徴データを、前記異常検出アルゴリズムにより検出して第1検出結果を得、そのうち、Nは1以上の整数であり、1種類以上の異常検出アルゴリズムの第1検出結果が異常である場合、前記第1データの第1特徴データに対して信頼度チェックを行って第1チェック結果を得る検出モジュールと、
    第1検出結果が異常である異常検出アルゴリズムの信頼度が第1プリセット閾値以上であるか否かと、第1チェック結果とにより、第2検出結果を決定する決定モジュールと、
    を備える、
    ことを特徴とする異常検出装置。
JP2021578200A 2019-07-05 2020-05-19 異常検出方法および装置 Pending JP2022539578A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201910605053.9A CN112188534B (zh) 2019-07-05 2019-07-05 一种异常检测方法和装置
CN201910605053.9 2019-07-05
PCT/CN2020/090936 WO2021004161A1 (zh) 2019-07-05 2020-05-19 一种异常检测方法和装置

Publications (1)

Publication Number Publication Date
JP2022539578A true JP2022539578A (ja) 2022-09-12

Family

ID=73915346

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021578200A Pending JP2022539578A (ja) 2019-07-05 2020-05-19 異常検出方法および装置

Country Status (5)

Country Link
US (1) US11777824B2 (ja)
EP (1) EP3979416A4 (ja)
JP (1) JP2022539578A (ja)
CN (1) CN112188534B (ja)
WO (1) WO2021004161A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230043793A1 (en) * 2021-08-04 2023-02-09 Verizon Patent And Licensing Inc. Anomaly detection using user behavioral biometrics profiling method and apparatus
CN113761025B (zh) * 2021-08-30 2022-08-05 上海电气国轩新能源科技有限公司 储能电站电池数据异常的检测方法、系统、设备及介质
US11832119B2 (en) * 2021-08-31 2023-11-28 Verizon Patent And Licensing Inc. Identification of anomalous telecommunication service
CN115374851A (zh) * 2022-08-19 2022-11-22 北京市燃气集团有限责任公司 一种燃气数据异常检测方法及装置
CN117851907B (zh) * 2024-01-10 2024-06-11 山东省水利勘测设计院有限公司 一种基于物联网技术的水闸渗流监测方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030004679A1 (en) * 2001-01-08 2003-01-02 Tryon Robert G. Method and apparatus for predicting failure in a system
JP2011070635A (ja) * 2009-08-28 2011-04-07 Hitachi Ltd 設備状態監視方法およびその装置
US20170279828A1 (en) * 2016-03-25 2017-09-28 Cisco Technology, Inc. Hierarchical models using self organizing learning topologies
JP2017215908A (ja) * 2016-06-02 2017-12-07 富士電機株式会社 監視装置及び監視方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100486179C (zh) * 2006-12-15 2009-05-06 华为技术有限公司 一种网络流量异常的检测方法及检测装置
US10592093B2 (en) * 2014-10-09 2020-03-17 Splunk Inc. Anomaly detection
US9872188B2 (en) * 2015-07-28 2018-01-16 Futurewei Technologies, Inc. Adaptive filtering based network anomaly detection
CN105471854B (zh) 2015-11-18 2019-06-28 国网智能电网研究院 一种基于多级策略的自适应边界异常检测方法
CN105630885B (zh) * 2015-12-18 2019-05-28 国网福建省电力有限公司泉州供电公司 一种用电异常检测方法及系统
CN106357622B (zh) 2016-08-29 2019-06-14 北京工业大学 基于软件定义网络的网络异常流量检测防御系统
JP6795444B2 (ja) * 2017-04-06 2020-12-02 ルネサスエレクトロニクス株式会社 異常検知システム、半導体装置の製造システムおよび製造方法
CN107276851B (zh) * 2017-06-26 2019-12-13 中国信息安全测评中心 一种节点的异常检测方法、装置、网络节点及控制台
US10904276B2 (en) 2017-09-14 2021-01-26 Nokia Technologies Oy Systems and methods for anomaly detection
CN108322347B (zh) * 2018-02-09 2020-08-21 腾讯科技(深圳)有限公司 数据检测方法、装置、检测服务器及存储介质
CN108762993A (zh) 2018-06-06 2018-11-06 山东超越数控电子股份有限公司 一种基于人工智能的虚拟机故障迁移方法与装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030004679A1 (en) * 2001-01-08 2003-01-02 Tryon Robert G. Method and apparatus for predicting failure in a system
JP2011070635A (ja) * 2009-08-28 2011-04-07 Hitachi Ltd 設備状態監視方法およびその装置
US20170279828A1 (en) * 2016-03-25 2017-09-28 Cisco Technology, Inc. Hierarchical models using self organizing learning topologies
JP2017215908A (ja) * 2016-06-02 2017-12-07 富士電機株式会社 監視装置及び監視方法

Also Published As

Publication number Publication date
CN112188534B (zh) 2023-11-03
CN112188534A (zh) 2021-01-05
EP3979416A1 (en) 2022-04-06
US11777824B2 (en) 2023-10-03
WO2021004161A1 (zh) 2021-01-14
US20220278914A1 (en) 2022-09-01
EP3979416A4 (en) 2022-08-03

Similar Documents

Publication Publication Date Title
JP2022539578A (ja) 異常検出方法および装置
EP2997756B1 (en) Method and network device for cell anomaly detection
EP2871803B1 (en) Network node failure predictive system
Jin et al. Nevermind, the problem is already fixed: proactively detecting and troubleshooting customer dsl problems
EP3436951B1 (en) Systems and methods for measuring effective customer impact of network problems in real-time using streaming analytics
US10353764B1 (en) Automated identification of device status and resulting dynamic modification of device operations
US20160055044A1 (en) Fault analysis method, fault analysis system, and storage medium
WO2019196869A1 (zh) 一种确定巡检基站列表的方法以及巡检装置
Ali-Tolppa et al. Self-healing and resilience in future 5G cognitive autonomous networks
CN112769605B (zh) 一种异构多云的运维管理方法及混合云平台
TWI684139B (zh) 基於自動學習的基地台異常之預測的系統與方法
WO2018125628A1 (en) A network monitor and method for event based prediction of radio network outages and their root cause
US11197175B2 (en) Forcasting time series data
CN116794510A (zh) 故障预测方法、装置、计算机设备和存储介质
CN114338351B (zh) 网络异常根因确定方法、装置、计算机设备及存储介质
Rafique et al. TSDN-enabled network assurance: A cognitive fault detection architecture
CN115016976B (zh) 一种根因定位方法、装置、设备及存储介质
US20240113932A1 (en) Telecommunication network alarm management
Shi et al. Towards automatic troubleshooting for user-level performance degradation in cellular services
CN116318386A (zh) 光模块的失效预测方法及其系统、存储介质
KR101027242B1 (ko) 공정 제어 네트워크에서의 장애 예측 방법 및 장치
CN111935279B (zh) 基于区块链和大数据的物联网络维护方法及计算节点
CN114629785B (zh) 一种告警位置的检测与预测方法、装置、设备及介质
CN117289143B (zh) 一种故障预测方法、装置、设备、系统和介质
CN111095868A (zh) 软件定义网络中的数据流量管理

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220106

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20221019

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230606

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20230724

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230919