WO2021009364A1 - Procédé d'identification de données aberrantes dans d'un jeu de données d'entrée acquises par au moins un capteur - Google Patents
Procédé d'identification de données aberrantes dans d'un jeu de données d'entrée acquises par au moins un capteur Download PDFInfo
- Publication number
- WO2021009364A1 WO2021009364A1 PCT/EP2020/070331 EP2020070331W WO2021009364A1 WO 2021009364 A1 WO2021009364 A1 WO 2021009364A1 EP 2020070331 W EP2020070331 W EP 2020070331W WO 2021009364 A1 WO2021009364 A1 WO 2021009364A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- data
- input
- cluster
- clusters
- encoded
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/243—Classification techniques relating to the number of classes
- G06F18/2433—Single-class perspective, e.g. one-against-all classification; Novelty detection; Outlier detection
Definitions
- the present invention relates to the field of data mining, and more
- Anomaly detection is the identification of rare items, events or observations that raise suspicion and differ significantly from the majority of other data.
- the techniques there are three main categories of anomaly detection techniques, the techniques: supervised, unsupervised, as well as semi-supervised.
- Supervised methods are often the most powerful, however, they rely on the use of labeled datasets, in which the data is identified as either "normal” or "abnormal". However, these labeled datasets are very tedious to obtain, if not impossible.
- the semi-supervised methods require for their part only to have a set of only normal data.
- Unsupervised methods are not as efficient as supervised methods, but do not require knowing in advance whether the input data is normal or abnormal.
- Proximity methods consider an abnormal observation if it moves away from the mass. It is possible to use partitioning or density estimation anomaly detection methods. The idea is to compare the density of the neighborhood of a point with the density of all of its neighbors. However, these are most often based on distance measurements. between several observations, it is therefore not possible to apply them directly when the data is too large.
- the objective of the deviation methods is to compress and reconstruct so-called normal data, then to reproduce the operation on new data and to measure the reconstruction error. Observations with a strong reconstruction error are considered anomalies. Such a method is described in
- the deviation methods are semi-supervised methods, which require the creation of a database composed only of data without anomaly.
- the present invention relates to a method for identifying outliers in a set of input data acquired by at least one sensor and belonging to an input space having an input dimension, the method comprising stages of:
- step c) • the partitioning of step c) is carried out according to a Gaussian mixture model in which the different clusters are each represented by a Gaussian distribution representing the probability of belonging to said cluster;
- step d) further comprises steps of:
- the input data are electrical consumption data acquired by at least one electricity meter.
- the invention proposes a computer program product comprising code instructions for the execution of a method according to the first aspect of identifying aberrant data in a set of data of Entrance ; and a storage means readable by computer equipment on which a computer program product comprising code instructions for performing a method according to the first aspect of identifying outliers in a data set of data. Entrance.
- FIG. 1 is a diagram of an architecture for the implementation of the method according to the invention.
- FIG. 2 represents the steps of a preferred embodiment of the method according to the invention.
- a system comprises a sensor network 200, a database server 2, and a processing device 1.
- the network of sensors 200 comprises a plurality of sensors 40a, 40b, 40c, 40d (for example communicating meters) connected to a network such as the Internet network or else a current carrier network online.
- the database server 2 collects data from the sensors 40a, 40b, 40c, 40d thanks to the network of sensors 200, then supplies them to the processing server 1 thanks to a data exchange network such as the Internet network . It is quite possible that the two devices 1 and 2 are confused.
- each item of equipment 1, 2 is typically remote computer equipment connected to a wide area network 10 such as the Internet network for the exchange of data.
- a wide area network 10 such as the Internet network for the exchange of data.
- Each comprises data processing means 11, 21 of processor type, and data storage means 12, 22 such as a computer memory, for example a disk.
- the data collected by the sensors 40a, 40b, 40c, 40d of the network of sensors 200 can be electrical consumption data, water consumption data, or else vibratory data from rotating machines.
- the processing device 1 is configured to implement a method for identifying aberrant data, which will be described below.
- the processing device 1 typically comprises a processor suitable for executing a program whose code instructions allow the implementation of this method.
- the processing device is configured to use a neural network known from the state of the art under the name of auto-encoder.
- the method of identifying outliers is based on partitioning (“clustering”) as well as the estimation of a local density, such as proximity methods, however instead of being carried out directly on the data from the sensors (which is not possible in practice because of the size of these data), the data is previously compressed according to a method similar to those by deviation, and the distances necessary for partitioning and local density estimation are calculated in compressed data space.
- this method comprises the following steps.
- the data coming from the network of sensors 200 are, first of all, used to drive the auto-encoder.
- the encoder of the auto-encoder is then used, in a step a), to compress the input data in a low-dimensional latent space.
- the auto-encoder may for example be a variational auto-encoder.
- a processing of the local aberrant factor type (“Local Outlier Factor”, LOF) is applied, in a step b), to the data coming from sensors after compression in order to identify a threshold from which the data are considered as outliers thanks to a score anomaly.
- LOF Local Outlier Factor
- a quantile of the anomaly score is evaluated in a step di) in order to serve as a threshold.
- the quantile can be for example the 90% percentile, that is to say the particular value of LOF such that 90% of the values of LOF are lower than the particular value.
- the compressed data are partitioned, in a step c), by a partitioning algorithm preferably based on derivable mathematical operations (for example a Gaussian mixture model, "Gaussian mixture model").
- a partitioning algorithm preferably based on derivable mathematical operations (for example a Gaussian mixture model, "Gaussian mixture model”).
- the derivability of the partitioning operations makes it possible to use a cost function relating to the partitioning during the training stage of the auto-encoding neural network and thus to take into account the partitioning task in the training of the auto. -encoder.
- the autoencoder used in the outlier identification method described above does not need to only be trained on normal data. Indeed, the goal is not to learn a statistical model of the so-called normal data and then to check whether a particular observation has indeed been generated by the model or if, on the contrary, it deviates from the model.
- the outlier data clusters are then identified in a step d.ii), by studying the distribution of the anomaly scores in a cluster with respect to the calculated quantile.
- the cluster containing the most anomaly scores above the quantile is then the one identified as the outlier cluster.
Landscapes
- Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Theoretical Computer Science (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Testing And Monitoring For Control Systems (AREA)
Abstract
La présente invention concerne un procédé d'identification de données aberrantes dans un jeu de données d'entrée acquises par au moins un capteur et appartenant à un espace d'entrée ayant une dimension d'entrée, le procédé comprenant des étapes de : a) Pour chaque donnée d'entrée, calcul, par un encodeur d'un réseau de neurones de type auto-encodeur, d'une donnée encodée représentative de la donnée d'entrée dans un espace latent de dimension inférieure à la dimension d'entrée; b) Pour chaque donnée encodée, application d'un traitement de type facteur aberrant local (LOF), de sorte à produire un score d'anomalie associé à la donnée encodée; c) Partitionnement en grappes des données encodées; d) Pour au moins une des grappes, comparaison des scores d'anomalie des données encodées de la grappe avec un seuil, et identification de la grappe comme étant aberrante ou non en fonction des comparaisons.
Description
Procédé d'identification de données aberrantes dans d'un jeu de données d'entrée acquises par au moins un capteur
DOMAINE TECHNIQUE GENERAL
La présente invention concerne le domaine de l'exploration de données, et plus
particulièrement la détection d'anomalies. Elle propose en particulier un procédé d'identification de données aberrantes dans d'un jeu de données d'entrée acquises par des capteurs.
ETAT DE L'ART
La détection d'anomalie est l'identification d'éléments, d'événements ou d'observations rares qui soulèvent des suspicions en différant de manière significative de la majorité des autres données. Tout comme pour les méthodes de classification classique, il existe trois grandes catégories de techniques de détection d'anomalies, les techniques : supervisées, non-supervisées, ainsi que semi-supervisées. Les méthodes supervisées sont bien souvent les plus puissantes, cependant, elles reposent sur l'utilisation de jeux de données étiquetées, dans lesquels les données sont identifiées comme étant soit « normales », soit « anormales ». Cependant ces jeux de données étiquetés sont très fastidieux à obtenir, quand ce n'est pas impossible. Les méthodes semi-supervisées nécessitent pour leur part seulement d'avoir un jeu de données uniquement normales. Les méthodes non- supervisées quant à elles ne sont pas aussi performantes que les méthodes supervisées, mais ne nécessitent pas de savoir à l'avance si les données d'entrée sont normales ou anormales.
Le développement récent des capteurs connectés (par exemples les compteurs
communicants) ainsi que l'augmentation des capacités de stockages de données pour des coûts de plus en plus réduits a permis d'accéder à données de plus en plus massives. Cependant ce type de données n'est que très rarement étiqueté, c'est pourquoi les méthodes non supervisée (parfois aussi semi-supervisées) sont les plus utilisées.
Il est ensuite possible d'identifier trois autres sous-groupes de méthodes : les méthodes statistiques, les méthodes par proximité ou les méthodes basées sur la déviation.
Les méthodes statistiques considèrent que les données doivent être réparties selon une certaine distribution de probabilité. Une observation est considérée comme anormale lorsqu'elle s'écarte de cette distribution au-delà d'un certain seuil. Ces méthodes ont le désavantage de nécessiter un a priori sur le comportement normal de la distribution de données.
Les méthodes par proximité considèrent une observation anormale si elle s'éloigne de la masse. Il est possible d'utiliser des méthodes de détection d'anomalie par partitionnement ou par estimation de densité. L'idée est de comparer la densité du voisinage d'un point avec la densité de l'ensemble de ses voisins. Cependant celles-ci reposent le plus souvent sur des mesures de distances
entre plusieurs observations, il n'est donc pas possible de les appliquer directement lorsque les données sont de trop grande dimension.
Enfin les méthodes par déviation ont pour objectif de compresser et reconstruire des données dites normales, puis de reproduire l'opération sur de nouvelles données et de mesurer l'erreur de reconstruction. Les observations avec une forte erreur de reconstruction sont considérées comme des anomalies. Une telle méthode est décrite dans
An, J., & Cho, S. (2015). Variational autoencoder based anomaly détection using reconstruction probability. Spécial Lecture on IE, 2(1).
Cependant les méthodes par déviation sont des méthodes semi-supervisées, qui requièrent la création d'une base de données composée uniquement de données sans anomalie.
PRESENTATION DE L'INVENTION
Selon un premier aspect, la présente invention concerne un procédé d'identification de données aberrantes dans un jeu de données d'entrée acquises par au moins un capteur et appartenant à un espace d'entrée ayant une dimension d'entrée, le procédé comprenant des étapes de :
a) Pour chaque donnée d'entrée, calcul, par un encodeur d'un réseau de neurones de type auto-encodeur, d'une donnée encodée représentative de la donnée d'entrée dans un espace latent de dimension inférieure à la dimension d'entrée ;
b) Pour chaque donnée encodée, application d'un traitement de type facteur aberrant local (LOF), de sorte à produire un score d'anomalie associé à la donnée encodée ; c) Partitionnement en grappes des données encodées ;
d) Pour au moins une des grappes, comparaison des scores d'anomalie des données encodées de la grappe avec un seuil, et identification de la grappe comme étant aberrante ou non en fonction des comparaisons.
Selon d'autres caractéristiques avantageuses et non limitatives :
• les données d'entrée sont normalisées avant l'étape a) ;
• le partitionnement de l'étape c) est réalisé selon un modèle de mélange gaussien dans lequel les différentes grappes sont représentées chacune par une distribution gaussienne représentant la probabilité d'appartenir à ladite grappe ;
• l'étape d) comprend en outre des étapes de :
d.i) Calcul d'un quantile du score d'anomalie pour l'ensemble des grappes, le quantile étant utilisé comme le seuil ;
d.ii) Identification de la grappe aberrante en fonction du nombre de valeurs du score d'anomalie supérieures au seuil calculé à l'étape i) ;
• l'auto-encodeur est variationnel ;
• les données d'entrée sont des données de consommation électrique acquises par au moins un compteur électrique.
Selon un deuxième et un troisième aspect, l'invention propose un produit programme d'ordinateur comprenant des instructions de code pour l'exécution d'un procédé selon le premier aspect d'identification de données aberrantes dans d'un jeu de données d'entrée ; et un moyen de stockage lisible par un équipement informatique sur lequel un produit programme d'ordinateur comprenant des instructions de code pour l'exécution d'un procédé selon le premier aspect d'identification de données aberrantes dans d'un jeu de données d'entrée.
PRESENTATION DES FIGURES
D'autres caractéristiques et avantages de la présente invention apparaîtront à la lecture de la description qui va suivre d'un mode de réalisation préférentiel. Cette description sera donnée en référence aux dessins annexés dans lesquels :
[Fig. 1] la figure 1 est un schéma d'une architecture pour la mise en oeuvre du procédé selon l'invention ;
[Fig. 2] la figure 2 représente les étapes d'un mode de réalisation préféré du procédé selon l'invention.
DESCRIPTION DETAILLEE DE L'INVENTION
Architecture
En référence à la figure 1, un système comprend un réseau de capteurs 200, un serveur de base de données 2, et un dispositif de traitement 1.
Le réseau de capteurs 200 comprend une pluralité de capteurs 40a, 40b, 40c, 40d (par exemple des compteurs communicants) reliés à un réseau tel que le réseau internet ou bien un réseau courant porteurs en ligne.
Le serveur de base de données 2 recueille des données à partir des capteurs 40a, 40b, 40c, 40d grâce au réseau de capteurs 200, puis les fournit au serveur de traitement 1 grâce à une réseau d'échange de données tel que le réseau internet. Il est tout à fait possible que les deux équipements 1 et 2 soient confondus.
Dans tous les cas, chaque équipement 1, 2 est typiquement un équipement informatique distant relié à un réseau étendu 10 tel que le réseau internet pour l'échange des données. Chacun
comprend des moyens de traitement de données 11, 21 de type processeur, et des moyens de stockage de données 12, 22 telle qu'une mémoire informatique, par exemple un disque.
Les données collectées par les capteurs 40a, 40b, 40c, 40d du réseau de capteurs 200 peuvent être des données de consommation électrique, des données de consommation d'eau, ou bien des données vibratoires de machines tournantes.
Le dispositif de traitement 1 est configuré pour mettre en oeuvre un procédé d'identification de données aberrantes, qui sera décrit ci-après.
Le dispositif de traitement 1 comprend typiquement un processeur adapté pour exécuter un programme dont les instructions de code permettent la mise en oeuvre de ce procédé
d'identification.
En particulier, le dispositif de traitement est configuré pour utiliser un réseau de neurones connu de l'état de la technique sous le nom d'auto-encodeur.
Principe
Le procédé de d'identification de données aberrantes repose sur du partitionnement (« clustering ») ainsi que l'estimation d'une densité locale, comme les méthodes par proximité, cependant au lieu d'être réalisés directement sur les données issues des capteurs (ce qui n'est pas possible en pratique à cause de la taille de ces données), les données sont préalablement compressées selon une méthode similaire à celles par déviation, et les distances nécessaires au partitionnement et à l'estimation de densité locale sont calculées dans l'espace des données compressées.
En référence à la figure 2, ce procédé comprend les étapes suivantes.
Les données issues du réseau de capteurs 200 sont, dans un premier temps, utilisées pour entraîner l'auto-encodeur. L'encodeur de l'auto-encodeur est ensuite utilisé, dans une étape a), pour compresser les données d'entrée dans un espace latent de faible dimension. L'auto-encodeur peut- être par exemple un auto-encodeur variationnel.
Il est aussi possible de normaliser les données issues des capteurs dans une étape préliminaire réalisée en amont de l'apprentissage. Cette normalisation peut être réalisée de plusieurs manières selon le type de données : en utilisant la médiane ou la moyenne de toutes les
observations du jeu de données d'entrée lorsque les données ne sont pas bornées, en utilisant les valeur minimales et maximales si les données sont bornées, ou bien en appliquant une fonction de normalisation telle qu'une fonction logarithme.
Ensuite, un traitement de type facteur aberrant local (« Local Outlier Factor », LOF) est appliqué, dans une étape b), sur les données issues de capteurs après la compression afin d'identifier un seuil à partir duquel les données sont considérées comme aberrantes grâce à un score
d'anomalie. Pour identifier les grappes de données aberrantes, un quantile du score d'anomalie est évalué dans une étape d.i) afin de servir de seuil. Le quantile peut être par exemple le percentile 90%, c'est-à-dire la valeur particulière de LOF telle que 90% des valeurs de LOF soient inférieures à la valeur particulière.
Dans le même temps, les données compressées sont partitionnées, dans une étape c), par un algorithme de partitionnement de préférence basé sur des opérations mathématiques dérivables (par exemple un modèle de mélange gaussien, « Gaussian mixture model »). La dérivabilité des opérations de partitionnement permet d'utiliser une fonction de coût relative au partitionnement lors de l'étape l'entrainement du réseau de neurones auto-encodeur et ainsi de prendre en compte la tache de partitionnement dans l'entrainement de l'auto-encodeur.
Contrairement au cas des méthodes par déviation où un auto-encodeur peut être utilisé pour les tâches de compression et de reconstruction, l'auto-encodeur utilisé dans le procédé d'identification de données aberrantes décrit ci-dessus n'a pas besoin d'être entraîné uniquement sur des données normales. En effet le but n'est pas d'apprendre un modèle statistique des données dites normales et ensuite vérifier si une observation particulière a bien été générée par le modèle ou si au contraire elle dévie du modèle.
Les grappes de données aberrantes sont ensuite identifiées dans une étape d.ii), en étudiant la répartition des scores d'anomalie dans une grappe par rapport au quantile calculé. La grappe contenant le plus de scores d'anomalie supérieurs au quantile est alors celle identifiée comme la grappe aberrante.
Claims
1. Procédé d'identification de données aberrantes dans un jeu de données d'entrée acquises par au moins un capteur et appartenant à un espace d'entrée ayant une dimension d'entrée, le procédé comprenant des étapes de :
a) Pour chaque donnée d'entrée, calcul, par un encodeur d'un réseau de neurones de type auto encodeur, d'une donnée encodée représentative de la donnée d'entrée dans un espace latent de dimension inférieure à la dimension d'entrée ;
b) Pour chaque donnée encodée, application d'un traitement de type facteur aberrant local (LOF), de sorte à produire un score d'anomalie associé à la donnée encodée ;
c) Partitionnement en grappes des données encodées ;
d) Pour au moins une des grappes, comparaison des scores d'anomalie des données encodées de la grappe avec un seuil, et identification de la grappe comme étant aberrante ou non en fonction des comparaisons.
2. Procédé selon la revendication 1 dans lequel les données d'entrée sont normalisées avant l'étape a).
3. Procédé selon l'une des revendications 1 ou 2, dans lequel le partitionnement de l'étape c) est réalisé selon un modèle de mélange gaussien dans lequel les différentes grappes sont représentées chacune par une distribution gaussienne représentant la probabilité d'appartenir à ladite grappe.
4. Procédé selon l'une des revendications 1 à 3 dans lequel l'étape d) comprend en outre des étapes de :
d.i) Calcul d'un quantile du score d'anomalie pour l'ensemble des grappes, le quantile étant utilisé comme le seuil ;
d.ii) Identification de la grappe aberrante en fonction du nombre de valeurs du score d'anomalie supérieures au seuil calculé à l'étape i).
5. Procédé selon l'une des revendication 1 à 4, dans lequel l'auto-encodeur est variationnel.
6. Procédé selon l'une des revendications 1 à 5, dans lequel les données d'entrée sont des données de consommation électrique acquises par au moins un compteur électrique.
7. Produit programme d'ordinateur comprenant des instructions de code pour l'exécution du procédé selon l'une des revendications 1 à 6, lorsque ledit programme est exécuté sur un ordinateur.
8. Moyen de stockage lisible par un équipement informatique sur lequel est enregistré un produit programme d'ordinateur comprenant des instructions de code pour l'exécution d'un procédé selon l'une des revendications 1 à 6, lorsque ledit programme est exécuté sur un ordinateur.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1908065A FR3098961B1 (fr) | 2019-07-17 | 2019-07-17 | Procédé d’identification de données aberrantes dans d’un jeu de données d’entrée acquises par au moins un capteur |
FRFR1908065 | 2019-07-17 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2021009364A1 true WO2021009364A1 (fr) | 2021-01-21 |
Family
ID=68281688
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2020/070331 WO2021009364A1 (fr) | 2019-07-17 | 2020-07-17 | Procédé d'identification de données aberrantes dans d'un jeu de données d'entrée acquises par au moins un capteur |
Country Status (2)
Country | Link |
---|---|
FR (1) | FR3098961B1 (fr) |
WO (1) | WO2021009364A1 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114997276A (zh) * | 2022-05-07 | 2022-09-02 | 北京航空航天大学 | 一种面向压制成型设备的异构多源时序数据异常识别方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3016033A1 (fr) * | 2014-10-29 | 2016-05-04 | Ricoh Company, Ltd. | Systeme de traitement de l'information, appareil de traitement de l'information et procede de traitement de l'information |
EP3477553A1 (fr) * | 2017-10-27 | 2019-05-01 | Robert Bosch GmbH | Procédé permettant de détecter une image anormale parmi un premier ensemble de données d'images à l'aide d'un auto-encodeur contradictoire |
-
2019
- 2019-07-17 FR FR1908065A patent/FR3098961B1/fr active Active
-
2020
- 2020-07-17 WO PCT/EP2020/070331 patent/WO2021009364A1/fr active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3016033A1 (fr) * | 2014-10-29 | 2016-05-04 | Ricoh Company, Ltd. | Systeme de traitement de l'information, appareil de traitement de l'information et procede de traitement de l'information |
EP3477553A1 (fr) * | 2017-10-27 | 2019-05-01 | Robert Bosch GmbH | Procédé permettant de détecter une image anormale parmi un premier ensemble de données d'images à l'aide d'un auto-encodeur contradictoire |
Non-Patent Citations (3)
Title |
---|
"Outlier analysis , Chapter 4: Proximity-based outlier detection ED - Charu C Aggarwal", 1 January 2013, OUTLIER ANALYSIS, SPRINGER, NEW YORK, NY [U.A.], PAGE(S) 101 - 133, ISBN: 978-1-4614-6396-2, XP002750855 * |
AN, J.CHO, S.: "Variational autoencoder based anomaly détection using reconstruction probability", SPÉCIAL LECTURE ON IE, vol. 2, no. 1, 2015 |
MARKUS BREUNIG ET AL: "LOF: Identifying Density-Based Local Outliers", SIGMOD '00 PROCEEDINGS OF THE 2000 ACM SIGMOD INTERNATIONAL CONFERENCE ON MANAGEMENT OF DATA, 16 May 2000 (2000-05-16), NEW YORK, NY, US, pages 93 - 104, XP055226141, ISBN: 978-1-58113-217-5, DOI: 10.1145/342009.335388 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114997276A (zh) * | 2022-05-07 | 2022-09-02 | 北京航空航天大学 | 一种面向压制成型设备的异构多源时序数据异常识别方法 |
CN114997276B (zh) * | 2022-05-07 | 2024-05-28 | 北京航空航天大学 | 一种面向压制成型设备的异构多源时序数据异常识别方法 |
Also Published As
Publication number | Publication date |
---|---|
FR3098961A1 (fr) | 2021-01-22 |
FR3098961B1 (fr) | 2022-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2795831B1 (fr) | Identification biometrique utilisant des filtres et par calcul multi partiesecurise | |
FR3082963A1 (fr) | Systeme et procede d'evaluation et de deploiement de modeles d'apprentissage automatique non supervises ou semi-supervises | |
EP3172548B1 (fr) | Procédé pour détecter des anomalies dans un réseau de distribution, en particulier d'eau potable | |
FR3057090A1 (fr) | Procedes d'apprentissage securise de parametres d'un reseau de neurones a convolution, et de classification securisee d'une donnee d'entree | |
WO2010076260A1 (fr) | Procede et systeme pour classifier des donnees issues de base de donnees | |
WO2016075409A1 (fr) | Procédé de surveillance d'un moteur d'aéronef en fonctionnement dans un environnement donné | |
EP3846087A1 (fr) | Procede et systeme de selection d'un modele d'apprentissage au sein d'une pluralite de modeles d'apprentissage | |
EP3588301B1 (fr) | Determination automatique et auto-optimisee des parametres d'execution d'une application logicielle sur une plateforme de traitement de l'information | |
EP1792278B1 (fr) | Procede de detection et de pistage de cibles ponctuelles, dans un systeme de surveillance optronique | |
WO2021009364A1 (fr) | Procédé d'identification de données aberrantes dans d'un jeu de données d'entrée acquises par au moins un capteur | |
EP3846091A1 (fr) | Procede et systeme de conception d'un modele de prediction | |
EP4099228A1 (fr) | Apprentissage automatique sans annotation ameliore par regroupements adaptatifs en ensemble ouvert de classes | |
FR3048101A1 (fr) | Procede et dispositif d'evaluation de la robustesse d'une anonymisation d'un jeu de donnees | |
CN115567224A (zh) | 一种用于检测区块链交易异常的方法及相关产品 | |
EP3502904B1 (fr) | Procédé d'amélioration du temps d'exécution d'une application informatique | |
EP4012620A1 (fr) | Méthode d'apprentissage automatique par transfert | |
EP3846047A1 (fr) | Procédé et système d'identification de variables pertinentes | |
CN113469816A (zh) | 基于多组学技术的数字货币识别方法、系统和存储介质 | |
WO2018206871A1 (fr) | Procede, mise en oeuvre par ordinateur, de recherche de regles d'association dans une base de donnees | |
FR2970796A1 (fr) | Procede de traitement de messages de pannes generes dans un appareil a systemes complexes | |
EP4033361B1 (fr) | Procédé et dispositif de détermination d'au moins une machine impliquée dans une anomalie détectée dans une infrastructure informatique complexe | |
EP4322061A1 (fr) | Dispositif électronique et procédé de traitement de données comportant au moins un modèle d'intelligence artificielle auto-adaptatif avec apprentissage local, système électronique et programme d'ordinateur associés | |
WO2021191556A1 (fr) | Procédé de mise à jour d'une pluralité de réseaux de neurones se repoussant entre eux, procédé de contrôle et dispositif associés | |
FR3010206A1 (fr) | Procede de gestion d'une base de donnees utilisateurs sur une plate-forme de contenus multimedias | |
FR3076632A1 (fr) | Procede d'analyse de messages de maintenance generes par au moins une plateforme, et systeme associe |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 20742727 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 20742727 Country of ref document: EP Kind code of ref document: A1 |