Was ist Anomalieerkennung und welchen Nutzen kann sie Ihrem Unternehmen bringen?

Veröffentlicht: 2023-08-24

Die Anomalieerkennung kann Ihnen dabei helfen, kommende Trends vor Ihren Mitbewerbern zu erkennen. Durch die Überwachung des Online-Shop-Verkehrs kann es betrügerische Transaktionen erkennen und Gewalt an öffentlichen Orten erkennen, sodass Ihr Sicherheitsteam eingreifen kann, bevor Menschen zu Schaden kommen.

Interessiert? Es gibt spezielle Unternehmen zur Erkennung von Anomalien, die Sie bei der Entwicklung und Integration maßgeschneiderter Software unterstützen können, die darauf zugeschnitten ist, Verhaltensabweichungen in Ihrem Betriebsbereich zu erkennen.

Was ist also Anomalieerkennung? Wie funktioniert es? Und wie können Sie es in die Prozesse und Abläufe Ihres Unternehmens integrieren?

Inhaltsübersicht

  • Was ist Anomalieerkennung?
  • Wie funktioniert die Anomalieerkennung?
  • Wichtige Anwendungsfälle zur Anomalieerkennung
  • Erste Schritte mit der Anomalieerkennung
  • Wie ITRex bei der Erkennung von Anomalien helfen kann

Was ist Anomalieerkennung?

Bei der Anomalieerkennung handelt es sich um eine Art Data Mining, bei dem die Daten eines Unternehmens analysiert werden, um Datenpunkte zu erkennen, die von der festgelegten Basislinie abweichen (z. B. das Standardverhalten des Datensatzes). Diese Ausreißer weisen in der Regel auf Vorfälle wie technische Störungen in der Ausrüstung, Änderungen in der Kundenpräferenz und andere Arten von Anomalien hin, sodass Unternehmen handeln können, bevor der Schaden entsteht.

Was ist eine Anomalie?

Eine Anomalie ist ein inkonsistenter Datenpunkt, der von einem bekannten Muster abweicht. Auch wenn es nicht immer ein ernstes Problem darstellt, lohnt es sich, es zu untersuchen, um mögliche Eskalationen zu verhindern. Ein Anstieg der Produktverkäufe kann beispielsweise das Ergebnis einer erfolgreichen Marketingkampagne sein oder auf eine Änderung von Trends und Kundenverhalten hinweisen, an die sich Unternehmen anpassen müssen.

Anomalien bei Geschäftsdaten lassen sich in drei Ausreißerkategorien einteilen:

  • Ein globaler Ausreißer ist ein Datenpunkt, der ungewöhnlich weit vom Rest der Daten entfernt liegt. Nehmen wir an, dass Sie jeden Monat 7.000 US-Dollar auf Ihr Bankkonto überweisen. Wenn Sie plötzlich eine Überweisung von 50.000 US-Dollar erhalten, wäre das ein globaler Ausreißer.
  • Ein kontextueller Ausreißer weicht vom Rest der Daten im selben Kontext ab. Wenn Sie beispielsweise in einem Land leben, in dem es im Winter normalerweise schneit und das Wetter im Sommer warm ist, sind starke Schneefälle im Winter normal. Ein Schneefall im Sommer wäre jedoch ein kontextbezogener Ausreißer.
  • Ein kollektiver Ausreißer liegt vor, wenn eine Teilmenge von Datenpunkten vom gesamten Datensatz abweicht. Wenn Sie beispielsweise ungewöhnliche Umsatzrückgänge bei mehreren scheinbar nicht zusammenhängenden Produkten beobachten, dann aber feststellen, dass dies irgendwie zusammenhängt, werden Ihre Beobachtungen zu einem kollektiven Ausreißer zusammengefasst.

Warum brauchen wir KI zur Anomalieerkennung?

Die meisten Unternehmen arbeiten mit großen Mengen an strukturierten und unstrukturierten Daten, wobei letztere bis zu 90 % der innerhalb des Unternehmens generierten Informationen ausmachen. Es ist unmöglich, all diese Informationen manuell zu verarbeiten und aussagekräftige Erkenntnisse zu gewinnen – insbesondere, wenn es sich um unstrukturierte Daten handelt, die aus Bildern, Transaktionen, Freitext usw. bestehen.

Untersuchungen zeigen, dass Techniken des maschinellen Lernens (ML) die beste Wahl für die Verarbeitung großer unstrukturierter Datensätze sind. Dieses Feld verfügt über eine große Anzahl von Algorithmen, und Sie können auswählen, was am besten zu Ihnen passt. Für optimale Ergebnisse können Sie auch mehrere ML-Techniken kombinieren.

Wie funktioniert die Anomalieerkennung?

Es gibt drei Haupttypen von KI- und ML-basierten Anomalieerkennungstechniken.

  • Überwachte Anomalieerkennung . Hier werden ML-Modelle anhand eines vollständig gekennzeichneten Datensatzes trainiert und getestet, der normales und anomales Verhalten enthält. Der Ansatz funktioniert gut, wenn Abweichungen erkannt werden, die Teil eines Trainingsdatensatzes waren, aber die Technologie gerät ins Straucheln, wenn sie auf eine neue Anomalie stößt, die sie im Training nicht gesehen hat. Überwachte Techniken erfordern manuellen Aufwand und Fachwissen, da jemand die Daten kennzeichnen muss.
  • Unüberwachte Anomalieerkennung . Diese Methode erfordert keine manuelle Datenkennzeichnung. Die Modelle gehen davon aus, dass nur ein kleiner Prozentsatz der Datenpunkte, die sich signifikant vom Rest der Daten unterscheiden, Anomalien darstellen. Unbeaufsichtigte Techniken können immer noch hervorragend darin sein, neue Anomalien zu identifizieren, die sie während des Trainings nicht gesehen haben, da sie Ausreißer anhand ihrer Merkmale und nicht anhand dessen, was sie während des Trainings gelernt haben, erkennen. Allerdings sind diese Algorithmen recht komplex und ihre Architektur ist eine Black Box, was bedeutet, dass Benutzer keine Erklärung darüber erhalten, wie das Tool seine Entscheidungen getroffen hat.
  • Halbüberwachte Anomalieerkennung . Diese Techniken umfassen sowohl beschriftete als auch unbeschriftete Daten, was den Aufwand für die manuelle Annotation reduziert. Außerdem kann ein halbüberwachtes Anomalieerkennungsmodell auch nach der Bereitstellung noch lernen und Anomalien erkennen, die es im Training nicht gesehen hat. Wie unbeaufsichtigte Techniken können diese Modelle auch mit unstrukturierten Daten arbeiten.

KI-basierte Methoden zur Anomalieerkennung

Die Anomalieerkennung basiert auf künstlicher Intelligenz (KI) und ihren Subtypen, einschließlich ML. Hier sind fünf ML-Techniken, die in diesem Zusammenhang häufig eingesetzt werden.

Autoencoder

Autoencoder sind unbeaufsichtigte künstliche neuronale Netze, die Daten komprimieren und sie dann so rekonstruieren, dass sie der ursprünglichen Form so nahe wie möglich kommen. Diese Algorithmen können Rauschen effektiv ignorieren und Text, Bilder und andere Datentypen rekonstruieren. Ein Autoencoder besteht aus zwei Teilen:

  • Encoder, der die Eingabedaten komprimiert
  • Decoder, der die Daten in der Nähe ihrer ursprünglichen Form dekomprimiert

Achten Sie bei Verwendung eines Autoencoders auf die Größe des Codes, da diese die Komprimierungsrate bestimmt. Ein weiterer wichtiger Parameter ist die Anzahl der Schichten. Mit weniger Schichten ist der Algorithmus schneller, könnte aber bei weniger Funktionen funktionieren.

Bayesianische Netzwerke

Bei dieser Technik handelt es sich um eine Art probabilistisches graphbasiertes Modell, das die Wahrscheinlichkeit auf der Grundlage der Bayes'schen Inferenz berechnet. Knoten in einem Diagramm entsprechen Zufallsvariablen, während Kanten bedingte Abhängigkeiten darstellen, die es dem Modell ermöglichen, Schlussfolgerungen zu ziehen.

Bayesianische Netzwerke werden in der Diagnostik, Kausalmodellierung, Argumentation und mehr verwendet. Bei der Anomalieerkennung ist diese Methode besonders nützlich, um subtile Abweichungen zu erkennen, die mit anderen Techniken schwer zu erkennen sind. Diese Methode kann auch fehlende Daten während des Trainings tolerieren und bietet dennoch eine solide Leistung, wenn sie mit kleinen Datensätzen trainiert wird.

Dichtebasierte Modelle

Hierbei handelt es sich um eine unbeaufsichtigte ML-Clustering-Technik, die Muster erkennt, die ausschließlich auf der räumlichen Lage und den Abständen zwischen Nachbarn basieren. Es vergleicht den Dichtewert eines Datenpunkts mit der Dichte seiner benachbarten Datenpunkte. Ein Ausreißer (eine Anomalie) hat einen niedrigeren Dichtewert als andere Datenpopulationen.

Support-Vektor-Maschine (SVM)

Dabei handelt es sich um einen überwachten ML-Algorithmus, der üblicherweise zur Klassifizierung verwendet wird. SVM-Erweiterungen können jedoch auch in einer unbeaufsichtigten Umgebung betrieben werden. Diese Technik verwendet Hyperebenen, um Datenpunkte in Klassen zu unterteilen.

Obwohl SVM normalerweise mit zwei oder mehr Klassen arbeitet, kann es bei der Anomalieerkennung Probleme einzelner Klassen analysieren. Es lernt „die Norm“ für diese eine Klasse und bestimmt, ob ein Datenpunkt zu dieser Klasse gehören kann oder ob es sich um einen Ausreißer handelt.

Gaußsche Mischungsmodelle (GMM)

GMM ist eine probabilistische Clustering-Technik. Diese Technik klassifiziert Daten basierend auf der Wahrscheinlichkeitsverteilung in verschiedene Cluster. Es geht davon aus, dass Datenpunkte zu einer Mischung aus Gaußschen Verteilungen mit unbekannten Parametern gehören, und erkennt Anomalien, indem es Daten in Regionen mit geringer Dichte erkennt.

Wichtige Anwendungsfälle zur Anomalieerkennung

Nachdem Sie nun wissen, wie die Anomalieerkennung hinter den Kulissen funktioniert und auf welchen KI-Techniken sie basiert, ist es an der Zeit, einige Beispiele zur Anomalieerkennung in verschiedenen Branchen zu untersuchen.

Anomalieerkennung im Gesundheitswesen

Die Erkennung von Anomalien kann dem medizinischen Sektor zugute kommen, indem sie Ärzten hilft, Probleme mit der Gesundheit von Patienten zu erkennen, Eskalationen bei stationären Patienten zu erkennen, das medizinische Personal zu benachrichtigen, bevor es zu spät ist, und bei der Diagnose und Behandlungsauswahl zu helfen. All dies reduziert die manuelle Arbeit und die kognitive Belastung, der Ärzte ausgesetzt sind.

Allerdings birgt die Anomalieerkennung im Gesundheitswesen ihre besonderen Herausforderungen.

Ein Problem besteht darin, dass es schwierig sein kann, die Grundlinie (dh das normale Verhalten) festzulegen, wenn es um verschiedene medizinische Diagramme geht. Beispielsweise variiert das Elektroenzephalogramm eines gesunden Menschen je nach individuellen Merkmalen. Forscher stellten erhebliche Unterschiede bei Kindern fest, bei Erwachsenen gibt es je nach Altersgruppe und Geschlecht Unterschiede.

Ein weiterer Aspekt ist, dass ML-Modelle sehr genau sein müssen, da das Leben der Menschen von ihrer Leistung abhängt.

Algorithmen zur Erkennung medizinischer Anomalien können die folgenden Informationen analysieren:

  • Vitalfunktionen und andere Parameter, die von medizinischen IoT-Geräten gemessen werden
  • Medizinische Bilder wie Röntgen- und CT-Scans, die Anzeichen von gutartigen und bösartigen Tumoren, Infektionen und anderen Gesundheitszuständen zeigen
  • Krankenversicherungsansprüche, die dabei helfen, betrügerische Aktivitäten zu erkennen und zu blockieren. Dies könnte eine Wende in der Krankenversicherung bedeuten, da derzeit bis zu 10 % der jährlichen Medicare- und Medicaid-Ausgaben für betrügerische Ansprüche verwendet werden

Ein Beispiel für die Erkennung von Anomalien stammt von einem Forschungsteam in Südafrika. Sie kombinierten erfolgreich Autoencoder- und Extreme-Gradient-Boosting-Techniken, um die physiologischen Variablen von COVID-19-Patienten zu überwachen und alle Anomalien zu erkennen, die auf eine Verschlechterung des Gesundheitszustands hinweisen würden.

Ein anderes Team konzentrierte sich nicht nur auf die Erkennung von Anomalien, sondern auch auf die Erklärung, warum das Tool sie als solche gekennzeichnet hat. Daher nutzten sie zunächst Anomalieerkennungstechniken, um Abweichungen zu erkennen, und setzten dann Aspect-Mining-Algorithmen ein, um eine Reihe von Merkmalen zu skizzieren, bei denen ein bestimmter Datenpunkt als Ausreißer gilt.

Anomalieerkennung in der Unterhaltungsbranche

Sport- und Unterhaltungsumgebungen sind auf eine umfassende videobasierte Sicherheitsüberwachung mit Hunderten von Kameras angewiesen. Daher wäre es für Sicherheitsteams nicht möglich, Unfälle rechtzeitig zu erkennen und darauf zu reagieren, wenn das Filmmaterial manuell überprüft würde. Dank ML können Algorithmen die von jeder Kamera in der Einrichtung gestreamten Videos analysieren und Sicherheitsverstöße erkennen.

Da ML-Modelle bei der Arbeit weiter lernen, können sie Bedrohungen und Verstöße erkennen, die Ihre menschlichen Bediener möglicherweise nicht bemerkt haben. Diese Algorithmen können Vandalismus, Unruhen unter den Zuschauern, Rauch, verdächtige Gegenstände und mehr erkennen und das Sicherheitspersonal alarmieren, damit es Zeit zum Handeln hat und Haftungsschäden und Reputationsschäden verhindern kann.

Ein solches Projekt stammt direkt aus unserem Portfolio. Ein in den USA ansässiges Unterhaltungsunternehmen mit Spielhallen im ganzen Land wandte sich an ITRex, um eine ML-gesteuerte Anomalieerkennungslösung zu entwickeln, die in sein cloudbasiertes Videoüberwachungssystem integriert werden sollte. Diese Anwendung würde jedes gefährliche und gewalttätige Verhalten erkennen, beispielsweise das Zerbrechen von Spielautomaten. Außerdem würde es den Verwaltungsprozess rationalisieren, indem es vergessene Gegenstände und außer Betrieb befindliche Maschinen erkennt.

Unser Team hat mithilfe eines Variations-Autoencoders ein individuelles ML-Modell erstellt. Wir haben einen Trainingsdatensatz von 150 Videos zusammengestellt, in denen körperliche Gewalt und Sachschäden dargestellt sind, und diese Videos mit dem OpenCV-Framework vorverarbeitet. Dann haben wir uns auf die Torchvision-Bibliothek verlassen, um die Daten zu normalisieren und zu erweitern, und sie zum Trainieren des ML-Algorithmus verwendet.

Die resultierende Lösung basierte auf einer Kreuzvalidierung, um Anomalien zu erkennen. Es könnte beispielsweise fehlerhafte Spielautomaten identifizieren, indem es die Fehlermeldung auf dem Bildschirm „liest“ und sie anhand der verfügbaren Bildschirmvorlagen validiert. Die endgültige Lösung ließ sich nahtlos in das cloudbasierte Sicherheitssystem des Kunden integrieren, überwachte Spielautomaten rund um die Uhr und benachrichtigte das Sicherheitspersonal, wenn eine Anomalie festgestellt wurde.

Anomalieerkennung in der Fertigung

Mit zunehmender Automatisierung von Herstellungsprozessen werden Maschinen komplexer und Anlagen größer. Daher reichen die herkömmlichen Überwachungsansätze nicht mehr aus.

Anomalieerkennungstechniken können verschiedene Abweichungen von der Norm in Ihrer Einrichtung darstellen und Sie benachrichtigen, bevor sie eskalieren, und sogar lernen, zwischen geringfügigen Problemen und dringenden Bedenken zu unterscheiden.

Es gibt zahlreiche Vorteile der Anomalieerkennung für die Fertigung. Diese Tools können die folgenden Probleme erkennen:

  • Fehlfunktion der Ausrüstung . In Zusammenarbeit mit den produzierenden IoT-Sensoren (Internet of Things) können KI-Algorithmen verschiedene Geräteparameter wie Vibration, Temperatur usw. überwachen und etwaige Abweichungen von der Norm erkennen. Solche Veränderungen können ein Hinweis auf eine Überlastung der Anlage sein, aber auch den Beginn einer Panne bedeuten. Der Algorithmus markiert die Ausrüstung zur weiteren Inspektion. Dies wird auch als vorausschauende Wartung bezeichnet.
  • Unterauslastung der Ausrüstung . ML-basierte Anomalieerkennungslösungen können erkennen, welche Geräte über einen längeren Zeitraum im Leerlauf sind, und den Bediener dazu auffordern, die Lastverteilung auszugleichen.
  • Sicherheitsrisiken . Durch die Überwachung der Überwachungskamera-Feeds kann Anomalieerkennungssoftware Mitarbeiter erkennen, die sich nicht an die Sicherheitsprotokolle der Fabrik halten und so ihr Wohlbefinden gefährden. Wenn Ihre Mitarbeiter Wearables zur Sicherheitsüberwachung verwenden, kann ML Sensordaten analysieren, um erschöpfte und kranke Mitarbeiter zu erkennen und sie zu ermutigen, eine Pause einzulegen oder sich für diesen Tag abzumelden.
  • Infrastrukturprobleme . ML-Algorithmen können Wasser- oder Gaslecks sowie andere Infrastrukturschäden erkennen und den entsprechenden Standortmanager benachrichtigen.

Ein Beispiel für eine Lösung zur Erkennung von Fertigungsanomalien stammt von Hemlock Semiconductor, einem in den USA ansässigen Hersteller von hochreinem Polysilizium. Das Unternehmen setzte die Anomalieerkennung ein, um Einblick in seine Prozesse zu erhalten und etwaige Abweichungen von optimalen Produktionsmustern aufzuzeichnen. Das Unternehmen gab an, monatlich rund 300.000 US-Dollar an Ressourcenverbrauch einzusparen.

Anomalieerkennung im Einzelhandel

Die Erkennung von Anomalien kann Einzelhändlern dabei helfen, ungewöhnliche Verhaltensmuster zu erkennen und diese Erkenntnisse zu nutzen, um Abläufe zu verbessern und ihr Geschäft und ihre Kunden zu schützen. KI-Algorithmen können sich ändernde Kundenanforderungen erkennen und Einzelhändler darauf aufmerksam machen, den Erwerb von Produkten einzustellen, die sich nicht verkaufen lassen, und gleichzeitig nachgefragte Artikel wieder aufzufüllen. Außerdem können Anomalien in frühen Phasen Geschäftschancen darstellen, sodass Einzelhändler vor der Konkurrenz daraus Kapital schlagen können. Im Falle des E-Commerce können Websitebesitzer Anomalieerkennungsmodelle einsetzen, um den Datenverkehr zu überwachen und ungewöhnliches Verhalten zu erkennen, das auf betrügerische Aktivitäten hinweisen könnte.

Darüber hinaus können Einzelhändler Techniken zur Anomalieerkennung nutzen, um ihre Räumlichkeiten zu sichern. Bei ITRex haben wir eine Reihe von PoCs durchgeführt, um eine Lösung zu entwickeln, die Gewaltausdrücke, wie z. B. Schlägereien, in Videos erkennen kann, die von Überwachungskameras in Einkaufszentren und anderen öffentlichen Orten gestreamt werden. Die Lösung basiert auf der Anomalieerkennungsmethode 3D Convolutional Neural Networks, die anhand eines umfangreichen Kampfdatensatzes trainiert wurde. Es ist bekannt, dass diese Art von ML-Algorithmus bei Aufgaben zur Aktionserkennung eine gute Leistung erbringt. Wenn Sie an einer solchen Lösung interessiert sind, können wir Ihnen zunächst die vollständige Demo zeigen. Anschließend optimiert unser Team den Algorithmus und passt seine Einstellungen an die Besonderheiten Ihres Standorts und Unternehmens an. Anschließend integrieren wir ihn nahtlos in Ihr bestehendes Sicherheitssystem.

Erste Schritte mit der Anomalieerkennung

Wie Sie sehen, kann das Training benutzerdefinierter KI-Modelle für die punktgenaue Erkennung von Anomalien eine technische Herausforderung sein. Aus diesem Grund hat unser Team einen Fünf-Schritte-Leitfaden für Unternehmen erstellt, die sich für die neuartige Technologie interessieren. Scrollen Sie nach unten, um einige Expertentipps zu erhalten – und laden Sie unseren Business-Leitfaden zu KI herunter, wenn Sie neu bei KI sind oder weitere Informationen zu KI-Anwendungen und Projektkosten suchen.

Schritt 1: Bestimmen Sie, wie Sie die Anomalieerkennung angehen möchten

Hier gibt es zwei Möglichkeiten. Sie suchen entweder nach bestimmten Anomalien in Ihren Daten oder Sie möchten alles kennzeichnen, was vom Standardverhalten abweicht. Was Sie hier auswählen, wirkt sich auf Ihre Trainingsdaten aus und schränkt die Auswahl an KI-Techniken ein.

Wenn Sie jedes Ereignis erfassen möchten, das von der Grundlinie abweicht, trainieren Sie das Modell anhand eines großen Datensatzes, der normales Verhalten darstellt. Wenn Sie sich beispielsweise mit dem Fahren und der Verkehrssicherheit befassen, besteht Ihr Datensatz aus Videos, die sicheres Fahren zeigen.

Angenommen, Sie möchten bestimmte Anomalien erkennen – zum Beispiel Autounfälle, aber keine geringfügigen Verstöße wie das Überfahren einer roten Ampel. In diesem Fall enthält Ihr Trainingsdatensatz Videos oder Bilder von Autounfällen.

Schritt 2: Aggregieren und Vorverarbeiten des Trainingsdatensatzes

Das Ergebnis des vorherigen Schritts hilft Ihnen bei der Entscheidung, welche Art von Daten Sie benötigen.

Sammeln Sie die Daten aus Ihren unternehmensinternen Quellen oder nutzen Sie öffentlich verfügbare Datensätze. Anschließend bereinigen Sie diese Daten, um Duplikate und alle falschen oder unausgeglichenen Einträge zu entfernen. Wenn der Datensatz bereinigt ist, können Sie Skalierung, Normalisierung und andere Datentransformationstechniken verwenden, um den Satz für KI-Algorithmen geeignet zu machen. Teilen Sie Ihren Datensatz in drei Teile auf:

  • Trainingsdaten zum Unterrichten der Modelle
  • Validierungsdaten zur Bewertung der Leistung des Modells während des Trainings
  • Testen von Daten zur Bewertung der Leistung nach Abschluss des Trainingsprozesses

Weitere Informationen finden Sie in unserem ausführlichen Leitfaden zur Vorbereitung von Daten für maschinelles Lernen.

Schritt 3: Wählen Sie Ihre Technik zur Anomalieerkennung

Dieser Schritt ist nur relevant, wenn Sie eine benutzerdefinierte Lösung erstellen möchten. Sie oder Ihr Technologieanbieter wählen die am besten geeignete KI-Technik zur Lösung des Geschäftsproblems aus. Hier sind drei Schlüsselfaktoren zu berücksichtigen:

  • Die anstehende Aufgabe (siehe Schritt 1 oben). Wenn Sie speziell definierte Anomalien erkennen möchten, ist Variational Autoencoder (VAE) eine gute Option.
  • Die technischen Voraussetzungen . Dazu kann die Genauigkeit und der Detaillierungsgrad gehören, die Sie erreichen möchten. Wenn Sie beispielsweise ein ML-Modell trainieren möchten, das Anomalien in Videos erkennt, ist die Entscheidung über die optimale Bildrate von entscheidender Bedeutung, da verschiedene Algorithmen Bilder mit unterschiedlichen Geschwindigkeiten analysieren. Solange die Anomalie, die Sie erkennen möchten, innerhalb einer Sekunde auftreten kann, wird empfohlen, jedes Bild in einem Videoclip zu untersuchen, und die Verwendung langsamerer Algorithmen wie VAE wird unpraktisch. Singular Value Decomposition (SVD) hingegen kann die Aufgabe erheblich schneller erledigen.
  • Die Größe Ihres Trainingsdatensatzes . Einige Modelle, wie etwa Autoencoder, können für kleine Datensätze nicht richtig trainiert werden.

Schritt 4: Modell bauen/kaufen und trainieren

Sie können entweder eine vorgefertigte Software zur Anomalieerkennung erwerben oder ein individuelles System implementieren, das Ihren individuellen Anforderungen entspricht und auf die Art der Anomalien zugeschnitten ist, an denen Sie interessiert sind.

Sie können sich für ein handelsübliches System zur Anomalieerkennung entscheiden, wenn Sie über begrenzte finanzielle Ressourcen, keinen benutzerdefinierten Trainingsdatensatz oder keine Zeit für das Modelltraining verfügen, und Sie können einen Anbieter finden, der bereits eine Lösung anbietet, die die Art der Anomalien erkennen kann Sie sind besorgt. Beachten Sie jedoch, dass diese Lösungen über integrierte Annahmen hinsichtlich der Dateneigenschaften verfügen und eine gute Leistung erbringen, solange diese Annahmen zutreffen. Wenn Ihre Unternehmensdaten jedoch von dieser Basislinie abweichen, erkennt der Algorithmus Anomalien möglicherweise nicht mit der gleichen Genauigkeit.

Wenn Sie über ausreichende Daten verfügen, um KI-Algorithmen zu trainieren, können Sie ein ML-Entwicklungsunternehmen damit beauftragen, eine benutzerdefinierte Lösung zur Anomalieerkennung zu entwickeln und zu trainieren. Diese Option wird so konzipiert, dass sie Ihren Geschäftsanforderungen entspricht und in Ihre Prozesse passt. Ein weiterer großer Vorteil besteht darin, dass Sie diese Lösung auch nach der Bereitstellung noch optimieren können. Sie können die Einstellungen anpassen, um die Arbeit zu beschleunigen, oder sich auf verschiedene Parameter konzentrieren, abhängig von Ihren sich ändernden Geschäftsanforderungen.

Schritt 5: Stellen Sie die Lösung bereit und überwachen Sie sie

Sie stellen die Lösung zur Anomalieerkennung entweder lokal oder in der Cloud bereit. Wenn Sie mit ITRex arbeiten, stehen Ihnen zwei Optionen zur Auswahl:

  • Cloudbasierte Anomalieerkennung , bei der wir Daten von Ihren Softwaresystemen, Geräten und Drittanbieterdiensten sammeln und zur Speicherung und Verarbeitung in die Cloud übertragen, um Ihre lokalen Ressourcen zu entlasten.
  • Erkennung von Kantenanomalien , bei der ML-Algorithmen Ihre Daten lokal analysieren und nur einen Teil der Daten in die Cloud hochladen. Dieser Ansatz eignet sich am besten für unternehmenskritische Systeme, die keine Verzögerungen tolerieren, wie etwa autonome Fahrzeuge und medizinische IoT-Lösungen.

ML-Algorithmen lernen ständig bei der Arbeit und können sich so an neue Datentypen anpassen. Das bedeutet aber auch, dass sie Voreingenommenheit und andere unerwünschte Tendenzen entwickeln können. Um dieses Szenario zu vermeiden, können Sie ein Audit planen, um die Leistung der Algorithmen neu zu bewerten und die erforderlichen Anpassungen vorzunehmen.

Wie ITRex bei der Erkennung von Anomalien helfen kann

Bei der ITRex Group verfügen wir über umfangreiche Erfahrung mit ML-Modellen wie Beta-Variational Autoencoders (Beta-VAE) und Gaussian Mixture Models (GMM), IoT, Datenanalyse und Datenvisualisierung. Wir haben diese Technologien in verschiedenen Branchen implementiert und sind uns daher der Besonderheiten bewusst, die stark regulierte Sektoren wie das Gesundheitswesen mit sich bringen. Wir nutzen eine Kombination aus Open-Source- und proprietären Technologien wie Data-Mining-Tools und ML-Frameworks, um maßgeschneiderte Lösungen zu entwickeln und diese in Ihre Geschäftsprozesse zu integrieren.

Unsere maßgeschneiderten KI-basierten Lösungen zur Anomalieerkennung können bei beiden Aufgaben eingesetzt werden – der Erkennung vordefinierter Anomalien und der Erkennung von Abweichungen vom etablierten Standardverhalten. Sie können sich für die Cloud entscheiden, um Infrastruktur zu sparen, oder wir können das System lokal ausführen lassen, um kritische Anwendungen zu unterstützen, die keine Latenz tolerieren.

Sind Sie an der Implementierung eines Anomalieerkennungssystems interessiert? Schreiben Sie uns ! Wir können Ihnen beim Erstellen und Trainieren eines benutzerdefinierten ML-Modells helfen. Auch wenn Sie sich für eine vorgefertigte Lösung entscheiden, wenn diese Open Source ist und über eine API verfügt, können wir sie dennoch anhand Ihrer eigenen Daten neu trainieren, damit sie besser zu Ihrem System passt!


Ursprünglich veröffentlicht unter https://itrexgroup.com am 1. August 2023.