Überblick

Der Anomaly Detection-Service ist ein mehrmandantenfähiger Service, der große Mengen an multivariaten oder univariaten Zeitreihendaten analysiert.

Die Anomalieerkennung ist über öffentliche ReST-APIs von authentifizierten Benutzern über die OCI-CLI, das SDK oder die Konsole zugänglich. Der Service basiert auf maschinellem Lernen (ML) und statistischen Algorithmen, die die komplexen Beziehungen zwischen verschiedenen Signalen in verschiedenen Systemkomponenten verstehen. Der Anomaly Detection-Service erhöht die Zuverlässigkeit von Unternehmen, indem sie ihre kritischen Assets überwachen und Anomalien frühzeitig mit hoher Genauigkeit erkennen.

Was ist Anomaly Detection?

Die Erkennung von Anomalien ist die Identifizierung seltener Elemente, Ereignisse oder Beobachtungen in Daten, die erheblich von den Erwartungen abweichen.

Der Anomaly Detection-Service soll dabei helfen, große Datenmengen zu analysieren und Anomalien so früh wie möglich mit maximaler Genauigkeit zu identifizieren.

Die Verwendung des Anomaly Detection-Service erstreckt sich über verschiedene Sektoren wie die folgenden:

  • Versorgung

  • Öl und Gas

  • Transportwesen

  • Fertigung

  • Telekommunikation

  • Bankwesen

  • Versicherungswesen

  • Webunternehmen

  • E-Commerce

In jedem dieser Sektoren können Sie den Anomaly Detection-Service verwenden, um unerwünschte Geschäftsvorfälle und Beobachtungen zu identifizieren und die Größe der Anomalie als Differenz zwischen erwarteten und tatsächlichen Werten bereitzustellen. Mit Anomalieerkennung können Sie geschäftsspezifische Alerts und Aktionen definieren. Außerdem können Sie Anomalien in multivariaten und univariaten Datensätzen identifizieren, indem Sie entweder Interbeziehungen zwischen Signalen nutzen oder den Trend einzelner Signale identifizieren.

Der Anomalieerkennungsservice verwendet eine innovative statistische Methode, mit der Anomalien frühzeitig erkannt werden können. Außerdem werden univariate und multivariate Statusschätzungsmethoden mit sequenziellen Plausibilitätsquotiententest-Methoden (siehe Wichtige Begriffe) produziert.

Anomaly Detection - Konzepte

Erfahren Sie, wie Sie mit dem Service Anomaly Detection Ressourcen mühelos innerhalb von Projekten organisieren, Datenassets verwalten, Anomalieerkennungsmodelle trainieren und Anomalien nahtlos erkennen können.

Der Anomaly Detection-Service stellt die Infrastruktur zur Wartung bereit, ohne dass interne Data Science- oder ML-Spezialisten erforderlich sind.

Sie erstellen ein Projekt als Container für die von Ihnen trainierten Modelle. Anschließend können Sie Ergebnisse mit dem trainierten Modell wie folgt ermitteln:

Diese Abbildung zeigt den Anomalieerkennungsprozess in vier Phasen. Die Phasen werden in der folgenden Tabelle definiert und beschrieben. Datenquellen und Signale von den Sensoren sind links zu sehen und Endbenutzer rechts. Der Prozess durchläuft das Diagramm von links nach rechts.
Projekte

Projekte sind kollaborative Ressourcen für die Organisation und Dokumentation von Assets, wie z.B. Modellen.

Datenassets

Ein abstraktes Datenformat, das Metadateninformationen der tatsächlichen Datenquelle für das Modelltraining enthält. Es unterstützt mehrere Typen von Datenquellen. Die unterstützten Datenquellen sind Oracle Object Storage, Oracle Autonomous Transaction Processing und InfluxDB.

Modelle

Modelle definieren eine mathematische Darstellung von Daten und Geschäftsprozessen. Sie erkennen Anomalien in univariaten und multivariaten Zeitreihendaten. Modelle werden durch Training erstellt.

Private Endpunkte

Ermöglicht Ihnen, privaten Zugriff auf den Anomaly Detection-Service für die Datensicherheit einzurichten.

Jobs

Jobs ermöglichen die Erstellung von Erkennungsjobs für große Datasets mit bis zu 10 Millionen Datenpunkten (Signale * Zeitstempel).

Schulung

Verwenden Sie ein Dataset, um ein Modell für maschinelles Lernen mit multivariaten oder univariaten Algorithmen des Anomaly Detection-Service zu erstellen.

Erkennung

Identifizieren Sie Anomalien in einem Dataset mit einem vorab trainierten multivariaten oder univariaten Modell.

Zeigen Sie den Unterschied zwischen der Erkennung von Anomalien mit kleinen und großen Datasets.

Wichtige Begriffe

Prüfen Sie die folgenden Begriffe, die von der ML-Core Engine im Anomaly Detection-Service verwendet werden:

Methode

Beschreibung

Univariate Analyse

Eine Mustererkennungsmethode, die ein Signal in einem Datensatz mit Zeitreihendaten lernt.

Multivariate State Estimation Technique (MSET)

Eine erweiterte Mustererkennungsmethode, die die Korrelation zwischen mehreren Signalen in einem umfangreichen Dataset mit Zeitreihendaten lernt. Sie bietet genaue Schätzungen für einen bestimmten Zeitstempel.

Asynchrone Inferenzierung

Asynchron ausgeführte Inferenzierung, bei der Anomalien erkannt und später die Detektionsergebnisse abgerufen werden. Es bietet genaue Ergebnisse über sehr große Datasets.

Sequential Probability Ratio Test (SPRT)

Eine Methode, die die von MSET generierten Schätzungen mit dem ursprünglichen Signalwert zu einem bestimmten Zeitstempel vergleicht, um zu entscheiden, ob der Signalwert eine Anomalie ist.

Intelligent Data Preprocessing-(IDP-)Methoden

Eine Kombination verschiedener Methoden zur Datenvorverarbeitung, mit denen verschiedene Datenqualitätsprobleme mit den Daten gelöst werden, bevor das Modell trainiert wird. IDP enthält die 3 Methoden, die in den 3 Zeilen definiert sind. Beispiel: ARP, MVI und UNQ.

Analytical Resampling Process (ARP)

Wird zum Abgleichen der Signalwerte in einem Zeitreihen-Dataset mit mehreren Signalen verwendet, die nicht synchronisierte Daten ausgeben. Wird häufig verwendet, wenn Probleme beim Ausstempeln der Synchronisierung vorhanden sind.

Missing Value Imputation (MVI)

Wird zum Herleiten der fehlenden Sensordaten in einem Dataset verwendet. Wird häufig verwendet, wenn Signale aufgrund von Komponentenfehlern nicht gemeldet werden.

UnQuantization (UnQ)

Wird zur Verbesserung der Qualität von Eingangssignalen mit geringer Auflösung zu einer höheren Auflösung verwendet. Wird häufig in IoT-Anwendungen verwendet, bei denen Sensoren Signale mit niedriger Auflösung senden.

Asynchrone Inferenz

Führen Sie Inferenzierungen asynchron aus, und rufen Sie dann Inferenzierungsergebnisse ab.

Eine Klasse Support Vector Machine (SVM)

SVM \ist ein Ein-Klassen-Classifier zur Erkennung von Anomalien. Wenn SVM zur Anomalieerkennung verwendet wird, verfügt es über die Klassifikationstechnik für maschinelles Lernen, aber kein Ziel.

Eine Klasse Support Vector Machine (SVM)

Asynchrone Erkennung

Asynchrone Erkennung, bei der Anomalien erkannt und später die Detektionsergebnisse abgerufen werden. Es bietet genaue Ergebnisse über sehr große Datasets.

Synchrone Erkennung

Synchron durchgeführte Erkennung, bei der Anomalien erkannt und die Detektionsergebnisse sofort abgerufen werden.

Regionen und Availability-Domains

OCI-Services werden in Regionen und Availability-Domains gespeichert. Eine Region  ist ein bestimmter geografischer Bereich. Eine Availability-Domain  umfasst mindestens ein Data Center innerhalb dieser Region.

Anomaly Detection wird in den folgenden Regionen gehostet:

  • Australia East (Sydney)

  • Australien Südosten (Melbourne)

  • Brazil East (Sao Paulo)

  • Brasilien - Südosten

  • Südosten Kanadas (Montreal)

  • Südosten von Kanada (Toronto)

  • Chile Central (Santiago)

  • Central (Paris) Frankreich

  • Frankreich Süd (Marseille)

  • Germany Central (Frankfurt)

  • Indien Süd (Hyderabad)

  • India West (Mumbai)

  • Israel Central (Jerusalem)

  • Italien Nordwesten (Mailand)

  • Japan Central (Osaka)

  • Japan East (Tokio)

  • Central (Queretaro)

  • Netherlands Northwest (Amsterdam)

  • Saudi Arabia West (Dschidda)

  • Singapur (Singapur)

  • South Africa Central (Johannesburg)

  • South Korea Central (Seoul)

  • South Korea North (Chuncheon)

  • Spanien Central (Madrid)

  • Schweden Central (Stockholm)

  • Switzerland North (Zurich)

  • UAE Central (Abu Dhabi)

  • Vereinigte Arabische Emirate

  • UK South (London)

  • US East (Ashburn)

  • Mittlerer Westen der USA (Chicago)

  • US West (Phoenix)

  • US West (San Jose)

Ressourcen-IDs

Der Anomaly Detection-Service unterstützt private Endpunkte, Datenassets, Modelle und asynchrone Jobs als OCI-Ressourcen. Die meisten Ressourcentypen verfügen über eine eindeutige, von Oracle zugewiesene ID, die als Oracle Cloud-ID (OCID) bezeichnet wird. Informationen zum OCID-Format und zu weiteren Möglichkeiten zur Identifizierung Ihrer Ressourcen finden Sie unter Ressourcen-IDs.

Möglichkeiten für den Zugriff auf Oracle Cloud Infrastructure

Sie können über die Konsole (eine browserbasierte Schnittstelle), die Befehlszeilenschnittstelle(CLI) oder die REST-API auf OCI zugreifen. Anweisungen für die Konsole, CLI und API sind in verschiedenen Themen in dieser Dokumentation enthalten. Eine Liste der verfügbaren SDKs finden Sie unter Software Development Kits und Befehlszeilenschnittstelle.

Um auf die Konsole zuzugreifen, müssen Sie einen unterstützten Browser verwenden. Über den Link Konsole am Anfang dieser Seite gelangen Sie zur Anmeldeseite. Dort werden Sie aufgefordert, Ihren Cloud-Mandanten, Benutzernamen und Ihr Kennwort einzugeben.

Allgemeine Informationen zur Verwendung der CLI finden Sie unter Befehlszeilenschnittstelle (CLI). Allgemeine Informationen zur Verwendung der API finden Sie unter REST-APIs.

Authentifizierung und Autorisierung

Jeder Service in OCI kann zur Authentifizierung und Autorisierung für alle Schnittstellen (Konsole, SDK oder CLI und REST-API) in IAM integriert werden.

Ein Administrator in der Organisation muss Gruppen , Compartments  und Policys  einrichten, die den Zugriffstyp sowie den Zugriff der Benutzer auf Services und Ressourcen steuern. Beispiel: Die Policys steuern, wer neue Benutzer erstellen, das Cloud-Netzwerk erstellen und verwalten, Instanzen starten, Buckets erstellen, Objekte herunterladen kann. Informationen hierzu finden Sie unter Erste Schritte mit Policys.

Wenn Sie ein regulärer Benutzer sind (also kein Administrator), der OCI-Ressourcen Ihres Unternehmens verwenden muss, bitten Sie den Administrator, eine Benutzer-ID für Sie einzurichten. Der Administrator kann bestätigen, welche Compartments Sie verwenden sollten.