Internet Industriel des Objets IIOT : Algorithmes d'apprentissage IoT et maintenance prédictive – Partie III: Apprentissage en quelques coups

Auteur: Dr.Taskın Deniz, Data Scientist chez Record Evolution GmbH Résumé L'article traite du traitement intelligent des données de l'Internet des objets (IoT) dans un contexte de maintenance prédictive et le relie aux développements récents de l'apprentissage semi-supervisé. Bien qu'il soit écrit dans un souci d'un public non expert, l'article fait référence à des publications scientifiques récentes. Nous laissons au lecteur curieux et techniquement orienté le soin d'approfondir ses connaissances sur les idées que nous avons esquissées (voir références). Nous visons à être informatifs et ouverts d'esprit pour stimuler les discussions sur l'analyse des données IoT.Nous couvrons le sujet des algorithmes d'apprentissage IoT et de la maintenance prédictive dans une série de trois articles. Dans la PARTIE I, nous présentons une étude de cas simple en détail et discutons quelques algorithmes d'apprentissage qui y sont liés. Dans la PARTIE II, nous nous concentrons sur l'analyse des données IoT et les applications à la conception IoT pour la maintenance prédictive. Dans la PARTIE III (l'article actuel), nous passons en revue la littérature récente sur l'apprentissage semi-supervisé et comparons les fondements de différentes méthodes. Nous introduisons des cas réels dans lesquels l'apprentissage en quelques clics peut fournir une technique efficace pour l'analyse intelligente de l'IoT et le streaming de données. À la fin de cet article, vous trouverez un glossaire de termes et suggestions pour une lecture plus approfondie.Avant de plonger dans les techniques pour faire face aux événements rares et aux anomalies, définissons-les. Un événement rare est un événement dans le temps avec des statistiques marginales, c'est-à-dire un événement se produisant trop peu de fois par rapport à la norme (la norme étant l'échelle de temps moyenne de l'arrière-plan). Un bon exemple est un tremblement de terre. Une anomalie est un événement rare qui présente des caractéristiques différentes de celles des événements de la distribution de normes, ce qui signifie qu'une anomalie est générée par un processus différent des processus attribuables à la norme. Une anomalie est souvent considérée comme un analogue d'une valeur aberrante, définie par Hawkins comme suit: «Une valeur aberrante est une observation qui s'écarte tant des autres observations qu'elle fait naître des soupçons selon lesquelles elle a été générée par un mécanisme différent». En d'autres termes, une valeur aberrante est un point de données qui a de nombreuses propriétés différentes par rapport à l'état naturel de l'ensemble de données.Figure 2. Dans quelle mesure est-il difficile de prédire un événement rare? Cela dépend du niveau de déséquilibre ou simplement de la façon dont ils sont comparés à la norme. Les événements rares font souvent référence à des catastrophes ou des pannes. Le coût d'un événement rare est donc souvent énorme. En revanche, il est difficile de prévoir un événement rare. Les méthodes simples échouent en cas de déséquilibre extrême et… .. les données d'entraînement auront souvent des données déséquilibrées (le nombre de données normales sera beaucoup plus grand que le nombre de données anormales). Nous devons trouver un moyen de traiter les données déséquilibrées. Une solution simple est l'échantillonnage (échantillonnage du nombre de données anormales et échantillonnage du nombre de données normales). Une autre solution à prendre en considération est d'appliquer des pondérations aux étiquettes. Dans la partie I, nous avons présenté une hypothétique solution hiérarchique au problème de détection d'anomalies, auquel cas on rencontre également des problèmes de déséquilibre. Figure 3. Il ne suffit tout simplement pas de détecter des anomalies comme des valeurs aberrantes. Nous devons nous «renseigner» sur la structure des différentes anomalies. C'est extrêmement difficile s'il y a un déséquilibre hiérarchique. Comment aborder le problème alors? La détection des anomalies est un vaste sujet. Le graphique suivant illustre une pléthore de modèles: Figure 4. Une approche générale des algorithmes de détection d'anomalies https://iwringer.wordpress.com/2015/11/17/anomaly-detection-concepts-and-techniques/Ici, nous considérons un cas où nous avons de grandes quantités de données d'entraînement avec des anomalies rares cachées en eux. Nous essayons d'aborder un nouveau cas d'apprentissage supervisé. Plus tard, nous inclurons également la mise à jour du jeu d'étiquettes à la volée en utilisant des techniques semi-supervisées. Nous avons abordé le sujet des anomalies et traité un exemple concret dans la partie I de cette série d'articles. Les anomalies peuvent être détectées à la main via un critère statistique simple (car elles peuvent être conceptualisées comme des valeurs aberrantes). D'un autre côté, l'objectif est d'automatiser le processus de détection en utilisant l'intelligence évolutive de la machine et la structure d'apprentissage de certaines anomalies.Dans la partie II de cette série d'articles, nous avons parlé de la sécurité des réseaux. Nous y avons présenté des protocoles et des mécanismes de sécurité. Ici, nous voulons entrer dans la discussion de la sécurité intelligente dans un contexte industriel. À cet effet, une liste complète des algorithmes de détection d'anomalies est fournie dans le tableau suivant [12]: Tableau 1. Exemples d'algorithmes pour la détection d'anomalies. Tableau copié de la publication [12]; veuillez consulter la publication d'origine pour les références exactes. Nous voulons indiquer que dans la publication référencée [12], les auteurs ont présenté une revue complète des résultats classiques de détection d'anomalies. Ici, nous ne couvrons que les algorithmes liés à la sécurité du réseau. Ci-dessous, nous introduisons les détails du tableau 1: Prévision des données manquantes: dans des exemples réels, la qualité des données est un problème. Les données manquantes font partie d'un processus automatisé car on ne peut pas toujours garantir la qualité des données à la volée.Distribué / Centralisé: Le résultat du prédicteur peut être distribué ou centralisé.Complexité: c'est à quel point le problème est difficile à calculer ou comment important en ce qui concerne les ressources de calcul. Le mécanisme: détection des valeurs aberrantes; peut également être adaptatif ou distribué. Ci-dessous, nous esquissons quelques méthodes classiques de détection d'anomalies et leurs propriétés: Détection distribuée des valeurs aberrantes à l'aide des réseaux de croyances bayésiennes:… La décision de déterminer si une observation est une valeur aberrante ou non dépend également du comportement des lectures des voisins. comme les lectures du capteur lui-même. Cela peut être fait en capturant les corrélations spatio-temporelles qui existent parmi les observations des nœuds capteurs. En utilisant des réseaux bayésiens naïfs pour la classification, nous pouvons estimer si une observation appartient à une classe ou non. Si une observation dépasse la portée de la classe, elle peut être détectée comme une valeur aberrante. https://minerva-access.unimelb.edu.au/bitstream/handle/11343/34872/67630_00004013_01_issnip07.pdf?sequence=1&isAllowed=yDétection antérieure à l'aide de k-NN:… à l'aide d'un algorithme ODIN (Indegree Number) qui utilise le k -Graphe voisin le plus proche. Pour résoudre le problème de la détection des valeurs aberrantes sans surveillance dans les réseaux de capteurs sans fil, nous développons un algorithme qui (1) est flexible par rapport à la définition des valeurs aberrantes, (2) fonctionne en réseau avec une charge de communication proportionnelle au résultat, (3) révèle sa résultat à tous les capteurs. http://cs.joensuu.fi/~villeh/icpr2004.pdf http://www.cs.technion.ac.il/~ranw/papers/wolff06icdcs.pdfDétection des attaques de transfert sélectif à l'aide de SVM:… Dans les attaques de transfert sélectif,… les nœuds malveillants se comportent comme des nœuds normaux et abandonnent sélectivement les paquets. Les auteurs proposent un schéma de détection d'intrusion centralisé basé sur des machines à vecteurs de support (SVM) et des fenêtres coulissantes. https://minerva-access.unimelb.edu.au/bitstream/handle/11343/34872/67630_00004013_01_issnip07.pdf?sequence=1&isAllowed=yDistributed Outlier Detection Using SVMs:… utilise des machines à vecteurs de support quart de sphère réparties en une classe pour identifier les mesures anormales dans les données. https://ieeexplore.ieee.org/document/4289308Détection des valeurs aberrantes en ligne:… une technique de détection des valeurs aberrantes en ligne avec une faible complexité de calcul et une utilisation de la mémoire basée sur une machine vectorielle de support quart de sphère centrée non supervisée pour les applications de surveillance environnementale en temps réel du capteur sans fil les réseaux. L'approche proposée est entièrement locale et économise ainsi les frais généraux de communication et évolue bien avec une augmentation des nœuds déployés. https://ieeexplore.ieee.org/document/4761978 Système de détection d'intrusion: un système de détection d'intrusion est un périphérique ou une application logicielle qui surveille un réseau ou un système pour détecter toute activité malveillante ou violation de stratégie. Pour améliorer l'ensemble des performances du système de détection d'intrusion réseau (IDS), l'article analyse les caractéristiques des données utilisées dans IDS pour présenter une approche dans laquelle les intrus sont reconnus. L'approche est basée sur un algorithme immunitaire (IA) et une machine à vecteur de support (SVM). https://link.springer.com/chapter/10.1007/978-3-642-19853-3_54Linear Outlier Detection prend en compte la corrélation entre les attributs des données du capteur et propose deux techniques de détection des valeurs aberrantes en ligne distribuées basées sur un support hyperellipsoïdal à une classe machine vectorielle (SVM) .Analyse des attaques avec SOM: Le système de détection proposé surveille le trafic réseau sur chaque nœud et analyse les données collectées par des cartes auto-organisées pour extraire les régularités statistiques des vecteurs de données d'entrée et les encoder dans les poids sans supervision. Nous évaluons notre approche pour détecter les attaques réseau sur les protocoles AODV et DSR en utilisant OPNET. https://ieeexplore.ieee.org/document/4215510Comme mentionné ci-dessus, un aspect important des anomalies est qu'elles sont rares par rapport au comportement traditionnel. Ainsi, nous devons trouver des stratégies pour surmonter le déséquilibre des données dans les échantillons. En ce sens, l'apprentissage ponctuel est une méthode d'apprentissage semi-supervisée puissante qui peut être adaptée à l'analyse IoT. L'idée principale est que nous avons un modèle de réseau central qui se copie sur des appareils donnés et identifie une nouvelle catégorie. Le modèle central sera mis à jour par des exemples singuliers détectés par le périphérique périphérique et sera réutilisé dans les périphériques IoT nouvellement installés. En résumé, nous avons quatre étapes: le modèle central dans le cloud ou une ressource centrale de brouillard: un long historique de formation, une échelle de temps de réglage fin à moyen terme.Copie du modèle central exécuté dans l'appareil local: la réplique du modèle central Les calculs de bord ou de brouillard seront effectués et l'appareil enverra les nouvelles informations évaluées au modèle central après l'évaluation.Toutes les nouvelles informations seront intégrées dans le modèle via un apprentissage en quelques coups. Ce flux de travail peut être optimisé en augmentant le nombre d'exemples de formation (c'est-à-dire avec une expérience donnée) pour les ressources disponibles à un moment donné. En général, l'héritage ou le transfert de connaissances est important pour que ces paramètres intelligents de l'IoT fonctionnent efficacement. Les données non filtrées signalées en continu ne consomment pas seulement des ressources de stockage et consomment de l'énergie redondante, mais créent également du bruit dans le modèle là où l'on a besoin des données pour former un nouveau modèle. Le message est que les mégadonnées collectées au hasard ne mènent pas nécessairement à la connaissance. Ainsi, nous avons besoin d'analyses IoT locales intelligentes. Plus précisément, cela peut être accompli par un apprentissage en quelques coups car la décision de signaler ou d'agir ne doit parfois impliquer que très très peu d'exemples. Nous proposons ici une sélection de modèles mettant en œuvre un apprentissage semi-supervisé. Le problème de quelques coups de feu a été étudié sous plusieurs angles, y compris la correspondance des similitudes [17], optimisation [3], apprentissage métrique [14, 16,18]et modèles graphiques hiérarchiques [15]Une enquête de Tassilo Klein classe les algorithmes d'apprentissage profond semi-supervisé. Ci-dessous, nous présentons cette classification et les références correspondantes: A. Approche au niveau des données: Utiliser des ressources externes: collecter davantage de données à partir de ressources externes et les évaluer. [10]Générez de nouvelles données: augmentation de données ou réseaux génératifs. [1]B. Approche au niveau des paramètres: éviter le sur-ajustement, l'espace des paramètres est limité: élagage du réseau par des mesures de corrélation de l'activité de sortie, etc. [2]Guider l'algorithme d'optimisation: en général, plusieurs exemples de méta-apprentissage [3,5,7,11]C. Combinaison des deux: optimisé pour corriger le déséquilibre entre l'espace des paramètres et la taille de l'ensemble de données. [4]3.1. Relations d'apprentissage: une note sur l'apprentissage métrique Le besoin de similitude des données comme moyen d'évaluation est omniprésent dans l'apprentissage automatique. Cependant, cela n'est plus possible dans les cas complexes qui impliquent des mesures artisanales. C'est pourquoi on peut entraîner une métrique avec des paramètres donnés pour représenter cette proximité. Une telle métrique est cruciale pour la mise en œuvre d'algorithmes de clustering tels que k voisins les plus proches ou k-means [18]. Les métriques à usage général telles que les métriques euclidiennes peuvent être appliquées aux données numériques structurelles. Néanmoins, une bonne métrique qui capture les particularités d'un ensemble de données donné est essentielle car les métriques génériques échouent généralement dans cette tâche.Hormis les exemples ci-dessus, il existe des méthodes indépendantes du réseau neuronal telles que l'apprentissage métrique ou noyau utilisant des réseaux prototypiques [6], apprentissage métrique [16].Figure 5. Apprentissage métrique, adapté de [18].3.2. Générer des échantillons avec des GAN Avec les GAN, vous pouvez créer des échantillons supplémentaires à partir de données existantes qui ressemblent aux échantillons donnés mais ne sont pas les mêmes. Cette méthode vous permet de générer davantage de données d'anomalies à partir d'un petit ensemble d'anomalies. Figure 6.… ..https: //sthalles.github.io/intro-to-gans/https: //arxiv.org/abs/ 1810.013923.3. Une note sur le méta-apprentissage Pourquoi avons-nous besoin d'un méta-apprentissage comme l'apprentissage de l'apprentissage? Il semble y avoir deux raisons principales pour lesquelles l'optimisation basée sur un gradient échoue face à quelques exemples étiquetés: Premièrement, les variantes d'algorithmes d'optimisation basées sur un gradient n'ont pas été conçues spécifiquement pour bien fonctionner sous les contraintes d'un nombre choisi de mises à jour. Plus précisément, lorsqu'ils sont appliqués à des problèmes d'optimisation non convexes avec un choix raisonnable d'hyperparamètres, ces algorithmes n'ont pas de fortes garanties de vitesse de convergence – au-delà, ils finiront par converger vers une bonne solution après ce qui pourrait être des millions d'itérations.[9]Deuxièmement, pour chaque ensemble de données distinct considéré, le réseau devrait partir d'une initialisation aléatoire de ses paramètres – ce qui nuit considérablement à la capacité du réseau à converger vers une bonne solution après quelques mises à jour. [9]Le méta-apprentissage suggère de cadrer le problème d'apprentissage à deux niveaux. Le premier est l'acquisition rapide de connaissances au sein de chaque tâche distincte présentée. Ce processus est guidé par le deuxième mécanisme, qui implique une extraction plus lente des informations apprises dans toutes les tâches. [9]Le méta-apprentissage a été présenté sous forme de graphiques simples dans [19]. Le lecteur peut se référer aux publications pertinentes pour étudier les aspects techniques des deux mécanismes d'optimisation du méta-apprentissage appliqués aux réseaux de neurones.Tout d'abord, l'optimisation conventionnelle avec descente de gradient et variantes minimise simplement la distance entre les étiquettes prédites et vraies tout en satisfaisant une régularisation (pour réduire le nombre de paramètres). Les paramètres de la descente du gradient, c'est-à-dire le taux d'apprentissage, sont donnés et fixés pour l'ensemble du processus.Apprentissage: Minimisez la distance entre la vérité prédite et la grande vérité en utilisant une métrique de fonction de perte.Figure 7. Apprentissage [19]L'idée du méta-apprentissage consiste à optimiser les paramètres d'apprentissage ainsi que les paramètres du réseau via un deuxième processus. Par exemple, le taux d'apprentissage de l'optimiseur de perte peut être adapté de telle sorte que son apprentissage ralentit en suivant la partie du réseau que nous regardons. Ceci peut être réalisé par des variables dynamiques supplémentaires (pour plus de détails, veuillez consulter [19] et les références qui y sont contenues.) Apprentissage en Meta: formation des hyperparamètres ou de l'optimiseur. Optimisez l'optimiseur! Figure 8. Méta-apprentissage [19]Les processus supplémentaires à suivre sont les suivants: Dérivées du second ordre: la propagation de la méta-perte à travers les gradients du modèle implique le calcul des dérivées des dérivées, c'est-à-dire des dérivées secondes. Ceci est généralement évité pour réduire la complexité. Partage coordonné: pour optimiser des millions de paramètres, nous devons réduire la dimensionnalité, par exemple via le partage de coordonnées. [7]. Cela signifie que nous concevons l'optimiseur pour un seul paramètre du modèle et le dupliquons pour tous les paramètres (c'est-à-dire que nous partageons ses poids le long de la dimension d'entrée associée aux paramètres du modèle). Une note sur l'apprentissage semi-supervisé avec les SVM Malgré le buzz sur le Deep Learning avec ses époques de formation gourmandes en données et ses mécanismes implicites non intuitifs, on peut simplement se demander s'il existe un moyen plus facile de faire un apprentissage semi-supervisé. La réponse est oui et non! Au niveau conceptuel, les SVM sont des outils vraiment puissants pour mettre en œuvre un apprentissage semi-supervisé. En pratique, cependant, ils peuvent conduire à des problèmes NP-difficiles. Figure 9. Soutenir les machines vectorielles «Alors que les réseaux de neurones profonds ont montré des résultats exceptionnels dans un large éventail d'applications, l'apprentissage à partir d'un nombre très limité d'exemples reste une tâche difficile. Malgré les difficultés de l'apprentissage en quelques clichés, les techniques d'apprentissage métrique ont montré le potentiel des réseaux de neurones pour cette tâche. Bien que ces méthodes fonctionnent bien, elles ne donnent pas de résultats satisfaisants. Dans ce travail, l'idée de l'apprentissage métrique est étendue avec le mécanisme de travail des machines à vecteurs de support (SVM), qui est bien connu pour ses capacités de généralisation sur un petit ensemble de données. [27]Figure 10.3.5. Exemples de méthodes récentes: Dans cette section, nous examinons quelques méthodes qui ont été introduites au cours des dernières années: D'après l'article: 2. Méthodes tirées d'articles récents: 3. Exemples hors distribution: «Plusieurs travaux antérieurs cherchent à résoudre ces problèmes en donnant aux classificateurs de réseaux de neurones profonds un moyen d'attribuer des scores d'anomalie aux entrées. Ces scores peuvent ensuite être utilisés pour détecter des exemples hors distribution (OOD) (Hendrycks & Gimpel, 2017; Lee et al., 2018; Liu et al., 2018) »4. Exposition aberrante: «Nous proposons de tirer parti de jeux de données diversifiés et réalistes à cette fin, avec une méthode que nous appelons exposition aberrante (OE). OE fournit un moyen simple et efficace de méthodes existantes pour la détection de l'OOD… en utilisant des jeux de données auxiliaires. Outlier Exposure utilise un jeu de données auxiliaires entièrement dissocié des données de test pour enseigner au réseau de meilleures représentations pour la détection des anomalies. »5. https://arxiv.org/abs/1805.09411…..Ayant discuté du mécanisme d'un cycle d'apprentissage et de déploiement, nous devons commencer à réfléchir à la construction d'un système flexible pour mettre en œuvre de tels cycles dans un continuum à long terme. Apprentissage en ligne vs apprentissage par lots Les algorithmes d'apprentissage par lots ou hors ligne prennent des lots de données de formation pour former un modèle. L'apprentissage par lots est une approche par laquelle toutes les données sont ingérées en même temps pour construire un modèle. Les algorithmes d'apprentissage en ligne prennent un modèle de supposition initial, puis recueillent les observations de la population de formation pour recalibrer les poids sur chaque paramètre d'entrée. Vous trouverez ci-dessous plusieurs compromis dans l'utilisation des deux algorithmes: Calcul beaucoup plus rapide et plus efficace sur le plan de l'espace Généralement plus facile à mettre en œuvre Plus difficile à maintenir en production Plus difficile à évaluer en ligne Généralement plus difficile à obtenir «à droite» Dans les cas où nous traitons des données énormes, nous laissé d'autre choix que d'utiliser des algorithmes d'apprentissage en ligne. La seule autre option consiste à effectuer un apprentissage par lots sur un échantillon plus petit.Dans cette série d'articles, nous avons décrit certains défis liés à la gestion d'un environnement IoT intelligent. Notre objectif est de rendre les appareils IoT collaboratifs et de continuer à améliorer leur pseudo-perception du monde. Pour ce faire, cependant, nous avons besoin d'une infrastructure pour la gestion des appareils et des données. Tout d'abord, nous devons créer un environnement en essaim avec une configuration flexible, des mécanismes de collecte de données et de métadonnées. Reswarm fournit un frontend où l'on peut gérer les appareils IoT et y déployer des applications. Un autre élément crucial est l'infrastructure de données nécessaire pour créer des canaux d'entrée et de transmission de données vers un mécanisme d'apprentissage. Repods est une plate-forme de données cloud transparente et conviviale qui gère l'acquisition, la transformation et la visualisation des données. La prochaine étape consiste à utiliser des ressources cloud et des algorithmes flexibles semi-supervisés pour transférer les données collectées dans l'intelligence. En plus de cela, nous devons redéployer et mettre à jour en fonction des besoins de l'environnement IoT local. Reswarm peut gérer cette tâche.Dans notre analyse, la détection d'anomalies semi-supervisée est la voie à suivre en raison des propriétés structurelles des ensembles de données IoT réels (le déséquilibre entre connu et inconnu). L'apprentissage non supervisé est toujours une solution lorsque les données étiquetées ne sont pas disponibles. Cependant, il faut également exploiter l'apprentissage par transfert [12, 13, 20] comme un état sain car il est plutôt stéréotypé et il est modélisé par une abondance de données, ce qui signifie que nous aurons une pléthore d'états étiquetés. Cela peut simplement aider à détecter des états moins courants et à les caractériser. Plus tard, ces nouveaux états peuvent être appris et donc les limites de l'univers d'anomalie connu peuvent être étendues. Nous pensons que l'apprentissage en quelques clics est la méthode qui capture les spécificités du problème en jeu. Dans cette série d'articles en trois parties, nous avons couvert le sujet d'un service et d'une infrastructure IoT de bout en bout. Notre objectif principal était de savoir comment implémenter l'IoT intelligent dans un monde de données hétérogènes dynamiques. Globalement, ces 45 minutes de lecture visent à toucher à la fois des non-experts et un lectorat à vocation technique. L'IoT est crucial pour la maintenance prédictive. Pour ce faire, nous devons nous référer à l'informatique de pointe et aux algorithmes intelligents.II. L'IoT nécessite une infrastructure de gestion des données et des appareils. Les cycles de déploiement et de mise à jour font partie du processus d'héritage du renseignement.III. L'apprentissage inductif semi-supervisé est un bon candidat pour un algorithme intelligent IoT. Bien qu'il existe différentes options lors du choix de l'algorithme d'apprentissage exact, nous avons principalement présenté les réseaux de neurones profonds et les machines à vecteurs de support. Article: Réseaux alternatifs par paires résiduels génératifs pour l'apprentissage ponctuel 2. Article: Apprentissage efficace de K-shot avec des réseaux profonds régularisés 3. Article: L'optimisation en tant que modèle pour l'apprentissage en quelques séquences 4. Article: Reconnaissance visuelle de plan bas par des fonctions de rétrécissement et d'hallucination 5. Article: Méta-apprentissage agnostique modèle pour une adaptation rapide des réseaux profonds 6. Article: Réseaux prototypiques pour l'apprentissage en quelques séquences 7. Article: Meta-SGD: Apprendre à apprendre rapidement pour un apprentissage en quelques instants8. Article: Deep Learning pour l'IoT Big Data et Streaming Analytics: A Survey9. Article: Méta-apprentissage d'un modèle de langage dynamique 10. Article: Apprentissage en plan bas avec diffusion à grande échelle 11. Article: Méta-apprentissage pour la classification semi-supervisée de quelques plans 12. Article: Apprentissage automatique dans les réseaux de capteurs sans fil: algorithmes, stratégies et applications 13. Article: Apprentissage automatique pour l'analyse des données de l'Internet des objets: une enquête14. Article: Correspondance des réseaux pour l'apprentissage ponctuel 15. Article: Apprentissage ponctuel avec un modèle bayésien hiérarchique non paramétrique 16. Article: Apprentissage métrique avec discrimination de densité adaptative 17. Article: Réseaux neuronaux siamois pour la reconnaissance d'image à un coup18. Article: A Survey on Metric Learning for Feature Vectors and Structured Data19. Blog de Thomas Wolf: Meta-learning20. Blog de Tassilo Klein: Deep Few-Shot Learning21. Blog d'Abhinav Khushraj: Maintenance prédictive basée sur l'IoT22. Blog: La valeur que l'IoT apporte23. Livre de Bishop: Reconnaissance des formes et apprentissage automatique 24. Article: Une évaluation comparative des algorithmes de détection d'anomalies non supervisées pour les données multivariées 25. Article: Réseaux d'imitation: apprentissage en quelques clics des réseaux de neurones à partir de zéro26. Article: Apprendre à se souvenir d'événements rares 27. Article: Rendre SVM grand à nouveau avec un noyau siamois pour un apprentissage en quelques clics (auteurs non divulgués) 28. Présentation: WAMP (Web Application Messaging Protocol) 29. Wiki: Anomalies dans les statistiques. La définition donnée par Wikipedia30. Article: L'Internet des objets: nouveaux défis d'interopérabilité, de gestion et de sécurité 31. Livre: Fondements de l'analyse temps-fréquence 32. Wiki: Introduction aux contrôleurs PID33. Web: https://mqtt.org/faq34. Web: http://customerthink.com/top-5-surprising-facts-everyone-should-read-about-iot/35. Blog: https://blog.timescale.com/why-sql-beating-nosql-what-this-means-for-future-of-data-time-series-database-348b777b847a?gi=85a48c95088736. Blog: RepodsCet article fait partie d'une série d'articles en trois parties. Voir les parties I et II ici: Apprentissage IoT et maintenance prédictive-II Apprentissage IoT et maintenance prédictive-II Annexe A: Glossaire des termes Ce glossaire ne couvre que les concepts présentés dans notre argumentation. Ce n'est pas un compte rendu exhaustif de l'apprentissage automatique dans un contexte IoT. Vous pouvez vous référer aux avis [13],[12], et [8] Apprentissage: L'apprentissage supervisé signifie que le modèle apprend simplement les étiquettes préalablement déterminées pour prédire les étiquettes en consultant des exemples.L'apprentissage non supervisé est qu'il n'y a pas d'étiquettes et nous devons créer des étiquettes via le clustering, etc. décide de nouveaux clusters via les classes étiquetées existantes. Le meta-learning, en quelque sorte, apprend à apprendre. Les hyperparamètres tels que le taux d'apprentissage sont guidés / basés sur des paramètres tels que les connexions réseau.Apprentissage à plusieurs plans: Dans un problème de classification, un ensemble de données peut rendre certaines classes comme relativement sous-représentées. Apprendre de telles classes ou regrouper quelques exemples est un apprentissage en quelques étapes.Apprentissage zéro: l'apprentissage zéro a un concept abstrait d'exclusion avant qu'un exemple d'une nouvelle classe ne soit généré.InformatiqueCloud computing: c'est l'informatique dans le cloud, ou la pratique consistant à utiliser un réseau de serveurs distants hébergés sur Internet pour stocker, gérer et traiter des données, plutôt qu'un serveur local ou un ordinateur personnel.L'informatique du brouillard pousse l'intelligence jusqu'au niveau du réseau local de l'architecture de réseau, traitant les données dans un nœud de brouillard ou une passerelle IoT.L'informatique de pointe pousse l'intelligence, la puissance de traitement et les capacités de communication d'une passerelle périphérique ou d'un appareil directement dans des appareils tels que des contrôleurs d'automatisation programmables (PAC). constituent de nombreuses couches à action directe. Nous avons donc ici des couches profondes «cachées» entraînées par une rétropropagation d'erreur. LSTM: Ce sont des réseaux de boucles de mémoire à long et à court terme fournis par des variables d'activation synaptiques. Court et Long sont des termes relatifs; cette séparation indique différentes échelles de temps.SVM: Support Vector Machine (SVM) est une méthode gemométrique qui fournit une surface avec une fonction Lagrange optimale pour classer ou ajuster les courbes.Une classe SVM: Il s'agit d'une technique SVM spéciale pour la détection d'anomalies ou de valeurs aberrantes. Il crée simplement une distance entre l'origine et l'ensemble de données afin de classer les nouveaux points de données comme des valeurs aberrantes s'ils tombent relativement loin de la masse des données.PCA: L'analyse en composantes principales (PCA) est effectuée à l'aide de la décomposition en valeurs singulières de la matrice de corrélation et donc appliquer une coupure spectrale pour réduire tout l'espace aux dimensions principales.DataBig Data: un mot à la mode de la science des données qui décrit la quantité de données nécessitant plus que les ressources de mémoire et de stockage quotidiennes, telles que les ordinateurs portables et les disques durs. Streaming: publication de données mesurées par des appareils sur un serveur Base de données: un ensemble structuré de données stockées sur un serveur ou un ordinateur qui est accessible de différentes manières. NetworkIoT: l'Internet des objets (IoT) est une interconnexion, via Internet, de dispositifs informatiques intégrés dans des objets communs pour envoyer, recevoir et traiter des données. Les réseaux de capteurs sans fil «sont des collections de motes». Les «notes» sont les ordinateurs individuels qui travaillent ensemble pour former réseaux. ”Protocoles de communication réseau IP, etc.“ Le protocole définit la syntaxe des règles, la sémantique et la synchronisation de la communication et les méthodes de récupération d'erreur possibles. ”Applications Maintenance prédictive: modélisation de la maintenance basée sur les données. Détection de fraude: détection de fraude dans le commerce, transactions bancaires ou historique des cartes de crédit.Analyse d'affaires: obtenir des informations à partir des données pour la modélisation d'entreprise.Smart: Smart est une balise souvent utilisée pour indiquer la mise en œuvre de l'IA.

Laisser un commentaire