SlideShare a Scribd company logo
1 of 16
Alarm menedzsment rendszerek
fejlesztése szekvencia kereső
algoritmussal
Károly Béla Richárd
Témavezető: dr. Abonyi János
Áttekintés
• Mi a felvetődő probléma?
• Alarmok, warningok – mi a különbség?
• A javasolt eszköz bemutatása
• A választott algoritmus ismertetése
• Példa: sztochasztikus rendszer eseménynaplója
• A kimenet értelmezése, az elnyomható alarmok
• Konklúzió, további tervek a fejlesztésre
• Válaszok a bírálatban kapott kérdésekre
A felvetődő probléma
• Sok üzemben elavult alarm
menedzsment rendszer működik
• A modern jelzőrendszerek hátrányai
• Alarm floodok
• Katasztrófák
• A megoldás: az alarmok számának
racionalizálása, összefüggéseik
feltárása
• Az előrejelző rendszert felállítva az
operátorok munkája
megkönnyíthető
Vészjelzések és
figyelmeztetések
• A vészjelzések (alarmok) és
figyelmeztetések (warningok)
megkülönböztetése az operátori
beavatkozás szükségessége alapján
• Az alarmok eseményeknek
tekinthetőek
• Az egyes események különböző
állapotokat idéznek elő
• Informatív, jól átlátható kimenet
hozható létre
A javasolt eszköz
• Tapasztalaton alapuló elemzés
• Eseménynaplók, log fájlok
használata
• A megfelelő algoritmus
kiválasztása
• A gyakori szekvenciák feltárása
• A megfelelő és megbízható
szekvenciák alapján:
• Felesleges alarmok elnyomásának
logikája
• Előrejelzés
Az alkalmazott algoritmus
• Számos algoritmus tanulmányozására,
valamint implementálására került sor
• Az időbeliség miatt az események
között több fajta reláció fordulhat elő
• Multi-temporal temporal patterns,
vagyis több időbeli minták
• a priori elv alkalmazása a feltárás
során
• Implementáció MATLAB környezetben
Az események közötti relációk
• E – Equal – Megegyezik
• B – Before – Megelőzi
• O – Overlap – Átfedésben
• D – During – Mialatt
Példák a kép alapján:
1 B 3
2 O 3 E 4
2 D 4 O 5
A feltárás menete
1. Az eseménynapló beolvasása
2. A degenerált minták meghatározása,
ezekből a gyakoriak kiválasztása
3. Teljes kombináció létrehozása a feltárt
egy- és többelemű, valamint az elemi
gyakori állapot(sorok) között
4. A meghatározott szekvenciákból azok
megtartása, melyek gyakoriak
5. A 3. és 4. lépést addig ismételjük, míg
tudunk képezni gyakori k+1 elemű
szekvenciát
Eseménynapló
Gyakori elemi
állapotok
meghatározása
k+1 elemű
minták
létrehozása
Kiértékelés
Futtatás egy sztochasztikus
rendszer eseménynaplóján
• Az eseménynapló egy pénzügyi
szimuláció változójának
értékváltozásait tartalmazza
• A változó értékeinek
alakulását GBM
folyamatmodell írja le
• Az állapotokat SPC
szabályokkal határoztunk meg
• Az egyes szimulációk
eseménynaplóit egymás után
fűztük, ügyelve arra, hogy az
egyes szimulációkon keresztül
ne tárjunk fel mintákat
Az elnyomható alarmok
• Melyek azok az állapotszekvenciák
melyek alapján meghatározhatjuk az
elnyomható alarmokat?
• A magas gyakoriságú szekvenciák
összefüggéseiből meghatározhatjuk
azokat az alarmokat, melyek
feleslegesnek minősíthetőek
• Ezeket a vészjelzéseket
elnyomhatjuk, figyelmeztetéssé
minősíthetjük őket
• Az előző példában az „1”-es állapotot
eltávolítva a gyakori minták száma
105-ről 43-ra csökkent!
Sequence Support Confidence
[0 B 4] 0,19 1,27
[1 D 2] 0,77 0,81
[1 B 2] 0,13 0,13
[1 D 3] 0,88 0,92
[1 D 4] 0,95 0,95
[2 B 1] 0,23 0,24
[2 D 3] 0,81 0,85
[2 D 4] 0,83 0,83
Az előrejelző rendszer
kialakítása
• A megbízhatósági index segítségével meg
tudjuk határozni azokat a szekvenciákat,
melyek segítségével előre tudjuk jelezni
a rendszer következő állapotát
• A több elemű állapotszekvenciák
felhasználásával összetett alarmok
létrehozására vagyunk képesek
• Ezen alarmok prioritása meghatározható
a gyakoriságukból, megbízhatóságukból,
valamint egyéb súlyokkal is el tudjuk
őket látni, mint pl.:
• a bekövetkezésével járó leállás ideje
• a keletkező kár értéke
• személyi sérülés kockázata
• stb.
Sequence Support Confidence
[2 B 5] 0,13 0,1449
[3 B 5] 0,15 0,1594
[4 B 5] 0,13 0,1389
[1 D 2 B 5] 0,16 0,1739
[1 D 3 B 5] 0,22 0,2319
[1 D 4 B 5] 0,22 0,2222
[2 D 3 B 5] 0,13 0,1449
[2 D 4 B 5] 0,13 0,1389
[1 D 2 D 3 B 5] 0,15 0,1594
[1 D 2 D 4 B 5] 0,15 0,1528
[1 D 3 O 2 B 5] 0,13 0,1449
[1 D 4 O 2 B 5] 0,15 0,1528
Konklúzió
• Az általam létrehozott program alkalmas a jelzések
összefüggéseinek feltárására. Segítségével valóban
fejleszteni tudjuk az alarm menedzsment rendszereket
• Olyan kimenetet biztosít, mely segítségével az alarmok
elnyomásának logikájára ötletet tudunk adni, valamint
az összefüggések feltárásával előrejelző rendszer is
létrehozható
• Következő lépések:
• Az eszköz futtatása valós, ipari eseménynaplón
• Alkalmazás több változós rendszereken
• A program optimalizálása, programkód egyszerűsítése, futási
idő csökkentése
Köszönöm a figyelmet!
Elemezte-e az elterjedt folyamatirányító
rendszerek eseménynaplóinak
felépítését?
• A folyamatirányító rendszerek eseménynaplóinak
felépítése nem alkalmas a közvetlen felhasználásra.
• Átkonvertálhatóak, a fejlesztés során is volt példa
erre.
• Első feladat mindenképpen az adatok tisztítása,
rendszerezése.
• Az eddigi tapasztalatok alapján elmondható, hogy
időigényes, de rutin feladat.
Milyen jellegű problémák jöhetnek elő a
módszernek a megcélzott területen
történő alkalmazása során?
• A létrehozott eszköz feltárja az alarmok ok-okozati
összefüggéseit, azonban a kivételek miatt csakis
tanácsadásra képes.
• Alkalmazásához elengedhetetlen a mérnöki ismeret.
• Csak meglévő alarm rendszerek finomítására
használható.
• Az eredmények validálása mindenképpen a safety
manager feladata.
• A technológia átalakításával felülvizsgálat szükséges!
A szakirodalomban találkozott ilyen jellegű
riasztás optimalizálás alkalmazásával vegyipari
vagy egyéb üzemekben?
• A felvetődő probléma jelenléte és fontossága miatt
számos kidolgozott megoldással lehet találkozni a
szakirodalomban.
• A megközelítésem lényege, hogy a jelzések mély
összefüggéseit is képesek vagyunk az eszköz
segítségével feltárni, így az előrejelzés is
megvalósítható segítségével.

More Related Content

Similar to Itdk

PHP alkalmazások minőségbiztosítása
PHP alkalmazások minőségbiztosításaPHP alkalmazások minőségbiztosítása
PHP alkalmazások minőségbiztosításaFerenc Kovács
 
Biztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseBiztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseFerenc Kovács
 
Béla, mi élesedett tulajdonképpen? A request to release koncepció mire is ad ...
Béla, mi élesedett tulajdonképpen? A request to release koncepció mire is ad ...Béla, mi élesedett tulajdonképpen? A request to release koncepció mire is ad ...
Béla, mi élesedett tulajdonképpen? A request to release koncepció mire is ad ...META-INF Kft.
 
Objektum-orinetált mérések a gyakorlatban
Objektum-orinetált mérések a gyakorlatbanObjektum-orinetált mérések a gyakorlatban
Objektum-orinetált mérések a gyakorlatbanAntal Orcsik
 
III. Elmélet - Az ERP rendszerek implementációja 1..pptx
III. Elmélet - Az ERP rendszerek implementációja 1..pptxIII. Elmélet - Az ERP rendszerek implementációja 1..pptx
III. Elmélet - Az ERP rendszerek implementációja 1..pptxSzabolcs Gulyás
 
Vjzvzr cikk
Vjzvzr cikkVjzvzr cikk
Vjzvzr cikkpszaby
 
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai Csaba KOLLAR (Dr. PhD.)
 
A mérnökké válás folyamata
A mérnökké válás folyamataA mérnökké válás folyamata
A mérnökké válás folyamatawaxey.gordon
 
Gonosz IkertestvéRek
Gonosz IkertestvéRekGonosz IkertestvéRek
Gonosz IkertestvéRekC4M7SX
 
IT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatbanIT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatbanHZsolt
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Csaba Krasznay
 
Gazdasagi informatika alapjai i ea (alapok)
Gazdasagi informatika alapjai i ea (alapok)Gazdasagi informatika alapjai i ea (alapok)
Gazdasagi informatika alapjai i ea (alapok)Gabor Jona
 

Similar to Itdk (13)

PHP alkalmazások minőségbiztosítása
PHP alkalmazások minőségbiztosításaPHP alkalmazások minőségbiztosítása
PHP alkalmazások minőségbiztosítása
 
Biztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseBiztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztése
 
Béla, mi élesedett tulajdonképpen? A request to release koncepció mire is ad ...
Béla, mi élesedett tulajdonképpen? A request to release koncepció mire is ad ...Béla, mi élesedett tulajdonképpen? A request to release koncepció mire is ad ...
Béla, mi élesedett tulajdonképpen? A request to release koncepció mire is ad ...
 
Objektum-orinetált mérések a gyakorlatban
Objektum-orinetált mérések a gyakorlatbanObjektum-orinetált mérések a gyakorlatban
Objektum-orinetált mérések a gyakorlatban
 
III. Elmélet - Az ERP rendszerek implementációja 1..pptx
III. Elmélet - Az ERP rendszerek implementációja 1..pptxIII. Elmélet - Az ERP rendszerek implementációja 1..pptx
III. Elmélet - Az ERP rendszerek implementációja 1..pptx
 
Vjzvzr cikk
Vjzvzr cikkVjzvzr cikk
Vjzvzr cikk
 
3 Horvath Gyozo
3 Horvath Gyozo3 Horvath Gyozo
3 Horvath Gyozo
 
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
 
A mérnökké válás folyamata
A mérnökké válás folyamataA mérnökké válás folyamata
A mérnökké válás folyamata
 
Gonosz IkertestvéRek
Gonosz IkertestvéRekGonosz IkertestvéRek
Gonosz IkertestvéRek
 
IT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatbanIT minőségbiztosítás a gyakorlatban
IT minőségbiztosítás a gyakorlatban
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)
 
Gazdasagi informatika alapjai i ea (alapok)
Gazdasagi informatika alapjai i ea (alapok)Gazdasagi informatika alapjai i ea (alapok)
Gazdasagi informatika alapjai i ea (alapok)
 

Itdk

  • 1. Alarm menedzsment rendszerek fejlesztése szekvencia kereső algoritmussal Károly Béla Richárd Témavezető: dr. Abonyi János
  • 2. Áttekintés • Mi a felvetődő probléma? • Alarmok, warningok – mi a különbség? • A javasolt eszköz bemutatása • A választott algoritmus ismertetése • Példa: sztochasztikus rendszer eseménynaplója • A kimenet értelmezése, az elnyomható alarmok • Konklúzió, további tervek a fejlesztésre • Válaszok a bírálatban kapott kérdésekre
  • 3. A felvetődő probléma • Sok üzemben elavult alarm menedzsment rendszer működik • A modern jelzőrendszerek hátrányai • Alarm floodok • Katasztrófák • A megoldás: az alarmok számának racionalizálása, összefüggéseik feltárása • Az előrejelző rendszert felállítva az operátorok munkája megkönnyíthető
  • 4. Vészjelzések és figyelmeztetések • A vészjelzések (alarmok) és figyelmeztetések (warningok) megkülönböztetése az operátori beavatkozás szükségessége alapján • Az alarmok eseményeknek tekinthetőek • Az egyes események különböző állapotokat idéznek elő • Informatív, jól átlátható kimenet hozható létre
  • 5. A javasolt eszköz • Tapasztalaton alapuló elemzés • Eseménynaplók, log fájlok használata • A megfelelő algoritmus kiválasztása • A gyakori szekvenciák feltárása • A megfelelő és megbízható szekvenciák alapján: • Felesleges alarmok elnyomásának logikája • Előrejelzés
  • 6. Az alkalmazott algoritmus • Számos algoritmus tanulmányozására, valamint implementálására került sor • Az időbeliség miatt az események között több fajta reláció fordulhat elő • Multi-temporal temporal patterns, vagyis több időbeli minták • a priori elv alkalmazása a feltárás során • Implementáció MATLAB környezetben
  • 7. Az események közötti relációk • E – Equal – Megegyezik • B – Before – Megelőzi • O – Overlap – Átfedésben • D – During – Mialatt Példák a kép alapján: 1 B 3 2 O 3 E 4 2 D 4 O 5
  • 8. A feltárás menete 1. Az eseménynapló beolvasása 2. A degenerált minták meghatározása, ezekből a gyakoriak kiválasztása 3. Teljes kombináció létrehozása a feltárt egy- és többelemű, valamint az elemi gyakori állapot(sorok) között 4. A meghatározott szekvenciákból azok megtartása, melyek gyakoriak 5. A 3. és 4. lépést addig ismételjük, míg tudunk képezni gyakori k+1 elemű szekvenciát Eseménynapló Gyakori elemi állapotok meghatározása k+1 elemű minták létrehozása Kiértékelés
  • 9. Futtatás egy sztochasztikus rendszer eseménynaplóján • Az eseménynapló egy pénzügyi szimuláció változójának értékváltozásait tartalmazza • A változó értékeinek alakulását GBM folyamatmodell írja le • Az állapotokat SPC szabályokkal határoztunk meg • Az egyes szimulációk eseménynaplóit egymás után fűztük, ügyelve arra, hogy az egyes szimulációkon keresztül ne tárjunk fel mintákat
  • 10. Az elnyomható alarmok • Melyek azok az állapotszekvenciák melyek alapján meghatározhatjuk az elnyomható alarmokat? • A magas gyakoriságú szekvenciák összefüggéseiből meghatározhatjuk azokat az alarmokat, melyek feleslegesnek minősíthetőek • Ezeket a vészjelzéseket elnyomhatjuk, figyelmeztetéssé minősíthetjük őket • Az előző példában az „1”-es állapotot eltávolítva a gyakori minták száma 105-ről 43-ra csökkent! Sequence Support Confidence [0 B 4] 0,19 1,27 [1 D 2] 0,77 0,81 [1 B 2] 0,13 0,13 [1 D 3] 0,88 0,92 [1 D 4] 0,95 0,95 [2 B 1] 0,23 0,24 [2 D 3] 0,81 0,85 [2 D 4] 0,83 0,83
  • 11. Az előrejelző rendszer kialakítása • A megbízhatósági index segítségével meg tudjuk határozni azokat a szekvenciákat, melyek segítségével előre tudjuk jelezni a rendszer következő állapotát • A több elemű állapotszekvenciák felhasználásával összetett alarmok létrehozására vagyunk képesek • Ezen alarmok prioritása meghatározható a gyakoriságukból, megbízhatóságukból, valamint egyéb súlyokkal is el tudjuk őket látni, mint pl.: • a bekövetkezésével járó leállás ideje • a keletkező kár értéke • személyi sérülés kockázata • stb. Sequence Support Confidence [2 B 5] 0,13 0,1449 [3 B 5] 0,15 0,1594 [4 B 5] 0,13 0,1389 [1 D 2 B 5] 0,16 0,1739 [1 D 3 B 5] 0,22 0,2319 [1 D 4 B 5] 0,22 0,2222 [2 D 3 B 5] 0,13 0,1449 [2 D 4 B 5] 0,13 0,1389 [1 D 2 D 3 B 5] 0,15 0,1594 [1 D 2 D 4 B 5] 0,15 0,1528 [1 D 3 O 2 B 5] 0,13 0,1449 [1 D 4 O 2 B 5] 0,15 0,1528
  • 12. Konklúzió • Az általam létrehozott program alkalmas a jelzések összefüggéseinek feltárására. Segítségével valóban fejleszteni tudjuk az alarm menedzsment rendszereket • Olyan kimenetet biztosít, mely segítségével az alarmok elnyomásának logikájára ötletet tudunk adni, valamint az összefüggések feltárásával előrejelző rendszer is létrehozható • Következő lépések: • Az eszköz futtatása valós, ipari eseménynaplón • Alkalmazás több változós rendszereken • A program optimalizálása, programkód egyszerűsítése, futási idő csökkentése
  • 14. Elemezte-e az elterjedt folyamatirányító rendszerek eseménynaplóinak felépítését? • A folyamatirányító rendszerek eseménynaplóinak felépítése nem alkalmas a közvetlen felhasználásra. • Átkonvertálhatóak, a fejlesztés során is volt példa erre. • Első feladat mindenképpen az adatok tisztítása, rendszerezése. • Az eddigi tapasztalatok alapján elmondható, hogy időigényes, de rutin feladat.
  • 15. Milyen jellegű problémák jöhetnek elő a módszernek a megcélzott területen történő alkalmazása során? • A létrehozott eszköz feltárja az alarmok ok-okozati összefüggéseit, azonban a kivételek miatt csakis tanácsadásra képes. • Alkalmazásához elengedhetetlen a mérnöki ismeret. • Csak meglévő alarm rendszerek finomítására használható. • Az eredmények validálása mindenképpen a safety manager feladata. • A technológia átalakításával felülvizsgálat szükséges!
  • 16. A szakirodalomban találkozott ilyen jellegű riasztás optimalizálás alkalmazásával vegyipari vagy egyéb üzemekben? • A felvetődő probléma jelenléte és fontossága miatt számos kidolgozott megoldással lehet találkozni a szakirodalomban. • A megközelítésem lényege, hogy a jelzések mély összefüggéseit is képesek vagyunk az eszköz segítségével feltárni, így az előrejelzés is megvalósítható segítségével.