Anzeige
Anzeige
Anzeige
Beitrag drucken

Quantensprung für das Condition Monitoring

Maschinenlernen eingebettet

Varianten des maschinellen Lernens

Da die wesentlichen Grundlagen der künstlichen Intelligenz und des maschinellen Lernens aus den 50er Jahren stammen, gibt es mittlerweile eine schwer überschaubare Algorithmenvielfalt. Insgesamt lässt sich das maschinelle Lernen in drei Bereiche gliedern:

Supervised Learning: Überwachtes maschinelles Lernen. Die meisten der gegenwärtig in der Praxis genutzten Machine-Learning-Algorithmen, wie zum Beispiel CNNs (Convolutional Neural Networks) gehören zu dieser Kategorie. Bei diesem Verfahren ist der Zusammenhang zwischen den Eingangs- und Ausgangsgrößen anhand von Historiendaten im Vorfeld bekannt. Insofern haben wir es mit einem Mapping der Eingangsdaten auf den Ausgang zu tun, wie es auch bei unzähligen klassischen Automatisierungs-Programmieraufgaben der Fall ist. Der jeweils zum Einsatz kommende Algorithmus muss zunächst trainiert werden. Dabei entsteht ein Modell. Für die Trainingsphase werden gelabelte (Historien-) Daten benötigt. Bei einer sinnvollen Abstimmung zwischen den Daten und dem jeweils gewählten Algorithmus sowie einer ausreichenden Trainingsdatenmenge von guter Qualität lassen sich anschließend mit Hilfe bisher unbekannter Datenwerte relativ genaue diskrete Klassifizierungs- oder kontinuierliche Regressionswerte vorhersagen. Typische Anwendungsbeispiele für überwachtes Lernen sind die Objekterkennung in Bilddaten (Mustererkennung) und die Vorhersage des Energiebedarfs einer Maschine. Die in der Trainingsphase des Supervised Machine Learnings entstehenden Modelle sind statisch und müssen bei Bedarf durch ein erneutes Training an veränderte Bedingungen angepasst werden.

Unsupervised Learning: Unüberwachtes maschinelles Lernen. Dieses Verfahren wird bei Bedarf auf Daten mit unbekannten Zusammenhängen angewendet, um in den Eingangsdaten mit Rechnerunterstützung nach Mustern (Clustern) und den Grenzen zwischen den gefundenen Clustern zu suchen. Insofern spricht man bei dieser Kategorie des maschinellen Lernens auch häufig von Clusteranalysen, also die Zuordnung der vorliegenden Datenpunkte zu bestimmten Gruppen (den Clustern). Die in der Mathematik zur Verfügung stehenden Methoden nutzen unterschiedliche Ansätze, wie das prototypische Bilden von Cluster-Zentren in einem n-dimensionalen kontinuierlichen Raum (K-means-Methodik) oder Dichte-basierte Regionen als Zentrum eines möglichen Clusters (DBSCAN-Algorithmus). Darüber hinaus gibt es auch noch hierarchische Clusterverfahren. Die gefundenen Ähnlichkeitsstrukturen und die per Clusteranalyse festgelegten Gruppen können in der Praxis als Vorlage zum Labeln der bisher unbekannten Daten für ein anschließendes Supervised Machine Learning dienen.

Reinforcement Learning: Bestärkendes maschinelles Lernen. Beim Reinforcement Learning (RL) steht die Interaktion eines lernenden Agenten mit seiner Umwelt im Mittelpunkt. Mit Hilfe des RL können Computer nicht nur Brettspiele wie Schach oder Go gewinnen. Diese Methodik des maschinellen Lernens spielt inzwischen auch für Embedded Systeme in der Robotik und bei autonom agierenden Logistiksystemen, etwa vollautonome Flurförderzeuge wie Gabelstapler eine sehr wichtige Rolle. Des Weiteren nutzen Staubsaug- oder Rasenmähroboter im Haus oder Garten beispielsweise den zum RL gehörenden Q-Learning-Algorithmus, um unter anderem ohne fremde Hilfe den Weg zur Ladestation zu finden. Die Zusammenhänge beim RL sind relativ einfach: Die Umwelt des Agenten, die von diesem beeinflusst werden kann, besitzt eine bestimmte Anzahl von Zuständen. Jede Aktion des Agenten führt zu einem anderen Umweltzustand, für den der Agent als ‚Reinforcement‘ eine Belohnung erhält – z.B. einen Wert zwischen 0 und 100. Anhand der Belohnungsintensität kann der Algorithmus selbstständig eine Strategie mit der besten Abfolge von Schritten erlernen, die zum jeweiligen Ziel führt.

Der Einsatz von Machine-Learning-Algorithmen für eine Embedded-Systems-Anwendung in der Automatisierung besteht aus zwei Phasen. In einer Trainingsphase werden aus den zum Embedded-System gehörenden Sensoren zunächst Historiendaten erzeugt, die anschließend zur Modellbildung genutzt werden. (Bild: SSV Software Systems GmbH)

Der Einsatz von Machine-Learning-Algorithmen für eine Embedded-Systems-Anwendung in der Automatisierung besteht aus zwei Phasen. In einer Trainingsphase werden aus den zum Embedded-System gehörenden Sensoren zunächst Historiendaten erzeugt, die anschließend zur Modellbildung genutzt werden. (Bild: SSV Software Systems GmbH)

Embedded Machine Learning

Beim Einsatz eines Supervised Machine Learning auf eingebetteten Systemen in der Automatisierung lässt sich für bestimmte Zielapplikationen inzwischen ein deutlich größerer Nutzen als durch die bisher üblichen Softwareentwicklungsprozesse erzielen. Für Aufgabenstellungen, bei denen der Zusammenhang zwischen den Ein- und Ausgangsdaten vorher bekannt oder aus größeren Datenmengen automatisch erlernbar ist, muss nicht unbedingt eine anwendungsbezogene Firmware entwickelt werden. Es kann stattdessen auch ein Standard-Algorithmus für überwachtes Lernen auf einem eingebetteten Mikrorechner implementiert werden, der dann mit gelabelten Beispieldaten im Hinblick auf die Aufgabenstellung trainiert oder mit einem extern trainierten Modell versorgt wird. Vergleicht man die einzelnen Schritte einer programmierten Condition-Monitoring-Lösung für einen elektrischen Antrieb mit dem Machine-Learning-Ansatz, ergibt sich folgendes Gesamtbild:

Sensorrohdatenerfassung: Hier gibt es praktisch keinen Unterschied zwischen beiden Lösungsansätzen. Sensordatenerfassung, Digitalisierung und die Auswahl der Zahlendarstellung (Integer- oder Floating Point-Format) ist in jedem Fall zu codieren.

Datenvorverarbeitung: Für Schwingungsdaten, wie in der Abbildung 1 dargestellt, ist in der Regel eine FFT (Fast Fourier Transform) vor der eigentlichen Datenanalyse sinnvoll. Auch dieser Algorithmus zur diskreten Fourier-Transformation ist in beiden Fällen per Firmware zu implementieren.

Automatische Datenanalyse: Hier gibt es wesentliche Unterschiede. Die Programmierung einer Datenanalyse setzt voraus, dass dem Entwicklerteam das Wissen um die Frequenzen und Amplituden, die einen bestimmten Antriebszustand kennzeichnen, mit allen Details zur Verfügung steht. Beim Machine-Learning-Ansatz ist das nicht erforderlich. Genaugenommen spielt noch nicht einmal die Antriebscharakteristik selbst eine Rolle.

Ergebnisweitergabe: Mit welcher physikalischen und logischen Schnittstelle, z.B. Ethernet und Profinet, das Ergebnis der Datenanalyse weitergegeben wird, ist ebenfalls Lösungsansatz-agnostisch.

Zusammenfassend lässt sich feststellen, dass insbesondere die automatische Datenanalyse einer Sensorikapplikation zur Zustandsüberwachung mit Hilfe des maschinellen Lernens sehr viel einfacher und flexibler realisiert werden kann.


Das könnte Sie auch interessieren:

Beim Anlagenbauer Mühlböck bildete der Produktkonfigurator das Herzstück der Auftragsbearbeitung. Mit der Einführung eines neuen ERP-Systems sollte dieser abgelöst werden. Eine Aufgabe, die sich als sehr komplex herausstellte. Nach langer Suche und einem gescheiterten Versuch stellte sich schließlich Asseco Solutions dieser Herausforderung.‣ weiterlesen

Die Cyberkriminalität nimmt zu und Cybersecurity-Fachleute sind schwer zu finden, folglich wächst die Zahl der Arbeitsplätze im Bereich Cybersecurity jährlich um mehr als 30% (laut (ISC)2, 2021), und gut vorbereitete Studierende werden die ersten sein, die für die Top-Jobs der Branche infrage kommen. Daher werden akademische Programme, die sie darauf vorbereiten, sehr gefragt sein.‣ weiterlesen

Nozomi Networks Labs hat seinen neuesten OT/IoT Security Report veröffentlicht. Wie der Bericht zeigt, hatten Wiper-Malware, die Aktivitäten von IoT-Botnetzen und der Ukraine-Krieg im ersten Halbjahr 2022 entscheidenden Einfluss auf die Bedrohungslandschaft. Seit dem russischen Einmarsch in die Ukraine im Februar 2022 konnten die Forscher von Nozomi Networks Labs Aktivitäten verschiedenartiger Bedrohungsakteure beobachten. Dazu zählten Hacktivisten, von staatlichen Stellen vorangetriebene APTs und Cyberkriminelle.‣ weiterlesen

Der Fokus von cyberkriminellen Handlungen liegt auf Unternehmen und öffentlichen Einrichtungen, maßgeblich um den Betrieb lahm zu legen oder um Erpressungsgelder zu erbeuten. Dass die Gefahrenlage angespannt ist, belegen Fakten: Laut BSI wurden 2021 rund 144Mio. neue Schadprogramme identifiziert.‣ weiterlesen

Der IT-Dienstleister Syntax hat mit Catherine Solazzo eine neue Marketing-Chefin. Sie soll u.a. die Nachfrage-Generierung des Unternehmens vorantreiben.‣ weiterlesen

Darüber, ob der der Einsatz von künstlicher Intelligenz (KI) im Arbeitsalltag von Ingenieuren und Ingenieurinnen angekommen ist, liefert eine VDI-Umfrage Erkenntnisse. Der Verband hat seine Mitglieder dazu befragt.‣ weiterlesen

Die Materialknappheit in der deutschen Industrie hat sich im Juli kaum entspannt. Und auch für die nächsten Monate ist laut Ifo Institut nicht mit einer deutlichen Erholung zu rechnen.‣ weiterlesen

Die Möglichkeiten der additiven Fertigung gehen weit über Prototyping hinaus. Aktuelle Drucker sind durchaus für den Seriendruck geeignet und können Entwicklung sowie Fertigung beschleunigen. Andreas Tulaj von Carbon gibt einen Überblick.‣ weiterlesen

Teile auf die Schnelle beim Dienstleister zu drucken, klingt zunächst nach einer Erleichterung. Doch das Knowhow in diesen Bauteilen muss geschützt sein. Damit beschäftigt sich das Forschungsprojekt ProCloud3D, an dem auch der Verschlüsselungsspezialist Wibu-Systems beteiligt ist.‣ weiterlesen

Hotellobbys, Produktionshallen oder Tiefkühlzonen von Lagerhäusern - überall dort reduzieren Luftschottanlagen den Wärme- und Stoffaustausch zwischen verschiedenen Bereichen. Arwus aus Chemnitz produziert diese Anlagen nach Kundenanforderung - und bringt mit ERP-Software von Delta Barth Transparenz in die Abläufe.‣ weiterlesen

Wie aus einer Befragung des Branchenverbands Bitkom hervorgeht, nimmt der Einsatz von 5G in der Produktion zu und auch die Investitionen in den Funkstandard steigen.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige