Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
COMPUTER-IMPLEMENTED DATA STRUCTURE, METHOD, AND SYSTEM FOR OPERATING A TECHNICAL DEVICE WITH A MODEL BASED ON FEDERATED LEARNING
Document Type and Number:
WIPO Patent Application WO/2023/138756
Kind Code:
A1
Abstract:
The invention relates to a computer-implemented method for operating a technical device with a model based on federated learning, wherein the following steps are performed: a) providing a server with connected clients, the clients each being connected to a technical device and interacting at least temporarily with the server and being captured as interactions; b) capturing a reliability factor (R); c) capturing a reaction time factor (RT); d) capturing a quality-of-information factor (Qol); e) determining a trust factor (T1-T3), which is in the form of a Bayesian network, for each of the clients, said trust factor being formed from the reliability factor (R), the reaction time factor (RT), and the quality-of-information factor (Qol) with the aid of of factors for relevant probabilities; f) training local models (M1-M3) in each of the clients; g) transmitting the trained local models from each of the clients to the server; h) aggregating the transmitted local models (M1-M3) of each of the clients into a global model (GM) by applying the relevant trust factor (T1-T3) to each local model; i) transmitting the global model from the server to the client, and controlling the technical device with the aid of the global model (GM).

Inventors:
SCHALL DANIEL (AT)
Application Number:
PCT/EP2022/051043
Publication Date:
July 27, 2023
Filing Date:
January 18, 2022
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG OESTERREICH (AT)
International Classes:
G06N20/20; G06N7/00
Domestic Patent References:
WO2021118452A12021-06-17
Other References:
AMIT PORTNOY ET AL: "Towards Federated Learning With Byzantine-Robust Client Weighting", ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853, 18 May 2021 (2021-05-18), XP081949237
THOMAS HIESSL ET AL: "Industrial Federated Learning -- Requirements and System Design", ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853, 14 May 2020 (2020-05-14), XP081673589
SHENGHUI LI ET AL: "Auto-weighted Robust Federated Learning with Corrupted Data Sources", ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853, 31 March 2021 (2021-03-31), XP081901753
KANG JIAWEN ET AL: "Reliable Federated Learning for Mobile Networks", IEEE WIRELESS COMMUNICATIONS, 14 October 2019 (2019-10-14), US, pages 1 - 8, XP055835834, ISSN: 1536-1284, DOI: 10.1109/MWC.001.1900119
Attorney, Agent or Firm:
MAIER, Daniel (DE)
Download PDF:
Claims:
Patentansprüche

1. Computer-implementierte Datenstruktur für einem Klienten an der Edge eines Klienten-Server-Systems zum Betrieb eines verbundenen technischen Geräts (D1-D3) mit einem Modell auf Basis föderierten Lernens, umfassend einen Vertrauens- Faktor (T) für das Gerät, welcher einen Zuverlässigkeits- Faktor (R) , einen Reaktionszeit-Faktor (RT) und einen Informations-Qualitäts-Faktor (Qol) aufweist und als bayessches Netz ausgebildet ist, wobei der Vertrauens-Faktor (T) dazu vorgesehen ist, eine Gewichtung des Modells des technischen Geräts (D1-D3) im laufenden Betrieb des Systems vorzusehen.

2. Computer-implementierte Datenstruktur nach dem vorhergehenden Anspruch, wobei die Gewichtung des Modells des Geräts im Betrieb des Systems zeitlich dynamisch erneut bestimmt wird .

3. Computer-implementierte Datenstruktur nach einem der vorhergehenden Ansprüche, wobei die Datenstruktur in einem Klienten des Klienten-Server-Systems computer-implementiert ist .

4. Computer-implementierte Datenstruktur nach einem der vorhergehenden Ansprüche, wobei der Zuverlässigkeits- Faktor (R) auf der Verfügbarkeit des technischen Geräts (Dl- D3) im Betrieb des Systems beruht.

5. Computer-implementierte Datenstruktur nach einem der vorhergehenden Ansprüche, wobei der Reaktionszeit-Faktor (RT) auf der Zeitdifferenz zwischen dem Anfordern von Informationen und dem Erhalten einer Antwort auf die Anfrage für das Gerät im Betrieb des Systems beruht.

6. Computer-implementierte Datenstruktur nach einem der vorhergehenden Ansprüche, wobei der Informations-Qualitäts- Faktor (Qol) zumindest auf der Genauigkeit, der Vollständigkeit, der Konsistenz, der Aktualität, der Gültigkeit oder der Einzigartigkeit der Informationen für das technischen Gerät (D1-D3) im Betrieb des Systems beruht.

7. Verwendung der Datenstruktur nach einer der vorhergehenden Ansprüche für ein computer-implementiertes Verfahren zum Betrieb eines technischen Geräts (D1-D3) mit einem Modell auf Basis föderierten Lernens.

8. Computer-implementiertes Verfahren für den Betrieb eines technischen Geräts (Dl) mit einem Modell auf Basis föderierten Lernens, wobei folgende Schritte ausgeführt werden: a) Bereitstellen eines Servers (S) mit verbundenen Klienten (C1-C3) , wobei die Klienten (C1-C3) jeweils mit einem technischen Gerät (D1-D3) verbunden sind und zumindest vorübergehend mit dem Server (S) interagieren und als Interaktionen erfasst werden, b) Erfassen eines Zuverlässigkeits-Faktors (R) , welcher auf der Verfügbarkeit des technischen Geräts (D1-D3) im Betrieb des Systems beruht, und welcher aus den erfassten Interaktionen im Schritt a) ermittelt wird, c) Erfassen eines Reaktionszeit-Faktors (RT) , welcher auf der Zeitdifferenz zwischen dem Anfordern von Informationen und dem Erhalten einer Antwort auf die Anfrage für das Gerät im Betrieb des Systems beruht, und welcher aus den erfassten Interaktionen im Schritt a) ermittelt wird, d) Erfassen eines Informations-Qualitäts-Faktors (Qol) , welcher zumindest auf der Genauigkeit, der Vollständigkeit, der Konsistenz, der Aktualität, der Gültigkeit oder der Einzigartigkeit der Informationen für das technischen Gerät (D1-D3) im Betrieb des Systems beruht, und welcher aus den erfassten Interaktionen im Schritt a) ermittelt wird, e) Bestimmen eines jeweiligen Vertrauens-Faktors (T1-T3) , welcher als bayessches Netz ausgebildet ist, für die Klienten (C1-C3) , welcher aus dem Zuverlässigkeits- Faktor (R) , dem Reaktionszeit-Faktor (RT) und dem Informations-Qualitäts-Faktor (Qol) mithilfe von Faktoren für jeweilige Wahrscheinlichkeiten (CRT) gebildet wird, f) Trainieren lokaler Modelle (M1-M3) in den jeweiligen Klienten (C1-C3) , g) Übermitteln der im vorhergehenden Schritt trainierten lokalen Modelle von den jeweiligen Klienten (C1-C3) an den Server ( S ) , h) Aggregieren der im vorhergehenden Schritt übermittelten lokalen Modelle (M1-M3) der jeweiligen Klienten (C1-C3) zu einem globalen Modell (GM) unter Anwendung des jeweiligen Vertrauens-Faktors (T1-T3) auf das jeweilige lokale Modell durch den Server (S) , i) Übermitteln des globalen Modells vom Server (S) an den Klienten (CI) und Ansteuern des technischen Geräts (Dl) mithilfe des globalen Modells (GM) .

9. Verfahren nach dem vorhergehenden Anspruch, wobei der Vertrauens-Faktor (T1-T3) im laufenden Betrieb des Systems erneut bestimmt wird und zeitlich jünger erfasste Daten hinsichtlich des Zuverlässigkeits-Faktors (R) , dem Reaktionszeit-Faktors (RT) und des Informations-Qualitäts-

Faktors (Qol) stärker gewichtet berücksichtigt werden als zeitlich ältere.

10. System für den Betrieb eines technischen Geräts (Dl) mit einem Modell auf Basis föderierten Lernens, umfassend einen Server (S) und verbundenen Klienten (C1-C3) , welche jeweils mit technischen Geräten (D1-D3) verbunden sind, und das System dazu eingerichtet ist, das Verfahren nach Anspruch 8 oder 9 auszuführen.

11. Computerprogramm, umfassend Befehle, welche bei deren Ausführung durch einen Computer diesen veranlassen, das Verfahren nach Anspruch 8 oder 9 auszuführen.

12 . Elektronisch lesbarer Datenträger mit darauf gespeicherten lesbaren Steuerinformationen, welche zumindest das Computerprogramm nach dem vorhergehenden Anspruch umfassen und derart ausgestaltet sind, dass sie bei Verwendung des Daten- trägers in einer Recheneinrichtung das Verfahren nach Anspruch 8 oder 9 durchführen .

13 . Datenträgersignal , welches das Computerprogramm nach Anspruch 11 überträgt .

Description:
Computer- Implementierte Datenstruktur , Verfahren und System zum Betrieb eines technischen Geräts mit einem Modell auf Basis föderierten Lernens

Die Erfindung betri f ft eine computer-implementierte Datenstruktur und eine Verwendung der Datenstruktur einem Klienten an der Edge eines Klienten-Server-Systems zum Betrieb eines verbundenen technischen Geräts mit einem Modell auf Basis föderierten Lernens .

Außerdem betri f ft die Erfindung ein computer-implementiertes Verfahren und ein System für den Betrieb eines technischen Geräts mit einem Modell auf Basis föderierten Lernens .

Ferner betri f ft die Erfindung ein Computerprogramm, einen elektronisch lesbaren Datenträger und ein Datenträgersignal .

„Federated Learning" ( FL ) ist eine maschinelle Lerntechnik, welche über mehrere dezentrale Edge-Geräte hinweg einen Algorithmus trainiert , welche lokale Datensamples enthalten, ohne diese Daten selbst aus zutauschen .

Dieser Ansatz steht im Gegensatz zu herkömmlichen zentralisierten maschinellen Lerntechniken, bei denen alle lokalen Datensätze auf einen Server hochgeladen werden .

Föderiertes Lernen ermöglicht es mehreren Akteuren, ein gemeinsames , robustes Modell für maschinelles Lernen auf zubauen, ohne Daten aus zutauschen, wodurch kritische Themen wie Datenschutz , Datensicherheit , Datenzugri f fsrechte und Zugri f f auf heterogene Daten angegangen werden können .

Im föderierten Lernen ist eine Viel zahl von Geräten erforderlich, um ihre erlernten Modellaktualisierungen häufig aus zutauschen, wodurch ein erheblicher Kommunikationsaufwand entsteht . Dies stellt eine große Heraus forderung in FL gegenüber realistischen Netzwerken dar, die hinsichtlich Rechen- und Kommunikationsressourcen begrenzt sind . Daher wird häufig ei- ne Teilmenge von Klienten ausgewählt , um die an FL-Aufgaben teilnehmenden Geräte zu minimieren .

Frühere Arbeiten konzentrierten sich vor allem auf den Nicht- I ID-Fall ( engl . „Independent and Identically Distributed" ) , bei dem die Trainingsdaten eines bestimmten Klienten, wie beispielsweise ein Mobiltelef on, typischerweise auf der Nutzung des Mobilgeräts durch einen bestimmten Benutzer basieren, und daher ist das lokale Dataset eines Benutzers nicht repräsentativ für eine Bevölkerungsverteilung .

Mit anderen Worten werden Beiträge einzelner Klienten, also Gewichte lokal trainierter Modelle , nicht immer gleichbehandelt , sondern in einem Aggregationsprozess gewichtet .

Bestehende Systeme und frühere Arbeiten befassen sich nicht mit Datenqualitätsproblemen oder der Auswahl von Geräten basierend auf früheren Client-Server- Interaktionen oder Vertrauen .

Als Client-Server- Interaktionen, kurz Interaktionen, werden beispielsweise Daten-Kommunikationen zwischen einem Klienten und einem Server bezeichnet . Die Daten können Nutzer-Daten, wie Sensor-Daten, oder Steuer-Daten zur Steuerung eines Klienten oder eines mit einem Klienten verbundenen Geräts sein .

Es ist daher die Aufgabe der Erfindung, den Aggregationsprozess für Daten bei föderiertem Lernen weiter zu verbessern und Betriebseigenschaften der Klienten zu berücksichtigen .

Die erfindungsgemäße Aufgabe wird durch eine Datenstruktur eingangs genannter Art gelöst , umfassend einen Vertrauens- Faktor für das Gerät , welcher einen Zuverlässigkeits-Faktor, einen Reaktions zeit-Faktor und einen Informations-Qualitäts- Faktor aufweist , wobei der Vertrauens-Faktor dazu vorgesehen ist , eine Gewichtung des Modells des technischen Geräts im laufenden Betrieb des Systems vorzusehen . Der Begri f f „Vertrauen" kann als der Glaube eines Agenten an Attribute wie Reaktions zeit , Zuverlässigkeit und Kompetenz im Sinne der Qualität von Informationen definiert werden, welche von einem vertrauenswürdigen Agenten bereitgestellt werden .

Um Vertrauen in einem loT-Edge-basierten Netzwerken zu modellieren, ist ein naiver Bayes-Klassi fikator-Ansatz vorgesehen .

Ein Bayes-Netzwerk ist ein Beziehungsnetzwerk, das statistische Methoden verwendet , um Wahrscheinlichkeitsbeziehungen zwischen verschiedenen Elementen darzustellen, insbesondere bedingte Wahrscheinlichkeiten .

Ein bayessches Netz oder Bayes ' sches Netz ist ein gerichteter azyklischer Graph, in dem die Knoten Zufallsvariablen und die Kanten bedingte Abhängigkeiten zwischen den Variablen beschreiben . Jedem Knoten des Netzes ist eine bedingte Wahrscheinlichkeitsverteilung der durch ihn repräsentierten Zufallsvariable , gegeben die Zufallsvariablen an den Elternknoten, zugeordnet . Sie werden durch Wahrscheinlichkeitstabellen beschrieben . Diese Verteilung kann beliebig sein, j edoch wird häufig mit diskreten oder Normalverteilungen gearbeitet . Eltern eines Knotens v sind diej enigen Knoten, von denen eine Kante zu v führt .

Ein bayessches Netz dient dazu, die gemeinsame Wahrscheinlichkeitsverteilung aller beteiligten Variablen unter Ausnutzung bekannter bedingter Unabhängigkeiten möglichst kompakt zu repräsentieren . Dabei wird die bedingte (Un) abhängigkeit von Untermengen der Variablen mit dem A-priori-Wissen kombiniert .

Eine auf einem bayesschen Netz basierende Datenstruktur ist daher besonders günstig, um möglichst kompakt Wahrscheinlichkeiten zu speichern . Dies ist dann besonders günstig, wenn die Daten in einem Datennetz , wie zwischen Klienten und Server, übertragen oder gespeichert werden .

Ein naives Bayes-Netzwerk ist ein einfaches Bayes-Netzwerk, also ein gerichteter Graph, der bedingte Abhängigkeiten repräsentiert .

Es besteht aus einem Wurzelknoten und mehreren Blattknoten .

Um das Vertrauen zwischen zwei Knoten, wie zwischen einem Server und einem Klienten günstig darzustellen, wird ein naives Bayes-Netzwerk verwendet .

Dabei werden drei Vertrauens-Aspekte in einem Vertrauens- Faktor ( engl . „trust in loT node" ) berücksichtigt , nämlich die Zuverlässigkeit ( engl . „reliability" ) , die Reaktionszeit ( engl . „response time" ) und Informations-Qualität ( engl . „quality of information" ) .

Der Vertrauens-Faktor beschreibt das Vertrauen eines Servers in einen Klienten und kann sich dynamisch während des Betriebs des Klienten-Server-Systems ändern .

Der Vertrauens-Faktor beschreibt das Vertrauen für das Gerät in Form eines numerischen, bewertenden Faktors .

Der Vertrauens-Faktor kann durch eine entsprechende Rechenvorrichtung in einem Klienten oder im Server berechnet werden, wobei eine Berechnung im Server vorteilhaft ist , da für mehrere Klienten dieselbe umfasste Rechen-Vorrichtung verwendet werden kann und das System daher insgesamt einfacher ist .

Der Vertrauens-Faktor eines Klienten kann sich über die Zeit ändern, beispielsweise wenn sich die Daten-Verbindung während des Betriebs des Systems verschlechtert und dadurch der Informations-Qualitäts-Faktor ungünstig beeinflusst wird .

Ein Klient kann auch aktiv Maßnahmen ergrei fen, beispielsweise um die Reaktions zeit zu verbessern, nachdem der Klienten selbst festgestellt hat , dass das Vertrauen eines Servers zu gering ist , indem eine alternative Daten-Verbindung mit niedriger Reaktions zeit aufgebaut wird .

Die Zuverlässigkeit ist die Fähigkeit eines Systems oder einer Komponente , unter festgelegten Bedingungen für einen bestimmten Zeitraum zu funktionieren . Es ist für ein genaues ML-Modell wichtig, dass IoT-Knoten Dienste bereitstellen, die verfügbar sind und auf die man sich verlassen kann . Darunter wird beispielsweise die Verfügbarkeit eines Klienten verstanden, einer Föderation bei zutreten .

Der Zuverlässigkeits-Faktor beschreibt die Zuverlässigkeit eines Klienten gegenüber einem Server, basierend auf dem Netzwerk-Kommunikationsverhalten zwischen Client und Server .

Der Zuverlässigkeits-Faktor beschreibt die Zuverlässigkeit des Geräts in Form eines numerischen, bewertenden Faktors .

Die Berechnung des Zuverlässigkeits-Faktors erfolgt vorteilhaft im Server, da für mehrere Klienten dieselbe umfasste Rechen-Vorrichtung im Server verwendet werden kann und das System daher insgesamt einfacher ist .

Die Reaktions zeit ist die Zeitdi f ferenz zwischen dem Anfordern von Informationen und dem Erhalten einer Antwort auf die Anfrage . Es ist für ein genaues ML-Modell wichtig, dass loT- Knoten rechtzeitig auf Anfragen reagieren .

Der Reaktions zeit-Faktor beschreibt das zeitliche Verhalten eines Klienten gegenüber einem Server, basierend auf dem Netzwerk-Kommunikationsverhalten zwischen Client und Server .

Der Reaktions zeit-Faktor beschreibt das zeitliche Verhalten des Geräts in Form eines numerischen, bewertenden Faktors .

Die Berechnung des Reaktions zeit-Faktors erfolgt vorteilhaft im Server, da für mehrere Klienten dieselbe umfasste Rechen- Vorrichtung im Server verwendet werden kann und das System daher insgesamt einfacher ist . Unter der Informations-Qualität wird beispielweise die Genauigkeit , Vollständigkeit , Konsistenz , Aktualität , Gültigkeit und Einzigartigkeit der Informationen verstanden . Es ist für ein genaues ML-Modell wichtig, dass die Modelle mithil fe qualitativ hochwertiger Daten trainiert werden .

Der Informations-Qualitäts-Faktor beschreibt die Informations-Qualität an einen Server gelieferten Daten eines Klienten .

Der Informations-Qualitäts-Faktor beschreibt die Informations-Qualität von Daten, welche vom Gerät geliefert werden in Form eines numerischen, bewertenden Faktors .

Die Berechnung des Informations-Qualitäts-Faktors erfolgt vorteilhaft im Server, wobei die dafür herangezogenen Metriken anhand von Rohdaten im Klienten bestimmt werden .

Diese Metriken können an den Server übermittelt werden, welcher dann den Informations-Qualitäts-Faktor durch eine umfasste Rechen-Vorrichtung berechnet .

Weitere relevante Aspekte können später im Bayes-Netzwerk hinzugefügt werden, um zukünftige Präferenzen zu berücksichtigen .

Ein auf diesem vorteilhaften Ansatz basierendes Modell in Form einer computer-implementierten Datenstruktur ist sehr einfach und leicht zu implementieren, sowie in der Aus führung schnell und besonders kompakt hinsichtlich geringen Speicherbedarfes und günstiger Zugri f fseigenschaften . Dadurch kann es insbesondere auf verschiedenen eingebetteten, ressourcenbeschränkten Geräten implementiert werden .

Ferner werden weniger Trainingsdaten benötigt . Im Stand der Technik werden bei anderen ML-Techniken wie SVM, RF, NN, DNN typischerweise große Datenmengen und Modelle benötigt und müssen daher meist in der Cloud trainiert werden, da nur dort entsprechende Ressourcen vorhanden sind . Durch den neuen An- satz können die Modelle nun direkt auf dem Edge-Gerät trainiert und aktualisiert werden .

Außerdem ist ein auf diesem Ansatz basierendes Modell hoch skalierbar, das es linear mit der Anzahl der Prädiktoren und Datenpunkte skaliert , was eine wichtige Eigenschaft ist , um Berechnungen auf IoT-Knoten zu unterstützen .

In einer Weiterbildung der Erfindung ist es vorgesehen, dass die Gewichtung des Modells des Geräts im Betrieb des Systems zeitlich dynamisch erneut bestimmt wird .

Dadurch wird erreicht , dass stets ein aktuelles Modell im j eweiligen Klienten vorliegt , sowie Interaktionen stets neu bewertet werden können und damit ein globales Modell für föderiertes Lernen aktuell gehalten werden kann .

In einer Weiterbildung der Erfindung ist es vorgesehen, dass die erfindungsgemäße Datenstruktur in einem Klienten des Kli- enten-Server-Systems computer-implementiert ist .

Dadurch wird erreicht , dass sehr kompakt bedingte Wahrscheinlichkeiten gespeichert werden können, welche Interaktionen eines Klienten-Servers-Systems charakterisieren .

Interaktionen können beispielsweise durch Daten-Logger erfasst werden . Dabei kann der Inhalt einer Daten-Übertragung erfasst werden, aber auch Überragungseigenschaf ten festgestellt werden, wie Latenz , Übertragungs-Fehlerrate , Übertragungs-Bandbreite , Zeitstempel- Informationen von Datenpaketen, Daten-Verlustraten, Anzahl an Übertragungs-Wiederholungen etc .

Die Interaktionen können sowohl im Server als auch in einem Klienten erfasst und ausgewertet werden, wie vorher ausgeführt beispielsweise mithil fe eines Daten-Loggers oder einfacher statistischer Auswertungen von durchgeführten Datenübertragungen zwischen einem oder mehreren Klienten und dem

Server . Wenn ein j eweiliger Vertrauens-Faktor in einem Klienten bestimmt wird, so hat der Klient die Möglichkeit aus den erfassten und ausgewerteten Interaktionen Maßnahmen für den Klienten selbst abzuleiten, um beispielsweise Maßnahmen zu setzen, welche dazu führen die Parameter direkt zu verbessern und somit „bessere" Interaktionen dem Server anbieten zu können .

Wird der Vertrauens-Faktor eines Klienten im Server bestimmt , so kann dieser Vertrauens-Faktor an den entsprechenden Klienten übermittelt werden, damit der Klient über den Status seines Vertrauens-Faktors informiert ist und dementsprechende Maßnahmen zur Änderung setzen kann .

Die Übermittlung des Vertrauens-Faktors an einen Klienten kann periodisch erfolgen, oder beispielsweise durch eine Änderung über einem vordefinierten Schwellwert initiiert werden .

In einer Weiterbildung der Erfindung ist es vorgesehen, dass der Zuverlässigkeits-Faktor auf der Verfügbarkeit des technischen Geräts im Betrieb des Systems beruht .

Damit wird erreicht , dass nur verfügbare Klienten beziehungsweise deren verbundene Geräte das globale Modell beeinflussen können .

In einer Weiterbildung der Erfindung ist es vorgesehen, dass der Reaktions zeit-Faktor auf der Zeitdi f ferenz zwischen dem Anfordern von Informationen und dem Erhalten einer Antwort auf die Anfrage für das Gerät im Betrieb des Systems beruht .

Damit kann erreicht werden, dass Klienten mit entsprechend niedriger Latenz das globale Modell in einem stärkeren Ausmaß beeinflussen können als langsame Klienten .

In einer Weiterbildung der Erfindung ist es vorgesehen, dass der Informations-Qualitäts-Faktor zumindest auf der Genauigkeit , der Vollständigkeit , der Konsistenz , der Aktualität , der Gültigkeit oder der Einzigartigkeit der Informationen für das technischen Gerät im Betrieb des Systems beruht .

Damit kann erreicht werden, dass Klienten mit entsprechend hoher Daten-Qualität das globale Modell in einem stärkeren Ausmaß beeinflussen können als ungenauere Klienten .

Die erfindungsgemäße Aufgabe wird durch eine Verwendung der Datenstruktur für ein computer-implementiertes Verfahren zum Betrieb eines technischen Geräts mit einem Modell auf Basis föderierten Lernens gelöst .

Durch die Datenstruktur können die internen Abläufe der FL- Klienten-Server-Architektur verbessert werden, indem günstige Systemeigenschaften verstärkt verwendet werden und ungünstige Systemeigenschaften dementsprechend unterdrückt werden .

Die erfindungsgemäße Aufgabe wird auch durch computerimplementiertes Verfahren eingangs genannter Art gelöst , wobei folgende Schritte ausgeführt werden : a) Bereitstellen eines Servers mit verbundenen Klienten, wobei die Klienten j eweils mit einem technischen Gerät verbunden sind und zumindest vorübergehend mit dem Server interagieren und als Interaktionen erfasst werden, b) Erfassen eines Zuverlässigkeits-Faktors , welcher auf der Verfügbarkeit des technischen Geräts im Betrieb des Systems beruht , und welcher aus den erfassten Interaktionen im Schritt a ) ermittelt wird, c) Erfassen eines Reaktions zeit-Faktors , welcher auf der Zeitdi f ferenz zwischen dem Anfordern von Informationen und dem Erhalten einer Antwort auf die Anfrage für das Gerät im Betrieb des Systems beruht , und welcher aus den erfassten Interaktionen im Schritt a ) ermittelt wird, d) Erfassen eines Informations-Qualitäts-Faktors , welcher zumindest auf der Genauigkeit , der Vollständigkeit , der Konsistenz , der Aktualität , der Gültigkeit oder der Ein- zigartigkeit der Informationen für das technischen Gerät im Betrieb des Systems beruht , und welcher aus den erfassten Interaktionen im Schritt a ) ermittelt wird, e ) Bestimmen eines j eweiligen Vertrauens-Faktors für die Klienten, welcher aus dem Zuverlässigkeits-Faktor, dem Reaktions zeit-Faktor und dem Informations-Qualitäts- Faktor mithil fe von Faktoren für j eweilige Wahrscheinlichkeiten gebildet wird, f ) Trainieren lokaler Modelle in den j eweiligen Klienten, g) Übermitteln der im vorhergehenden Schritt trainierten lokalen Modelle von den j eweiligen Klienten an den Server, h) Aggregieren der im vorhergehenden Schritt übermittelten lokalen Modelle der j eweiligen Klienten zu einem globalen Modell unter Anwendung des j eweiligen Vertrauens-Faktors auf das j eweilige lokale Modell durch den Server, i ) Übermitteln des globalen Modells vom Server an den Klienten und Ansteuern des technischen Geräts mithil fe des globalen Modells .

Dadurch kann ein sehr ef fi zienter Betrieb des technischen Geräts erreicht werden, ohne dass umfangreiches lokales Training durchgeführt werden muss . Es kann ein genaues und vorteilhaftes globales Modell verwendet werden, auch wenn ein neuer Klient im System berücksichtigt wird .

Die Vorteile der erfindungsgemäßen Datenstruktur werden im erfindungsgemäßen Verfahren gleichermaßen erhalten .

In einer Weiterbildung der Erfindung ist es vorgesehen, dass der j eweilige Vertrauens-Faktor im laufenden Betrieb des Systems erneut bestimmt wird und zeitlich j ünger erfasste Daten hinsichtlich des Zuverlässigkeits-Faktors , dem Reaktions zeit- Faktors und des Informations-Qualitäts-Faktors stärker gewichtet berücksichtigt werden als zeitlich ältere . Dadurch können neue , aktuelle Daten entsprechend höheren Einfluss auf das globale Modell nehmen und ältere Daten werden wieder aus dem System entfernt . Dadurch reagiert das FL- System sehr dynamisch auf aktuelle Änderungen .

Die erfindungsgemäße Aufgabe wird durch ein System eingangs genannter Art gelöst , umfassend einen Server und verbundenen Klienten, welche j eweils mit technischen Geräten verbunden sind, und das System dazu eingerichtet ist , das erfindungsgemäße Verfahren aus zuführen .

Die erfindungsgemäße Aufgabe wird durch ein Computerprogramm gelöst , umfassend Befehle , welche bei deren Aus führung durch einen Computer diesen veranlassen, das erfindungsgemäße Verfahren aus zuführen .

Die erfindungsgemäße Aufgabe wird durch einen elektronisch lesbaren Datenträger mit darauf gespeicherten lesbaren Steuerinformationen gelöst , welche zumindest das erfindungsgemäße Computerprogramm umfassen und derart ausgestaltet sind, dass sie bei Verwendung des Datenträgers in einer Recheneinrichtung das erfindungsgemäße Verfahren durchführen .

Die erfindungsgemäße Aufgabe wird durch ein Datenträgersignal gelöst , welches das erfindungsgemäße Computerprogramm überträgt .

Die Erfindung wird nachfolgend anhand eines in den beigeschlossenen Zeichnungen dargestellten Aus führungsbeispiels näher erläutert . In den Zeichnungen zeigt :

Fig . 1 eine FL-Schlei fe nach dem Stand der Technik,

Fig . 2 ein Beispiel für eine erfindungsgemäße Vertrau- ens-Faktor-Datenstruktur,

Fig . 3 ein Beispiel für eine erfindungsgemäße Vorrichtung, Fig. 4 ein Ausführungsbeispiel für ein erfindungsgemäßes Verfahren,

Fig. 5 ein Beispiel zur Berechnung des Vertrauens- Faktors in Form eines Pseudo-Codes,

Fig. 6 ein Beispiel für ein föderiertes Mitteln in Form eines Pseudo-Codes.

Fig. 1 zeigt eine FL-Schleife nach dem Stand der Technik.

Dabei weisen Klienten ED1-ED3, EDK mit verbundenen Geräten FE1-FE3, FEK (engl. „front end") entsprechende Gewichte innerhalb jeweiliger lokaler Modelle MLM1-MLM3, MLMK auf, welche an einen Server S1 übertragen werden.

Der Server S1 führt eine Aggregation von jenen, von den Klienten ED1-ED3, EDK empfangenen, Modellen MLM1-MLM3, MLMK mit einem föderierten Mittelwert-Algorithmus durch und bildet ein globales Modell MLMG mit entsprechenden Gewichten durch.

Der Server S1 verteilt die resultierenden gemittelten Gewichte an der Klienten ED1-ED3, EDK zurück.

Die Klienten können nun die verbundenen technischen Geräte ED1-ED3, EDK mithilfe des neuen ML-Modells ansteuern beziehungsweise betreiben, beispielsweise um eine vorausschauende Wartung des Geräts durchzuführen.

Diese Schleife wird für N Kommunikationsrunden wiederholt.

Beiträge einzelner Klienten, also Gewichte lokal trainierter Modelle werden nicht gleichbehandelt, sondern in einem Aggre- gationsprozess gewichtet.

Dieser Aspekt ist in der Figur dargestellt, wobei n die

Anzahl der Datenbeispiele und n k die Anzahl der Daten- Beispiele des Klienten k ist. Fig . 2 stellt ein Beispiel für eine erfindungsgemäße Vertrau- ens-Faktor-Datenstruktur graphisch dar, welches in einem FL- Modell angewandt wird .

Ein Vertrauens-Faktor T ( engl . „trust in loT node" ) ist durch einen Zuverlässigkeits-Faktor R ( engl . „reliability" ) , einen Reaktions zeit-Faktor RT ( engl . „response time" ) und einen Informations-Qualitäts-Faktor Qol ( engl . „quality of information" ) bestimmt .

Fig . 3 zeigt ein Beispiel für eine erfindungsgemäße Vorrichtung mit einem Server S und Klienten C1-C3 , welche dazu eingerichtet sind, mit j eweiligen technischen Geräten D1-D3 zu interagieren .

Jeder Klient C1-C3 , auch als Edge-Gerät bezeichnet , weist eine computerimplementierte Datenstruktur in Form eines Vertrauens-Faktors T1-T3 entsprechend der vorhergehenden Figur auf , und natürlich ein j eweiligen lokales trainiertes ML- Modell zum Betrieb des j eweils verbundenen Geräts D1-D3 .

Der Server S weist ein aggregiertes globales ML-Modell GM auf , welches den Klienten C1-C3 bereitgestellt wird .

Die Vertrauens-Faktoren T1-T3 werden vom Server aus Interaktionen, wie Daten-Transaktionen zwischen Server S und Klienten C1-C3 ermittelt und im Server gespeichert .

Alternativ kann j edoch auch eine Speicherung der Vertrauens- Faktoren T1-T3 in den Klienten C1-C3 erfolgen, wobei die Vertrauens-Faktoren T1-T3 j eweils mit den trainierten lokalen Modellen M1-M3 mit übertragen werden, um im Server S dann zum globalen Modell GM aggregiert zu werden .

Es ist also der Vertrauens-Faktor TI sowie das lokale Modell Ml und das technische Gerät Dl dem Klienten Gl zugeordnet . Der Vertrauens-Faktor T2 sowie das lokale Modell M2 und das technische Gerät D2 ist dem Klienten C2 zugeordnet .

Der Vertrauens-Faktor T3 sowie das lokale Modell M3 und das technische Gerät D3 ist dem Klienten C3 zugeordnet .

Fig . 4 zeigt ein Aus führungsbeispiel für das erfindungsgemäßen Verfahren, bei welchem folgende Schritte ausgeführt werden : a) Bereitstellen eines Servers S mit verbundenen Klienten C1-C3 , wobei die Klienten C1-C3 j eweils mit einem technischen Gerät D1-D3 verbunden sind und zumindest vorübergehend mit dem Server S interagieren und die Interaktionen erfasst werden, b) Erfassen eines Zuverlässigkeits-Faktors R, welcher auf der Verfügbarkeit des technischen Geräts D1-D3 im Betrieb des Systems beruht , und welcher aus den erfassten Interaktionen im Schritt a ) ermittelt wird, c) Erfassen eines Reaktions zeit-Faktors RT , welcher auf der Zeitdi f ferenz zwischen dem Anfordern von Informationen und dem Erhalten einer Antwort auf die Anfrage für das Gerät im Betrieb des Systems beruht , und welcher aus den erfassten Interaktionen im Schritt a ) ermittelt wird, d) Erfassen eines Informations-Qualitäts-Faktors Qol , welcher zumindest auf der Genauigkeit , der Vollständigkeit , der Konsistenz , der Aktualität , der Gültigkeit oder der Einzigartigkeit der Informationen für das technischen Gerät D1-D3 im Betrieb des Systems beruht , und welcher aus den erfassten Interaktionen im Schritt a ) ermittelt wird, e ) Bestimmen eines j eweiligen Vertrauens-Faktors T1-T3 für die Klienten C1-C3 , welcher aus dem Zuverlässigkeits- Faktor R, dem Reaktions zeit-Faktor RT und dem Informa- tions-Qualitäts-Faktor Qol gebildet wird, f ) Trainieren lokaler Modelle M1-M3 in den j eweiligen Klienten C1-C3 , g) Übermitteln der im vorhergehenden Schritt trainierten lokalen Modelle von den j eweiligen Klienten C1-C3 an den Server S , h) Aggregieren der im vorhergehenden Schritt übermittelten lokalen Modelle M1-M3 der j eweiligen Klienten C1-C3 zu einem globalen Modell GM unter Anwendung des j eweiligen Vertrauens-Faktors T1-T3 auf das j eweilige lokale Modell durch den Server S , i ) Übermitteln des globalen Modells vom Server S an den Klienten CI und Ansteuern des technischen Geräts Dl mithil fe des globalen Modells GM .

Im Schritt e ) kann der Informations-Qualitäts-Faktor Qol mithil fe weiterer Metriken CPT ( engl . „conditional probability table" ) bestimmt werden, welcher bedingte Wahrscheinlichkeiten in Form einer Tabelle umfasst , wobei j eder Blatt-Knoten über die Metrik-Elemente in Form einer Tabelle verknüpft wird .

Aus der Figur ist erkennbar, dass die Schritte b ) bis e ) auch zeitlich unabhängig von den Schritten f ) und g) ausgeführt werden können, also auch parallel , wie dargestellt .

Unter dem Interagieren eines Klienten mit dem Server wird eine Kommunikation oder eine Datentransport verstanden, beispielsweise um Daten von einem mit einem Klienten verbundenen Endgerät in Form eines Sensors an den Server zu kommuni zieren . Ein Klient kann auch als Wurzel-Knoten angesehen werden .

Jeder Vertrauens-Faktor T1-T3 kann als Wurzel-Knoten zwei Werte aufweisen, nämlich „1" für „zufriedenstellend" beziehungsweise „0" für „nicht zufriedenstellend" .

Ein Wert P ( T ) repräsentiert das gesamte Vertrauen des Servers in einen Klienten, das heißt einen IoT-Knoten, in die Fähigkeit verwertbares Wissen in Form von trainierten Gewichten bereitzustellen . Der Wert wird durch das Verhältnis von „zufriedenstellenden" Interaktionen zur gesamten Anzahl an Interaktionen bestimmt.

Ein Wert P(T=1) bedeutet, dass „nur zufriedenstellende" Interaktionen ermittelt wurden.

Ein Wert P(T=0) bedeutet, dass „keine zufriedenstellenden" Interaktionen ermittelt wurden.

Im Weiteren wird gezeigt, dass die Tabelle CPT des Informations-Qualitäts-Faktors Qol, die des Reaktionszeit-Faktors RT und des Zuverlässigkeits-Faktors R ähnlich definiert sind.

Der Knoten des Informations-Qualitäts-Faktors Qol stellt eine Menge verschiedener Daten-Quality-Matriken DQM (engl. „Data Quality Metrics") dar.

In diesem Ausführungsbeispiel umfasst der Informations- Qualitäts-Faktors Qol drei Metrik-Werte:

• Vollständigkeit CPL (engl. „completeness") : bezieht sich auf die Vollständigkeit von Daten hinsichtlich sämtlicher Werte als Teil sowie insgesamt. Es sollen dementsprechend keine Daten-Lücken vorhanden sein, sowie keine Informationen fehlen. Mit anderen Worten sollen die Daten absolut alle vorgesehenen Informationen aufweisen.

• Rechtzeitigkeit TLN (engl. „timeliness") : Daten sollen zum vorgesehenen Abruf Zeitpunkt aktuell sein und durch den Server verfügbar sein, sowie ein entsprechender Zugriff auch möglich sein.

• Gültigkeit VAL (engl. „validity") : Validität bezieht sich darauf, wie genau eine Methode das misst, was sie messen soll. Das bedeutet, dass es Ergebnisse liefert, die den realen Eigenschaften, Eigenschaften und Variationen in der physikalischen Welt entsprechen.

Die Daten-Quality-Matriken DQM werden im Klienten aus Rohdaten eines mit dem Klienten verbundenen loT-Geräts bestimmt, an den Server übertragen und können beispielsweise durch Summierung den Informations-Qualitäts-Faktor Qol bilden, welcher im Server berechnet wird.

Auch andere Daten-Aggregationen sind möglich, welche beispielsweise Gewichtungen einzelner Metriken berücksichtigen.

Der Informations-Qualitäts-Faktors Qol umfasst durch die Da- ten-Qualitäts-Matriken DQM somit selbst ein bayessches Netz.

Tabelle 1 zeigt Beispiele für Daten-Qualitäts-Matriken DQM.

Tabelle 1: Daten-Qualitäts-Matriken DQM

Fig. 5 zeigt ein Beispiel zur Berechnung des Vertrauens- Faktors in Form eines Pseudo-Codes.

Es werden Daten-Qualitäts-Matriken DQM durch den Zusammenhang

P (T=l |RT,R,QoI) =

= P(T=1) * P(RT|T=1) * P(RT|T=1) * P(QoI |T=l) berechnet .

Der Einfachheit halber wird über alle Metriken, wie CPL, TLN und VAL gemittelt.

Das Ergebnis dieser Berechnung liefert einen Vertrauens-Wert für einen IoT-Knoten zwischen 0 und 1.

Es wird eine Funktion computeTrust ( ) definiert, welche einen Gesamten Grad an „Zufriedenstellung" s mit einer Interaktion zwischen dem Server S und einem Klienten C1-C3 liefert, und über den Zusammenhang s = wl*s (RT) + w2*s (R) + w3*s (QoI) bestimmt wird, wobei wl + w2 + w3 = 1 .

Jeder Knoten weist einen Schwellwert s_t für eine „zufriedenstellende" Interaktion auf .

Falls s < s_t ist die Interaktion „nicht zufriedenstellend" , anderenfalls ist die Interaktion „zufriedenstellend" .

Fig . 6 zeigt ein Beispiel für eine föderierte Mittelwertbildung in Form eines Pseudo-Codes „FederatedAveraging" .

Dieses Aus führungsbeispiel zeigt eine vorteilhafte Erweiterung des Ansatzes , wobei eine Möglichkeit zur „Alterung" des Vertrauens-Faktors vorgesehen wird .

Analog zum menschlichen Gedächtnis können gewisse Kenntnisse „vergessen" werden, beispielsweise über die Zeit . Mit anderen Worten kann Wissen bezüglich des Vertrauens also altern .

Diese Eigenschaft ist insbesondere für eine dynamische loT- Umgebung relevant und vorteilhaft .

Beispielsweise kann die mit einem IoT-Knoten verbundene Sensor-Messvorrichtung erneuert und verbessert werden und somit genauere Schätzwerte liefern, was zu einem günstigen Einfluss auf den Informations-Qualitäts-Faktor Qol führt .

Daher kann sich die Fähigkeit , einzelner IoT-Knoten wertvolle Informationen zu liefern, abhängig von Umgebungs faktoren, durchaus ändern .

Durch die Änderungen in der Umgebung kann es vorteilhaft sein das genannte „Alterungs-" Konzept anzuwenden und historisch ältere Werte zu vergessen, also aus eines Berechnungsmenge oder einem Datensatz wieder zu entfernen .

Diese Alterung kann auf die Metriken für den Informations- Qualitäts-Faktor Qol , den Reaktions zeit-Faktor RT und den Zuverlässigkeits-Faktor R entweder einzeln oder auf alle ge- meinsam angewandt werden, beispielsweise durch Anwendung einer höheren Gewichtung zeitlich neuerer Daten und einer niedrigeren Gewichtung zeitlich älterer Daten .

Die Berechnung für P ( T=1 ) kann durch folgenden Zusammenhang erfolgen :

P ( T=1 ) = (num_satis f ying/num_interactions ) t +

+ ( 1-a) * (num_satis f ying/num_interactions ) t-i +

+ ( 1-a) 2 * (num_satis f ying/ num_interactions ) t -2

Die Menge an günstigen Interaktionen zwischen dem Server S und einem Klienten C1-C3 zum selben Zeitfenster t ist durch das Verhältnis von num_satis f ying/num_interactions gekennzeichnet .

Der Wert „num_satis f ying" bezeichnet die Anzahl der „zufriedenstellenden" Interaktionen und der Wert „num_interactions" die Anzahl der Interaktionen selbst .

Ein Alterungs faktor liegt zwischen 0 und 1 , wobei j üngere Interaktionen beziehungsweise deren Grad an „Zufriedenstellung" wird dabei höher gewichtet als ältere Interaktionen .

Daher wird ein adaptives Gewichtungs-Schema AWS ( engl . „adaptive weighting schema" ) im föderieren Mittelungs-Algorithmus „FederatedAveraging" angewandt .

In der Figur ist der Gewichts-Term Gewichten w^ +1 markiert . Die Menge an Gewichten w^ +1 eines Modells eines Klienten k wird mit dem Vertrauens-Gewicht w T multipli ziert , wobei das Vertrauens-Gewicht w T durch die in der vorhergehenden Figur dargestellten Funktion computeTrust ( ) bestimmt werden kann . Bezugszeichenliste :

AWS adaptives Gewichtungs-Schema (engl.

„adaptive weighting schema")

C1-C3 ED1-ED3, EDK Klient, Edge-Gerät

D1-D3 FE1-FE3 technisches Gerät, Frontend

MLMG GM globales ML-Modell

MLM1-MLM3, MLMK, M1-M3 ML-Modell

Qol Qualität der Information (engl.

„quality of information")

R Zuverlässigkeit (engl. „reliability")

RT Reaktionszeit (engl. „response time")

S, S1 Server

Vertrauens-Faktor (engl. „trust in loT node")