• Nenhum resultado encontrado

Anais do XIX Congresso Brasileiro de Automática, CBA 2012.

N/A
N/A
Protected

Academic year: 2021

Share "Anais do XIX Congresso Brasileiro de Automática, CBA 2012."

Copied!
8
0
0

Texto

(1)

INTRODU ¸C ˜AO AO ALGORITMO DAS C´ELULAS DENDR´ITICAS NO CONTEXTO

DE DETEC ¸C ˜AO DE FALHAS EM SISTEMAS DIN ˆAMICOS

Guilherme Costa Silva∗, Reinaldo M. Palhares, Walmir M. Caminhas

Programa de P´os-Gradua¸c˜ao em Engenharia El´etrica

Universidade Federal de Minas Gerais

Av. Antˆonio Carlos, 6627, Belo Horizonte, MG - 31270-901

Departamento de Engenharia Eletrˆonica

Universidade Federal de Minas Gerais

Av. Antˆonio Carlos, 6627, Belo Horizonte, MG - 31270-901

Emails: guicosta@ufmg.br, palhares@cpdee.ufmg.br, caminhas@cpdee.ufmg.br

Abstract— The Dendritic Cell Algorithm is a immune inspired method for anomaly detection. This considers the expert knowledge on the system behavior and incorporates it to detecting anomalous events by classifying considered processes during the evaluation. This article discusses some aspects of implementation of the proposed algorithm to fault detection problem in dynamic systems, such as modeling, context, characterization and possible challenges encountered.

Keywords— Dendritic Cell Algorithm, Fault Detection, Immune Inspired Methods.

Resumo— O Algoritmo das C´elulas Dendr´ıticas ´e um m´etodo imunoinspirado para a detec¸c˜ao de anomalias. Este considera o conhecimento de especialistas sobre o comportamento de um sistema e o incorpora na detec¸c˜ao de eventos anˆomalos, classificando os processos considerados durante a avalia¸c˜ao. Neste artigo, s˜ao discutidos alguns aspectos sobre aplica¸c˜ao do algoritmo proposto ao problema da detec¸c˜ao de falhas em sistemas dinˆamicos, como: modelagem, contextualiza¸c˜ao, caracteriza¸c˜ao e poss´ıveis desafios encontrados.

Palavras-chave— Algoritmo das C´elulas Dendr´ıticas, Detec¸c˜ao de Falhas, M´etodos Imunoinspirados. 1 Introdu¸c˜ao

Os sistemas imunoinspirados tˆem oferecido alter-nativas para a resolu¸c˜ao de diversos problemas de engenharia. A primeira gera¸c˜ao destes sistemas eram baseadas no sistema imune adaptativo ou em teorias que definiam o sistema imune humano como um agente defensor do organismo contra in-vasores considerados estranhos ao organismo.

Os primeiros trabalhos (Forrest et al., 1994; DasGupta, 1998), s˜ao focados em detec¸c˜ao de anomalias atrav´es do princ´ıpio da distin¸c˜ao

Self/Nonself. Esses trabalhos tˆem sido bastante

discutidos a respeito de eficiˆencia e utilidade. Paralelamente, Matzinger (1994) prop˜oe um paradigma at´e ent˜ao in´edito na imunologia. No Modelo de Perigo, o organismo reagiria no caso de uma situa¸c˜ao de perigo, ou seja, os danos causados por um pat´ogeno ativariam a resposta imune.

Tal modelo descrito acima inspiraria uma segunda gera¸c˜ao de sistemas imunes artificiais, prevista em trabalhos como (Cayzer and Aicke-lin, 2002; Aickelin et al., 2003) e consolidada em t´ecnicas como o Algoritmo das C´elulas Dendr´ıti-cas (Greensmith et al., 2005; Greensmith, 2007; Greensmith and Aickelin, 2008). Al´em desse al-goritmo, o Modelo do Perigo tem servido de ins-pira¸c˜ao para trabalhos como (Uchoa, 2009) e (de Almeida et al., 2010a).

O Algoritmo das C´elulas Dendr´ıticas, conhe-cido pelo acrˆonimo DCA, realiza a detec¸c˜ao de anomalias considerando o comportamento do

am-biente de aplica¸c˜ao, e informa as condi¸c˜oes do am-biente, rotulando os dados avaliados.

Inicialmente, o algoritmo foi aplicado ao pro-blema de detec¸c˜ao de intrus˜ao e ao SYN Scan em (Greensmith, 2007), mais tarde, uma ver-s˜ao mais compacta foi definida em (Greensmith and Aickelin, 2008). Outras aplica¸c˜oes simi-lares podem ser consideradas em (Al-Hammadi et al., 2008; Manzoor et al., 2009; Fu et al., 2010), assim como na engenharia (Bi et al., 2010; Ama-ral, 2011; Hart and Davoudani, 2009).

O algoritmo pode ser aplicado no contexto de Detec¸c˜ao de Falhas em Sistemas Dinˆamicos. Con-siderando esta rela¸c˜ao, o trabalho busca modelar o algoritmo para resolver o problema, relatando caracter´ısticas e desafios na modelagem.

2 O problema de Detec¸c˜ao de Falhas em Sistemas Dinˆamicos

Na engenharia de processos, a importˆancia da de-tec¸c˜ao de falhas tem sido bastante defendida, pois esta, o diagn´ostico e a corre¸c˜ao das condi¸c˜oes nor-mais, s˜ao componentes do gerenciamento de even-tos anormais (AEM), segundo Taylor and Sayda (2005).

O grande desafio neste contexto ´e automatizar o processo, uma vez que o AEM tem sido realizado manualmente e os processos analisados tˆem sido cada vez mais complexos. Na literatura, muitos trabalhos tˆem sido realizados para automatizar os processos de detec¸c˜ao de falhas (de Almeida et al.,

(2)

2010b), cuja linha de pesquisa prevˆe detec¸c˜ao e isolamento de uma falha (FDI - Fault Detection and Isolation).

Com esse prop´osito, muitas estrat´egias tˆem sido adotadas para providenciar a detec¸c˜ao de modo a proporcionar um alto grau de confiabi-lidade de funcionamento dos sistemas. De acordo com (D’Angelo et al., 2011; D’angelo et al., 2010), tal demanda resultou na necessidade destes sis-temas de supervis˜ao, que podem ser baseados no conhecimento do processo ou em dados obtidos atrav´es de modelos matem´aticos ou sistemas de inteligˆencia computacional.

Em uma classifica¸c˜ao mais geral, definida em D’angelo et al. (2010), as estrat´egias para de-tec¸c˜ao de falhas podem ser baseadas em modelos quantitativos (modelos baseados em res´ıduos) e em modelos qualitativos (baseados em classifica-¸c˜oes de estados).

Os modelos quantitativos empregam aproxi-ma¸c˜oes anal´ıticas para a gera¸c˜ao de sinais que re-fletem inconsistˆencias no sistema atrav´es da dife-ren¸ca entre a sa´ıda do sistema e a do modelo (re-s´ıduos), para medir o estado do sistema quanto `a normalidade do mesmo. Estas aproxima¸c˜oes s˜ao geradas por observadores de estado, ou tamb´em atrav´es de redes neurais, ao serem treinadas com dados de opera¸c˜ao normal (D’angelo et al., 2010), seguindo o fluxograma da Figura 1.

Figura 1: Modelo quantitativo de um sistema de detec¸c˜ao de falhas.

J´a os modelos qualitativos envolvem al´em da detec¸c˜ao a tarefa de diagn´ostico da falha e s˜ao referentes `a transi¸c˜ao entre estados, baseando-se nos valores obtidos no sistema dinˆamico. M´eto-dos como ´arvores de decis˜ao e sistemas nebulosos podem ser usados para esta finalidade. S˜ao muito usados na classifica¸c˜ao das falhas segundo o mo-delo da Figura 2.

Os res´ıduos podem ser empregados tamb´em para fazer a isola¸c˜ao da falha, conforme a Figura 1, tratando o problema como problema de classifica-¸c˜ao de padr˜oes (Figura 2) sendo poss´ıvel o em-prego de diversas ferramentas.

Na literatura, o uso de sistemas imunoins-pirados aplicados ao problema de FDI tˆem sido bastante explorado, como nos casos considerados em (Chilengue et al., 2011; de Almeida et al., 2010b) que s˜ao aplica¸c˜oes avan¸cadas de algorit-mos imunoinspirados para detec¸c˜ao de falhas

Em (Costa Silva et al., 2010), foi proposto um

Figura 2: Ilustra¸c˜ao da rela¸c˜ao entre os valores do sistema dinˆamico e as fronteiras de classifica¸c˜ao e separa¸c˜ao por um sistema de FDI.

novo m´etodo inspirado na sele¸c˜ao negativa e ba-seado no reconhecimento nebuloso de ant´ıgenos. O trabalho prevˆe tamb´em regras nebulosas base-adas no modelo do perigo, indicando que, apenas diante de uma evidˆencia de uma anomalia, a res-posta imune ´e ativada.

O algoritmo das c´elulas dendr´ıticas ´e inteira-mente baseado no modelo do perigo e sua abor-dagem prevˆe o uso de sinais, que representam o comportamento de um sistema, para a detec¸c˜ao de uma anomalia. Na se¸c˜ao seguinte, o algoritmo ser´a apresentado e discutido em rela¸c˜ao ao pro-blema de detec¸c˜ao de falhas.

3 Algoritmo das C´elulas Dendr´ıticas

O DCA (Greensmith, 2007) ´e um algoritmo imu-noinspirado baseado no funcionamento das c´elulas dendr´ıticas, que apresentam o ant´ıgeno `as c´elulas do sistema imune adaptativo, uma vez exposta aos sinais emitidos por c´elulas do organismo. Os sinais correspondem basicamente a danos mortais `as c´e-lulas (Necrose), ou `a morte natural destas (Apop-tose). Al´em disso, cada agente causador destas anomalias possui padr˜oes que podem ser capta-dos pelas c´elulas dendr´ıticas, denominado PAMP (padr˜oes moleculares associados ao pat´ogeno).

O algoritmo se baseia nestes conceitos, sendo considerados:

• Sinais de Entrada - Dados de um sistema que indicam o comportamento do mesmo, s˜ao im-portantes para que o algoritmo contextualize o ambiente de aplica¸c˜ao, sendo este de opera-¸c˜ao normal ou de anomalia.

• Ant´ıgeno - Dados que identificam os proces-sos envolvidos no sistema, o algoritmo dever´a classificar estes dados, indicando quais s˜ao os causadores da anomalia.

• C´elulas Dendr´ıticas - Agentes que, em con-junto, realizam a correla¸c˜ao entre os ant´ıge-nos analisados e os sinais coletados.

O algoritmo pode ser resumido pela ilustra¸c˜ao da Figura 3, baseado em (Oates et al., 2008).

(3)

Figura 3: Passos da formula¸c˜ao original do DCA, ilustrando o papel dos ant´ıgenos e sinais.

O algoritmo realiza a avalia¸c˜ao dos processos, representados pelos ant´ıgenos. De acordo com o comportamento do ambiente de aplica¸c˜ao, repre-sentado pelos sinais e sujeito a varia¸c˜oes, o grau destas pode determinar mudan¸cas nas condi¸c˜oes do ambiente e influenciar na migra¸c˜ao e matura-¸c˜ao da c´elula, representadas pelas vari´aveis CSM e K, respectivamente.

A matura¸c˜ao da c´elula ´e dependente dos si-nais de entrada, que s˜ao definidos pelas seguintes caracter´ısticas:

1. PAMP - sinal que determina a ocorrˆencia certa de uma anomalia.

2. Sinal Necr´otico (DS) - altos valores determi-nam um poss´ıvel ind´ıcio de anomalia. Com-parado ao sinal PAMP, ´e um sinal cuja pre-sen¸ca de anomalia ´e menos certa. Ambos s˜ao sinais independentes, mas causam a matura-¸c˜ao da c´elula.

3. Sinal Apopt´otico (SS) - indica que o sistema est´a operando normalmente e corretamente, pode suprimir a resposta imune e determinar a semimatura¸c˜ao da c´elula.

4. Sinal Inflamat´orio - amplifica o efeito dos ou-tros trˆes sinais. ´E um sinal pouco usado na pr´atica, pois n˜ao possui efeitos que o distin-gue dos demais sinais.

Os sinais acima citados s˜ao representa¸c˜oes do conhecimento de especialistas sobre um determi-nado problema e para a aplica¸c˜ao do DCA a um problema espec´ıfico, este conhecimento deve ser representado conforme os sinais especificados me-diante ao contexto.

Em Greensmith and Aickelin (2008), ´e defi-nido que os sinais 2 e 3 s˜ao necess´arios para o funcionamento b´asico do algoritmo, os outros dois sinais s˜ao opcionais. Os sinais de entrada s˜ao pro-cessados para gerar os valores de CSM em (1), que determina o tempo de vida da c´elula, e de K

em (2), que determina seu contexto de matura-¸c˜ao. As equa¸c˜oes definem a formula¸c˜ao b´asica do problema de detec¸c˜ao de anomalias no DCA.

CSM = DS + SS (1)

K = 2DS − SS (2)

Vale ressaltar que o Sinal Apopt´otico possui um efeito maior que o do Sinal Necr´otico, logo a equa¸c˜ao define uma pondera¸c˜ao menor para este ´

ultimo em K.

Quando a vari´avel CSM alcan¸car um limiar definido para a c´elula, ocorre a migra¸c˜ao e em se-guida, a matura¸c˜ao da c´elula. Se K assumir um valor positivo, a c´elula se tornar´a madura, o que ativa a resposta imune, caso o valor de K seja negativo, a c´elula se tornar´a semimadura, o que suprime a resposta imune.

Uma das maneiras de determinar o alarme para o DCA ´e considerando um ´ındice de c´elulas que coletaram um determinado ant´ı-geno (M CAV ), calculado em (3). Este ´ın-dice foi proposto na formula¸c˜ao original do DCA (Greensmith, 2007), e o alarme ´e emitido caso um ant´ıgeno alcance um M CAV maior do que um certo limiar.

M CAV (a) = M (a)

M (a) + Sm(a) (3)

Uma vez resumido o funcionamento do DCA, ser´a discutida sua rela¸c˜ao com o problema de De-tec¸c˜ao de Falhas em Sistemas Dinˆamicos, como aplicar o algoritmo ao problema e os desafios encontrados na adapta¸c˜ao do algoritmo ao pro-blema.

4 Aplica¸c˜ao do DCA no problema de Detec¸c˜ao de Falhas

O Algoritmo das C´elulas Dendr´ıticas foi propria-mente desenvolvido para a detec¸c˜ao de anomalias, de acordo com sua proposta em Greensmith et al. (2005). O problema de FDI ´e um caso particu-lar em detec¸c˜ao de anomalias, com caracter´ısticas em comum com os problemas nos quais o DCA ´e aplicado e tamb´em com algumas diferen¸cas, o que implica em desafios na abordagem.

Muitos conceitos usados pelo DCA est˜ao su-jeitos a adapta¸c˜oes ou modifica¸c˜oes dependendo da natureza do problema, como o processamento dos dados analisados, discutido a seguir.

4.1 Identificador do Ant´ıgeno

Nos demais sistemas dinˆamicos, as ´unicas vari´a-veis dispon´ıvari´a-veis s˜ao as informa¸c˜oes do sistema ana-lisado. N˜ao h´a um identificador de processo como nos demais problemas considerados pelo DCA. Po-r´em, existem alguns meios para lidar com estas informa¸c˜oes.

(4)

4.1.1 Sa´ıda do sistema

Como o objetivo dos problemas de FDI ´e a classifi-ca¸c˜ao dos dados de falha, os dados de sa´ıda podem ser utilizados como ant´ıgenos pelo DCA, que sim-plesmente ir´a indicar se a informa¸c˜ao ´e uma falha ou um ponto de opera¸c˜ao normal.

A desvantagem deste princ´ıpio adv´em da di-mensionalidade do problema. No entanto, ao con-siderar o armazenamento dos dados, cada infor-ma¸c˜ao deve ser identificada por um c´odigo, como em um banco de dados. Este c´odigo, que repre-sentar´a o ant´ıgeno usado pelo algoritmo, pode ser gerado de diversas formas.

Outro m´etodo poss´ıvel ´e utilizar m´etricas de similaridade e considerar que o valor zero ´e a lo-caliza¸c˜ao certa do ant´ıgeno, al´em disso, conforme previsto pela engenharia imunol´ogica (de Cas-tro, 2001), buscas aproximadas podem ser consi-deradas mediante um limiar de similaridade do an-t´ıgeno, conforme exemplos demonstrados na con-di¸c˜ao de (4), entretanto, o problema desta abor-dagem consiste justamente na sobreposi¸c˜ao de al-guns ant´ıgenos em certos casos.

N X i=1

(X(k,i)−buscai)2<= Limiar (4)

A abordagem descrita pode ser realizada atra-v´es da discretiza¸c˜ao dos dados. Dessa maneira, erros de sobreposi¸c˜ao ser˜ao pouco frequentes.

4.1.2 Vari´aveis de sa´ıda do sistema Em vez de se utilizar os dados para caracterizar o ant´ıgeno, pode-se utilizar cada vari´avel da sa´ıda i como um ant´ıgeno. A vantagem desse m´etodo ´e a possibilidade de se fazer a isola¸c˜ao de algumas falhas baseando-se nas vari´aveis.

Por´em, um problema dever´a ser levado em conta nesta abordagem: o DCA dever´a sofrer adapta¸c˜oes para tratar essas informa¸c˜oes para considerar as vari´aveis como parte dos dados de falha, agrupando as vari´aveis em um mesmo pro-cesso, al´em disso, pode-se designar diferentes c´e-lulas para cada vari´avel, facilitando a an´alise.

4.2 Sinais de Entrada

Pode-se dizer que esta caracter´ıstica do DCA con-siste em um desafio na implementa¸c˜ao do algo-ritmo para lidar com o problema de FDI, pois os dados presentes n˜ao consideram tais informa¸c˜oes. Para a formula¸c˜ao dos sinais, existem duas op¸c˜oes: medir varia¸c˜oes entre a sa´ıda do problema em determinados instantes, alternativa recorrente de alguns problemas de detec¸c˜ao de anomalias; ou usar um modelo quantitativo como referˆencia, de modo que o DCA atue como um supervisor.

Em qualquer caso, a informa¸c˜ao considerada dever´a ser pr´e processada, para que o DCA possa utiliz´a-la e emitir o alarme em caso de falhas.

4.2.1 Varia¸c˜oes da sa´ıda do sistema Essa solu¸c˜ao possui algumas vantagens, como a possibilidade de se dispensar qualquer modelo para a avalia¸c˜ao, delegando apenas ao DCA o pa-pel de detectar as falhas sem recorrer a outros m´e-todos. Contudo, modelar a solu¸c˜ao muitas vezes ´e dif´ıcil e muitos fatores inerentes aos problemas de engenharia devem ser levados em conta.

A Figura 4 define como funciona um sistema desta caracter´ıstica.

Figura 4: Fluxograma da aplica¸c˜ao do DCA no problema considerando a modelagem dos sinais.

Um exemplo de sinal apopt´otico que pode ser considerado ´e a distˆancia euclideana entre o dado de um instante k em rela¸c˜ao ao seu antecessor, conforme (5). A medida considera que uma alta varia¸c˜ao deste valor indica que o sistema saiu de uma consider´avel normalidade.

SS(k)= N X i=1

(X(k,i)−X(k−1,i))2 (5)

Entretanto, devemos levar em conta as hip´o-teses nulas da Tabela 1:

Tabela 1: Modelo de representa¸c˜ao de ant´ıgenos multidimensionais com uma vari´avel por vez.

Hip´otese Descri¸c˜ao

Um sinal definido algebricamente H1 com base nas varia¸c˜oes de um

sistema dinˆamico ´e aplic´avel em qualquer caso.

A presen¸ca de ru´ıdo no sistema H2 n˜ao altera significantemente a

avalia¸c˜ao do DCA.

Consideremos uma varia¸c˜ao na forma de uma fun¸c˜ao degrau, cuja resposta resulta em um im-pulso no valor da varia¸c˜ao, conforme demonstrado na Figura 5. A convers˜ao para o sinal de (5) re-sultou conforme o esperado.

Entretanto, se considerarmos um sinal peri´o-dico, o comportamento do sinal proposto ser´a bas-tante diferente do desejado, como demonstra a

(5)

Fi-20 40 60 80 100 1 1.2 1.4 1.6 1.8 2 Tempo (s) Variavel X 20 40 60 80 100 0 1 2 3 4 x 107 Tempo (s)

SS − Variacao entre os pontos

Figura 5: Exemplo de uma vari´avel convertida na forma do Sinal de Seguran¸ca (Apopt´otico).

gura 6. Com esse fato, H1 ´e rejeitada, sendo ne-cess´aria uma formula¸c˜ao diferente para este caso.

20 40 60 80 100 −1 −0.5 0 0.5 1 Tempo (s) Variavel X 20 40 60 80 100 0 0.2 0.4 0.6 0.8 1 Tempo (s)

SS − Variacao entre os pontos

Figura 6: Exemplo de um problema com sinal pe-ri´odico (6), caso que invalida H1.

X(k) = sin(k/50) (6)

Outro problema recorrente em sistemas dinˆ a-micos ´e a quest˜ao do ru´ıdo. Para testar tal carac-ter´ıstica, sup˜oe-se um sinal necr´otico derivado do sinal apopt´otico, considerando a m´edia ponderada dos valores anteriores, conforme (7).

DS(k)= k X kk=1 SS(k)− W(kk) k (7) W(k)= k − SS(k) k − SS(argmax) (8)

Se for considerado o mesmo sinal da Figura 5, o sinal se comportar´a da maneira descrita na Fi-gura 7, demonstrando ser uma medida que pode significar um poss´ıvel indicativo de mudan¸ca. No entanto, considerando um sinal ruidoso, ocorre a situa¸c˜ao da Figura 8. 20 40 60 80 100 1 1.2 1.4 1.6 1.8 2 Tempo (s) Variavel X 20 40 60 80 100 0 0.2 0.4 0.6 0.8 Tempo (s) DS − Media ponderada

Figura 7: Exemplo de uma vari´avel convertida na forma do Sinal de Perigo (Necr´otico).

A Figura 8 mostra que, com o ru´ıdo, os va-lores do sinal necr´otico crescem temporalmente,

isso indica que o ru´ıdo pode prejudicar a an´alise do problema, o que leva `a rejei¸c˜ao de H2.

20 40 60 80 100 0.95 1 1.05 1.1 Tempo (s) Variavel X 20 40 60 80 100 0 0.2 0.4 0.6 0.8 Tempo (s) DS − Media ponderada

Figura 8: An´alise de um sinal com ru´ıdo conver-tido para o Sinal Necr´otico.

A classifica¸c˜ao de dados com ru´ıdo foi consi-derada em Gu et al. (2011), onde foram feitos tes-tes usando um algoritmo supervisionado. A ques-t˜ao ´e produzir sinais de entrada robustos ao ru´ıdo, desde a etapa de pr´e processamento.

A modelagem de um conhecimento de espe-cialistas para a detec¸c˜ao de falhas ´e um desafio importante, pois o DCA prevˆe estes conhecimen-tos para a classifica¸c˜ao. Outra op¸c˜ao que pode ser considerada ´e a ado¸c˜ao de modelos quantitativos para compor os sinais de entrada do algoritmo.

4.2.2 Modelos quantitativos

Essa solu¸c˜ao ´e recorrente no problema de FDI (D’angelo et al., 2010) e pode ser considerada como uma alternativa `a modelagem por varia¸c˜oes. Possui a vantagem de, ao contr´ario da solu¸c˜ao an-terior, ser mais robusta ao ru´ıdo e permitir outras formas de interpreta¸c˜ao dos dados, al´em de poder ser utilizada em s´eries temporais peri´odicas. A Figura 9 define como funcionaria esta abordagem.

Figura 9: Fluxograma da aplica¸c˜ao do DCA no problema considerando o uso de modelos na cons-tru¸c˜ao dos sinais.

O res´ıduo quadr´atico pode ser considerado como o sinal apopt´otico do problema (9), j´a o si-nal necr´otico pode envolver o c´alculo da eleva¸c˜ao do res´ıduo, como em (10).

SS(k)= (y(k,i)−yˆ(k,i))2 (9)

DS(k)= 

SS(k,i)−SS(k−1,i), SS(k,i)> SS(k−1,i)

0, SS(k,i)≤SS(k−1,i)∀i (10) Os modelos podem substituir os conhecimen-tos de especialistas sobre as falhas, na vantagem

(6)

de n˜ao requerer estudos mais profundos sobre o sistema, entretanto, possui muitas desvantagens, tais como a redundˆancia e demanda de recursos. Com o uso de modelos para gerar os sinais, o DCA supervisona e gera alarmes, mas o modelo pode tornar redundante o papel do DCA. Al´em disso, o uso de muitas ferramentas pode significar um custo computacionalmente alto em certos casos.

5 Pr´e Processamento dos Dados

Outro ponto relevante a ser considerado ´e o pr´e processamento no algoritmo das c´elulas dendr´ıti-cas. Este fator ´e crucial para o funcionamento do algoritmo, tanto para testes, quanto para experi-mentos de tempo real.

5.1 Normaliza¸c˜ao

A etapa de normaliza¸c˜ao dos dados ´e um fator de grande importˆancia, sobretudo na gera¸c˜ao dos sinais de entrada do DCA, que seguem determi-nados valores.

Uma forma de normalizar os sinais ´e adotar faixas de valores para os mesmos, conforme um exemplo em (11), v´alido para os sinais PAMP e Necr´otico. DS(k)=        0, DS(k)< DSmin DS(k)−DSmin

DSmax−DSmin, DSmin< DS(k)<

DSmax

Vmaxd, DS(k)> DSmax

(11)

Onde DSmine DSmaxs˜ao limiares para o si-nal, Vmaxd ´e o valor m´aximo estipulado e k ´e o

instante do sinal.

Para o sinal apopt´otico, o processo ´e diferente, pois o valor deve ser invertido para sua utiliza¸c˜ao correta, conforme um exemplo em (12), vale res-saltar que o valor de Vmaxs e Vmaxd podem ser

diferentes. SS(k)=        Vmaxs, SS(k)< SSmin DSmax−SS(k)

SSmax−SSmin, SSmin< SS(k)<

SSmax

0, SS(k)> SSmax

(12)

´

E importante ressaltar que, como o sinal apopt´otico possui um efeito supressivo muito grande, este deve sofrer pondera¸c˜oes para que, em caso de uma falha, n˜ao prejudique muito a detec-¸c˜ao da falha pelo DCA.

5.2 Amostragem

O algoritmo das c´elulas dendr´ıticas, por ser ba-seado em popula¸c˜ao de c´elulas, deve considerar o fator de amostragem durante a etapa de pr´e pro-cessamento, uma vez que estas c´elulas coletar˜ao os

ant´ıgenos durante o processamento do algoritmo e estes devem ser analisados de maneira que o pro-cesso seja percebido.

Al´em disso, estima-se que o algoritmo pro-cessa os sinais de entrada em aproximadamente 1 segundo. Em um tempo de amostragem menor, o DCA perde em desempenho devido aos atrasos inerentes ao processamento das c´elulas durante a execu¸c˜ao.

Considera-se o tempo de observa¸c˜ao Tode um sistema dinˆamico, a partir dos dados obtidos. O DCA dever´a processar os dados em um tempo de amostragem Ts, que deve satisfazer a condi¸c˜ao de (13) para o processamento correto do algoritmo.

Ts≥To (13)

Por exemplo, um sistema dinˆamico opera com To = 1ms, como o DCA possui como padr˜ao Ts = 1s, a amostragem dever´a conter 1000 pon-tos observ´aveis. Para o instante k = 0, utiliza-se o primeiro ponto da amostra, para o instante se-guinte, utiliza-se o ponto 1001, e gera os sinais a partir destes.

Estipula-se que a raz˜ao entre o To e Ts n˜ao deve ser nem muito pequena, pois neste caso o DCA ter´a um desempenho reduzido, e nem muito grande, para minimizar atrasos na detec¸c˜ao.

A Figura 10 resume o papel da amostragem, mostrando como esta funciona no DCA.

Figura 10: Resumo do papel da amostragem no DCA aplicado `a Detec¸c˜ao de Falhas.

Al´em de sua importˆancia no processamento do DCA, existe outro fator: a partir da amostra-gem, outros sinais de entrada baseados nas amos-tras podem ser gerados considerando por exemplo maior valor, m´edia das amostras, desvio padr˜ao, entropia, dentre outros recursos estat´ısticos.

5.2.1 Multiplica¸c˜ao ou Interpola¸c˜ao dos Ant´ıgenos

Um caso particular de amostragem no qual multiplicam-se os pontos de falhas em uma faixa de valores entre Xk e Xk−1. Assim, os ant´ıgenos

(7)

ser˜ao replicados ou interpolados para permitir a an´alise pelas c´elulas do algoritmo.

Este procedimento ´e aplicado nos casos em que Ts= To.

6 Experimentos Preliminares

O algoritmo foi implementado seguindo os princ´ı-pios das se¸c˜oes 3, 4.1.1, 4.2.2, 5.1 e 5.2, usando como parˆametros do DCA, 50 c´elulas com capa-cidade para 10 ant´ıgenos e limiar de migra¸c˜ao 10. O sinal necr´otico foi multiplicado em 10 vezes.

O cen´ario escolhido foi o benchmark do Mo-tor de Corrente Cont´ınua (D’angelo et al., 2010) com cada experimento em 3s e To = 1ms (3000 pontos), simulando as 4 falhas dos atuadores. As falhas ocorrem no instante de 1000ms e o DCA ´e aplicado com os sinais em Ts = 1s. O modelo utilizado para gerar os res´ıduos para o c´alculo dos sinais foi o Observador de Luenberger. Os resul-tados s˜ao demonstrados na Tabela 2.

Tabela 2: Testes realizados com o DCA para de-tec¸c˜ao de falhas nos instantes Ts de 0 a 3s.

Cen´ario Instante de Tempo de Ant´ıgenos Detec¸c˜ao Dura¸c˜ao Encontrados

Normal - 0s

-Falha 1 2s 2s 1000

Falha 2 ND 0s 0

Falha 3 1s 1s 500

Falha 4 2s 1s 500

Foram detectadas 3 das 4 falhas nos experi-mentos sem alarmes falsos, a julgar pelo tempo de amostragem. Os objetivos do teste foram cumpri-dos, mostrando que o DCA ´e capaz de emitir o alarme e nos demais casos, classificou alguns an-t´ıgenos. Para uma melhoria nestes resultados, o comportamento dos sinais dever˜ao ser explorados em um trabalho futuro.

7 Conclus˜oes

O trabalho elaborou um modelo inicial para a de-tec¸c˜ao de falhas em sistemas dinˆamicos utilizando o Algoritmo das C´elulas Dendr´ıticas, apontando os fundamentos importantes e algumas considera-¸c˜oes b´asicas para o emprego do algoritmo.

Neste trabalho, foi considerado que muitos sistemas dinˆamicos possuem poucas informa¸c˜oes de funcionamento, n˜ao indicando poss´ıveis ano-malias. Para estes sistemas, abordagens cl´ assi-cas de sistemas imunoinspiradas podem ser mais aplic´aveis, considerando o mecanismo supervisio-nado, embora sejam questionadas na literatura, como em (Stibor et al., 2005).

Uma abordagem que represente uma forma intermedi´aria entre a distin¸c˜ao Self/Nonself e o

Modelo do Perigo pode ser indicada, como o al-goritmo de Twycross et al. (2010), que considera informa¸c˜oes de estado e mapeamento de sinais.

A modelagem do conhecimento de especialis-tas no problema ´e um importante passo, no sen-tido de dispensar o uso de modelos (principal-mente os quantitativos) para a detec¸c˜ao. Pode-se considerar o uso de fun¸c˜oes de kernel para lidar com os problemas desta representa¸c˜ao, como no trabalho de Guzella et al. (2008).

Neste estudo existem ainda muitos outros fa-tores, conforme demonstrado nos resultados. Den-tre eles o estudo dos parˆametros do algoritmo, e o desafio de se encontrar uma combina¸c˜ao ´otima de parˆametros no DCA.

Agradecimentos

Os autores contaram com o apoio das agˆencias de fomento CNPq e FAPEMIG para a realiza¸c˜ao do presente trabalho.

Referˆencias

Aickelin, U., Bentley, P., Cayzer, S., Kim, J. and Mcleod, J. (2003). Danger theory: The link between ais and ids, In Proc. of the Second

Internation Conference on Artificial Immune Systems (ICARIS-03), pp. 147–155.

Al-Hammadi, Y., Aickelin, U. and Greensmith, J. (2008). Dca for bot detection, IEEE

Con-gress on Evolutionary Computation 2008.,

pp. 1807 –1816.

Amaral, J. L. M. (2011). Fault detection in ana-log circuits using a fuzzy dendritic cell al-gorithm., ICARIS ’11: Proceedings of the

10th international conference on Artificial Immune Systems, pp. 294–307.

Bi, R., Timmis, J. and Tyrrell, A. (2010). The diagnostic dendritic cell algorithm for robo-tic systems, IEEE Congress on Evolutionary

Computation 2010, pp. 1 –8.

Cayzer, S. and Aickelin, U. (2002). The danger theory and its application to artificial im-mune systems, University of Kent at

Can-terbury, pp. 141–148.

Chilengue, Z., Dente, J. and Branco, P. C. (2011). An artificial immune system approach for fault detection in the stator and rotor cir-cuits of induction machines, Electric Power

Systems Research 81(1): 158 – 169.

Costa Silva, G., Almeida, C. A. L., Palhares, R. M. and Caminhas, W. M. (2010). Um sis-tema imunoinspirado para detec¸c˜ao de ano-malias baseado no reconhecimento antigˆenico e na l´ogica fuzzy, I Congresso Brasileiro de

(8)

D’angelo, M. F. S. V., Palhares, R. M., Caminhas, W. M., Takahashi, R. H. C., Maia, R. D., Le-mos, A. P. and Inacio, M. J. (2010). Detec¸c˜ao de falhas: uma revis˜ao com aplica¸c˜oes (tu-torial), Congresso Brasileiro de Autom´atica 2010.

D’Angelo, M., Palhares, R., Takahashi, R. and Loschi, R. (2011). Fuzzy/bayesian change point detection approach to incipient fault detection, IET Control Theory Applications 5(4): 539 –551.

DasGupta, D. (1998). Artficial Immune Systems

and Their Applications, 1st edn,

Springer-Verlag New York, Inc., Secaucus, NJ, USA. de Almeida, C. A. L., Palhares, R. M. and

Cami-nhas, W. M. (2010a). Design of an artificial immune system based on danger model for fault detection, Expert Systems with

Appli-cations 37: 5145–5152.

de Almeida, C., Ronacher, G., Palhares, R. and Caminhas, W. (2010b). Design of an arti-ficial immune system for fault detection: A negative selection approach, Expert Systems

with Applications 37(7): 5507 – 5513.

de Castro, L. N. (2001). Engenharia imunol´ogica:

desenvolvimento e aplica¸c˜ao de ferramentas

computacionais inspiradas em sistemas

imu-nol´ogicos artificiais, Tese de doutorado,

Uni-versidade Estadual de Campinas.

Forrest, S., Perelson, A. S., Allen, L. and Cheru-kuri, R. (1994). Self-nonself discrimination in a computer.

Fu, J., Liang, Y., Tan, C. and Xiong, X. (2010). Detecting software keyloggers with dendri-tic cell algorithm, 2010 International

Confe-rence on Communications and Mobile Com-puting (CMC), Vol. 1, pp. 111 –115.

Greensmith, J. (2007). The Dendritic Cell

Al-gorithm., PhD thesis, University of

Not-tingham.

Greensmith, J. and Aickelin, U. (2008). The deterministic dendritic cell algorithm,

ICA-RIS ’08: Proceedings of the 7th internatio-nal conference on Artificial Immune Systems,

Springer-Verlag, Berlin, Heidelberg, pp. 291– 302.

Greensmith, J., Aickelin, U. and Cayzer, S. (2005). Introducing dendritic cells as a no-vel immune-inspired algorithm for anomaly detection, Artificial Immune Systems, LNCS, Springer, pp. 153–167.

Gu, F., Feyereisl, J., Oates, R., Reps, J., Greens-mith, J. and Aickelin, U. (2011). Quiet in

class: Classification, noise and the dendritic cell algorithm., ICARIS ’11: Proceedings of

the 10th international conference on Artifi-cial Immune Systems, pp. 173–186.

Guzella, T., Mota-Santos, T. and Caminhas, W. (2008). Artificial immune systems and kernel methods, in P. Bentley, D. Lee and S. Jung (eds), Artificial Immune Systems, Vol. 5132 of Lecture Notes in Computer Science, Sprin-ger Berlin / Heidelberg, pp. 303–315. Hart, E. and Davoudani, D. (2009). Dendritic

cell trafficking: From immunology to engine-ering, in P. Andrews, J. Timmis, N. Owens, U. Aickelin, E. Hart, A. Hone and A. Tyrrell (eds), Artificial Immune Systems, Vol. 5666 of Lecture Notes in Computer Science, Sprin-ger Berlin / Heidelberg, pp. 11–13.

Manzoor, S., Shafiq, M. Z., Tabish, S. M. and Fa-rooq, M. (2009). A sense of ’danger’ for win-dows processes., in P. S. Andrews, J. Tim-mis, N. D. L. Owens, U. Aickelin, E. Hart, A. Hone and A. M. Tyrrell (eds), ICARIS, Vol. 5666 of Lecture Notes in Computer

Sci-ence, Springer, pp. 220–233.

Matzinger, P. (1994). Tolerance, danger and the extended family, Annual Reviews in

Immu-nology pp. 991–1045.

Oates, R., Kendall, G. and Garibaldi, J. M. (2008). The limitations of frequency analysis for dendritic cell population modelling,

Pro-ceedings of the 7th international conference on Artificial Immune Systems, ICARIS ’08,

Springer-Verlag, Berlin, Heidelberg, pp. 328– 339.

Stibor, T., Mohr, P. H., Timmis, J. and Eckert, C. (2005). Is negative selection appropriate for anomaly detection?, GECCO’05, pp. 321– 328.

Taylor, J. and Sayda, A. (2005). An intelligent architecture for integrated control and asset management for industrial processes,

Proce-edings of the 2005 IEEE Mediterrean Confe-rence on Control and Automation, pp. 1397

–1404.

Twycross, J., Aickelin, U. and Whitbrook, A. (2010). Detecting anomalous process behavi-our using second generation artificial immune systems., International Journal of

Unconven-tional Computing 6: 301–326.

Uchoa, J. Q. (2009). Algoritmos Imunoinspirados

aplicados em seguran¸ca computacional:

uti-liza¸c˜ao de algoritmos inspirados no sistema

imune para detec¸c˜ao de intrusos em redes de

computadores., Tese de doutorado,

Referências

Documentos relacionados

Toxicidade para órgãos-alvo específicos – exposição única: Não é esperado que o produto apresente toxicidade ao órgão-alvo especıfico por exposição única.. Toxicidade

Quanto a PALF in natura, os ensaios realizados com os compósitos demostraram a pertinência de seu uso em conjunto ao poliuretano bicomponente derivado do óleo de mamona,

O desenvolvimento das interações entre os próprios alunos e entre estes e as professoras, juntamente com o reconhecimento da singularidade dos conhecimentos

Aspergillus fumigatus e Trichoderma virens, isolados apenas em fevereiro, estiveram associados à maior pluviosidade na época de seca (157,6 mm³), bem como à maior taxa de

O PPZUE -R é enquadrado pelo Plano Director Municipal de Castelo Branco, aprovado pela Assembleia Municipal e ratificado pela Resolução de Conselho de Ministros n.º 66/94,

Nas sociedades ocidentais, o aparecimento do pensamento bioético levou o médico a essa transição de comportamento muitas vezes consagrada em normas éticas, mas ainda

Foram considerados critérios de inclusão: 1) alegação de crime sexual de estupro, confor- me artigo 213 do Código Penal brasileiro, ou de estupro de vulnerável, artigo 217-A;

Na prevenção e controle do câncer do colo do útero, muitas ações são executadas nesse nível de atenção, desde aquelas voltadas para a prevenção de