What is Anomaly Detection? ماهو اكتشاف الشذوذ او الغير طبيعي؟

 What is Anomaly Detection?  ماهو اكتشاف الشذوذ او الغير طبيعي؟

What is Anomaly Detection?  ماهو اكتشاف الشذوذ او الغير طبيعي؟

قبل الحديث عن ماهو اكتشاف الشذوذ او الغير طبيعي. سوف نتطرق الي بعض الأسئلة التي تراود الكثيرين بصورة مختصرة ونجيبه. 

ما هو استخدام الكشف عن الشذوذ؟ What is anomaly detection used for?

 يعد اكتشاف الشذوذ (ويعرف أيضًا باسم التحليل الخارجي) خطوة في التنقيب عن البيانات التي تحدد نقاط البيانات والأحداث و / أو الملاحظات التي تنحرف عن السلوك الطبيعي لمجموعة البيانات.  يمكن أن تشير البيانات الشاذة إلى حوادث خطيرة ، مثل خلل فني ، أو فرص محتملة ، على سبيل المثال تغيير في سلوك المستهلك.

ما هي طرق الكشف عن الشذوذ؟ What are anomaly detection methods?

 الكشف عن العيوب هو عملية تحديد العناصر أو الأحداث غير المتوقعة في مجموعات البيانات ، والتي تختلف عن القاعدة.  وغالبًا ما يتم تطبيق اكتشاف الشذوذ على البيانات غير المصنفة والتي تُعرف باسم اكتشاف الشذوذ غير الخاضع للإشراف.  الكشف عن الشذوذ افتراضان أساسيان: الحالات الشاذة تحدث نادرًا جدًا في البيانات.

ما هو اكتشاف الشذوذ في التعلم الآلي؟ What is anomaly detection in machine learning?

 في التنقيب عن البيانات ، يُشار إلى اكتشاف الشذوذ إلى تحديد العناصر أو الأحداث التي لا تتوافق مع النمط المتوقع أو العناصر الأخرى الموجودة في مجموعة البيانات.  تمتلك خوارزميات التعلم الآلي القدرة على التعلم من البيانات وعمل تنبؤات بناءً على تلك البيانات.

ماذا يعني اكتشاف الشذوذ؟ What does anomaly detected mean?

 الكشف الخارجى
 اكتشاف الشذوذ ، والذي يُطلق عليه أيضًا الكشف الخارج ، هو تحديد الأحداث أو الملاحظات أو العناصر غير المتوقعة التي تختلف اختلافًا كبيرًا عن القاعدة.

ما هو الفرق بين الخارج والشذوذ؟ What is the difference between anomaly and outlier?

 الشذوذ هو نتيجة لا يمكن تفسيرها في ضوء التوزيع الأساسي (استحالة إذا كانت افتراضاتنا صحيحة).  الخارج هو حدث غير محتمل نظرًا للتوزيع الأساسي (عدم الاحتمالية).  تستخدم المصطلحات إلى حد كبير بطريقة قابلة للتبديل.


إكتشاف الشذوذ 

 اكتشاف الشذوذ ، والذي يُطلق عليه أيضًا الكشف الخارج ، هو تحديد الأحداث أو الملاحظات أو العناصر غير المتوقعة التي تختلف اختلافًا كبيرًا عن القاعدة.  غالبًا ما يتم تطبيقه على البيانات غير المصنفة بواسطة علماء البيانات في عملية تسمى اكتشاف الشذوذ غير الخاضع للإشراف ، أي نوع من اكتشاف الشذوذ يعتمد على افتراضين أساسيين:

 تحدث حالات الشذوذ في البيانات نادرًا جدًا
 تختلف ميزات البيانات الشاذة اختلافًا كبيرًا عن تلك الموجودة في الحالات العادية
 عادةً ما ترتبط البيانات الشاذة بنوع من المشكلات أو الأحداث النادرة مثل القرصنة أو الاحتيال المصرفي أو تعطل المعدات أو العيوب الهيكلية / أعطال البنية التحتية أو الأخطاء النصية.  لهذا السبب ، يعد تحديد الانحرافات الفعلية بدلاً من الإيجابيات الخاطئة أو ضجيج البيانات أمرًا ضروريًا من منظور الأعمال.

ما هو كشف الشذوذ؟What is Anomaly Detection?

 اكتشاف الشذوذ هو تحديد الأحداث أو العناصر أو الملاحظات النادرة المشبوهة لأنها تختلف اختلافًا كبيرًا عن السلوكيات أو الأنماط القياسية.  تسمى الانحرافات في البيانات أيضًا الانحرافات المعيارية ، والقيم المتطرفة ، والضوضاء ، والمستجدات ، والاستثناءات.

 في سياق اكتشاف أخطاء الشبكة / التسلل إلى الشبكة واكتشاف إساءة الاستخدام ، غالبًا ما تكون الأحداث الشيقة غير نادرة - فقط غير عادية.  على سبيل المثال ، عادةً ما تكون القفزات غير المتوقعة في النشاط ملحوظة ، على الرغم من أن مثل هذه الطفرة في النشاط قد تقع خارج العديد من تقنيات الكشف الإحصائي الشاذة التقليدية.

 لا تكتشف العديد من طرق الكشف الخارجية ، خاصة الأساليب غير الخاضعة للإشراف ، هذا النوع من القفزة المفاجئة في النشاط ككائن غريب أو نادر.  ومع ذلك ، يمكن في كثير من الأحيان تحديد هذه الأنواع من المجموعات الصغيرة بسهولة أكبر من خلال خوارزمية تحليل الكتلة.

 هناك ثلاث فئات رئيسية لتقنيات اكتشاف الشذوذ: غير خاضعة للإشراف ، وشبه خاضعة للإشراف ، وخاضعة للإشراف.  تعتمد الطريقة الصحيحة للكشف عن الانحراف بشكل أساسي على الملصقات المتوفرة في مجموعة البيانات.

 تتطلب تقنيات اكتشاف الشذوذ الخاضع للإشراف مجموعة بيانات تحتوي على مجموعة كاملة من الملصقات "العادية" و "غير الطبيعية" لكي تعمل خوارزمية التصنيف معها.  يتضمن هذا النوع من التقنية أيضًا تدريب المصنف.  هذا مشابه للتعرف على الأنماط التقليدية ، إلا أنه مع الاكتشاف الخارجي يوجد خلل قوي بشكل طبيعي بين الفئات.  ليست كل خوارزميات التصنيف الإحصائي مناسبة تمامًا للطبيعة غير المتوازنة بطبيعتها لاكتشاف الشذوذ.

 تستخدم تقنيات الكشف عن الشذوذ شبه الخاضعة للإشراف مجموعة بيانات تدريب عادية ومُصنَّفة لبناء نموذج يمثل السلوك الطبيعي.  ثم يستخدمون هذا النموذج لاكتشاف الحالات الشاذة عن طريق اختبار مدى احتمالية أن يولد النموذج أي مثيل واحد مصادفة.

 تكتشف الطرق غير الخاضعة للإشراف للكشف عن الحالات الشاذة حالات شاذة في مجموعة بيانات اختبار غير مسماة تعتمد فقط على الخصائص الجوهرية لتلك البيانات.  افتراض العمل هو أنه ، كما في معظم الحالات ، ستكون الغالبية العظمى من الحالات في مجموعة البيانات طبيعية.  ستكتشف خوارزمية اكتشاف الانحراف بعد ذلك الحالات التي يبدو أنها تتناسب مع بقية مجموعة البيانات الأقل تطابقًا.

 ما هي الحالات الشاذة؟  What Are Anomalies?

 يمكن تصنيف الحالات الشاذة بشكل عام بعدة طرق:

 الشذوذ في الشبكة Network anomalies:  الانحرافات في سلوك الشبكة تختلف عما هو طبيعي أو قياسي أو متوقع.  لاكتشاف الانحرافات في الشبكة ، يجب أن يكون لدى مالكي الشبكات مفهوم السلوك المتوقع أو العادي.  يتطلب الكشف عن الانحرافات في سلوك الشبكة المراقبة المستمرة للشبكة بحثًا عن اتجاهات أو أحداث غير متوقعة.

 الشذوذ في أداء التطبيق Application performance anomalies: هذه مجرد حالات شاذة يتم اكتشافها من خلال مراقبة أداء التطبيق من طرف إلى طرف.  تراقب هذه الأنظمة وظيفة التطبيق ، وتجمع البيانات حول جميع المشكلات ، بما في ذلك دعم البنية التحتية وتبعيات التطبيق.  عند اكتشاف حالات شاذة ، يتم تشغيل تحديد المعدل وإخطار المسؤولين بمصدر مشكلة البيانات التي بها مشكلات.

 الانحرافات الأمنية لتطبيقات الويب Web application security anomalies: تتضمن أي سلوك آخر غير طبيعي أو مشبوه لتطبيق الويب قد يؤثر على الأمان مثل هجمات CSS أو هجمات DDOS.

 يعتمد اكتشاف كل نوع من أنواع الشذوذ على المراقبة المستمرة والآلية لتكوين صورة عن السلوك العادي للشبكة أو التطبيق.  قد يركز هذا النوع من المراقبة على نقاط الشذوذ / القيم المتطرفة العالمية ، والشذوذ السياقي ، و / أو الانحرافات الجماعية ؛  يعد سياق الشبكة أو أداء التطبيق أو أمان تطبيق الويب أكثر أهمية لتحقيق هدف نظام اكتشاف الأخطاء.

 كشف الشذوذ واكتشاف الحداثة أو إزالة الضوضاء متشابهان ، لكنهما متميزان.  يحدد اكتشاف الجدة الأنماط في البيانات التي لم تتم ملاحظتها سابقًا حتى يتمكن المستخدمون من تحديد ما إذا كانت غير طبيعية.  إزالة الضوضاء هي عملية إزالة الضوضاء أو الملاحظات غير الضرورية من إشارة ذات معنى.

 لتتبع مؤشرات الأداء الرئيسية الخاصة بالمراقبة مثل معدل الارتداد ومعدل التموج ، يجب أن تقوم أنظمة الكشف عن شذوذ بيانات السلاسل الزمنية أولاً بوضع خط أساس للسلوك العادي.  يتيح ذلك للنظام تتبع أنماط السلوك الموسمية والدورية ضمن مجموعات البيانات الرئيسية.

 لماذا يعد اكتشاف الشذوذ مهمًا Why Anomaly Detection Is Important

 من الأهمية بمكان أن يكون مسؤولو الشبكة قادرين على تحديد الظروف التشغيلية المتغيرة والرد عليها.  يمكن لأي فروق دقيقة في الظروف التشغيلية لمراكز البيانات أو التطبيقات السحابية أن تشير إلى مستويات غير مقبولة من مخاطر الأعمال.  من ناحية أخرى ، قد تشير بعض الاختلافات إلى نمو إيجابي.

 لذلك ، يعد اكتشاف الأخطاء أمرًا أساسيًا لاستخراج رؤى الأعمال الأساسية والحفاظ على العمليات الأساسية.  ضع في اعتبارك هذه الأنماط - وكلها تتطلب القدرة على التمييز بين السلوك الطبيعي وغير الطبيعي بدقة وبشكل صحيح:

 يجب أن يتنبأ نشاط البيع بالتجزئة عبر الإنترنت بالخصومات أو الأحداث أو المنتجات الجديدة التي قد تؤدي إلى زيادة المبيعات مما سيزيد الطلب على خوادم الويب الخاصة بهم.
 يجب أن يمنع فريق أمان تكنولوجيا المعلومات القرصنة ويحتاج إلى اكتشاف أنماط تسجيل الدخول غير الطبيعية وسلوكيات المستخدم.
 يتعين على موفر السحابة تخصيص حركة المرور والخدمات ويجب عليه تقييم التغييرات في البنية التحتية في ضوء الأنماط الحالية في حركة المرور وفشل الموارد السابقة.
 لا يمكن للنموذج السلوكي المستند إلى الأدلة والمبني جيدًا أن يمثل سلوك البيانات فحسب ، بل يساعد أيضًا المستخدمين على تحديد القيم المتطرفة والمشاركة في تحليل تنبؤي هادف.  لا تكفي التنبيهات والحدود الثابتة ، بسبب الحجم الهائل للمعلمات التشغيلية ، ولأنه من السهل جدًا تفويت الحالات الشاذة في الإيجابيات أو السلبيات الزائفة.
 لمعالجة هذه الأنواع من القيود التشغيلية ، تستخدم الأنظمة الأحدث خوارزميات ذكية لتحديد القيم المتطرفة في بيانات السلاسل الزمنية الموسمية والتنبؤ الدقيق بأنماط البيانات الدورية.

 تقنيات كشف الشذوذ what are Anomaly Detection Techniques

 عند البحث عن البيانات الشاذة النادرة نسبيًا ، من المحتم أن يواجه المستخدم مستويات عالية نسبيًا من الضوضاء التي يمكن أن تكون مشابهة للسلوك غير الطبيعي.  وذلك لأن الخط الفاصل بين السلوك غير الطبيعي والسلوك الطبيعي غير دقيق في العادة ، وقد يتغير كثيرًا عندما يكيّف المهاجمون الضارون استراتيجياتهم.

 علاوة على ذلك ، نظرًا لأن العديد من أنماط البيانات تعتمد على الوقت والموسمية ، فهناك تعقيد إضافي مطبق لتقنيات اكتشاف العيوب.  تتطلب الحاجة إلى تفصيل اتجاهات متعددة بمرور الوقت ، على سبيل المثال ، أساليب أكثر تعقيدًا لتحديد التغييرات الفعلية في الموسمية مقابل الضوضاء أو البيانات الشاذة.

 لكل هذه الأسباب ، هناك العديد من تقنيات الكشف عن العيوب.  اعتمادًا على الظروف ، قد يكون المرء أفضل من الآخرين لمستخدم معين أو مجموعة بيانات.  يقوم النهج التوليدي بإنشاء نموذج يعتمد فقط على أمثلة للبيانات العادية من التدريب ثم يقوم بتقييم كل حالة اختبار لمعرفة مدى ملاءمتها للنموذج.  في المقابل ، يحاول النهج التمييزي التمييز بين فئات البيانات العادية وغير العادية.  يتم استخدام كلا النوعين من البيانات لتدريب الأنظمة على الأساليب التمييزية.

 كشف الشذوذ القائم على التكتل what is Clustering-Based Anomaly Detection


 لا يزال اكتشاف الشذوذ القائم على التجميع شائعًا في التعلم غير الخاضع للإشراف.  ويستند إلى افتراض أن نقاط البيانات المماثلة تميل إلى التجمع معًا في مجموعات ، على النحو الذي يحدده قربها من النقط الوسطى المحلية.

 K-mean ، وهي خوارزمية تجميع شائعة الاستخدام ، تنشئ مجموعات متشابهة "k" من نقاط البيانات.  يمكن للمستخدمين بعد ذلك ضبط الأنظمة لتمييز مثيلات البيانات التي تقع خارج هذه المجموعات باعتبارها حالات شاذة في البيانات.  كأسلوب غير خاضع للإشراف ، لا يتطلب التجميع أي تصنيف للبيانات.

 يمكن نشر خوارزميات التجميع لالتقاط فئة شاذة من البيانات.  لقد أنشأت الخوارزمية بالفعل العديد من مجموعات البيانات في مجموعة التدريب من أجل حساب الحد الأدنى لحدث غير طبيعي.  يمكنه بعد ذلك استخدام هذه القاعدة لإنشاء مجموعات جديدة ، من المفترض أن تلتقط بيانات شاذة جديدة.

 ومع ذلك ، لا يعمل التجميع دائمًا لبيانات السلاسل الزمنية.  هذا لأن البيانات تصور التطور بمرور الوقت ، ومع ذلك فإن التقنية تنتج مجموعة ثابتة من العناقيد.

 كشف الشذوذ القائم على الكثافة what is Density-Based Anomaly Detection


 تتطلب تقنيات الكشف عن الشذوذ المعتمد على الكثافة بيانات معنونة.  تعتمد طرق اكتشاف الشذوذ هذه على افتراض أن نقاط البيانات العادية تميل إلى الحدوث في منطقة كثيفة ، بينما تظهر الحالات الشاذة بعيدًا وبقليل.

 هناك نوعان من الخوارزميات لهذا النوع من تقييم البيانات الشاذة:

 K- الجار الأقرب (k-NN) هي تقنية تعلم آلي أساسية غير معلمية وخاضعة للإشراف يمكن استخدامها إما لتراجع البيانات أو تصنيفها بناءً على مقاييس المسافة مثل مسافة الإقليدية أو هامينج أو مانهاتن أو مينكوفسكي.

 يعتمد العامل الخارجي المحلي (LOF) ، والذي يُطلق عليه أيضًا الكثافة النسبية للبيانات ، على مسافة الوصول.

 دعم كشف الشذوذ القائم على الآلة what is Support Vector Machine-Based Anomaly Detection


 يتم استخدام آلة متجه الدعم (SVM) عادةً في الإعدادات الخاضعة للإشراف ، ولكن يمكن أيضًا استخدام ملحقات SVM لتحديد الحالات الشاذة لبعض البيانات غير المسماة.  إن SVM عبارة عن شبكة عصبية مناسبة تمامًا لتصنيف الأنماط الثنائية القابلة للفصل خطيًا - من الواضح أنه كلما كان الفصل أفضل ، كانت النتائج أوضح.

 قد تتعلم خوارزميات اكتشاف الشذوذ هذه حدًا أكثر ليونة اعتمادًا على الأهداف لتجميع مثيلات البيانات وتحديد التشوهات بشكل صحيح.  اعتمادًا على الموقف ، قد ينتج عن كاشف شذوذ مثل هذا قيم عددية رقمية لاستخدامات مختلفة.

 التعلم الآلي للكشف عن الشذوذ what is Anomaly Detection Machine Learning

 كما ذكرنا بإيجاز أعلاه ، توفر تقنيات التعلم الآلي الخاضعة للإشراف أو شبه الخاضعة للإشراف أو غير الخاضعة للإشراف الأساس لخوارزميات الكشف عن الشذوذ.

 تعلم الآلة الخاضع للإشراف لاكتشاف العيوب what is Supervised Machine Learning for Anomaly Detection


 يبني التعلم الآلي الخاضع للإشراف نموذجًا تنبؤيًا باستخدام مجموعة تدريب مصنفة مع عينات عادية وغير طبيعية.  تشمل الأساليب الخاضعة للإشراف الأكثر شيوعًا شبكات Bayesian وأقرب جيران k وأشجار القرار والشبكات العصبية الخاضعة للإشراف وأجهزة SVM.

 تتمثل ميزة النماذج الخاضعة للإشراف في أنها قد توفر معدل اكتشاف أعلى من التقنيات غير الخاضعة للإشراف.  هذا لأنه يمكنهم إرجاع درجة الثقة مع إخراج النموذج ، ودمج كل من البيانات والمعرفة السابقة ، وتشفير الترابطات بين المتغيرات.

 التعلم الآلي غير الخاضع للإشراف لاكتشاف العيوب what Is Unsupervised Machine Learning for Anomaly Detection


 لا تتطلب الأساليب غير الخاضعة للإشراف وضع ملصقات يدوية على بيانات التدريب.  بدلاً من ذلك ، فهي تعمل على أساس الافتراض القائل بأن نسبة صغيرة ومختلفة إحصائيًا من حركة مرور الشبكة ضارة وغير طبيعية.  وبالتالي تفترض هذه التقنيات أن مجموعات الحالات المتكررة والمتشابهة طبيعية وتضع علامة على مجموعات البيانات غير المتكررة على أنها ضارة.

 تتضمن أكثر خوارزميات اكتشاف الشذوذ شيوعًا غير الخاضعة للإشراف المشفرات التلقائية والوسائل K و GMM والتحليل القائم على اختبارات الفرضيات و PCAs.

 كشف الشذوذ شبه الخاضع للإشراف what is Semi-Supervised Anomaly Detection? 


 قد يكون لمصطلح اكتشاف الشذوذ شبه الخاضع للإشراف معان مختلفة.  قد يشير اكتشاف الشذوذ شبه الخاضع للإشراف إلى نهج لإنشاء نموذج للبيانات العادية استنادًا إلى مجموعة البيانات التي تحتوي على كل من البيانات العادية والشاذة ، ولكنها غير محددة.  قد تسمى طريقة التدريب أثناء التنقل هذه شبه خاضعة للإشراف.

 قد تعمل أيضًا خوارزمية اكتشاف الشذوذ شبه الخاضعة للإشراف مع مجموعة بيانات تم وضع علامة عليها جزئيًا.  ستقوم بعد ذلك ببناء خوارزمية تصنيف على تلك المجموعة الفرعية المحددة من البيانات فقط ، واستخدام هذا النموذج للتنبؤ بحالة البيانات المتبقية.

 حالات استخدام كشف الشذوذ What are Anomaly Detection Use Cases? 

 تتضمن بعض حالات استخدام الكشف عن الشذوذ الأساسي كشف التسلل المستند إلى الشذوذ ، واكتشاف الاحتيال ، ومنع فقدان البيانات (DLP) ، واكتشاف البرامج الضارة القائمة على الشذوذ ، واكتشاف الشذوذ الطبي ، واكتشاف الشذوذ على المنصات الاجتماعية ، واكتشاف سجل الشذوذ ، وإنترنت الأشياء (IoT) الكبيرة  كشف شذوذ نظام البيانات ، والشذوذات الصناعية / المراقبة ، والشذوذ في المراقبة بالفيديو.

 نظام كشف التسلل القائم على الشذوذ (IDS) هو أي نظام مصمم لتحديد ومنع النشاط الضار في شبكة الكمبيوتر.  قد يكون لجهاز كمبيوتر واحد IDS خاص به ، يسمى نظام اكتشاف اختراق المضيف (HIDS) ، ويمكن أيضًا توسيع مثل هذا النظام لتغطية الشبكات الكبيرة.  في هذا النطاق يطلق عليه كشف التسلل عبر الشبكة (NIDS).

 يُطلق على هذا أيضًا أحيانًا اسم "اكتشاف الانحراف في سلوك الشبكة" ، وهذا هو نوع المراقبة المستمرة لأدوات اكتشاف سلوك الشبكة غير الطبيعي التي تم تصميمها لتوفيرها.  تعتمد معظم أنظمة اكتشاف الهوية على طرق الكشف القائمة على التوقيع أو القائمة على الشذوذ ، ولكن نظرًا لأن أنظمة كشف الهوية القائمة على التوقيع غير مجهزة بشكل سيئ لاكتشاف الهجمات الفريدة ، فإن تقنيات الكشف القائمة على الشذوذ تظل أكثر شيوعًا.

 يعد الاحتيال في الأعمال المصرفية (معاملات بطاقات الائتمان ، ومطالبات الإقرار الضريبي ، وما إلى ذلك) ، ومطالبات التأمين (السيارات ، والصحة ، وما إلى ذلك) ، والاتصالات السلكية واللاسلكية ، وغيرها من المجالات قضية مهمة لكل من الشركات الخاصة والحكومات.  يتطلب كشف الاحتيال التكيف والكشف والوقاية ، وكل ذلك مع البيانات في الوقت الفعلي.

 يشبه منع فقدان البيانات (DLP) منع الاحتيال ، لكنه يركز حصريًا على فقدان المعلومات الحساسة في مرحلة مبكرة.  من الناحية العملية ، يعني هذا تسجيل الوصول إلى خوادم الملفات وقواعد البيانات ومصادر المعلومات الأخرى وتحليلها في الوقت الفعلي تقريبًا لاكتشاف أنماط الوصول غير الشائعة.

 يعد اكتشاف البرامج الضارة مجالًا مهمًا آخر ، ينقسم عادةً إلى مراحل استخراج الميزات والتجميع / التصنيف.  يمثل النطاق الهائل للبيانات تحديًا هائلاً هنا ، إلى جانب الطبيعة التكيفية للسلوك الضار.

 يمكّن اكتشاف الحالات الشاذة في الصور والسجلات الطبية الخبراء من تشخيص المرضى وعلاجهم بشكل أكثر فعالية.  تعني الكميات الهائلة من البيانات غير المتوازنة انخفاض القدرة على اكتشاف وتفسير الأنماط بدون هذه التقنيات.  هذه منطقة مثالية للذكاء الاصطناعي نظرًا للكم الهائل من معالجة البيانات المعنية.

 يتيح الكشف عن الحالات الشاذة في إحدى الشبكات الاجتماعية للمسؤولين التعرف على المستخدمين المزيفين والمحتالين عبر الإنترنت والمفترسين ومروجي الشائعات ومرسلي البريد العشوائي التي يمكن أن يكون لها تأثير تجاري واجتماعي خطير.

 يتيح اكتشاف أخطاء السجل للشركات تحديد سبب فشل الأنظمة من خلال إعادة بناء الأخطاء من الأنماط والتجارب السابقة.

 تضمن بيانات المراقبة التي تم إنشاؤها في مجال إنترنت الأشياء (IoT) أن البيانات التي يتم إنشاؤها بواسطة مكونات البنية التحتية لتكنولوجيا المعلومات وعلامات تحديد التردد اللاسلكي (RFID) ومحطات الطقس وأجهزة الاستشعار الأخرى دقيقة وتحدد السلوك الخاطئ والاحتيالي قبل وقوع الكوارث.  وينطبق الشيء نفسه على مراقبة الأنظمة الصناعية مثل أنظمة الطاقة ذات درجات الحرارة العالية ومحطات الطاقة وتوربينات الرياح وأجهزة التخزين التي تتعرض لضغوط يومية هائلة.