IoT Anomaly Detection β ML Pipeline
Pipeline ML didattica e production-friendly che, a partire da time-series IoT industriali, costruisce feature aggregate temporali, addestra clustering KMeans/GMM, definisce una soglia su percentile delle distanze e segnala anomalie in modo riproducibile: wrangling β feature engineering temporale β time-aware split β KMeans/MiniBatch/GMM β soglia su percentile β detect_anomalies().
:::tip In una riga
Da time-series IoT grezza a detect_anomalies() con feature engineering, clustering e soglia su percentile.
:::
Repository GitHubβ
| Item | Link |
|---|---|
| Repo | fedcal/IoT-Anomaly-Detection-Pipeline-ML-con-Clustering |
| Documentazione | https://fedcal.github.io/IoT-Anomaly-Detection-Pipeline-ML-con-Clustering/ |
| Licenza | MIT |
| Stack docs | Docusaurus 3 + TypeScript + KaTeX |
Mappa della documentazioneβ
Teoriaβ
- Anomaly detection unsupervised β Approcci unsupervised, distance-based, density-based, isolation forest.
- Clustering: KMeans & GMM β Differenze KMeans vs GMM, quando usarli per anomaly detection.
- Feature engineering temporale β Aggregati su finestre, rolling stats, lag features.
- Soglia & metriche β Percentile-based threshold, F1, ROC-AUC, PR-AUC su classi sbilanciate.
- Split temporale & no leakage β Time-aware split, prevenzione del leakage in time series.
Scelte tecnicheβ
- Architettura del progetto β Moduli, flusso dati IoT, CLI iot-detect.
- Scelte di modellazione: razionale β Razionale KMeans + GMM, scelta soglia, gestione drift.
Autoreβ
Progetto realizzato da Federico CalΓ² come parte del percorso Machine Learning Engineer di DataMasters/Skiller.
Per altri progetti, articoli e contatti: federicocalo.dev.