Как эффективно контролировать качество металлолома при приемке?

Внедрение системы фотомониторинга металлолома на производстве столкнулось с рядом неожиданных препятствий. Изначальная идея заключалась в автоматизации процесса оценки качества лома, но на практике возникли сложности, связанные с нестандартной логистикой вагонов и их содержимым. Поезда могут меняться местами, вагоны – оказываться грузовиками, а технологические расцепы и разная длина вагонов искажали первоначальные расчеты.
Как эффективно контролировать качество металлолома при приемке?
Изображение носит иллюстративный характер

Система фотомониторинга состоит из нескольких нейросетей. Первая идентифицирует вагоны и магниты, определяя момент для съемки слоя лома. Вторая анализирует слои на предмет загрязнения, сигнализируя о превышении допустимого уровня. Третья оценивает соответствие лома стандартам, выявляя посторонние предметы. Возникшие сложности включали в себя необходимость учитывать зимние условия и нестандартные способы разгрузки (например, грейфером).

Оценка засорённости лома оказалась субъективной. Разброс оценок между специалистами достигал значительных величин, а один и тот же человек мог давать разные оценки одному и тому же слою в зависимости от времени дня и настроения. Для обучения нейросети использовался метод тройной оценки, и если разброс был большим, то вагон отбрасывался из обучающей выборки. В результате, объективность оценки была достигнута путем многократного обучения модели на тщательно подготовленных данных.

В конечном итоге, внедрение автоматизированной системы контроля качества лома позволило снизить количество поставок с засорённым ломом, уменьшив тем самым издержки производства. Модель стала третьей независимой стороной в спорах между поставщиками и приемщиками, обеспечив более объективную и стабильную оценку. Несмотря на первоначальные сложности и сюрпризы, решение оказалось рабочим и эффективным.


Новое на сайте

19191Могут ли безобидные текстовые промпты для нейросетей стать самым разрушительным... 19190Как 9 древних правил Конфуция помогают обрести эмоциональный интеллект и победить стресс... 19189Почему экономика, а не высокие идеалы, стала истинным двигателем сопротивления в... 19188Критическая уязвимость в решениях BeyondTrust спровоцировала глобальную волну кражи... 19187Эволюция угроз: атака на цепочку поставок ИИ-ассистента Cline CLI через уязвимость... 19186Как фальшивая проверка Cloudflare в кампании ClickFix скрыто внедряет новый троян... 19185Почему гендерно-нейтральные корпоративные политики становятся главным инструментом... 19184Как искусственный интеллект уничтожил временной зазор между обнаружением уязвимости и... 19183Банковский троян Massiv маскируется под IPTV для захвата контроля над Android 19182Как шпионская кампания CRESCENTHARVEST использует социальную инженерию для кражи данных... 19181Как критическая уязвимость в телефонах Grandstream открывает хакерам доступ к... 19180Почему операционная непрерывность становится единственным ответом на перманентную... 19179Критические уязвимости в популярных расширениях VS Code угрожают миллионам разработчиков 19178Как внедрить интеллектуальные рабочие процессы и почему 88% проектов ИИ терпят неудачу? 19177Критическая уязвимость нулевого дня в Dell RecoverPoint открывает злоумышленникам полный...
Ссылка