Как эффективно контролировать качество металлолома при приемке?

Внедрение системы фотомониторинга металлолома на производстве столкнулось с рядом неожиданных препятствий. Изначальная идея заключалась в автоматизации процесса оценки качества лома, но на практике возникли сложности, связанные с нестандартной логистикой вагонов и их содержимым. Поезда могут меняться местами, вагоны – оказываться грузовиками, а технологические расцепы и разная длина вагонов искажали первоначальные расчеты.
Как эффективно контролировать качество металлолома при приемке?
Изображение носит иллюстративный характер

Система фотомониторинга состоит из нескольких нейросетей. Первая идентифицирует вагоны и магниты, определяя момент для съемки слоя лома. Вторая анализирует слои на предмет загрязнения, сигнализируя о превышении допустимого уровня. Третья оценивает соответствие лома стандартам, выявляя посторонние предметы. Возникшие сложности включали в себя необходимость учитывать зимние условия и нестандартные способы разгрузки (например, грейфером).

Оценка засорённости лома оказалась субъективной. Разброс оценок между специалистами достигал значительных величин, а один и тот же человек мог давать разные оценки одному и тому же слою в зависимости от времени дня и настроения. Для обучения нейросети использовался метод тройной оценки, и если разброс был большим, то вагон отбрасывался из обучающей выборки. В результате, объективность оценки была достигнута путем многократного обучения модели на тщательно подготовленных данных.

В конечном итоге, внедрение автоматизированной системы контроля качества лома позволило снизить количество поставок с засорённым ломом, уменьшив тем самым издержки производства. Модель стала третьей независимой стороной в спорах между поставщиками и приемщиками, обеспечив более объективную и стабильную оценку. Несмотря на первоначальные сложности и сюрпризы, решение оказалось рабочим и эффективным.


Новое на сайте

19987Китайские хакерские группы атакуют правительства и журналистов по всему миру 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка