智能机翼缺陷检测系统的设计与实现
发布时间:2021-04-11 18:22
对机翼缺陷的检测识别和缺陷数据的管理是工业中不可或缺的一部分,它关系到机翼在使用过程中的安全性及数据维护和复查的可追溯性和可靠性。由于机翼在使用过程中不可避免的出现一些划痕、碰伤等缺陷,不同业务人员需要对缺陷检测过程中的数据进行统一维护,而目前大多数企业的生产线主要是依靠人工检测的方式来检测机翼的缺陷,检测效率较低,同时没有一套统一的管理系统对数据信息进行管理和维护,为此设计了一款基于目标检测的机翼缺陷检测系统。该系统主要可以通过目标检测算法模型对机翼缺陷进行检测,同时可以对缺陷数据进行查询统计管理,用户信息管理,菜单和参数管理等功能。本文重点完成的工作如下:(1)分析了机翼缺陷检测系统的开发背景和国内外研究现状。(2)简要介绍了系统研发的相关技术和缺陷检测算法的模型组件。(3)根据软件工程生命周期的方法,分析了缺陷检测系统的业务需求,得出系统的功能和性能需求,并对系统进行了设计。(4)对缺陷检测的算法进行设计和实现,机翼缺陷需要识别的缺陷类型有剥落、砂眼、破损3种,同时需要标注出每种缺陷类型的位置和缺陷程度,针对需要识别的3种缺陷类型需求,完成了缺陷检测算法的训练和测试。(5)实现了...
【文章来源】:北京交通大学北京市 211工程院校 教育部直属院校
【文章页数】:114 页
【学位级别】:硕士
【部分图文】:
图2-1卷积祌经网络结构图??Figure?2-1?Convolutional?Neural?Network?Structure?Diagram??
?关键技太介绍???2.1.2?激活函数??激活函数是一种能够在人工神经网络神经元上运行的函数,输入神经元通过??激活函数的运算后,可以得到新的数值并进行输出。目前使用得比较多的激活函??数主要有3种,分别为Sigmoid函数,ReLU函数,Leaky?ReLU函数。这三种函??数的曲线如图2-2所示:??
J2EE?是?Java2?平台企业版(Java?2?Platform,?Enterprise?Edition),它的原理??是以组件的方式来进行软件的开发、设计、组装和部署工作,整个框架通过多层??的方式进行工作,一般是三层或四层,J2EE的体系架构图如图2-4所示:??(1)
【参考文献】:
期刊论文
[1]基于卷积神经网络的目标检测研究综述[J]. 李旭冬,叶茂,李涛. 计算机应用研究. 2017(10)
[2]增强层次CNN模型在目标识别应用中的研究[J]. 史天予,胡玉兰,孙家民,袁德鹏. 光电技术应用. 2016(04)
[3]深度学习研究综述[J]. 尹宝才,王文通,王立春. 北京工业大学学报. 2015(01)
[4]动态角色转换的关联优化[J]. 廖俊国,洪帆,朱贤,肖海军. 计算机工程与应用. 2006(18)
[5]基于RBAC模型的角色权限及层次关系研究[J]. 鞠成东,廖明宏. 哈尔滨理工大学学报. 2005(04)
[6]基于角色的访问控制模型中私有权限问题的研究[J]. 余文森,张正球,章志明,余敏. 计算机应用研究. 2004(04)
[7]基于RBAC改进模型的角色权限及层次关系分析[J]. 吕宜洪,宋瀚涛,龚元明. 北京理工大学学报. 2002(05)
本文编号:3131733
【文章来源】:北京交通大学北京市 211工程院校 教育部直属院校
【文章页数】:114 页
【学位级别】:硕士
【部分图文】:
图2-1卷积祌经网络结构图??Figure?2-1?Convolutional?Neural?Network?Structure?Diagram??
?关键技太介绍???2.1.2?激活函数??激活函数是一种能够在人工神经网络神经元上运行的函数,输入神经元通过??激活函数的运算后,可以得到新的数值并进行输出。目前使用得比较多的激活函??数主要有3种,分别为Sigmoid函数,ReLU函数,Leaky?ReLU函数。这三种函??数的曲线如图2-2所示:??
J2EE?是?Java2?平台企业版(Java?2?Platform,?Enterprise?Edition),它的原理??是以组件的方式来进行软件的开发、设计、组装和部署工作,整个框架通过多层??的方式进行工作,一般是三层或四层,J2EE的体系架构图如图2-4所示:??(1)
【参考文献】:
期刊论文
[1]基于卷积神经网络的目标检测研究综述[J]. 李旭冬,叶茂,李涛. 计算机应用研究. 2017(10)
[2]增强层次CNN模型在目标识别应用中的研究[J]. 史天予,胡玉兰,孙家民,袁德鹏. 光电技术应用. 2016(04)
[3]深度学习研究综述[J]. 尹宝才,王文通,王立春. 北京工业大学学报. 2015(01)
[4]动态角色转换的关联优化[J]. 廖俊国,洪帆,朱贤,肖海军. 计算机工程与应用. 2006(18)
[5]基于RBAC模型的角色权限及层次关系研究[J]. 鞠成东,廖明宏. 哈尔滨理工大学学报. 2005(04)
[6]基于角色的访问控制模型中私有权限问题的研究[J]. 余文森,张正球,章志明,余敏. 计算机应用研究. 2004(04)
[7]基于RBAC改进模型的角色权限及层次关系分析[J]. 吕宜洪,宋瀚涛,龚元明. 北京理工大学学报. 2002(05)
本文编号:3131733
本文链接:https://www.wllwen.com/kejilunwen/hangkongsky/3131733.html