排序方式: 共有83条查询结果,搜索用时 15 毫秒
11.
目的 输电线路金具种类繁多、用处多样,与导线和杆塔安全密切相关。评估金具运行状态并实现故障诊断,需对输电线路金具目标进行精确定位和识别,然而随着无人机巡检采集的数据逐渐增多,将全部数据进行人工标注愈发困难。针对无标注数据无法有效利用的问题,提出一种基于自监督E-Swin Transformer (efficient shifted windows Transformer)的输电线路金具检测模型,充分利用无标注数据提高检测精度。方法 首先,为了减少自注意力的计算量、提高模型计算效率,对Swin Transformer自注意力计算进行优化,提出一种高效的主干网络E-Swin。然后,为了利用无标注金具数据加强特征提取效果,针对E-Swin设计轻量化的自监督方法,并进行预训练。最后,为了提高检测定位精度,采用一种添加额外分支的检测头,并结合预训练之后的主干网络构建检测模型,利用少量有标注的数据进行微调训练,得到最终检测结果。结果 实验结果表明,在输电线路金具数据集上,本文模型的各目标平均检测精确度(AP50)为88.6%,相比传统检测模型提高了10%左右。结论 本文改进主干网络的自注意力计算,并采用自监督学习,使模型高效提取特征,实现无标注数据的有效利用,构建的金具检测模型为解决输电线路金具检测的数据利用问题提供了新思路。 相似文献
12.
一种变电站电气设备温度在线监测新方法 总被引:4,自引:2,他引:4
为了实现对电气设备的远程、实时、在线的可见光图像和红外温度监测,设计并开发了具有红外检测与图像监控功能的系统。针对变电站电气设备在线监测的特点,从红外理论出发,构建了系统测温模型,分析了影响测温的一些因素及大气衰减的影响;完成了大气透射率的仿真计算并提出了温度修正算法以提高测温精度。开发了具有RS-485串口和激光瞄准方式的改进型红外测温仪,并将其红外测温功能与图像监控软件有效结合。该系统可以在图像监控画面上选择特定的电气设备对其进行远程红外测温,并将返回的温度值加以存储和分析。系统具有较高的经济效益和工程实际应用价值。 相似文献
13.
14.
16.
针对变电设备热像检测中存在复杂背景样本不足和设备定位困难的问题,提出了融合知识迁移和改进YOLOv6的变电设备热像检测方法。针对复杂背景样本不足问题,使用扩散模型从域外数据中提取背景知识来生成背景图像,将设备样本迁移到背景图像中生成人工热像;针对设备难以被精准定位的问题,将多头注意力机制和显示视觉中心模块融入YOLOv6模型,改善模型的特征提取能力。实验结果表明,该方法对设备的平均检测准确率达到86.4%,召回率达到89.4%,相较于基线模型分别提升了3.1%和1.5%,为变电设备热像检测提供了新的实现方法。 相似文献
17.
将变电设备的红外图像和可见光图像融合可大大提高热故障定位的准确度。鉴于小波变换缺乏方向信息,且不能为2维图像提供理想的稀疏表达,同时考虑到边缘特征在图像融合中的重要性,提出了一种基于轮廓波变换(contourlet transform,CT)域隐马尔可夫树(hidden Markov tree,HMT)模型的红外和可见光图像融合算法。利用所提出的算法,完成了某500kV变电站设备的红外和可见光图像融合。融合结果表明,该算法由于采用期望最大(expectation maximization,EM)算法对CT分解得到的高频系数进行HMT建模且设计了一种利用Canny算子进行边缘检测的融合规则,所以可在保留更多细节信息的同时,能得到更加光滑细腻的融合图像;融合结果的均值、标准差、平均梯度和信息熵等统计指标均有明显改善。该算法为变电设备的智能检测与识别提供了量化依据和指导。 相似文献
18.
通道剪枝是深度模型压缩的主要方法之一。针对密集连接卷积神经网络中,每一层都接收其前部所有卷积层的输出特征图作为输入,但并非每个后部层都需要所有先前层的特征,网络中存在很大冗余的缺点。本文提出一种自学习剪枝密集连接网络中冗余通道的方法,得到稀疏密集连接卷积神经网络。首先,提出了一种衡量每个卷积层中每个输入特征图对输出特征图贡献度大小的方法,贡献度小的输入特征图即为冗余特征图;其次,介绍了通过自学习,网络分阶段剪枝冗余通道的训练过程,得到了稀疏密集连接卷积神经网络,该网络剪枝了密集连接网络中的冗余通道,减少了网络参数,降低了存储和计算量;最后,为了验证本文方法的有效性,在图像分类数据集CIFAR-10/100上进行了实验,在不牺牲准确率的前提下减小了模型冗余。 相似文献
19.
20.
安全有效的认证协议是对RFID系统安全的有力保障,适宜的形式化分析方法能为RFID认证协议提供有效的证明。设计了基于伪ID的RFID认证协议,伪ID由标签ID、标签认证数值和随机数产生。标签ID不出现在协议执行过程中,减少了系统遭受攻击的可能性。协议通过标签ID、标签认证值和随机数的Hash运算实现认证。利用串空间模型对协议进行形式化分析,建立认证协议的串空间模型丛图,证明了协议的保密性和匿名性。通过分析常规的基于Hash函数的认证协议的性能可知,该协议在使用较低运算成本的情况下可以抵抗多种攻击,并能够完成标签和读写器之间的双向认证。 相似文献