Olympus semplifica le analisi delle immagini industriali per le ispezioni dei materiali

Pubblicato il 6 ottobre 2021

Il software di analisi delle immagini OLYMPUS  Stream adesso si avvale dell’efficacia dell‘intelligenza artificiale per integrare la nuova generazione di segmentazione delle immagini nelle ispezioni dei microscopi industriali. La versione 2.5 del software aggiunge la tecnologia deep learning TruAI Olympus, permettendo agli utenti di allenare le reti neurali per automaticamente segmentare e classificare gli oggetti nelle immagini dei microscopi per diversi tipi di ispezioni di materiali. Una rete allenata può essere applicata per future analisi nell’ambito di applicazioni simili in modo da massimizzare l’efficienza.

Attraverso la soluzione TruAI, gli utenti possono facilmente allenare delle reti neurali affidabili. Un’interfaccia di facile uso permette agli utenti di assegnare etichette per le immagini e di avviare allenamenti in batch. Le reti possono essere configurate con numerosi canali di ingresso, allenate per identificare fino a 16 classi, inoltre possono essere importate e esportate. Questa soluzione offre inoltre delle opzioni per consultare e modificare le informazioni relative agli allenamenti.



Contenuti correlati

  • Software cross-platform: 5 strumenti IDE utili agli sviluppatori

    Gli ambienti di sviluppo integrati (IDE) per la progettazione di software multipiattaforma includono in una sola soluzione diversi tool fondamentali per gestire in maniera razionale ed efficiente le differenti fasi di creazione, test e ottimizzazione del codice...

  • Visione artificiale e Machine Learning nelle applicazioni dell’Industria 4.0

    Questo articolo è una panoramica sulla moderna tecnologia di visione artificiale supportata da funzioni di Intelligenza Artificiale nelle applicazioni dell’Industria 4.0 Leggi l’articolo completo su EO Lighting 35

  • Innodisk
    Le nuove soluzioni di Innodisk

    Innodisk ha presentato a embedded world 2024 una gamma di soluzioni di intelligenza artificiale, tra cui il rilevamento dei dispositivi di protezione individuale (DPI) con l’obiettivo di migliorare la produttività, l’efficienza e la sicurezza negli ambienti industriali,...

  • Memorie per l’intelligenza artificiale

    La memoria SCM (Storage Class Memory) si propone come una valida opzione rispetto ai tradizionali metodi di archiviazione basati su DRAM o flash, in grado di garantire costi competitivi  senza penalizzare le prestazioni Leggi l’articolo completo su...

  • Cornerstone
    Cornerstone: 5 paure da superare in materia di AI e HR

    Gli esperti di Cornerstone hanno analizzato i cinque principali timori che i leader delle risorse umane devono affrontare. L’intelligenza artificiale sta guadagnando terreno a grande velocità e le aziende sono portate a utilizzarla in ogni ambito, risorse...

  • Superare il terahertz gap con un software di simulazione

    La simulazione numerica consente di studiare a fondo le nuove tecnologie per laser, rivelatori e assorbitori nel “gap” tra infrarossi e microonde Leggi l’articolo completo su EO 512

  • Ottimizzare elaborazione, rilevamento e controllo general purpose con le MCU Arm Cortex-MO+

    Le MCU MSPM0 Arm Cortex-M0+ proposte da Texas Instruments offrono ai progettisti maggiori opzioni, più flessibilità di progettazione e una gamma più ampia di software e strumenti intuivi Leggi l’articolo completo su EO 512

  • Sicurezza: un problema volutamente ignorato

    Nel momento in cui le normative e i regolamenti che disciplinano la sicurezza entrano in vigore non solo in Europa, ma in tutto il mondo, le aziende devono necessariamente aggiungere funzioni atte a garantire la sicurezza dei...

  • Come rendere sicuro e semplice l’aggiornamento OTA con TUF

    L’ambiente dei dispositivi embedded è ancora il bersaglio di continue minacce. Più un dispositivo è connesso e più funzioni intelligenti offre all’utente, maggiore sarà la “superficie di attacco” per eventuali minacce informatiche Leggi l’articolo completo su Embedded...

  • Come proteggere le soluzioni OT dagli attacchi cyber

    I cyberattacchi che hanno inizio nell’ambiente IT possono ora facilmente migrare in un sistema OT non protetto, causando interruzioni di operazioni vitali e rischi eccessivi per la salute e la sicurezza pubblica Leggi l’articolo completo su Embedded...

Scopri le novità scelte per te x