Feb 09, 2024
Privatsphäre
Wissenschaftliche Berichte, Band 12, Artikelnummer: 10733 (2022) Diesen Artikel zitieren 662 Zugriffe auf Metrikdetails Hydraulikgeräte werden als typische mechanische Produkte in verschiedenen Bereichen häufig eingesetzt.
Wissenschaftliche Berichte Band 12, Artikelnummer: 10733 (2022) Diesen Artikel zitieren
662 Zugriffe
Details zu den Metriken
Hydraulikgeräte als typische mechanische Produkte werden in verschiedenen Bereichen häufig eingesetzt. Die genaue Erfassung und sichere Übertragung von Montageabweichungsdaten sind für Hersteller hydraulischer Geräte die wichtigsten Themen in der PLM-orientierten Zusammenarbeit in der Wertschöpfungskette. Bestehende Abweichungsvorhersagemethoden werden hauptsächlich für die Qualitätskontrolle von Baugruppen verwendet, die sich auf die Produktdesign- und Montagephase konzentrieren. Allerdings können die tatsächlichen Montageabweichungen, die in der Servicephase entstehen, als Leitfaden für die Gerätewartung und das Toleranzdesign verwendet werden. In diesem Artikel wird eine hochpräzise Vorhersage- und Datenschutzmethode vorgeschlagen, die auf den beobachtbaren Montageabweichungen basiert. Ein hierarchisches Graph-Aufmerksamkeitsnetzwerk (HGAT) wird eingerichtet, um die Abweichungen der Baugruppenmerkmale vorherzusagen. Die Techniken der hierarchischen verallgemeinerten Darstellung und der differenziellen Privatsphärenrekonstruktion werden ebenfalls eingeführt, um das Graph-Aufmerksamkeitsnetzwerkmodell für die Wahrung der Privatsphäre bei Assembly-Abweichungen zu generieren. Zur Berechnung des definierten modifizierten notwendigen Index der Baugruppenteile wird eine Ableitungsgradientenmatrix erstellt. Zwei Strategien zur Wahrung der Privatsphäre sollen die Assembly-Privatsphäre der Knotendarstellung und benachbarten Beziehungen schützen. Die Wirksamkeit und Überlegenheit der vorgeschlagenen Methode wird anhand einer Fallstudie mit einer Viersäulen-Hydraulikpresse demonstriert.
Die PLM (Product-Lifecycle-Management)-orientierte Wertschöpfungskettenzusammenarbeit1,2 ist zum neuesten Weg zur Verbesserung der Wettbewerbsfähigkeit in der Globalisierung der Wirtschaft geworden. Die intelligente Diagnose und Wartung mechanischer Produkte ist einer der wichtigsten Aspekte. Hydraulische Ausrüstung spielt in der Fertigungsindustrie eine bedeutende Rolle3. Nach längerem Gebrauch können die Abweichungen jedes Teils aufgrund der Verformung weg von der idealen Position stark von den theoretischen Werten abweichen4. Die bestehenden Wartungsmethoden sind nahezu blind, zeitaufwändig und mühsam. Denn bei den komplexen Baugruppen sind die messbaren Abweichungen begrenzt. Vollständige Abweichungen bieten eine Fülle von Orientierungsinformationen für die Baugruppenwartung. Daher werden die Graphenmodelle5, ein neuer Zweig der Methode des maschinellen Lernens, vorgeschlagen, um die unbekannten Abweichungen basierend auf dem Merkmalsgraphen6,7 vorherzusagen. Hier konzentriert sich diese Forschung auf die Wahrung der Privatsphäre für die Vorhersage von Montageabweichungen. Datenschutz8 ist von entscheidender Bedeutung, da die Abweichungen empfindlich sind und es notwendig ist, den Verlust von Geräteinformationen, die sich aus den Diagrammmodellen ergeben, zu vermeiden. Der aktuelle Forschungsschwerpunkt liegt auf der Zuordnung von Abweichungen im Produktdesign9,10,11 und in der Montagephase12,13,14. Beispielsweise schlugen Stefan et al.15 eine Methode zur Toleranzbewertung in der Produktkonzeptionsphase vor. Es ermöglicht Designern, Toleranzen zu bewerten, bevor die endgültige Geometrie definiert wird. Zhou et al.16 schlugen ein Modell zur Ausbreitung von Abweichungen in der Baugruppensequenz vor, das auf der Adjazenzmatrix für Baugruppenmerkmale und der Toleranzmatrix für geometrische Merkmale basiert. Der Einfluss kumulativer Abweichungen verschiedener Montagereihenfolgen auf die Qualität der Produktmontage kann genau und effektiv bewertet werden. Darüber hinaus schlugen Liu et al.17 eine Methode zur Fluktuationsbewertung und -identifizierung vor, die auf einem Netzwerk zur Ausbreitung von Bearbeitungsfehlern basiert. Die Ursachen für Schwankungen im Bearbeitungsprozess des Werkstücks können identifiziert werden. Die vorhandenen Methoden zur Abweichungsvorhersage werden jedoch hauptsächlich zur Qualitätskontrolle von Baugruppen eingesetzt. Die meisten Studien konzentrieren sich auf die Entwurfsphase und berücksichtigen nicht die Abweichungen der geometrischen Merkmale während der Nutzung. Ohne Berücksichtigung der Verformungen fallen diese Untersuchungen in die Kategorie der Starrkörpermontage. Darüber hinaus werden die in der Servicephase erzeugten Abweichungen nicht zur Steuerung der Produktwartung oder zur Verbesserung der Toleranzzuweisung verwendet18.
Darüber hinaus kann eine mechanische Baugruppe als Merkmalsgraph betrachtet werden19,20,21. Mit der Entwicklung der künstlichen Intelligenz gibt es einen vielversprechenden Zweig zur Verallgemeinerung der Algorithmen des maschinellen Lernens22,23 auf die Graphdomäne24,25,26. Und es wird erwartet, dass die fehlenden Abweichungen in der Baugruppe anhand ihres Merkmalsgraphen vorhergesagt werden. In diesem Artikel wurde ein hierarchisches Graph-Aufmerksamkeitsnetzwerk (HGAT)27,28,29 vorgeschlagen, um die unbekannten Montageabweichungen der hydraulischen Ausrüstung vorherzusagen, und eine Ableitungsgradientenmatrix für die Wartung der Ausrüstung definiert. Einerseits ist der hierarchische Mechanismus der vorgeschlagenen HGAT-Methode für die Nutzung von Graphstrukturinformationen von Vorteil. Andererseits verbessern die Gewichte benachbarter Knoten die Genauigkeit der Abweichungsvorhersage weiter.
Der Abweichungsvorhersageprozess besteht aus zwei Phasen. Die erste ist die Trainingsphase, in der die Trainingsdaten in den Algorithmus importiert werden. Um den Verlust des Validierungssatzes zu reduzieren, werden die Trainingsparameter und Hyperparameter auf Basis der Backpropagation optimiert. Die zweite Stufe ist die Vorhersagestufe, bei der das Zielmodell verwendet wird, um die Abweichungen im Testsatz vorherzusagen. Daher könnten die potenziellen Bedrohungen der Privatsphäre in diesen beiden Phasen30 auftreten, wie in Abb. 1a dargestellt. Insbesondere während der Schulungsphase besteht vor allem die Gefahr eines Datendiebstahls. Während der Vorhersagephase kann es zu weiteren Bedrohungen wie Modellumkehr, Mitgliedschaftsinferenz und Datendiebstahl kommen. Ein Hochleistungsmodell ist sowohl auf umfangreiche Funktionen als auch auf vollständige Kanteninformationen im Diagramm angewiesen. Überraschenderweise gibt es nur sehr wenig Forschung zum Schutz der Privatsphäre von leistungsstarken graphischen neuronalen Netzwerkmodellen31,32,33.
(a) Große Datenschutzbedrohungen im maschinellen Lernprozess, (b) die Modellumkehr bei Datenschutzbedrohungen, (c) die Mitgliedschaftsinferenz bei Datenschutzbedrohungen.
Durch den Datendiebstahl besteht die Gefahr, dass die Rohdaten gestohlen werden. Insbesondere bei der Anwendung eines groß angelegten Algorithmus für maschinelles Lernen ist es notwendig, den Algorithmus durch die Zusammenarbeit vieler Benutzer auf dem Server zu trainieren. Die Übertragung von Daten in die Cloud erhöht die Angriffswahrscheinlichkeit. Da der Angreifer einen gewissen Zugriff auf das Zielmodell hat, zielen Modellinversionstechniken darauf ab, auf die Klassendarstellung zu schließen, wie in Abb. 1b dargestellt. 34. Der Angreifer muss Hilfsmittel bereitstellen, bei denen es sich um Erfahrung oder menschliches Wissen handeln kann. Das Konzept der Modellinversion wurde von Fredrikson et al.35 eingeführt. Sie zeigten, wie der Gegner die Ausgaben eines Klassifikators nutzt, um auf die als Eingaben verwendeten sensiblen Merkmale zu schließen. Diese Techniken werden manchmal als Verletzung der Privatsphäre der Trainingsdaten beschrieben, obwohl die abgeleiteten Merkmale für die gesamte Klasse charakteristisch sind. Der Membership-Inference-Angriff bedeutet, abzuleiten, ob ein bestimmter Datenpunkt zum Trainingsdatensatz gehört, wie in Abb. 1c dargestellt. Wenn beispielsweise Gesundheitsdaten zum Trainieren eines Klassifikators verwendet werden, führt die Entdeckung eines bestimmten Datensatzes, der zum Trainieren verwendet wurde, zu einem Verlust sensibler Informationen über die Person.
In der vorliegenden Arbeit wird zunächst das zur Vorhersage der Abweichungen verwendete Graphenmodell vorgeschlagen. Die Knoten und Kanten im Diagramm werden entsprechend der Baugruppenbeziehung definiert. Zweitens sollen zwei Strategien zur Wahrung der Privatsphäre die Privatsphäre der Knotendarstellung und -beziehung im Diagramm schützen. Im Vergleich zu den verwandten Werken der letzten Jahre weist es drei Beiträge auf.
Das Hierarchical Graph Attention Network (HGAT) wird eingerichtet, um die unbekannten Abweichungen der Baugruppe vorherzusagen.
Die Ableitungsgradientenmatrix wird basierend auf den vollständigen Abweichungsdaten verarbeitet, um den definierten modifizierten notwendigen Index (MNI) zu berechnen.
Eine hierarchische verallgemeinerte Darstellung und eine differenzielle Privatsphärenrekonstruktion sollen die Knotendarstellung bzw. die angrenzende Matrix schützen.
Die folgenden Abschnitte sind wie folgt organisiert. Das im graphischen neuronalen Netzwerk verwendete Graphenmodell ist in „Erstellung eines Graphenmodells“ angegeben. Die zur Abweichungsvorhersage und zum Schutz der Privatsphäre eingesetzten Methoden werden im Abschnitt „Methodik“ beschrieben. Um den Umfang und die Wirksamkeit der vorgeschlagenen Methode zu überprüfen, wird im Abschnitt „Fallstudie“ eine Fallstudie besprochen. Das Fazit ist unter „Fazit“ zusammengefasst.
Eine komplexe hydraulische Ausrüstung36 besteht aus vielen Teilen, wie in Abb. 2 dargestellt. Tatsächlich können die Zusammenbaubeziehungen durch einen Merkmalsgraphen dargestellt werden. In diesem Abschnitt wird die Definition von Knoten und Kanten im Diagramm vorgestellt. Die Erstellung des Graphenmodells ist die Grundlage des Graph-Neuronalen-Netzwerk-Algorithmus für die Abweichungsvorhersage.
Die Explosionszeichnung einer hydraulischen Anlage.
Die unausgesprochenen Details der Teilemerkmale müssen vor der Definition der Knoten geklärt werden. Nehmen wir als Beispiel die konische Oberfläche37, wie in Abb. 3 dargestellt. Das nominale Merkmal ist die konische Oberfläche im nominalen geometrischen Modell. Seine Achse ist das nominale Ableitungsmerkmal. Die sogenannte Abweichung bedeutet, dass die Achse von der Kegelfläche abgeleitet wird. Die reale Oberfläche, die dem aus der tatsächlichen Bearbeitung erhaltenen Nominalmerkmal entspricht, ist das reale Merkmal. Im eigentlichen Inspektionsprozess wurde jedoch nur eine begrenzte Anzahl dieser Merkmale beprobt. Diese werden als extrahierte Features bezeichnet. Dann wird die an den extrahierten Punkt angepasste ideale Oberfläche als assoziatives Merkmal bezeichnet. Die abgeleiteten Elemente der Assoziation werden von den zugehörigen Elementen abgeleitet. Wir definieren, dass jeder Knoten bis zu zwei Kreise hat. Der ausgefüllte Kreis stellt das reale Merkmal dar und das zugehörige abgeleitete Merkmal wird als gestrichelter Kreis um den ausgefüllten Kreis ausgedrückt.
Vier verschiedene Merkmale einer konischen Oberfläche.
Zum Trainieren des Netzwerks wird die Knotendarstellung verwendet, die möglichst viele Informationen über den Knoten enthalten sollte. Hier definieren wir die Knotendarstellung n als:
Dabei sind (u, v, w, α, β, γ) die gemessenen Abweichungen entlang und um das globale Koordinatensystem. (x, y, z) ist der Koordinatenpunkt des lokalen Merkmals. m ist die Anzahl der Knoten auf dem kürzesten Weg zwischen dem Teilmerkmal und dem Referenzmerkmal.
Die Knotenbezeichnung wird durch einen umfassenden Indikator lc definiert. Es ist definiert als:
wobei w1, w2, w3, w4, w5 und w6 \(({\mathrm{p}}_{1},{\mathrm{p}}_{2},{\mathrm{p}}_{3 },{\mathrm{p}}_{4},{\mathrm{p}}_{5},{\mathrm{p}}_{6})\) sind die Gewichte, die jedem Element entsprechen. Anschließend wird die Knotenbezeichnung durch Diskretisierung des Werts von lc bestimmt.
Die Kante wird durch den Toleranzmodus bestimmt. Konkret handelt es sich bei der Selbstreferenztoleranz um die Kante, die den durchgezogenen Kreis und den gestrichelten Kreis desselben Knotens verbindet. Die Querverweistoleranz ist die Kante, die zwei gestrichelte Kreise verbindet, die demselben Teil entsprechen. Die Passungstoleranz ist die Kante, die zwei ausgefüllte Kreise verbindet, die unterschiedlichen Teilen entsprechen. Der Merkmalsgraph einer Komponente ist beispielsweise in Abb. 4 dargestellt. Die Baugruppe besteht aus zwei Teilen, den Teilen 1 und 2. Die Oberfläche von 1a hat eine Rechtwinkligkeitstoleranz mit 1b, 1b hat eine Passungstoleranz mit 2a, 2a und 2b haben eine Rechtwinkligkeitsbeziehung. Schließlich besteht eine Positionierungsbeziehung zwischen 2b und 1a. Der endgültige Merkmalsgraph ist in Abb. 4b dargestellt.
Spielzeugbeispiel für ein Feature-Graph in einer Komponente.
In diesem Abschnitt wird die Vorhersage von Baugruppenabweichungen beschrieben und die Merkmalsflächen identifiziert, die den größten Einfluss auf die Funktionsanforderungen komplexer mechanischer Baugruppen im Betrieb haben. Die Vorhersage der Montageabweichung konzentriert sich auf den Unterschied zwischen der Oberfläche des im Einsatz befindlichen Teils und seiner idealen Position. Große Abweichungen führen zu Montagefehlern. Die PLM-orientierte Wertschöpfungskettenzusammenarbeit zielt darauf ab, die zentrale Wettbewerbsfähigkeit des Unternehmens zu verbessern, indem die Daten des Fertigungssystems mit künstlicher Intelligenz, Big Data und anderen Technologien kombiniert werden, um die besten Entscheidungen zu treffen. Der Schwerpunkt dieser Arbeit liegt auf der Erfassung und Verarbeitung von Produktdaten, Fertigungsdaten und Prozessdaten in den Fertigungssystemen. Basierend auf dem Hintergrund der PLM-orientierten Zusammenarbeit in der Wertschöpfungskette wird ein Rahmenwerk zur Abweichungsvorhersage für komplexe mechanische Baugruppen vorgestellt. Wie in Abb. 5 dargestellt, wird eine geschlossene Rückkopplung der gemessenen Abweichungen in das Design-Framework eingeführt, was dazu beiträgt, die Lebensdauer der Produkte zu verlängern.
Der Rahmen der Abweichungsvorhersage.
Der Prozess der Montageabweichungsvorhersage umfasst vier Stufen. Die erste Phase ist die Produktdesignphase. Die Konstrukteure erstellen ein dreidimensionales Modell der Baugruppe und erstellen auf der Grundlage ihrer Konstruktionserfahrung detaillierte zweidimensionale Zeichnungen, einschließlich der Gesamtabmessungen jedes Teils und detaillierter Toleranzen. Die zweite Stufe ist die Produktdienstleistungsstufe. Mitarbeiter der Fertigungsabteilung bearbeiten mechanische Produkte gemäß den Anforderungen der Zeichnungen. Nach der Qualitätsprüfung können die montierten Produkte in Betrieb genommen werden. Die dritte Stufe ist die Stufe der Abweichungswahrnehmung. Wenn die Montagefunktionen nicht mehr den Designanforderungen entsprechen, werden die von jedem Sensor gesammelten Abweichungsinformationen zur Vorbereitung der Produktwartung und Produktaktualisierung verwendet. Die vierte Stufe ist die Abweichungsverfolgung. Basierend auf einer kleinen Stichprobe gemessener Abweichungen werden alle nicht gemessenen Abweichungen durch die Methode des maschinellen Lernens berechnet. Die Abweichungen werden durch die Abweichungsgradientenmatrix verfolgt. Und beurteilen Sie weiter, ob die Abweichungen durch die Strukturverformung oder das unangemessene Toleranzdesign verursacht werden. Wenn die Ursache auf eine Verformung der Struktur zurückzuführen ist, reparieren oder ersetzen Sie das Produkt. Wenn die Ursache ein unangemessenes Toleranzdesign ist, ist ein Toleranzneuzuweisungsdesign erforderlich. Die Abweichungsverfolgung in dieser Studie zielt darauf ab, unangemessene Toleranzzuweisungen im Designprozess oder Merkmalsflächen zu finden, die aufgrund des Produktservices nicht mehr den Präzisionsanforderungen genügen. Diese Forschung konzentriert sich nur auf die Situation, in der die tatsächliche Position der Oberfläche von der idealen Position abweicht. Definieren Sie den erforderlichen Änderungsindex MNIij basierend auf der Knotenbezeichnung l as
wobei i und j die Knotenindizes sind.
Im Prozess der Abweichungsvorhersage wird eine bestimmte Datenmenge eingegeben, um das Training des neuronalen Netzwerks zu unterstützen. Im Allgemeinen ist die Genauigkeit der Vorhersage umso höher, je größer die Anzahl der Marker ist. Wenn jedoch nicht genügend Abweichungsdaten zum Testen vorhanden sind, können alle von der Simulation generierten Eingabeabweichungsdaten zum Debuggen der Hyperparameter des HGAT-Modells verwendet werden. Diese Studie geht davon aus, dass die Abweichungen einer Normalverteilung folgen. Sobald das Intervall der FRs bekannt ist, können der Mittelwert und die Varianzwerte der Abweichungen mithilfe des 3σ-Kriteriums38 berechnet werden. Anschließend können die unbekannten Labels durch den Import der Messdaten in das HGAT-Modell ermittelt werden. Wir können den Wert übernehmen, wenn mehr als ein Testdatensatz vorhanden ist. Nachdem alle Knotenbezeichnungen erhalten wurden, ist es wichtig, die Toleranzwerte zu identifizieren, die neu entworfen werden müssen. Der Anerkennungsprozess basiert auf dem Wert von MNIij. Je größer der MNIij-Wert ist, desto wahrscheinlicher ist die Fehlerquelle. Und eine höhere Genauigkeit dieser Toleranz sollte Vorrang haben, um die Abweichungsübertragung zu vermeiden. Der Genauigkeitsgrad der Anpassung hängt mit den Verarbeitungskosten zusammen, die in dieser Untersuchung nicht berücksichtigt werden. Ersetzen Sie die entsprechenden Elemente in der Adjazenzmatrix durch MNIij, um die Abweichungsgradientenmatrix S zu erhalten. Die Berechnung von S kann mit der folgenden Formel durchgeführt werden:
Dabei ist abs() die Absolutwertfunktion, * die Punktproduktoperation, A die Adjazenzmatrix des Merkmalsgraphen und D der Abweichungsvektor, der aus allen Knoten im Merkmalsgraphen besteht. Es handelt sich um eine Knotenbezeichnung, die aus einem eindimensionalen Vektor besteht. Es sollte darauf hingewiesen werden, dass S Ingenieuren nur dabei helfen kann, Strategien zur Toleranzverbesserung vorzuschlagen, es kann jedoch nicht direkt angeben, welcher spezifische Wert erhöht werden sollte.
Das vorgeschlagene HGAT-Framework kann in drei Teile unterteilt werden: Eingabeschicht, hierarchische Schicht und Vorhersageschicht. In der Eingabeschicht wurde ein GAT-Algorithmus verwendet und zur Stabilisierung des Lernprozesses ein Multi-Head-Mechanismus verwendet. Die Eingabe der Eingabeschicht ist der anfängliche Graph N0 und die Ausgabeknotendarstellung N1 kann wie folgt berechnet werden39:
wobei \(I\) die Anzahl der Köpfe ist, \(T^{i}\) die Transformationsmatrix ist, \(\sigma \left( {} \right)\) die nichtlineare ELU-Aktivierungsfunktion ist und \( \alpha^{i}\) ist die regulierte Graph-Aufmerksamkeitskoeffizientenmatrix.
Es gibt l Ebenen in der hierarchischen Ebene. Jede Schicht besteht aus zwei Arten symmetrischer Operationen, die als grobe Berechnung und verfeinerte Berechnung bezeichnet werden. Inspiriert durch das K-Wege-Partitionierungsschema40 ist die Verbindungsstärke zwischen Knoten \(v_{j}\) und Knoten \(v_{k}\) wie folgt definiert:
wobei \(A_{i}\) und \(D_{i}\) die Adjazenzmatrix und die Gradmatrix des Graphen \(G_{i}\) sind.
Die grobe Berechnung des Diagramms ist eine Art Kontraktionsoperation, die die globale Struktur erfasst und Details ignoriert. Basierend auf dem Kontraktionssatz ist die Kontraktionsmatrix \(M_{i} \left( {r,h} \right)\) definiert als
wobei \(V_{i}^{r}\) die Kontraktionsmenge des Graphen \(G_{i}\) bezeichnet. Somit können die Knotendarstellung und die Adjazenzmatrix des Graphen \(G_{i + 1}\) wie folgt berechnet werden;
Die verfeinerte Berechnung wird eingeführt, um die durch die grobe Berechnung reduzierte Diagrammstruktur wiederherzustellen. Basierend auf der verfeinerten Berechnung wird die Knotendarstellung definiert als
Der detaillierte Prozess der hierarchischen Ebenenberechnung wird wie folgt beschrieben.
Zuletzt wird der Vorhersageschicht ein Softmax-Klassifikator hinzugefügt, um die One-Hot-codierten Knotenbezeichnungen vorherzusagen, die die Größe der Abweichung widerspiegeln.
Der Fehlerverfolgungsprozess ist in Abb. 6 dargestellt. Gemäß den Knotenbezeichnungen wird die durch die Ausreißer in S dargestellte Toleranz für den eigentlichen Test ausgewählt. Wenn die Konstruktionsanforderungen nicht erfüllt werden, bedeutet dies, dass die Toleranzgrenzen aufgrund von Verschleiß oder Krafteinwirkung nicht mehr eingehalten werden. Die entsprechenden Teile sollten erneut bearbeitet oder direkt ausgetauscht werden. Liegt es innerhalb des Entwurfsbereichs, muss der Genauigkeitsgrad des Entwurfsschemas verbessert werden. Geben Sie abschließend das Verbesserungsschema aus.
Fehlerverfolgungsprozess.
Der Zweck dieses Abschnitts besteht darin, die Fähigkeit des graphischen neuronalen Netzwerkalgorithmus zum Schutz der Privatsphäre zu verbessern. Insbesondere konzentrieren wir uns auf die Beibehaltung der Knotendarstellung und -beziehungen im Diagramm.
Um die Knotendarstellung zu schützen, wird eine hierarchische verallgemeinerte Darstellung vorgeschlagen, wie in Abb. 7a gezeigt. Wir trainieren das graphische neuronale Netzwerkmodell auf dem lokalen Server. Somit ist es für den Gegner nicht zugänglich. Bei der Anwendung des HGAT-Modells besteht die Gefahr eines Angriffs auf die Knotendarstellung. Wir verwenden das Vergröberungsverfahren, um die Knotendarstellung in verschiedenen Vergröberungsstufen zu berechnen. Dann verfeinern wir den Graphen, um die Darstellung jedes ursprünglichen Knotens zu erhalten. Anschließend verwenden wir die Aggregationsmethode, um eine neue Knotendarstellung zu synthetisieren. Somit enthält die neue Knotendarstellung vertrauliche Informationen des ursprünglichen Knotens, selbst wenn sie angegriffen wird, geht dadurch die Privatsphäre des Knotens nicht direkt verloren.
Insgesamt zum Erhaltungsansatz: (a) Knotendarstellung, (b) angrenzende Matrix.
Um die angrenzende Matrix zu schützen, wird eine differenzielle Privatsphärenrekonstruktion vorgeschlagen, wie in Abb. 7b gezeigt. In ähnlicher Weise klassifizieren wir den Prozess, auf den der Gegner zugreifen kann (rot gepunktetes Feld in Abb. 7b) und den der Gegner nicht zugänglich macht (grün gepunktetes Feld in Abb. 7b). 7b). Wir beginnen mit dem Rohdiagramm mit umfangreichen angrenzenden Informationen. Geräusche werden hinzugefügt, indem die Kanten gedrückt und zufällig hinzugefügt werden. Um die negativen Auswirkungen auf den nachfolgenden Trainingsprozess zu reduzieren, wird eine Graph-Lernschicht hinzugefügt, um die angrenzende Matrix neu zu modifizieren. Anschließend wird die Knotendarstellung gemäß der nebenstehenden Matrix berechnet. Daher wird das Rohdiagramm durch die vorgeschlagene Methodik geschützt.
Die in Abb. 8a dargestellte Viersäulen-Hydraulikanlage besteht aus vielen Teilen. Aber nicht jedes Teil ist für das Feature-Graph-Formen unerlässlich. Zur Vereinfachung wurden die wichtigsten Teile der hydraulischen Ausrüstung ausgewählt, wie der Arbeitstisch (1), der Schieber (2), die Kolbenstange (3), die Säulen (4, 5, 6 und 7), der Balken (8). ) und dem Zylinder (9). Aufgrund der häufigen Hin- und Herbewegung des Schiebers ist die kumulierte Abweichung dann am größten, wenn die Kolbenstange die maximale Position erreicht und sich der Schieber gleichzeitig in den tiefsten Punkt bewegt. Daher wählt diese Studie diese Position, um den Merkmalsgraphen zu erstellen. Die vereinfachte dreidimensionale hydraulische Ausrüstungsanordnung und die detaillierte Definition der Knoten sind in Abb. 8c dargestellt. Das Merkmalsdiagramm einer Viersäulen-Hydraulikausrüstung ist in Abb. 8b dargestellt. Das Merkmalsdiagramm enthält 31 Knoten und 47 Kanten. Die Adjazenzbeziehung der Knoten ist in Tabelle 1 dargestellt.
Fallstudie: (a) Schematische Darstellung der zu reparierenden Viersäulen-Hydraulikpresse und die Abweichungserfassung vor Ort, (b) Merkmalsdiagramm der Viersäulen-Hydraulikausrüstung, (c) vereinfachte dreidimensionale Hydraulikausrüstungsmontage und Knotendefinition , (d) alle Knotenbeschriftungen der Viersäulen-Hydraulikpresse in 5 Farben dargestellt.
Die 31 Knoten im Merkmalsdiagramm sind in drei Arten von Datensätzen unterteilt, wie in Tabelle 2 dargestellt. Das Verhältnis des Testsatzes zum Verifizierungssatz ist dasselbe wie das des Standarddatensatzes. Der Trainingssatz wird zum Trainieren des neuronalen Netzwerks verwendet, das alle Knoten mit Beschriftungen umfasst. Der Validierungssatz wird zur Auswahl von Hyperparametern verwendet. Der Testsatz wird verwendet, um die Genauigkeit des Algorithmus zu testen. Die Beschriftungen aller Knoten werden zum Debuggen des vorgeschlagenen Modells verwendet.
Berechnen Sie als Nächstes die Abweichungsgradientenmatrix basierend auf den Testdaten. Basierend auf den Simulationsdaten lauten die wichtigsten durch Debuggen erhaltenen Hyperparameter wie folgt: Die Klassifizierungsstufe ist 1, der Gewichtsabfall ist auf 0,01 eingestellt und es gibt keinen Ausfall. Die Eingabeebene enthält 8 Aufmerksamkeitsheader. Die Abweichungen sind in Tabelle 3 dargestellt. Die Labels werden anhand ihrer LC-Werte definiert. Der Vor-Ort-Messvorgang der physikalischen Objekte und Abweichungen der zu reparierenden hydraulischen Presse ist in Abb. 8a dargestellt. Bedingt durch die Gegebenheiten wird zur Messung ein Mikrometerwerkzeug mit einem speziellen Messwerkzeug verwendet. Die inverse trigonometrische Funktionsformel wird verwendet, um die gemessenen Entfernungsdaten in Winkeldaten umzuwandeln. Für schwer zu testende Merkmalsoberflächen wird davon ausgegangen, dass die Abweichungen einer Normalverteilung im FR-Intervall folgen, und die Abweichungsdaten werden mit der Monte-Carlo-Simulationsmethode generiert.
Die Knoten 1a-8b in Tabelle 3 stellen die Oberseite des Arbeitstisches (1), die Oberseite des Schiebers (2), die Unterseite des Schiebers (2), die Außenfläche der Kolbenstange (3) dar. die äußere zylindrische Oberfläche der Säule (4), die äußere zylindrische Oberfläche der Säule (5), die äußere zylindrische Oberfläche der Säule (6), die äußere zylindrische Oberfläche der Säule (7), die untere Oberfläche der oberen Balken (8) bzw. der Oberseite des oberen Balkens (8). Vor der Berechnung der Abweichungsgradientenmatrix S wird das HGAT-Modell verwendet, um die fehlenden Beschriftungen vorherzusagen, indem der Kreuzentropieverlust der Daten in Tabelle 3 minimiert wird. Wie in Abb. 8d gezeigt, wird eine Farbkarte (Tabelle 4) verwendet Diagramm zur Darstellung aller Knotenbeschriftungen. Diese vorhergesagten Werte können als Referenz für die Wartung dienen. Der Schieber (2) und eine mit dem Schieber verbundene Seite der Kolbenstange (3) werden durch die Verformung der Säule (6) stark verformt. Die Abweichung der Verbindungsseite zwischen Oberbalken (8) und Säule (4) ist groß. Daher ist es nach tatsächlichen Produktionserfahrungen die beste Wartungsstrategie, die Säule (6) auszutauschen und die oberen und unteren Schrauben ms1 und ms2 so anzupassen, dass der obere Balken auf gleicher Höhe ist.
Die zu verbessernden Toleranzwerte werden anhand der Abweichungsgradientenmatrix S ermittelt. Die Werte von S sind in Tabelle 5 dargestellt, die nicht in der Tabelle aufgeführten Werte sind alle 0. Die ersten vier Maxima in S repräsentieren die Kanten 6a– 6b, 2c–5d, 2d–5e bzw. 2d–5f. Die Werte sind 4, 3, 3 bzw. 3. Es wird davon ausgegangen, dass die tatsächlichen Toleranzen zu diesem Zeitpunkt noch im Auslegungsbereich liegen. Um die Toleranzen zu verbessern, sollten die Vertikalität der Außenfläche und der Stufe der Säule, die Positionstoleranz der vier Löcher am Schieber und die Vertikalität der vier Löcher am Schieber zu seiner unteren Oberfläche einen höheren Genauigkeitswert ergeben.
Modelle des maschinellen Lernens bieten neue Möglichkeiten, eine hochpräzise Vorhersage auf der Grundlage vorhandener beobachtbarer Montageabweichungen während der Nutzung zu erhalten. Diese Abweichungen sind für Produktneukonstruktionen und -reparaturen während des gesamten Produktlebenszyklus nützlich. In diesem Artikel wurde eine neuartige Methode zur Wahrung der Privatsphäre zur Vorhersage von Baugruppenabweichungen vorgeschlagen, die auf dem HGAT-Algorithmus basiert. Der HGAT wird auf der Grundlage des definierten Merkmalsgraphen erstellt, um die unbekannten Abweichungen der Baugruppe vorherzusagen. Anschließend werden die zu verbessernden Abweichungen anhand der Abweichungsgradientenmatrix identifiziert. Anschließend werden zwei Strategien zum Schutz der Privatsphäre von Abweichungen eingeführt. Die hierarchische verallgemeinerte Darstellung und die differenzielle Privatsphärenrekonstruktion basieren auf dem HGAT-Algorithmus, um die Privatsphäre der Knotendarstellung bzw. der angrenzenden Matrix zu schützen. Abschließend wird eine Vier-Säulen-Hydraulikpresse ausgewählt, um die Machbarkeit und Überlegenheit der vorgeschlagenen Methode zu überprüfen. Die vorgeschlagene Methode ist effektiv und hat den Vorteil, Montageabweichungen vorherzusagen, die durch unbekannte Verformungsableitungen während des Gebrauchs verursacht werden. Die Vorhersagegenauigkeit von Montageabweichungen wird durch die Zuweisung unterschiedlicher Gewichte an benachbarte Knoten gewährleistet, während der HGAT die Effizienz der gesamten Methode gewährleistet. Darüber hinaus kann es in großem Umfang zur Bewältigung anderer Datenprobleme im Rahmen einer PLM-orientierten Zusammenarbeit in der Wertschöpfungskette eingesetzt werden. Zum Beispiel visuelle Beziehungserkennung und Bestandsbewegungsvorhersage.
Allerdings gibt es auch einige Einschränkungen und Nachteile. Die Knotendarstellung ist relativ einfach und besteht nur aus Toleranzketteninformationen und Knotenpositionsinformationen. Die vorgeschlagene Methode basiert auf einigen Annahmen, die in der tatsächlichen Situation möglicherweise nicht erfüllt sind. Beispielsweise gehorchen die Ableitungen einer Normalverteilung. Der Schwerpunkt liegt auf der Verbesserung der Genauigkeit, es fehlt jedoch die quantitative Analyse.
Somit können die zukünftigen Richtungen wie folgt geschlossen werden. Das Modell für maschinelles Lernen befindet sich in der Entwicklung und kann zu einer verbesserten Knotendarstellung mit ausreichenden Diagramminformationen führen. Die qualitative Analyse ist hinsichtlich des Abweichungsgrads und des Wartungsorts begrenzt, was eine quantitative Analyse zur Bestimmung der kritischen Werte der zu verbessernden Abweichungen nahelegt. Im Hinblick auf die Toleranzverteilung sollte das Multi-Ziel-Optimierungsmodell unter Berücksichtigung der tatsächlichen Herstellungskosten für verschiedene Genauigkeitshebel erstellt werden.
Die während der aktuellen Studie verwendeten und/oder analysierten Datensätze sind auf begründete Anfrage beim entsprechenden Autor erhältlich.
Stark, J. Product Lifecycle Management (PLM)[M]//Product Lifecycle Management (Band 1) 1–33 (Springer, 2020).
Buchen Sie Google Scholar
Chiang, TA & Trappey, AJC Entwicklung eines kollaborativen Wertschöpfungskettenmodells für das Produktlebenszyklusmanagement und dessen Einführung in der LCD-Industrie. Int. J. Prod. Wirtschaft. 109(1–2), 90–104. https://doi.org/10.1016/j.ijpe.2006.11.005 (2007).
Artikel Google Scholar
Arditi, D., Kale, S. & Tangkar, M. Innovation bei Baumaschinen und ihr Einfluss auf die Bauindustrie. J. Constr. Ing. Geschäftsführer 123(4), 371–378. https://doi.org/10.1061/(ASCE)0733-9364(1997)123:4(371) (1997).
Artikel Google Scholar
Ghie, W., Laperrière, L. & Desrochers, A. Statistische Toleranzanalyse unter Verwendung des einheitlichen Jacobi-Torsor-Modells. Int. J. Prod. Res. 48(15), 4609–4630. https://doi.org/10.1080/00207540902824982 (2010).
Artikel MATH Google Scholar
Stivala, A., Robins, G. & Lomi, A. Exponentielle Parameterschätzung für Zufallsgraphenmodelle für sehr große gerichtete Netzwerke. PLoS ONE 15(1), e0227804. https://doi.org/10.1371/journal.pone.0227804 (2020).
Artikel CAS PubMed PubMed Central Google Scholar
Gao, C. et al. Die optimale Kontrolle der Montageabweichung für große dünnwandige Strukturen basierend auf grundlegenden Abweichungsmustern. Proz. Inst. Mech. Ing. Teil B J. Eng. Hersteller 236(3), 204–218. https://doi.org/10.1177/09544054211024565 (2022).
Artikel Google Scholar
Sun, Q. et al. Schätzung der Montageabweichung basierend auf dem tatsächlichen Steckstatus der Montage. Berechnen. Unterstützte Des. 115, 244–255. https://doi.org/10.1016/j.cad.2019.06.001 (2019).
Artikel Google Scholar
Isaak, J. & Hanna, MJ Benutzerdatenschutz: Facebook, Cambridge analytica und Datenschutz. Computer 51(8), 56–59. https://doi.org/10.1109/MC.2018.3191268 (2018).
Artikel Google Scholar
Akrichi, S. et al. Vorhersage von Rundheit und Positionierungsabweichungen bei der inkrementellen Einzelpunktumformung mithilfe von Deep-Learning-Ansätzen. Adv. Mech. Ing. 11(7), 1687814019864465. https://doi.org/10.1177/1687814019864465 (2019).
Artikel Google Scholar
Zhu, Z., Anwer, N. & Mathieu, L. Statistische Modalanalyse zur Vorhersage von Abweichungen außerhalb der Ebene in der additiven Fertigung basierend auf Finite-Elemente-Simulation. J. Manufaktur Wissenschaft. Ing. https://doi.org/10.1115/1.4044837 (2019).
Artikel Google Scholar
Wu, X. et al. SOC-Vorhersagemethode basierend auf der Alterung des Batteriepakets und der Konsistenzabweichung der thermoelektrischen Eigenschaften. Energy Rep. 8, 2262–2272. https://doi.org/10.1016/j.egyr.2022.01.056 (2022).
Artikel Google Scholar
Dantan, JY, Anwer, N. & Mathieu, L. Integrierter Toleranzprozess für konzeptionelles Design. CIRP Ann. 52(1), 135–138. https://doi.org/10.1016/S0007-8506(07)60549-6 (2003).
Artikel Google Scholar
Zhang, J. et al. Rekurrentes neuronales Netzwerk zur Vorhersage der Bewegungsbahn bei der kollaborativen Montage von Mensch und Roboter. CIRP Ann. 69(1), 9–12. https://doi.org/10.1016/j.cirp.2020.04.077 (2020).
Artikel Google Scholar
Sun, X. et al. Ein auf digitalen Zwillingen basierender Ansatz für die Montage und Inbetriebnahme hochpräziser Produkte. Roboter. Comput.-Integr. Hersteller 61, 101839. https://doi.org/10.1016/j.rcim.2019.101839 (2020).
Artikel Google Scholar
Goetz, S., Schleich, B. & Wartzack, S. Ein neuer Ansatz für erste Toleranzbewertungen in der Konzeptionsphase basierend auf Toleranzdiagrammen. Proz. CIRP 75, 167–172. https://doi.org/10.1016/j.procir.2018.04.030 (2018).
Artikel Google Scholar
Zhou, S., Liu, Z. & Tan, J. Abweichungsausbreitungsmodell der Montagereihenfolge und Qualitätsbewertungsansatz basierend auf dem Grad der Dimensionsvariation. Kinn. J. Mech. Ing. 47(2), 1–8 (2011).
Artikel ADS Google Scholar
Liu, D. & Jiang, P. Fluktuationsanalyse des Prozessablaufs basierend auf einem Fehlerausbreitungsnetzwerk. Kinn. J. Mech. Ing. 46(2), 14–21 (2010).
Artikel CAS Google Scholar
Han, X. et al. Restnutzungsdauervorhersage und prädiktive Wartungsstrategien für mehrstufige Fertigungssysteme unter Berücksichtigung funktionaler Abhängigkeiten. Zuverlässig. Ing. Syst. Sicher. 210, 107560. https://doi.org/10.1016/j.ress.2021.107560 (2021).
Artikel Google Scholar
Asante, JN Ein Torsormodell mit kleiner Verschiebung für die Toleranzanalyse in einer Werkstück-Halterungs-Baugruppe. Proz. Inst. Mech. Ing. Teil B J. Eng. Hersteller 223(8), 1005–1020. https://doi.org/10.1243/09544054JEM1337 (2009).
Artikel Google Scholar
Dantan, JY, Mathieu, L., Ballu, A. & Martin, P. Toleranzsynthese: Quantifiziererbegriff und virtuelle Grenze. Berechnen. Unterstützte Des. 37(2), 231–240. https://doi.org/10.1016/j.cad.2004.06.008 (2005).
Artikel Google Scholar
Mu, X. et al. 3D-Toleranzmodellierung und geometrische Präzisionsanalyse ebener Merkmale für flexible Teile. Ing. Berechnen. https://doi.org/10.1108/EC-10-2017-0388 (2018).
Artikel Google Scholar
Vabalas, A. et al. Validierung von Algorithmen für maschinelles Lernen mit einer begrenzten Stichprobengröße. PLoS ONE 14(11), e0224365. https://doi.org/10.1371/journal.pone.0224365 (2019).
Artikel CAS PubMed PubMed Central Google Scholar
Raschka, S. Modellbewertung, Modellauswahl und Algorithmenauswahl beim maschinellen Lernen. arXiv-Vorabdruck arXiv: 1811.12808, 2018. https://doi.org/10.1016/j.earscirev.2020.103225
Ying, R., He, R., Chen, K., Eksombatchai, P., Hamilton, WL, Leskovec, J. Zeichnen Sie Faltungs-Neuronale Netze für Web-Scale-Empfehlungssysteme. In Proceedings of the 24th ACM SIGKDD International Conference on Knowledge Discovery & Data Mining, 974–983 (2018, Juli). https://doi.org/10.1145/3219819.3219890
Gilmer, J., Schoenholz, SS, Riley, PF, Vinyals, O., Dahl, GE Neuronale Nachrichtenübermittlung für die Quantenchemie. In der Internationalen Konferenz zum maschinellen Lernen 1263–1272 PMLR
Kipf, TN, Welling, M. (2016). Halbüberwachte Klassifizierung mit Graph-Faltungsnetzwerken. arXiv-Vorabdruck arXiv:1609.02907 (2017, Juli). https://arxiv.org/abs/1609.02907
Wang, X., Ji, H., Shi, C., et al. Heterogenes Graph-Aufmerksamkeitsnetzwerk[C]//Die World-Wide-Web-Konferenz. 2019. https://doi.org/10.1145/3308558.3313562
Mi, L., Chen, Z. Hierarchisches Graph-Aufmerksamkeitsnetzwerk zur visuellen Beziehungserkennung[C]//Vorträge der IEEE/CVF-Konferenz über Computer Vision und Mustererkennung. 2020: 13886–13895.
Kim, R., So, CH, Jeong, M., et al. Hüte: Ein hierarchisches Diagramm-Aufmerksamkeitsnetzwerk zur Vorhersage von Aktienbewegungen[J]. arXiv-Vorabdruck arXiv:1908.07999, 2019. https://doi.org/10.48550/arXiv.1908.07999
Wang, X., Li, J., Kuang, X., Tan, YA & Li, J. Die Sicherheit des maschinellen Lernens in einem kontradiktorischen Umfeld: Eine Umfrage. J. Parallelverteilung Berechnen. 130, 12–23. https://doi.org/10.1016/j.jpdc.2019.03.003 (2019).
Artikel Google Scholar
Zhou, J., Chen, C., Zheng, L., Zheng, X., Wu, B., Liu, Z., Wang, L. Privatsphäre-erhaltendes graphisches neuronales Netzwerk zur Knotenklassifizierung. arXiv E-Prints, arXiv-2005 (2020).
Bernabe, JB et al. Privatsphäre-wahrende Lösungen für Blockchain: Rückblick und Herausforderungen. IEEE Access 7, 164908–164940. https://doi.org/10.1109/ACCESS.2019.2950872 (2019).
Artikel Google Scholar
Boulemtafes, A., Derhab, A. & Challal, Y. Ein Überblick über Techniken zur Wahrung der Privatsphäre für Deep Learning. Neurocomputing 384, 21–45. https://doi.org/10.1016/j.neucom.2019.11.041 (2020).
Artikel Google Scholar
De, CE Ein Überblick über den Datenschutz beim maschinellen Lernen.arXiv Preprint arXiv:2005.08679 (2020).
Fredrikson, M., Jha, S., Ristenpart, T. Modellinversionsangriffe, die Vertrauensinformationen und grundlegende Gegenmaßnahmen ausnutzen. In Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security 1322–1333 (2015, Oktober). https://doi.org/10.1145/2810103.2813677
Zemenkova, MY, Shipovalov, AN & Zemenkov, YD Mathematische Modellierung komplexer hydraulischer Maschinensysteme bei der Bewertung der Zuverlässigkeit mithilfe der Graphentheorie[C]//IOP-Konferenzreihe: Materialwissenschaft und -technik. IOP Publishing 127(1), 012056 (2016).
Google Scholar
Srinivasan, V. Eine integrierte Sicht auf die geometrische Produktspezifikation und -verifizierung. In der geometrischen Produktspezifikation und Verifizierung der Integration der Funktionalität 1–11 (Springer, 2003). https://doi.org/10.1007/978-94-017-1691-8_1.
Kapitel Google Scholar
Liu, X. et al. Robuste Multiobjektivoptimierung für ein koaxiales Magnetgetriebe mit Dual-Flux-Modulator. IEEE Trans. Magn. 55, 1–8. https://doi.org/10.1109/TMAG.2018.2887273 (2019).
Artikel Google Scholar
Xu K, Li C, Tian Y, et al. Repräsentationslernen auf Graphen mit springenden Wissensnetzwerken[J]. arXiv-Vorabdruck arXiv:1806.03536, 2018.
Karypis, G. & Kumar, V. Mehrstufiges K-Wege-Partitionierungsschema für unregelmäßige Graphen. J. Parallelverteilung Berechnen. 48(1), 96–129 (1998).
Artikel Google Scholar
Referenzen herunterladen
Diese Arbeit wurde vom National Key Research and Development Program of China (Nr. 2020YFB1711700) und der National Natural Science Foundation of China (Nr. 52075479 und 52105281) unterstützt. Wir danken den Gutachtern dieser Arbeit herzlich für ihre hilfreichen Kommentare.
Staatliches Schlüssellabor für Fluidtechnik und mechatronische Systeme, Zhejiang-Universität, Hangzhou, 310027, Volksrepublik China
Hao Qiu, Yixiong Feng, Zhaoxi Hong und Jianrong Tan
Engineering Research Center for Design Engineering and Digital Twin of Zhejiang Province, Zhejiang University, Hangzhou, 310027, Volksrepublik China
Hao Qiu, Yixiong Feng, Zhaoxi Hong, Kangjie Li und Jianrong Tan
Abteilung für Maschinenbau und Luft- und Raumfahrttechnik, Hong Kong University of Science and Technology Clear Water Bay, Kowloon, Hongkong
Kangjie Li
Sie können diesen Autor auch in PubMed Google Scholar suchen
Sie können diesen Autor auch in PubMed Google Scholar suchen
Sie können diesen Autor auch in PubMed Google Scholar suchen
Sie können diesen Autor auch in PubMed Google Scholar suchen
Sie können diesen Autor auch in PubMed Google Scholar suchen
Hauptsitz: Konzeptualisierung, Methodik, Schreiben, Überprüfen und Redigieren. YF: Konzeptualisierung, Supervision, Schreiben-Rezension und Bearbeitung. ZH: Schreiben, Überprüfen und Bearbeiten, KL: Software, Validierung. JT: Aufsicht.
Korrespondenz mit Zhaoxi Hong.
Die Autoren geben an, dass keine Interessenkonflikte bestehen.
Springer Nature bleibt neutral hinsichtlich der Zuständigkeitsansprüche in veröffentlichten Karten und institutionellen Zugehörigkeiten.
Open Access Dieser Artikel ist unter einer Creative Commons Attribution 4.0 International License lizenziert, die die Nutzung, Weitergabe, Anpassung, Verbreitung und Reproduktion in jedem Medium oder Format erlaubt, sofern Sie den/die Originalautor(en) und die Quelle angemessen angeben. Geben Sie einen Link zur Creative Commons-Lizenz an und geben Sie an, ob Änderungen vorgenommen wurden. Die Bilder oder anderes Material Dritter in diesem Artikel sind in der Creative Commons-Lizenz des Artikels enthalten, sofern in der Quellenangabe für das Material nichts anderes angegeben ist. Wenn Material nicht in der Creative-Commons-Lizenz des Artikels enthalten ist und Ihre beabsichtigte Nutzung nicht gesetzlich zulässig ist oder über die zulässige Nutzung hinausgeht, müssen Sie die Genehmigung direkt vom Urheberrechtsinhaber einholen. Um eine Kopie dieser Lizenz anzuzeigen, besuchen Sie http://creativecommons.org/licenses/by/4.0/.
Nachdrucke und Genehmigungen
Qiu, H., Feng, Y., Hong, Z. et al. Datenschutz für die Vorhersage von Montageabweichungen in einem maschinellen Lernmodell hydraulischer Ausrüstung im Rahmen der Zusammenarbeit in der Wertschöpfungskette. Sci Rep 12, 10733 (2022). https://doi.org/10.1038/s41598-022-14835-1
Zitat herunterladen
Eingegangen: 18. Februar 2022
Angenommen: 13. Mai 2022
Veröffentlicht: 24. Juni 2022
DOI: https://doi.org/10.1038/s41598-022-14835-1
Jeder, mit dem Sie den folgenden Link teilen, kann diesen Inhalt lesen:
Leider ist für diesen Artikel derzeit kein Link zum Teilen verfügbar.
Bereitgestellt von der Content-Sharing-Initiative Springer Nature SharedIt
Durch das Absenden eines Kommentars erklären Sie sich damit einverstanden, unsere Nutzungsbedingungen und Community-Richtlinien einzuhalten. Wenn Sie etwas als missbräuchlich empfinden oder etwas nicht unseren Bedingungen oder Richtlinien entspricht, kennzeichnen Sie es bitte als unangemessen.