侵权投诉

基于微区块链的V2X地理动态入侵检测说明

上海控安 2021-04-28 17:26 次阅读

车联网(V2X)通过将其他设备与移动的车辆联系起来,使运输系统更加智能,但它也带来了地理动态入侵问题,而现有的车辆入侵检测系统(IDSs)只是部署了预设的静态策略。区块链作为一种新型的安全技术,可以实现分散式防篡改,但由于其刚性结构,它尚未用于车辆入侵检测系统。本文针对V2X提出了基于微区块链的地理动态入侵检测,并提出了一种新的嵌套式微区块链结构,在该结构中,在小区域内部署的具有防篡改能力的微区块链可以为车辆构造局部入侵检测策略,当车辆移动到另一个区域时,再通过所提出的微区块链重复嵌套方案构建时空动态入侵检测系统策略。此外,本文还提出控制层来将入侵检测系统策略动态地配置到微区块链中。

引 言

V2X的愿景建立在高度互联的车辆上,这些车辆通过各种通信方法(车辆对车辆、车辆对基础设施等)收集有价值的数据来指导开车。然而,与车辆相连的大量实体不仅给驾驶带来有用的信息,还给这些车辆带来前所未有的风险。V2X中的车辆必须面对与其相关的不同实体的入侵,这些入侵具有多样性和动态地理特征。针对车内和车间网络的各种入侵可以合作摧毁车辆,此外,车辆的频繁移动导致针对车辆的入侵因位置和时间段而异,这意味着这些入侵具有高度的时空动态性。例如,一个地区的攻击者可能会集中攻击控制器局域网(CAN)总线,而另一个地区的攻击者则对Sybil攻击感兴趣。

近年来,大量传统入侵检测系统被提出用于智能车辆。具体来说,诸如递归神经网络(RNNs)、卷积神经网络(CNNs)、统计技术和长短期记忆(LSTM)等技术已被用作检测针对车辆的入侵的模型。例如,RNN和LSTM被结合起来,形成了识别拒绝服务攻击(DOS)、恶意软件攻击和针对机器人车辆的命令注入攻击的策略。统计技术被用来检测针对车载自组织的网络虚假信息攻击和西比尔攻击。递归最小二乘滤波被用来识别对车辆传感器的入侵。

然而,传统的智能决策支持系统有三个缺点。由于缺乏可靠的本地入侵样本,每个传统的入侵检测系统通常只能检测针对车内和车间网络的特定部分(例如,can总线、远程信息处理单元)的特定攻击(例如,欺骗攻击、重放攻击),而不是在特定区域盛行的入侵方法。传统的身份识别系统通常建立在一个或两个特定的模型上(例如卷积神经网络、循环神经网络)。传统入侵检测系统的结构是静态的,这表明部署在系统节点中的检测策略是静态的,不能随着入侵方法的变化而变化。

因此,如何有效地检测V2X中大量的动态入侵仍然是一个有待解决的问题。为了应对V2X中入侵检测的挑战,我们首先将地理动态入侵检测(GDID)概念化,并说明其愿景。GDID旨在基于可靠的本地入侵样本,为本地车辆按需动态提供入侵检测策略。

最近,以防篡改和不可否认性为特征的区块链技术已被用于处理车辆到电网网络中的安全问题;因此,我们试图用区块链技术建立一个GDID模式。然而,很难用传统的区块链来建造GDID模式,因为它不加区别地存储属于不同地区的数据,并且需要很高的时间成本来存储区块链的数据。因此,我们提出了一个微区块链架构来为GDID模式构建可靠的入侵策略。架构包含一个宏观区块链和几个微观区块链。本地入侵样本和入侵检测策略可以通过在特定区域部署和运行的微区块链架构快速存储、预付和传播。此外,几个微区块链可以构建更大的微区块链,这使得能够为在大区域周围移动的车辆提供时空动态入侵检测策略。微区块链收集的所有数据将存储在宏区块链,用于验证收集的数据的合法性,并为数据提供商制作加密货币。GDID模式的构建不仅需要可靠的本地数据集,还需要入侵策略的动态部署。因此,我们建议在微区块链体系结构上建立一个分布式分层控制层,以建立一个GDID模式。

地理动态入侵检测

为了识别V2X通信中的入侵,我们首先将GDID概念化。我们将GDID定义为一个安全的分布式系统,能够基于可靠的区域入侵样本在车辆上动态部署入侵检测策略。如图1所示,从GDID抽象出三个实体:授权车辆、入侵检测策略提供商和基础设施提供商。

pIYBAGBZQlyAGv1ZAAl0QO8AAsQ953.png

图1 从GDID抽象出三个实体:授权车辆、入侵检测策略提供商和基础设施提供商

GDID的好处总结如下。当入侵随着环境而变化时,授权车辆可以动态地获得可靠的入侵检测策略。对于GDID来说,收集到的可靠的本地数据集不仅提供了有关本地入侵的情报,还为构建专业和可靠的入侵检测策略提供了素材。基础设施提供者的任务由入侵检测策略提供商配置和协调;因此,基础设施可以提供更可靠的服务。由于GDID主要尝试构建适合本地环境的各种可靠的入侵检测策略,因此传统的入侵检测模型可以在GDID重复使用。

基于微区块链的地理动态入侵检测模式

架构总览

如图2所示,基于微区块链的地理动态入侵检测(MBID)模式包含四层:微区块链层、虚拟化层、控制层以及应用和管理层。微区块链层为MBID中的数据收集和入侵检测策略部署提供了可靠性和激励。虚拟化层旨在提高部署微型区块链的效率和灵活性。控制层提供微区块链管理服务、入侵检测统计服务、入侵检测模型上传服务和入侵模型部署服务。应用和管理层包含MBID的应用和管理接口

pIYBAGBZQmmAGaAIAAkQZX1NIAs046.png

图2 基于微区块链的地理动态入侵检测

微区块链层

MBID需要一种机制,该机制不仅提供激励来鼓励用户共享更多的入侵检测策略、入侵样本和入侵模型,而且能够确保这些数据的可靠性。因此,我们试图提出一个区块链层,为MBID中的数据收集和部署提供可靠性和激励。传统区块链不能直接部署在MBID中,原因如下。在MBID中,需要在本地存储与特定区域和时隙相关的入侵样本和入侵检测策略,而不引入无关数据。但是,传统的区块链节点包含区块链收集的所有数据。

在不同区域和时间段收集的数据需要易于关联,以构建适合大区域的入侵检测策略。然而,为每个地区部署一个独立的传统区块链会破坏数据集的相关性。在MBID中,数据提供者应该快速得到报酬,以保持他们共享可靠的入侵样本和入侵检测策略的热情。然而,传统的区块链需要很多时间来确认交易。

微区块链架构的结构:微区块链架构旨在加快小区域入侵样本收集和入侵检测策略部署的速度,同时保持这些数据的可靠性。为了减少等待确认的块的数量和用于工作证明(PoW)的时间,微区块链架构被设计为由一个宏观区块链和大量微观区块链组成的区块链。有待分析的尺寸最小的区域称为基本区域。微区块链是为用户收集数据和部署入侵检测策略而构建,用户位于由几个基本区域组成的区域中。微区块链可以重复嵌套形成更大的微区块链,为从一个区域移动到另一个区域的车辆提供时空动态入侵检测服务。由于微区块链负责高效收集本地数据并快速预付数据,其共识机制应该很简单。对于拜占庭容错(PBFT)共识机制微区块链,可以采用以下主动机制来减轻恶意节点对投票过程的干扰。

由于攻击只能通过串通位于PBFT的区块链1/3以上的节点来实现,因此可以通过添加更多节点来参与协商过程来减轻干扰。增加运行共识过程的成本也可以减轻恶意节点的干扰。例如,我们可以要求参与共识过程的节点提供一个PoW。当PoW的成本足够大时,成为恶意节点的好处可能小于成为正常节点的好处。微区块链体系结构中的宏区块链被设计用于存储系统中分布的所有入侵样本和入侵检测策略;因此,宏观上的区块链需要被设定为一个传统的区块链,有一个PoW一致的机制来保证存储在其中的数据的可靠性。

微区块链中的入侵样本和入侵检测模型存储:为了给特定的微区块链提供入侵样本/入侵检测策略,微区块链中的节点需要检查数据提供者的身份。在这里,入侵检测策略是基于入侵检测模型构建的,包括RNN、CNN、LSTM、随机森林等。如果数据提供者因提供虚假信息而被列入信任机构(TA)的黑名单,其上传数据的请求将被拒绝。否则,数据提供商将使用其数字签名对数据进行签名,并将其发送到微区块链的一个节点。由于入侵样本有多种类型,入侵样本需要使用模板来描述其内容。例如,拒绝服务(DoS)攻击的入侵样本应该用协议类别、标志等来描述。节点会将收集到的入侵样本组织到相应的微区块链。在检查上传数据的签名之后,微区块链中的节点将数据打包成一个块,并将该块广播给整个微区块链。当所有节点都被确认后,该块将被存储在微区块链中。由于微区块链只存储本地数据,并自行向数据提供者付费,因此收集到的入侵样本/入侵检测模型应该存储到宏区块链中,让微区块链中的节点获得奖励。借助宏观区块链,一个地区收集的入侵情报可以被其他地区的用户获得。数据将由微区块链中的每个节点签名,然后发送到宏区块链。签署的数据将被组织为在宏观区块链中等待确认的块。为了确认包含微区块链上传数据的块,宏区块链节点将检查每个签名和每个哈希值。一旦上传到宏观区块链的数据被确认为合法,微观区块链的节点将根据上传到宏观区块链的数据量赚取一些加密货币。为了获得宏观区块链的报酬,所有微观区块链节点也充当宏观区块链节点。与本地存储整个宏区块链的完整节点不同,每个微区块链节点只存储最长的宏区块链的头部。他们可以像其他类似比特币的区块链节点一样,通过使用简化的支付验证协议来检查自己是否已被支付。如果收集的数据被发现是非法的,数据将被放弃,并且微区块链中的节点将从微区块链中移除。新节点将由TA部署,通过回滚到存储在宏区块链中的最后正确状态来运行微区块链。新加入的节点将由微区块链结构中的TA认证。TA可以使用公钥基础设施(PKI)来提供严格的识别和认证服务。如果运行微区块链的节点继续在包含非法数据块的基础上形成块,它们将不会得到报酬。

微区块链的入侵检测策略部署:当入侵检测策略涉及交付给用户时,攻击者可能会修改这些策略,因此,如何实现入侵检测策略防篡改是亟待解决的问题。入侵检测策略的部署应该通过在微区块链体系结构中加密和存储策略来实现,如果车辆连接到微型区块链并向入侵策略提供商付费,它就可以获得解密密钥。当入侵检测策略的表现不如其承诺时,车辆可以要求TA将策略提供商从微区块链网络中移除。微型区块链交付网络的不可用性不会影响已经部署在车辆上的入侵检测策略,因此,针对微区块链交付网络的不可用性执行安全策略的解决措施如下。

首先,基于信誉的策略不依赖于微区块链,需要作为基本策略嵌入到车辆中,尽管这些策略可能会导致大量的错误警报。那么车辆可以通过拒绝连接信誉值低的实体来保护自己。

其次,应该执行从微区块链获得的入侵检测策略来保护车辆。此外,目标区域的入侵检测策略需要在车辆上路之前预先下载。图3给出了入侵样本传送和入侵检测策略部署的细节。

o4YBAGBZQnOAOvTeAAhK_wpgFaQ257.png

图3 微区块链的入侵样本收集和入侵检测策略部署

控制层

控制层关注身份认证、查询和分析微区块链中的入侵样本、更新入侵检测模型以及为车辆和管理人员部署入侵检测策略。为了处理具有高度时空动态性的入侵,控制层中的控制器采用分布式和分层的体系结构进行组织。对于旨在服务于小区域用户的控制器,它们通常部署在具有时空感知的边缘节点上。

分布式分层架构:控制层中的控制器基于它们所支配的区域大小,以分布式和分层结构来组织。具体来说,在一个基本区域中,使用多个控制器而不是单个控制器来服务于该区域中的用户,以防止单点故障。这些控制器以分布式方式组织,并部署在控制层架构的低层。此外,为了满足居住在包含几个基本区域的大区域中的用户的需求,需要控制层中更高级别的控制器。类似地,多个控制器被同时分配以覆盖由几个基本区域组成的大区域,并且它们也以分布式方式组织。上级控制器管理其大区域内所有下级控制器;因此,他们主要负责提供只能在大区域或跨区域提供的服务。

动态更新:控制器需要通过分析微区块链采集的入侵样本,周期性地感知其覆盖区域内流行的入侵方法。随后,控制器可以基于分析结果构建可靠的入侵检测策略。

可扩展部署:由于向MBID系统请求入侵检测策略的车辆分布随时变化,属于不同区域的控制器的负担具有可扩展的特征。这表明上级控制器需要主动收集其覆盖区域内下级控制器的需求信息。上层控制器需要包含下层控制器上的所有配置,并部署下层控制器,以可扩展的方式满足用户的需求。

pIYBAGBZQn2AYq68AAdPQYJjx0M371.png

图4 虚拟化层支持的微型区块链

虚拟化层

如图4所示,微区块链建立在虚拟化层上。虚拟化层旨在通过提供数据收集器、存储资源、计算资源和网络资源的逻辑视图来支持微区块链层和控制层的可靠运行。在微区块链体系结构中,许多微区块链同时存在于一个基本区域,其中每个微区块链需要独立的存储资源、计算资源和网络资源。然而,为每个边缘节点和云中心构建分配网络资源、计算资源和存储资源的静态策略来运行不同类型的微区块链是不切实际的。控制层中控制器的位置和数量是动态的,而不是静态的。因此,微区块链层和控制层应该基于虚拟化技术来构建。网络切片建立在网络功能虚拟化和软件定义的网络技术之上。通过网络切片,每个服务可以有一个专用于运行该服务的特定网络,因此网络切片可用于为部署在同一地区的微区块链构建对等(P2P)网络。特别是,可以通过为每个微区块链构建唯一的网络片来保证块广播的速度。此外,虚拟机可用于为微区块链节点和控制器动态提供计算资源。通过利用以分布式方式将数据块存储到边缘节点的虚拟存储技术,可以解决存储具有大量数据的微区块链的问题。

应用和管理层

应用和管理层为用户提供应用界面和管理界面。具体来说,当它接收到来自车辆的请求时,它将授权车辆发送的请求转换成可由控制层操作的服务。用户可以从其他层获得入侵检测相关服务(例如,入侵检测策略更新、入侵信息分析)和管理服务(例如,移除区块链节点),而不必知道它们如何工作的细节。

微区块链的架构的优点

在V2X场景中,车辆需要面对各种各样的攻击,这些攻击因时间和位置而异。微区块链增强了V2X的安全性,具体如下。当车辆从一个区域移动到另一个区域时,微型区块链可以重复嵌套,以提供适合车辆实时位置的防篡改入侵检测策略。微区块链结构能够以防篡改的方式在特定区域高效地收集可靠的入侵检测模型和入侵样本。可信入侵检测模型和区域入侵样本可用于为目标区域构建可靠的入侵检测策略。微区块链结构提供了分散式结构,为分散和频繁移动的车辆提供入侵检测服务,并且消除了单点故障。

性能评估

为了比较MBID与常规IDS的性能,在运行于具有13,335,276 kb RAM特斯拉K80 GPU英特尔Xeon 2.3 Ghz CPU的云平台上的Keras上进行了仿真。

与常规入侵检测系统相比,MBID中的微区块链可以确保为构建入侵检测策略而收集的入侵样本是全面的,并且不可修改。而且MBID基于位置和时隙动态部署入侵策略,常规IDS是静态部署的。为了模拟MBID,我们基于原始训练数据集训练一个经典的反向传播(BP)神经网络,其中周期和批量大小分别设置为12和128。为了模拟不能防止篡改的常规入侵检测系统,我们在MBID中用相同的模型和参数训练BP神经网络1,同时使用修改的入侵样本,其中一半的攻击被修改为正常数据。为了模拟无法获得足够训练数据集的规则入侵检测系统,我们基于原始入侵数据集一半大小的不完整入侵样本训练神经网络2,其中模型和参数与MBID中使用的神经网络相同。MBID、BP神经网络1和BP神经网络2的检测率如图5所示。可以看出,在相同的入侵检测模型下,MBID提供的入侵检测策略比普通IDS提供的策略更准确。此外,MBID有潜力提供基于其他模型构建的入侵检测策略。

o4YBAGBZQoeAATwZAAHVRyl3ZWs274.png

图5 MBID、BP神经网络1和BP神经网络2的检测率

与传统的公共区块链相比,微区块链结构在审计新收集的数据块方面更有效。具体来说,公共区块链节点通过验证签名、找到块的PoW并对验证的数据进行签名来宣布对块进行审计。微区块链通过验证签名、创建关于该块和前一个块的散列值以及对验证的数据进行签名来宣布它。我们使用Java模拟微区块链和公共区块链,其中公共区块链1、公共区块链2和公共区块链3的难度级别分别设置为5、6和10。难度等级是从0到255的整数,难度等级较高的公共区块链需要更多的时间来查找PoW。假设当区块链审计一个数据块时,用户可以获得一个加密货币;图6中给出了用户接收的加密货币的数量和一个节点宣布验证这些块的时间成本之间的关系。可以看出,微区块链花在宣布验证块上的时间更少。此外,向区块链上传入侵检测相关数据的用户可以在有限的时间内使用微型区块链获得更多的加密货币。

pIYBAGBZQpCAYHKuAAI6P3r85pQ901.png

图6用户获得的加密货币数量与用于宣布验证块的时间成本之间的关系

总 结

在V2X中,移动的车辆面临地理动态入侵。在本文中,我们提出了基于微锁链的入侵检测,根据车辆的位置变化动态配置入侵检测策略。特别是,在MBID中,提出了一种微区块链体系结构来收集本地入侵样本,这些样本可用于构建适合当前状态的入侵检测策略。提出了一种基于微区块链架构的控制层,基于本地入侵信息动态部署车辆入侵检测策略。通过重复嵌套不同的微区块链,微区块链架构可以为从一个地方移动到另一个地方的车辆提供地理动态入侵检测策略。仿真结果表明,提出的入侵检测方法比传统入侵检测系统更准确。该方法对提高V2X的安全性具有重要意义。

fqj

收藏 人收藏
分享:

评论

相关推荐

锂电池防水气密性检测设备怎么结合仿形模具使用

关于锂电池防水气密性检测设备厦门希立仪器已经合作过很多客户,那么锂电池防水气密性检测设备在生产线上是....
发表于 05-14 17:30 21次 阅读
锂电池防水气密性检测设备怎么结合仿形模具使用

动物疫病快速诊断仪的产品特点及技术参数

【莱恩德LD-SY96S】动物疫病快速诊断仪是我公司在新推出的一款全新检测仪器,该【莱恩德LD-SY....
发表于 05-14 17:03 17次 阅读
动物疫病快速诊断仪的产品特点及技术参数

农产品检测仪器设备的功能特点及技术参数

检测标准:依据国家标准方法(GB/T5009.199-2003)以及世界卫生组织WHO、世界粮农组织....
发表于 05-14 17:00 25次 阅读
农产品检测仪器设备的功能特点及技术参数

药品温湿度监控系统在疫情防控中的作用及优势

2021年5月13日凌晨,六安市裕安区世立医院对就诊患者张某某进行例行核酸检测结果为阳性,后经六安市....
发表于 05-14 16:08 29次 阅读
药品温湿度监控系统在疫情防控中的作用及优势

数采仪 环保标准 数据采集传输仪

支持行业规约,可快速接入计讯云平台,支持定制第三方上位机通信协议,可选提供通信中心入库的方式接入第三....
的头像 计讯 发表于 05-14 15:45 24次 阅读
数采仪 环保标准 数据采集传输仪

选择二氧化碳传感器时应该注意哪些问题

二氧化碳传感器作为检测二氧化碳浓度的仪器,在生活环境、植物栽培以及文物、档案保护等方面都有广泛的应用....
发表于 05-14 15:24 16次 阅读
选择二氧化碳传感器时应该注意哪些问题

清华大学眭亚楠让AI学习神经调控

“亚楠是现代的具有文艺复兴风格的研究者。” 加州理工学院的 Yisong Yue 教授对眭亚楠给出了....
的头像 DeepTech深科技 发表于 05-14 14:27 53次 阅读
清华大学眭亚楠让AI学习神经调控

基于膨胀卷积和稠密连接的烟雾图像识别

为更好地提取烟雾图像的全局特征,提出一种基于膨胀卷积和稠密连接的烟雾识别方法。依次堆叠膨胀率不同的膨....
发表于 05-14 11:32 5次 阅读
基于膨胀卷积和稠密连接的烟雾图像识别

洁净度检测仪器的应用及其特性的详细介绍

洁净度检测仪器【恒美仪器 HM-ATP】为全新升级产品,大屏幕触摸显示屏,代替传统按键。操作采用生物....
发表于 05-14 11:22 20次 阅读
洁净度检测仪器的应用及其特性的详细介绍

基于情感评分的分层注意力网络框架

文本中的词并非都具有相似的情感倾向和强度,较好地编码上下文并从中提取关键信息对于情感分类任务而言非常....
发表于 05-14 11:02 8次 阅读
基于情感评分的分层注意力网络框架

基于群体行为分析的人群异常聚集事件预测

随着智能通信设备的普及和通信基站定位精度的提升,利用通信基站记录的用户行为数据监测和预测人群密度成为....
发表于 05-14 10:52 22次 阅读
基于群体行为分析的人群异常聚集事件预测

水银接头在CCD毛刺自动检测设备的应用

水银接头 CCD毛刺自动分析检测技术设备管理主要可以用于对产品毛刺效果方面进行研究检测,由CCD检测....
发表于 05-14 09:56 29次 阅读
水银接头在CCD毛刺自动检测设备的应用

口服液瓶的检测内容有哪些

玻璃管制口服液体瓶通常用药用低硼硅玻璃管和药用钠钙玻璃管加工而成,玻璃管颜色有透明色、棕色和蓝色,主....
发表于 05-13 17:18 78次 阅读
口服液瓶的检测内容有哪些

基于不同神经网络的文本分类方法研究对比

海量文本分析是实现大数据理解和价值发现的重要手段,其中文本分类作为自然语言处理的经典问题受到研究者广....
发表于 05-13 16:34 5次 阅读
基于不同神经网络的文本分类方法研究对比

针对加油站级客流量预测的时空网络模型

加油站是重要的能源供给单位,对加油站站点的下一时段客流量进行精准预测,可为相关资源的调度与分配提供决....
发表于 05-13 16:22 24次 阅读
针对加油站级客流量预测的时空网络模型

基于全时序CNN的视频显著性检测方法

视觉是人类感知世界的重要途径之一。视频显著性检测旨在通过计算杌模拟人类的视觉注意杌制,智能地检测岀视....
发表于 05-13 14:31 6次 阅读
基于全时序CNN的视频显著性检测方法

基于LSTM神经网络的评论句子依赖联系分析

同一类商品下,观点词对中包含的观点目标和观点词通常有着很强的观点依赖联系,因此可以通过对评论勹子中单....
发表于 05-13 14:07 4次 阅读
基于LSTM神经网络的评论句子依赖联系分析

基于神经网络的循环程序分块大小预测

循环程序的优化一直是程序优化的重点,循环分块作为一种典型的循环程序优化技术已被广泛地研究和应用。分块....
发表于 05-13 11:05 7次 阅读
基于神经网络的循环程序分块大小预测

电网谐波的传统检测方法有哪几种?

电网谐波的传统检测方法有哪几种? 基于神经网络的有源电力滤波器应用研究 ...
发表于 05-13 07:03 0次 阅读
电网谐波的传统检测方法有哪几种?

厦门希立防水气密性检测设备量程是多少

使用过防水气密性检测设备的厂家都知道,在选择防水气密性检测设备的时候要考虑仪器的量程是否满足自身的需....
发表于 05-12 17:31 164次 阅读
厦门希立防水气密性检测设备量程是多少

关于水稻单穗脱粒机的介绍

水稻种子颗粒小而多,一颗一颗的剌下来很是费劲。在育种工作中,优异株系的脱粒工作非常关键,不同株系品系....
发表于 05-12 16:17 16次 阅读
关于水稻单穗脱粒机的介绍

非洲猪瘟PCR检测仪应用领域

检查非洲猪瘟的机器FT-PCR16非洲猪瘟病毒检测是非洲猪瘟防控工作的重要举措,意义重大。急性的非洲....
发表于 05-12 15:58 82次 阅读
非洲猪瘟PCR检测仪应用领域

雾化器水箱如何进行气密性防水检测

雾化器是一种可将水、试液等液体雾化的电子设备,如今雾化器被广泛应用,从加湿器到医用雾化器再到电子雾化....
发表于 05-12 15:36 22次 阅读
雾化器水箱如何进行气密性防水检测

智能化薄膜表面瑕疵在线检测仪的检测方法及特点

精谱测控智能化薄膜表面瑕疵在线检测仪主要用于各类薄膜产品的检测工作,可针对生产过程中的薄膜表面出现的....
发表于 05-12 15:08 44次 阅读
智能化薄膜表面瑕疵在线检测仪的检测方法及特点

食用油检测仪的保养需要注意什么

食用油检测仪特别适合食药局、质检部门、学校企业食堂、连锁快餐店、食品加工企业、油炸食品制造商、面包房....
发表于 05-12 15:07 65次 阅读
食用油检测仪的保养需要注意什么

涂布薄膜在线缺陷检测系统的原理、参数及功能

传统的检测方法如人工目视抽检速度慢、精度低、易疲劳已经远远不能满足现在工业生产中高速、高分辨率和无损....
发表于 05-12 15:05 62次 阅读
涂布薄膜在线缺陷检测系统的原理、参数及功能

PE薄膜表面瑕疵在线检测系统的原理、参数及功能

视觉系统的输出并非图像视频信号,而是经过运算处理之后的检测结果(如缺陷、尺寸等数据)。通常,机器视觉....
发表于 05-12 15:03 17次 阅读
PE薄膜表面瑕疵在线检测系统的原理、参数及功能

保护薄膜在线缺陷检测仪的原理、参数及功能

图像系统对这些信号进行各种运算来抽取目标的特征,如:面积、长度、数量、位置等。最后,根据预设的容许度....
发表于 05-12 15:02 24次 阅读
保护薄膜在线缺陷检测仪的原理、参数及功能

薄膜表面瑕疵缺陷检测系统的工作原理

视觉系统的输出并非图像视频信号,而是经过运算处理之后的检测结果(如缺陷、尺寸等数据)。通常,机器视觉....
发表于 05-12 15:01 103次 阅读
薄膜表面瑕疵缺陷检测系统的工作原理

保护薄膜在线缺陷检测仪具有哪些功能

生产线正常生产时,高亮的LED线性聚光冷光源采用透射的原理照射在生产线表面(对于不透明的薄膜产品采用....
发表于 05-12 14:58 97次 阅读
保护薄膜在线缺陷检测仪具有哪些功能

智能化光学薄膜在线瑕疵检测系统的原理及功能

基于CCD的精谱测控智能化光学薄膜在线瑕疵检测系统与传统的人工肉眼检测相比,具有快速、可靠、准确的优....
发表于 05-12 14:57 28次 阅读
智能化光学薄膜在线瑕疵检测系统的原理及功能

面向边缘检测的限制型自适应SUSAN算法

对于边缘检测中传统 SUSAN( smallest uniⅳ value segment assim....
发表于 05-12 14:22 6次 阅读
面向边缘检测的限制型自适应SUSAN算法

结合注意力机制的跨域服装检索方法

针对跨域服装检索中服装商品图像拍摄严格约束光照、背景等条件,而用户图像源自复杂多变的日常生活场景,难....
发表于 05-12 14:19 5次 阅读
结合注意力机制的跨域服装检索方法

自动气象站的作用是什么,有哪些应用

自动气象站是由托普云农研发供应,它广泛应用于气象、农业、检测气象变化对农作物的影响,科学管理农田种植....
发表于 05-12 14:08 85次 阅读
自动气象站的作用是什么,有哪些应用

洗牙器如何进行气密性防水检测

洗牙器作为电动牙刷的一个补充品,是为了实现进一步的深层清洁口腔的效果,电动牙刷再怎么刷还是有死角存在....
发表于 05-12 09:33 12次 阅读
洗牙器如何进行气密性防水检测

卷积神经网络结构_卷积神经网络训练过程

输入层。输入层是整个神经网络的输入,在处理图像的卷积神经网络中,它一般代表了一张图片的像素矩阵。比如....
的头像 电子魔法师 发表于 05-11 17:02 289次 阅读
卷积神经网络结构_卷积神经网络训练过程

机器视觉如何进行铝材表面缺陷检测

随着金属门窗、交通运输业、化工业、电力设备业、国防军工等行业的快速发展,对铝型材料的需求也随之增长,....
发表于 05-11 16:29 96次 阅读
机器视觉如何进行铝材表面缺陷检测

机器视觉在纺织行业的应用

在自动化或半自动化生产过程中,必不可少的一个环节便是对成品的瑕疵检测,以提高良品率。在以往,大多采用....
发表于 05-11 16:25 23次 阅读
机器视觉在纺织行业的应用

智能型过氧化值检测仪【莱恩德LD-G12】

采用USB2.0接口设计,方便数据的存贮和移动,并可随时与计算机直接相连,并且可用计算机控制仪器。实....
发表于 05-11 15:46 43次 阅读
智能型过氧化值检测仪【莱恩德LD-G12】

大肠杆菌检测仪的主要特点

山东莱恩德智能科技有限公司主营的大肠杆菌检测仪为全新升级产品,大屏幕触摸显示屏,代替传统按键。操作采....
发表于 05-11 15:18 34次 阅读
大肠杆菌检测仪的主要特点

防水气密性检测设备的技术参数

目前厦门希立仪器防水气密性检测设备已经越来越多的厂家在使用了,海立姆泄漏检测系统的测试稳定性也得到了....
发表于 05-11 15:11 24次 阅读
防水气密性检测设备的技术参数

关于PPM-DC-BLKS电磁流量计的介绍

钛合电子作为溅射薄膜压力传感器的行业厂家,拥有数十年压力传感器、变送器的设计研发和生产制造经验,秉承....
发表于 05-11 15:11 17次 阅读
关于PPM-DC-BLKS电磁流量计的介绍

防水气密性检测设备的工作原理

厦门希立防水气密性检测设备的测试原理主要是采用压力下降法进行检测,市场上通常叫做压力衰减法,主要是通....
发表于 05-11 15:10 32次 阅读
防水气密性检测设备的工作原理

莱恩德农药残留测试仪实现蔬菜质量监控

农药残留测试仪是现目前快速测残留量的重要仪器,具有简单、快速、便携、经济、对样品处理和检测环境要求低....
发表于 05-11 14:57 56次 阅读
莱恩德农药残留测试仪实现蔬菜质量监控

土壤养分速测仪【恒美HM-TYB】的使用方法

将仪器放置在稳固的操作台上,操作台应当是阻燃材料的,操作台应至少能承受10kg的重力,仪器后面、右面....
发表于 05-11 14:19 26次 阅读
土壤养分速测仪【恒美HM-TYB】的使用方法

农产品合格证一体机的应用原理是怎样的

一、设备简介: 山东莱恩德智能科技有限公司是一家专业生产食品快检仪器的高新技术企业。我公司根据农业部....
发表于 05-11 13:56 20次 阅读
农产品合格证一体机的应用原理是怎样的

药监局开展医疗器械风险隐患排查工作

近日,药监局发布《医疗器械质量安全风险隐患排查治理工作方案》,将对疫情防控类医疗器械、集中带量采购中....
发表于 05-11 11:20 152次 阅读
药监局开展医疗器械风险隐患排查工作

可拆卸螺旋板式换热器的制造工艺

苏州优卡达节能科技有限公司在螺旋板换热器、鼓泡高速换热器、螺旋板冷凝器的设计和制造方面拥有40年的丰....
发表于 05-11 11:01 59次 阅读
可拆卸螺旋板式换热器的制造工艺

关于神经网络学习的原理与在OpenCV中的应用

这个图抽象一下,由三部分组成:细胞体(Cell Body)、树突(Dendrite)、轴突(Axon....
的头像 新机器视觉 发表于 05-11 09:40 92次 阅读
关于神经网络学习的原理与在OpenCV中的应用

什么时候才能拥有在各方面能够模仿人脑的人工智能?

为什么会出现这种情况?数据科学家Herbert Roitblat在他的著作《 Algorithms ....
的头像 新机器视觉 发表于 05-11 09:15 128次 阅读
什么时候才能拥有在各方面能够模仿人脑的人工智能?

LED数码管检测装置资料分享

    LED是由发光二极管的段码构成的,最常用的是七段LED,其内部有8个发光二极管,由7个发光二极管构成一个“8”...
发表于 05-10 07:45 0次 阅读
LED数码管检测装置资料分享

如何自制溶液浓度检测仪

市电经变压器B隔离降压为10V,再经C1、C2及Rl限流,二只6.8V稳压管刀双向限幅(稳定电压),以确保探针两端检测出的电压值能...
发表于 05-10 06:46 0次 阅读
如何自制溶液浓度检测仪

冰箱冷库空调制冷剂泄漏检测仪资料下载

    冷库、空调、冰箱制冷系统的漏、堵现象时有发生,有时即使系统运行正常,也仍存在着制冷效果日益变差的情况,而制...
发表于 05-10 06:05 0次 阅读
冰箱冷库空调制冷剂泄漏检测仪资料下载

市电漏电探测器资料分享

这是一种你可用来判断金属物体有无带电的简易扫描电路。使用时只需在IC1的时钟输入端连接一根导线作为传感器。便可探知金属物体...
发表于 05-07 07:50 0次 阅读
市电漏电探测器资料分享

一款空气露点检测电路资料分享

  露点检测器已广泛应用于敏感的电子设备中,如数码相机和复印机等领域,用来保护这些设备免于受湿气的影响而导致失效。正式的...
发表于 05-07 07:41 0次 阅读
一款空气露点检测电路资料分享

西瓜生熟测定仪的制作相关资料下载

工作原理该西瓜生熟测定仪的电路原理图见图1。它主要由一块两输入端4与非门集成块(CD4011BP)和部份外嘲元件所组成。...
发表于 05-06 08:05 0次 阅读
西瓜生熟测定仪的制作相关资料下载

基于三层前馈BP神经网络的图像压缩算法解析

本文介绍了基于三层前馈BP神经网络的图像压缩算法,提出了基于FPGA的实现验证方案,详细讨论了实现该压缩网络组成的重要模...
发表于 05-06 07:01 0次 阅读
基于三层前馈BP神经网络的图像压缩算法解析

基于FPGA的神经网络的性能评估及局限性

FPGA实现神经网络关键问题分析 基于FPGA的ANN实现方法 基于FPGA的神经网络的性能评估及局限性 ...
发表于 04-30 06:58 0次 阅读
基于FPGA的神经网络的性能评估及局限性

Matlab神经网络工具箱是什么? 它在同步中的应用有哪些?

Matlab神经网络工具箱是什么? Matlab神经网络工具箱在同步中的应用有哪些? ...
发表于 04-26 06:42 0次 阅读
Matlab神经网络工具箱是什么? 它在同步中的应用有哪些?