CN117078115A - 一种基于区块链的芝麻原料质检管理方法及系统 - Google Patents

一种基于区块链的芝麻原料质检管理方法及系统 Download PDF

Info

Publication number
CN117078115A
CN117078115A CN202311336863.1A CN202311336863A CN117078115A CN 117078115 A CN117078115 A CN 117078115A CN 202311336863 A CN202311336863 A CN 202311336863A CN 117078115 A CN117078115 A CN 117078115A
Authority
CN
China
Prior art keywords
quality inspection
data
module
sesame
blockchain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311336863.1A
Other languages
English (en)
Inventor
孟垂选
孟维国
任长博
孙启明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHANDONG SHILIXIANG SESAME PRODUCTS CO Ltd
Original Assignee
SHANDONG SHILIXIANG SESAME PRODUCTS CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHANDONG SHILIXIANG SESAME PRODUCTS CO Ltd filed Critical SHANDONG SHILIXIANG SESAME PRODUCTS CO Ltd
Priority to CN202311336863.1A priority Critical patent/CN117078115A/zh
Publication of CN117078115A publication Critical patent/CN117078115A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06395Quality analysis or management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2255Hash tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/04Manufacturing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/0002Inspection of images, e.g. flaw detection
    • G06T7/0004Industrial image inspection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/82Arrangements for image or video recognition or understanding using pattern recognition or machine learning using neural networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/60Type of objects
    • G06V20/68Food, e.g. fruit or vegetables
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/25Manufacturing
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y20/00Information sensed or collected by the things
    • G16Y20/20Information sensed or collected by the things relating to the thing itself
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/10Detection; Monitoring
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/20Analytics; Diagnosis
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1053Group management mechanisms  with pre-configuration of logical or physical connections with a determined number of other peers
    • H04L67/1057Group management mechanisms  with pre-configuration of logical or physical connections with a determined number of other peers involving pre-assessment of levels of reputation of peers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1074Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
    • H04L67/1078Resource delivery mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2207/00Indexing scheme for image analysis or image enhancement
    • G06T2207/20Special algorithmic details
    • G06T2207/20084Artificial neural networks [ANN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2207/00Indexing scheme for image analysis or image enhancement
    • G06T2207/30Subject of image; Context of image processing
    • G06T2207/30108Industrial image inspection
    • G06T2207/30128Food products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V2201/00Indexing scheme relating to image or video recognition or understanding
    • G06V2201/06Recognition of objects for industrial automation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Human Resources & Organizations (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Medical Informatics (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Multimedia (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Educational Administration (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Operations Research (AREA)
  • Artificial Intelligence (AREA)
  • Primary Health Care (AREA)
  • Game Theory and Decision Science (AREA)
  • Mathematical Physics (AREA)
  • Accounting & Taxation (AREA)
  • Biomedical Technology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及管理方法技术领域,具体为一种基于区块链的芝麻原料质检管理方法及系统,包括以下步骤:基于初始网络要求,采用共识算法,邀请质检机构和采购商加入,生成分布式质检网络结构;基于所述分布式质检网络结构,使用固态编程语言编写智能合约。本发明中,通过共识算法,建立一个分布式的质检网络,增强了质量监控的透明度,这不仅使质检机构和采购商能实时查阅信息,还为链条内所有参与者创造了公正的环境,智能合约的引入自动设定质检标准,减少误差,卷积神经网络帮助自动提取芝麻样品图像的质量特征,而零知识证明技术确保数据隐私,物联网传感器同步关键参数,而智能合并技术整合多批次数据,实现质检的实时监控与管理。

Description

一种基于区块链的芝麻原料质检管理方法及系统
技术领域
本发明涉及管理方法技术领域,尤其涉及一种基于区块链的芝麻原料质检管理方法及系统。
背景技术
管理方法技术领域是涉及组织、规划、控制和监督各种资源,以实现特定目标的一类方法和技术。这些方法和技术通常用于提高效率、降低成本、确保质量、优化资源利用以及实现组织目标。在管理方法技术领域,重点是建立有效的流程、规范和策略,以便在各种组织和领域中实现成功的管理和运营。
芝麻原料质检管理方法是一种应用于农业和食品生产的管理方法,用于确保从供应商获取的芝麻原料的质量符合特定标准和要求。这个方法结合了质量控制、供应链管理和食品安全管理原则。芝麻原料质检管理方法的主要目的是确保芝麻原料的质量和安全,以满足生产食品和其他制品的要求。通过质量控制、供应链管理和食品安全原则,旨在实现质量保证、食品安全、供应链可追溯性和成本控制等目标。为达成这些效果,手段包括采样和检测、制定标准和规范、供应商管理、数据管理和追溯性以及培训和意识提升。通过这些手段,芝麻原料质检管理方法确保了生产过程中的质量和安全,降低了潜在的风险,并提高了整体管理效率。
在芝麻原料质检管理方法的实际使用过程中,现有的质检管理方法大多还在使用中心化的质检网络,无法满足分散化、公开透明的需求,容易让一些不公正的现象滋生。此外,缺乏自动化、智能化的质检标准和条件设置,使得整个质检过程容易受个别工作人员视觉疲劳、主观判断误差的影响,导致质检结果的准确性无法得到保障。再者,现有的质检管理方法在处理质检数据时,通常缺乏有效的隐私保护与数据共享机制,不仅增加了数据泄露的风险,也使得质检数据的利用效率大打折扣。最后,现有的质检管理方法在对质检数据进行实时监控与智能管理时,因技术局限,也常面临一些实际难题。
发明内容
本发明的目的是解决现有技术中存在的缺点,而提出的一种基于区块链的芝麻原料质检管理方法及系统。
为了实现上述目的,本发明采用了如下技术方案:一种基于区块链的芝麻原料质检管理方法,包括以下步骤:
S1:基于初始网络要求,采用共识算法,邀请质检机构和采购商加入,生成分布式质检网络结构;
S2:基于所述分布式质检网络结构,使用固态编程语言编写智能合约,定义质检标准和条件,生成智能质检合约;
S3:基于所述智能质检合约,采用卷积神经网络,自动提取芝麻样品图像的质量特征,生成芝麻图像质检数据;
S4:基于所述芝麻图像质检数据,使用零知识证明技术,保证数据隐私并共享至区块链,生成隐私保护的质检数据记录;
S5:基于所述隐私保护的质检数据记录,利用物联网传感器技术,实时同步芝麻原料的关键参数到区块链,生成实时质检监测数据链;
S6:基于所述实时质检监测数据链,采用智能合并和分割技术,整合多批次的质检数据,并利用数据分析工具进行洞察,生成优化后的质检数据管理记录。
作为本发明的进一步方案,基于初始网络要求,采用共识算法,邀请质检机构和采购商加入,生成分布式质检网络结构的步骤具体为:
S101:基于初始网络要求,采用权益证明算法,定义质检机构和采购商的资格标准,生成参与标准;
S102:基于所述参与标准,使用拜占庭容错算法,验证和接入网络节点,生成验证节点;
S103:基于所述验证节点,采用默克尔树方法,建立节点间的通讯协议,生成数据传输协议;
S104:基于所述数据传输协议,利用分布式哈希表,记录质检和采购的数据,生成分布式质检网络结构。
作为本发明的进一步方案,基于所述分布式质检网络结构,使用固态编程语言编写智能合约,定义质检标准和条件,生成智能质检合约的步骤具体为:
S201:基于所述分布式质检网络结构,使用固态语言,生成共享质检标准;
S202:基于所述共享质检标准,应用以太坊虚拟机,设计智能合约逻辑,生成智能合约架构;
S203:基于所述智能合约架构,使用Web3.js,实现质检自动触发功能,生成质检智能合约代码;
S204:基于所述质检智能合约代码,通过Truffle工具,进行合约部署和测试,生成智能质检合约。
作为本发明的进一步方案,基于所述智能质检合约,采用卷积神经网络,自动提取芝麻样品图像的质量特征,生成芝麻图像质检数据的步骤具体为:
S301:基于芝麻图像,采用图像增强技术,进行图像预处理,生成预处理芝麻图像;
S302:基于所述预处理芝麻图像,应用卷积神经网络,提取特征,生成芝麻图像特征向量;
S303:基于所述芝麻图像特征向量和智能质检合约,使用TensorFlow库,进行质量验证,生成质检验证结果;
S304:基于所述质检验证结果,通过智能合约回调,触发合约中的操作,生成芝麻图像质检数据。
作为本发明的进一步方案,基于所述芝麻图像质检数据,使用零知识证明技术,保证数据隐私并共享至区块链,生成隐私保护的质检数据记录的步骤具体为:
S401:基于所述芝麻图像质检数据,采用SHA-256哈希算法进行数据加密,生成加密的质检数据;
S402:基于所述加密的质检数据,采用Schnorr协议的零知识证明,生成零知识证明;
S403:基于所述零知识证明,运用以太坊智能合约,生成数据证明;
S404:将所述数据证明写入区块链,生成区块链质检数据记录;
S405:基于所述区块链质检数据记录,利用POW工作量证明达成共识,生成隐私保护的质检数据记录。
作为本发明的进一步方案,基于所述隐私保护的质检数据记录,利用物联网传感器技术,实时同步芝麻原料的关键参数到区块链,生成实时质检监测数据链的步骤具体为:
S501:基于所述隐私保护的质检数据记录,配置压力、湿度和温度传感器,收集芝麻原料关键参数;
S502:基于所述芝麻原料关键参数,采用MQTT通讯协议实时更新数据,生成实时关键参数;
S503:基于所述实时关键参数,进行AES对称加密,生成加密的实时关键参数;
S504:基于所述加密的实时关键参数,通过以太坊智能合约写入区块链,产生区块链的实时参数数据;
S505:基于所述区块链的实时参数数据,通过区块链的P2P传播机制同步数据,生成实时质检监测数据链。
作为本发明的进一步方案,基于所述实时质检监测数据链,采用智能合并和分割技术,整合多批次的质检数据,并利用数据分析工具进行洞察,生成优化后的质检数据管理记录的步骤具体为:
S601:对所述实时质检监测数据链执行数据清洗,生成清洗后的质检数据;
S602:基于所述清洗后的质检数据,采用数据聚合技术,生成聚合的质检数据;
S603:基于所述聚合的质检数据,利用MapReduce计算模型整合多批次质检数据,生成整合后的质检数据;
S604:基于所述整合后的质检数据,采用数据挖掘算法对质检数据进行洞察,生成质检数据洞察结果;
S605:根据所述质检数据洞察结果,进行数据分析,并生成优化后的质检数据管理记录。
一种基于区块链的芝麻原料质检管理系统用于执行上述基于区块链的芝麻原料质检管理方法,所述基于区块链的芝麻原料质检管理系统包括网络构建模块、智能合约模块、分析模块、数据安全模块、数据洞察模块。
作为本发明的进一步方案,所述网络构建模块基于初始网络要求,采用权益证明算法、拜占庭容错算法和默克尔树方法,生成分布式质检网络结构;
所述智能合约模块基于分布式质检网络结构,使用固态编程语言编写智能合约,定义质检标准和条件,生成智能质检合约;
所述分析模块基于智能质检合约,采用卷积神经网络,自动提取芝麻样品图像的质量特征,生成芝麻图像质检数据;
所述数据安全模块基于芝麻图像质检数据,使用SHA-256哈希算法和Schnorr协议的零知识证明,保证数据隐私并共享至区块链,生成隐私保护的质检数据记录;
所述数据洞察模块基于隐私保护的质检数据记录,采用物联网传感器技术和智能合并和分割技术,进行数据整合,并利用数据分析工具进行洞察,生成优化后的质检数据管理记录。
作为本发明的进一步方案,所述网络构建模块包括参与准则子模块、节点验证子模块、通信协议子模块、基础数据记录子模块;
所述智能合约模块包括质检标准定义子模块、智能合约设计子模块、智能合约实现子模块、合约部署与测试子模块;
所述分析模块包括图像预处理子模块、特征提取子模块、质量验证子模块、质检数据生成子模块;
所述数据安全模块包括数据加密子模块、零知识证明子模块、数据证明生成子模块、质检数据记录子模块;
所述数据洞察模块包括数据清洗子模块、数据聚合子模块、数据整合子模块、数据分析子模块、数据管理记录生成子模块。
与现有技术相比,本发明的优点和积极效果在于:
本发明中,采用共识算法成功建立分布式的质检网络结构,提高质量监控的公开透明度,不仅让质检机构与采购商能实时查阅质检信息,也为整个链条的参与者提供了一个公正的质检环境。通过引入智能合约,自动化设置质检标准和条件,减少人为误差,提高质检的准确性。通过采用卷积神经网络进行自动化芝麻样品图像质量特征提取及零知识证明技术,为数据的隐私保护提供可靠的保证,而且也让质检数据的共享变得简单易行。利用物联网传感器技术同步关键参数以及智能合并和分割技术整合多批次的质检数据,更有效地实现质检数据的实时监控与智能管理。
附图说明
图1为本发明的工作流程示意图;
图2为本发明的S1细化流程图;
图3为本发明的S2细化流程图;
图4为本发明的S3细化流程图;
图5为本发明的S4细化流程图;
图6为本发明的S5细化流程图;
图7为本发明的S6细化流程图;
图8为本发明的系统流程图;
图9为本发明的系统框架示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在本发明的描述中,需要理解的是,术语“长度”、“宽度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
实施例一
请参阅图1,本发明提供一种技术方案:一种基于区块链的芝麻原料质检管理方法,包括以下步骤:
S1:基于初始网络要求,采用共识算法,邀请质检机构和采购商加入,生成分布式质检网络结构;
S2:基于分布式质检网络结构,使用固态编程语言编写智能合约,定义质检标准和条件,生成智能质检合约;
S3:基于智能质检合约,采用卷积神经网络,自动提取芝麻样品图像的质量特征,生成芝麻图像质检数据;
S4:基于芝麻图像质检数据,使用零知识证明技术,保证数据隐私并共享至区块链,生成隐私保护的质检数据记录;
S5:基于隐私保护的质检数据记录,利用物联网传感器技术,实时同步芝麻原料的关键参数到区块链,生成实时质检监测数据链;
S6:基于实时质检监测数据链,采用智能合并和分割技术,整合多批次的质检数据,并利用数据分析工具进行洞察,生成优化后的质检数据管理记录。
S1:创建分布式质检网络结构
共识算法:采用拜占庭容错算法,如PracticalByzantineFaultTolerance(PBFT)。PBFT可以用以下公式表示:
PBFT=3f+1
其中,PBFT是系统节点的数量,f是最大容忍的拜占庭节点数量。这个算法用于确保在存在一定数量的恶意节点时,网络依然能够达成一致。
S2:编写智能质检合约
智能合约编写:使用Solidity编写智能合约,其中包括定义质检标准和条件的代码。例如,以下是一个简单的Solidity合约示例,用于检查样品质量是否符合标准:
pragmasolidity^0.8.0;
contractQualityCheckContract{
uintpublicqualityStandard;
constructor(uint_standard){
qualityStandard=_standard;
}
functioncheckQuality(uint_sampleQuality)publicviewreturns(bool){
return_sampleQuality>=qualityStandard;
}
}
S3:提取质检数据
卷积神经网络(CNN):使用卷积神经网络提取芝麻样品图像的质量特征。具体算法和公式涉及CNN模型的结构和参数,包括卷积层、池化层、激活函数等,以及图像处理的数学运算。
S4:数据隐私保护与共享
零知识证明技术:使用零知识证明来保护数据隐私并将数据共享到区块链。零知识证明的核心思想是通过证明拥有某个信息,而无需透露该信息的内容。具体算法和公式取决于所选的零知识证明方案。
S5:实时质检监测数据同步
物联网传感器技术:采用物联网传感器技术来实时同步芝麻原料的关键参数到区块链。这可能涉及传感器的数据采集、通信协议和数据同步,而不一定牵涉到特定算法和公式。
S6:数据整合与分析
数据分析工具:使用数据分析工具进行数据洞察,例如回归分析、聚类分析、时间序列分析等。这些工具会使用统计和数学方法,但具体算法和公式取决于所选的分析方法。
首先,通过共识算法构建分布式质检网络(S1),确保质检过程的透明度和可靠性。区块链的去中心化特性确保了质检数据的安全和不可篡改性。
其次,智能合约(S2)的运用使质检标准和条件能够以自动化、透明的方式定义,确保了质检的一致性和准确性。这种自动化还能大大减少人工介入,提高了效率和降低了成本。
卷积神经网络的运用(S3)使质检更为智能化,能够自动提取芝麻样品图像的质量特征,为质检提供了客观、可量化的依据。这也能减少主观因素对质检结果的影响,提高质检的准确性。
零知识证明技术(S4)保障了质检数据的隐私和安全性,同时又能将数据共享到区块链,确保了信息的透明度和可追溯性。这种保护隐私的同时又允许数据共享的方式,提高了质检数据的可用性和分享度。
物联网传感器技术(S5)实现了芝麻原料关键参数的实时同步到区块链,使得质检数据更加实时和准确。这种实时性可以让相关利益方及时了解质检状况,快速做出决策。
最后,基于实时质检监测数据链的智能合并和分割技术(S6)以及数据分析工具的使用,使得质检数据得以整合、洞察和优化。这将促进质检过程的持续改进和优化,为生产过程提供宝贵的经验教训。
请参阅图2,基于初始网络要求,采用共识算法,邀请质检机构和采购商加入,生成分布式质检网络结构的步骤具体为:
S101:基于初始网络要求,采用权益证明算法,定义质检机构和采购商的资格标准,生成参与标准;
S102:基于参与标准,使用拜占庭容错算法,验证和接入网络节点,生成验证节点;
S103:基于验证节点,采用默克尔树方法,建立节点间的通讯协议,生成数据传输协议;
S104:基于数据传输协议,利用分布式哈希表,记录质检和采购的数据,生成分布式质检网络结构。
S101:定义资格标准
权益证明算法示例:
假设N是参与者的公钥(或身份信息),则权益证明Q可以定义为:
Q=H(N)
其中H表示哈希函数。这个算法将每个参与者的公钥哈希为一个资格证明,以验证他们是否有资格加入质检网络。
S102:验证和接入节点
拜占庭容错算法示例:
这一步通常涉及一种拜占庭容错共识算法,如PracticalByzantineFaultTolerance(PBFT)。PBFT中,节点间的通信和共识过程可以表示为:
Request:N->All
PrePrepare:N->AllPrepare:All->AllCommit:All->All
这里,Request是请求消息,PrePrepare是节点提出的建议,Prepare是节点对提议的认可,Commit是节点对认可的确认。这个算法用于确保节点之间的一致性。
S103:建立通讯协议
默克尔树示例:
默克尔树通常用于验证数据完整性。构建默克尔树的算法如下:
将数据分成块。
使用哈希函数对每个块进行哈希。
逐级合并这些哈希值,直到得到一个根哈希值。
MerkleHash(Block1,Block2)=H(H(Block1)+H(Block2))
这个根哈希值可用于验证整个数据集的完整性。
S104:记录数据和构建分布式质检网络
分布式哈希表示例:
使用分布式哈希函数(如SHA-256)记录和检索数据。分布式哈希表可表示为:
HashTable[key]=value
这里,key是数据的关键字,value是数据的内容。这个哈希表用于存储质检和采购的数据,以构建分布式质检网络结构。
请参阅图3,基于分布式质检网络结构,使用固态编程语言编写智能合约,定义质检标准和条件,生成智能质检合约的步骤具体为:
S201:基于分布式质检网络结构,使用固态语言,生成共享质检标准;
S202:基于共享质检标准,应用以太坊虚拟机,设计智能合约逻辑,生成智能合约架构;
S203:基于智能合约架构,使用Web3.js,实现质检自动触发功能,生成质检智能合约代码;
S204:基于质检智能合约代码,通过Truffle工具,进行合约部署和测试,生成智能质检合约。
S201:生成共享质检标准
在这一步骤中,假设质检标准是基于某种物理或者技术特性的数值衡量,例如产品的尺寸、温度等。共享质检标准可以用一个函数来表示:
[ Q(x) = \begin{cases} 1&\text{如果产品满足质检标准} \ 0&\text{其他情况} \end{cases} ]
其中,(x) 表示产品的特性,(Q(x)) 是一个指示函数,当产品满足质检标准时为1,否则为0。
S202:生成智能合约架构
在这一步骤中,需要定义智能合约的数据结构和逻辑。
数据结构:假设需要存储产品的特性 (x) 和质检结果 (Q(x)):
struct Product {
uint characteristic;
uint quality;
}
合约逻辑:需要一个函数来进行质检,比如:
function performQualityCheck(Product memory product) public purereturns (uint) {
if (product.characteristic>= threshold) {
return 1; // 产品合格
} else {
return 0; // 产品不合格
}
}
S203:实现质检自动触发功能
在这一步骤中,需要实现质检自动触发的逻辑。
事件监听:监听产品特性的变化,可以使用 Solidity 事件:
event QualityCheckTriggered(uint productId, uint characteristic);
自动触发逻辑:假设当产品特性超过某个阈值时,触发质检:
function triggerQualityCheck(uint productId, uint characteristic)public {
if (characteristic>= threshold) {
emit QualityCheckTriggered(productId, characteristic);
}
}
S204:合约部署和测试
在这一步骤中,使用 Truffle 工具进行合约部署和测试。
部署合约:使用 Truffle 将智能合约部署到以太坊网络上。
测试功能:编写测试用例来验证合约的功能和逻辑。
请参阅图4,基于智能质检合约,采用卷积神经网络,自动提取芝麻样品图像的质量特征,生成芝麻图像质检数据的步骤具体为:
S301:基于芝麻图像,采用图像增强技术,进行图像预处理,生成预处理芝麻图像;
S302:基于预处理芝麻图像,应用卷积神经网络,提取特征,生成芝麻图像特征向量;
S303:基于芝麻图像特征向量和智能质检合约,使用TensorFlow库,进行质量验证,生成质检验证结果;
S304:基于质检验证结果,通过智能合约回调,触发合约中的操作,生成芝麻图像质检数据。
S301:图像预处理
在这一步骤中,将芝麻图像进行图像增强和预处理,以准备输入卷积神经网络(CNN)的数据。
方法和算法:
图像增强方法可以包括亮度调整、对比度增强、噪声去除和图像尺寸标准化。
常用的算法包括直方图均衡化、高斯滤波、中值滤波和缩放等。
公式和运算流程:
亮度调整:可以使用以下公式对图像进行亮度调整:
Enhanced_Image=Original_Image+Brightness_Offset
对比度增强:对比度可以通过以下公式进行调整:
Enhanced_Image=Original_Image*Contrast_Gain
噪声去除:可以使用平均滤波器或其他去噪方法。
图像尺寸标准化:将图像调整为固定大小,如224x224像素。
S302:特征提取
在这一步骤中,使用卷积神经网络(CNN)从预处理的芝麻图像中提取特征。
方法和算法:
使用预训练的CNN模型(如VGG16、ResNet或Inception),并截取中间层的特征向量。
公式和运算流程:
加载预训练的CNN模型。
输入预处理的芝麻图像。
截取中间层的特征向量,通常是全连接层之前的层。
这个特征向量即为芝麻图像的特征表示。
S303:质量验证
在这一步骤中,使用TensorFlow库来进行质量验证,将特征向量输入智能质检合约。
方法和算法:
创建智能质检合约,其中包括质量验证的逻辑。
使用TensorFlow或其他深度学习库加载训练好的模型,将特征向量输入模型中进行质量验证。
公式和运算流程:
创建智能质检合约,包括质量验证逻辑,可以使用Solidity编写智能合约。
在合约中加载训练好的深度学习模型,例如卷积神经网络。
将芝麻图像特征向量作为输入传递给模型,得到质量验证结果。
S304:生成质检数据
在这一步骤中,将质检验证结果通过智能合约回调来触发合约中的操作,生成芝麻图像质检数据。
方法和算法:
定义智能合约的回调函数,根据验证结果执行相应操作,例如记录质检数据到区块链。
公式和运算流程:
在智能质检合约中定义回调函数,根据验证结果采取相应操作。
操作可以包括将验证结果和相关信息写入区块链,以生成芝麻图像的质检数据。
请参阅图5,基于芝麻图像质检数据,使用零知识证明技术,保证数据隐私并共享至区块链,生成隐私保护的质检数据记录的步骤具体为:
S401:基于芝麻图像质检数据,采用SHA-256哈希算法进行数据加密,生成加密的质检数据;
S402:基于加密的质检数据,采用Schnorr协议的零知识证明,生成零知识证明;
S403:基于零知识证明,运用以太坊智能合约,生成数据证明;
S404:将数据证明写入区块链,生成区块链质检数据记录;
S405:基于区块链质检数据记录,利用POW工作量证明达成共识,生成隐私保护的质检数据记录。
S401:数据加密
在这一步,使用SHA-256哈希算法对芝麻图像质检数据进行加密。
方法和算法:
使用SHA-256哈希算法对质检数据进行加密:
Encrypted_Data=SHA-256(Original_Inspection_Data)
S402:零知识证明生成
在这一步,使用Schnorr协议的零知识证明来证明拥有加密的质检数据,而无需透露实际数据。
方法和算法:
使用Schnorr协议的零知识证明,其中包括生成随机数、计算证明值等步骤。
#Schnorr协议的零知识证明生成过程Random_Number=Generate_Random_Number()Commitment=g^Random_Number(modp)#g是生成元,p是素数Response=Random_Number+Challenge*Encrypted_Data#Challenge是挑战值
S403:生成数据证明
在这一步,将零知识证明与智能合约结合,创建一个数据证明。
方法和算法:
使用以太坊智能合约,将零知识证明嵌入智能合约中,确保证明的有效性。
//以太坊智能合约代码示例functionVerifyProof(bytes32commitment,uint256response,uint256challenge)publicreturns(bool){
//验证零知识证明的有效性
//...
returnisValid;
}
S404:写入区块链
在这一步,将数据证明写入区块链,生成质检数据的区块链记录。
方法和算法:
使用以太坊合约的写入功能,将数据证明写入区块链。
//以太坊智能合约代码示例functionWriteToBlockchain(bytes32commitment,uint256response,uint256challenge)public{
require(VerifyProof(commitment,response,challenge),"Proofisnotvalid");
//写入区块链
//...
}
S405:POW工作量证明达成共识
最后,在这一步,通过POW(ProofofWork)工作量证明算法,确保区块链上的质检数据记录达成共识,保护数据的隐私。
方法和算法:
区块链网络中的验算者执行POW算法,确保数据块的有效性。
//POW算法示例while(hash(header)>target){
nonce++;
hash=sha256(header+nonce);
}
请参阅图6,基于隐私保护的质检数据记录,利用物联网传感器技术,实时同步芝麻原料的关键参数到区块链,生成实时质检监测数据链的步骤具体为:
S501:基于隐私保护的质检数据记录,配置压力、湿度和温度传感器,收集芝麻原料关键参数;
S502:基于芝麻原料关键参数,采用MQTT通讯协议实时更新数据,生成实时关键参数;
S503:基于实时关键参数,进行AES对称加密,生成加密的实时关键参数;
S504:基于加密的实时关键参数,通过以太坊智能合约写入区块链,产生区块链的实时参数数据;
S505:基于区块链的实时参数数据,通过区块链的P2P传播机制同步数据,生成实时质检监测数据链。
S501:配置传感器并收集关键参数
在这一步,配置压力、湿度和温度传感器,以收集芝麻原料的关键参数。
S502:使用MQTT协议实时更新数据
使用MQTT(MessageQueuingTelemetryTransport)通信协议,实时更新采集到的数据并生成实时关键参数。
S503:实施AES对称加密
对实时关键参数使用AES对称加密算法进行加密。
方法和算法:
使用AES加密算法加密数据,其中Key是密钥,Data是待加密数据:
Encrypted_Data=AES_Encrypt(Key,Real-time_Parameters)
S504:写入区块链
在这一步,通过以太坊智能合约将加密的实时关键参数写入区块链,生成区块链的实时参数数据。
方法和算法:
使用以太坊智能合约来处理数据的写入操作:
//以太坊智能合约示例functionWriteToBlockchain(bytes32encryptedData)public{
//写入区块链
//...
}
S505:区块链数据同步
在这一步,通过区块链的P2P传播机制,实现数据的同步,生成实时质检监测数据链。
方法和算法:
区块链网络中的节点之间使用P2P通信协议来同步数据,确保数据的一致性。
请参阅图7,基于实时质检监测数据链,采用智能合并和分割技术,整合多批次的质检数据,并利用数据分析工具进行洞察,生成优化后的质检数据管理记录的步骤具体为:
S601:对实时质检监测数据链执行数据清洗,生成清洗后的质检数据;
S602:基于清洗后的质检数据,采用数据聚合技术,生成聚合的质检数据;
S603:基于聚合的质检数据,利用MapReduce计算模型整合多批次质检数据,生成整合后的质检数据;
S604:基于整合后的质检数据,采用数据挖掘算法对质检数据进行洞察,生成质检数据洞察结果;
S605:根据质检数据洞察结果,进行数据分析,并生成优化后的质检数据管理记录。
S601:数据清洗
在数据清洗阶段,常用的算法和方法包括:
去重复(DuplicateRemoval):识别和删除数据集中的重复记录。
缺失值填充(MissingValueImputation):使用均值、中位数、众数等来填充数据中的缺失值。
异常值处理(OutlierHandling):识别和处理离群值,可以使用统计方法、如Z-Score,或基于领域知识的方法。
S602:数据聚合
数据聚合的方法可以使用标准聚合函数,如平均值、总和、计数等,以将数据按照不同维度进行聚合。例如,使用SQL中的GROUPBY语句或Pandas库中的groupby方法。
S603:利用MapReduce计算模型整合多批次质检数据
在MapReduce模型中,Map阶段将数据映射到键值对,而Reduce阶段根据键值对来整合数据。这里是一个简化的示例:
Map阶段:将数据映射到键值对,键可以是时间戳或地点,值是数据记录。
Reduce阶段:在Reduce阶段,对具有相同键的所有数据记录进行整合操作。例如,可以计算相同地点的平均温度。
MapReduce示例:
python
#伪代码示例#Map阶段defmap(key,value):
emit_intermediate(key,value)
#Reduce阶段defreduce(key,values):
result=process(values)
emit(key,result)
S604:数据挖掘分析
数据挖掘算法可以根据需要选择。一些常见的算法包括:
K均值聚类(K-MeansClustering):用于发现数据中的群集或簇。
决策树(DecisionTrees):用于分类和预测。
关联规则挖掘(AssociationRuleMining):用于发现数据中的关联性。
具体实施和算法选择取决于要解决的问题和数据的性质。
S605:生成优化后的质检数据管理记录
根据数据挖掘的结果,可以采取不同的优化措施。生成优化后的质检数据管理记录可能涉及的内容包括:
记录洞察结果:将数据挖掘的发现记录下来,包括找到的规律、趋势、异常情况等。
制定改进措施:根据洞察结果制定质检流程的改进、质量控制措施等。
跟踪执行情况:记录改进措施的实施情况和效果,以持续改进质检流程。
请参阅图8,一种基于区块链的芝麻原料质检管理系统用于执行上述基于区块链的芝麻原料质检管理方法,基于区块链的芝麻原料质检管理系统包括网络构建模块、智能合约模块、分析模块、数据安全模块、数据洞察模块。
网络构建模块基于初始网络要求,采用权益证明算法、拜占庭容错算法和默克尔树方法,生成分布式质检网络结构;
智能合约模块基于分布式质检网络结构,使用固态编程语言编写智能合约,定义质检标准和条件,生成智能质检合约;
分析模块基于智能质检合约,采用卷积神经网络,自动提取芝麻样品图像的质量特征,生成芝麻图像质检数据;
数据安全模块基于芝麻图像质检数据,使用SHA-256哈希算法和Schnorr协议的零知识证明,保证数据隐私并共享至区块链,生成隐私保护的质检数据记录;
数据洞察模块基于隐私保护的质检数据记录,采用物联网传感器技术和智能合并和分割技术,进行数据整合,并利用数据分析工具进行洞察,生成优化后的质检数据管理记录。
数据安全模块:
SHA-256哈希算法:
SHA-256(SecureHashAlgorithm256-bit)是一种常用的密码散列函数,用于确保数据的完整性。其算法公式为:
[\text{SHA-256}(\text{data})=\text{hashvalue}]
其中,(\text{data})是输入数据,(\text{hashvalue})是生成的哈希值。
Schnorr协议的零知识证明:
Schnorr协议是一种零知识证明协议,用于证明某个声明是正确的,而不需揭示具体的信息。其算法公式为:
选择随机数(r)并计算(R=r\times\text{generatorpoint}).
计算(e=\text{hash}(R,\text{publickey},\text{message})).
计算(s=r+e\times\text{privatekey}).
将(R)和(s)发送给验证者进行验证。
智能合约模块:
在智能合约中,可以定义质检标准和条件。例如,如果芝麻原料的湿度超过某个阈值,合约可以触发报警或拒绝交易。这些条件可以表示为类似以下的伪代码:
if(湿度>阈值){
触发报警();
}else{
完成质检();
}
分析模块:
卷积神经网络(CNN):
卷积神经网络用于图像分析。其典型的卷积层和池化层的计算公式为:
对于输入图像(I)和卷积核(K),卷积操作:
[\text{卷积}(I,K)=\sum(I\timesK)]
池化层(例如最大池化):
[\text{池化}(I)=\max(I)]
这些公式用于在卷积神经网络中计算特征图。
区块链技术确保了质检过程的透明性和可追溯性。质检数据记录以分布式的方式存储在区块链上,使任何参与者都能访问和验证质检信息。这有助于减少信息不对称,提高信任,降低欺诈风险。
数据安全模块使用SHA-256哈希算法和Schnorr协议的零知识证明确保了数据的安全性和隐私性。只有合法的参与者能够访问特定的质检数据,而其他人无法获取敏感信息。这有助于满足隐私法规,并减少数据泄漏的风险。
智能合约模块的引入允许质检标准和条件的自动化执行。这减少了人为错误和主观判断的影响,提高了质检的一致性和可靠性。如果条件不满足,合同可以自动触发报警或拒绝交易。
分析模块中采用卷积神经网络使质检变得更加智能化。这种技术能够自动提取图像质检特征,大大减轻了质检人员的工作负担,并提高了检测的准确性。它还可以检测人眼难以察觉的细微缺陷。
数据洞察模块使用物联网传感器技术、智能合并和分割技术以及数据分析工具,对质检数据进行全面的分析。这有助于发现趋势、异常和改进机会,进一步优化质检流程和原材料管理。这将导致更高的效率和更低的浪费。
请参阅图9,网络构建模块包括参与准则子模块、节点验证子模块、通信协议子模块、基础数据记录子模块;
智能合约模块包括质检标准定义子模块、智能合约设计子模块、智能合约实现子模块、合约部署与测试子模块;
分析模块包括图像预处理子模块、特征提取子模块、质量验证子模块、质检数据生成子模块;
数据安全模块包括数据加密子模块、零知识证明子模块、数据证明生成子模块、质检数据记录子模块;
数据洞察模块包括数据清洗子模块、数据聚合子模块、数据整合子模块、数据分析子模块、数据管理记录生成子模块。
网络构建模块:
参与准则子模块:通过定义参与网络的准则,确保只有合格的参与者能够加入质检网络。这有助于防止不良参与者干扰质检流程,提高了网络的可信度和稳定性。
节点验证子模块:节点验证是网络的关键部分,通过权益证明和拜占庭容错算法来验证节点的可信性。这确保了只有可信任的节点能够参与质检流程,提高了数据的安全性和可靠性。
通信协议子模块:通信协议确保了节点之间的安全数据传输和信息共享。这有助于减少数据泄露的风险,同时确保数据的完整性和保密性。
基础数据记录子模块:基础数据记录用于记录所有与质检相关的信息,包括质检结果、时间戳等。这为质检过程的透明性和可追溯性提供了坚实的基础。
智能合约模块:
质检标准定义子模块:定义质检标准是质检的基础。这确保了质检过程是基于明确定义的标准进行的,减少了主观性,提高了一致性。
智能合约设计子模块:设计智能合约包括确定何时触发质检,何时拒绝不合格的产品,以及如何记录质检结果。这自动化了质检流程,减少了人为干预,提高了效率。
智能合约实现子模块:实施智能合约是将设计转化为可执行代码的过程。这确保了智能合约的可靠性和安全性,防止漏洞和欺诈。
合约部署与测试子模块:部署和测试确保智能合约在网络中正确运行。这有助于排除潜在问题,确保质检过程的连贯性和稳定性。
分析模块:
图像预处理子模块:图像预处理用于清洗和准备芝麻样品图像,以便后续的分析。这确保了输入数据的质量,提高了分析的准确性。
特征提取子模块:特征提取从图像中提取关键特征,这些特征可以用于质检。这减轻了质检人员的工作负担,提高了检测的精确性。
质量验证子模块:质量验证使用卷积神经网络等技术来验证质检结果。这可以检测出微小的缺陷,提高了质检的可靠性。
质检数据生成子模块:这一子模块生成质检结果的数据,将其记录在区块链上,确保可追溯性和透明性。
数据安全模块:
数据加密子模块:数据加密确保了数据在传输和存储过程中的保密性。这有助于防止敏感信息泄露。
零知识证明子模块:零知识证明用于证明数据的某些属性而不泄露数据本身。这保护了数据的隐私性。
数据证明生成子模块:生成数据证明以验证数据的完整性和可信性。这有助于防止数据篡改。
质检数据记录子模块:记录质检数据并将其存储在区块链上,确保数据的安全和可追溯性。
数据洞察模块:
数据清洗子模块:数据清洗用于去除数据中的错误和冗余信息,提高数据质量。
数据聚合子模块:数据聚合来自不同源头的数据,提供全面的视图。这有助于综合分析和决策制定。
数据整合子模块:数据整合将不同类型的数据汇总为有意义的信息,支持更深入的分析。
数据分析子模块:数据分析使用各种工具和技术,如机器学习和人工智能,来提取洞察并发现趋势和模式。
数据管理记录生成子模块:生成数据管理记录以跟踪质检流程、改进机会和决策。这有助于优化质检流程和提高效率。
以上,仅是本发明的较佳实施例而已,并非对本发明作其他形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例应用于其他领域,但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所做的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。

Claims (10)

1.一种基于区块链的芝麻原料质检管理方法,其特征在于,包括以下步骤:
基于初始网络要求,采用共识算法,邀请质检机构和采购商加入,生成分布式质检网络结构;
基于所述分布式质检网络结构,使用固态编程语言编写智能合约,定义质检标准和条件,生成智能质检合约;
基于所述智能质检合约,采用卷积神经网络,自动提取芝麻样品图像的质量特征,生成芝麻图像质检数据;
基于所述芝麻图像质检数据,使用零知识证明技术,保证数据隐私并共享至区块链,生成隐私保护的质检数据记录;
基于所述隐私保护的质检数据记录,利用物联网传感器技术,实时同步芝麻原料的关键参数到区块链,生成实时质检监测数据链;
基于所述实时质检监测数据链,采用智能合并和分割技术,整合多批次的质检数据,并利用数据分析工具进行洞察,生成优化后的质检数据管理记录。
2.根据权利要求1所述的基于区块链的芝麻原料质检管理方法,其特征在于,基于初始网络要求,采用共识算法,邀请质检机构和采购商加入,生成分布式质检网络结构的步骤具体为:
基于初始网络要求,采用权益证明算法,定义质检机构和采购商的资格标准,生成参与标准;
基于所述参与标准,使用拜占庭容错算法,验证和接入网络节点,生成验证节点;
基于所述验证节点,采用默克尔树方法,建立节点间的通讯协议,生成数据传输协议;
基于所述数据传输协议,利用分布式哈希表,记录质检和采购的数据,生成分布式质检网络结构。
3.根据权利要求1所述的基于区块链的芝麻原料质检管理方法,其特征在于,基于所述分布式质检网络结构,使用固态编程语言编写智能合约,定义质检标准和条件,生成智能质检合约的步骤具体为:
基于所述分布式质检网络结构,使用固态语言,生成共享质检标准;
基于所述共享质检标准,应用以太坊虚拟机,设计智能合约逻辑,生成智能合约架构;
基于所述智能合约架构,使用Web3.js,实现质检自动触发功能,生成质检智能合约代码;
基于所述质检智能合约代码,通过Truffle工具,进行合约部署和测试,生成智能质检合约。
4.根据权利要求1所述的基于区块链的芝麻原料质检管理方法,其特征在于,基于所述智能质检合约,采用卷积神经网络,自动提取芝麻样品图像的质量特征,生成芝麻图像质检数据的步骤具体为:
基于芝麻图像,采用图像增强技术,进行图像预处理,生成预处理芝麻图像;
基于所述预处理芝麻图像,应用卷积神经网络,提取特征,生成芝麻图像特征向量;
基于所述芝麻图像特征向量和智能质检合约,使用TensorFlow库,进行质量验证,生成质检验证结果;
基于所述质检验证结果,通过智能合约回调,触发合约中的操作,生成芝麻图像质检数据。
5.根据权利要求1所述的基于区块链的芝麻原料质检管理方法,其特征在于,基于所述芝麻图像质检数据,使用零知识证明技术,保证数据隐私并共享至区块链,生成隐私保护的质检数据记录的步骤具体为:
基于所述芝麻图像质检数据,采用SHA-256哈希算法进行数据加密,生成加密的质检数据;
基于所述加密的质检数据,采用Schnorr协议的零知识证明,生成零知识证明;
基于所述零知识证明,运用以太坊智能合约,生成数据证明;
将所述数据证明写入区块链,生成区块链质检数据记录;
基于所述区块链质检数据记录,利用POW工作量证明达成共识,生成隐私保护的质检数据记录。
6.根据权利要求1所述的基于区块链的芝麻原料质检管理方法,其特征在于,基于所述隐私保护的质检数据记录,利用物联网传感器技术,实时同步芝麻原料的关键参数到区块链,生成实时质检监测数据链的步骤具体为:
基于所述隐私保护的质检数据记录,配置压力、湿度和温度传感器,收集芝麻原料关键参数;
基于所述芝麻原料关键参数,采用MQTT通讯协议实时更新数据,生成实时关键参数;
基于所述实时关键参数,进行AES对称加密,生成加密的实时关键参数;
基于所述加密的实时关键参数,通过以太坊智能合约写入区块链,产生区块链的实时参数数据;
基于所述区块链的实时参数数据,通过区块链的P2P传播机制同步数据,生成实时质检监测数据链。
7.根据权利要求1所述的基于区块链的芝麻原料质检管理方法,其特征在于,基于所述实时质检监测数据链,采用智能合并和分割技术,整合多批次的质检数据,并利用数据分析工具进行洞察,生成优化后的质检数据管理记录的步骤具体为:
对所述实时质检监测数据链执行数据清洗,生成清洗后的质检数据;
基于所述清洗后的质检数据,采用数据聚合技术,生成聚合的质检数据;
基于所述聚合的质检数据,利用MapReduce计算模型整合多批次质检数据,生成整合后的质检数据;
基于所述整合后的质检数据,采用数据挖掘算法对质检数据进行洞察,生成质检数据洞察结果;
根据所述质检数据洞察结果,进行数据分析,并生成优化后的质检数据管理记录。
8.一种基于区块链的芝麻原料质检管理系统,其特征在于,所述基于区块链的芝麻原料质检管理系统用于执行权利要求1-7任一所述的基于区块链的芝麻原料质检管理方法,所述基于区块链的芝麻原料质检管理系统包括网络构建模块、智能合约模块、分析模块、数据安全模块、数据洞察模块。
9.根据权利要求8所述的基于区块链的芝麻原料质检管理系统,其特征在于,所述网络构建模块基于初始网络要求,采用权益证明算法、拜占庭容错算法和默克尔树方法,生成分布式质检网络结构;
所述智能合约模块基于分布式质检网络结构,使用固态编程语言编写智能合约,定义质检标准和条件,生成智能质检合约;
所述分析模块基于智能质检合约,采用卷积神经网络,自动提取芝麻样品图像的质量特征,生成芝麻图像质检数据;
所述数据安全模块基于芝麻图像质检数据,使用SHA-256哈希算法和Schnorr协议的零知识证明,保证数据隐私并共享至区块链,生成隐私保护的质检数据记录;
所述数据洞察模块基于隐私保护的质检数据记录,采用物联网传感器技术和智能合并和分割技术,进行数据整合,并利用数据分析工具进行洞察,生成优化后的质检数据管理记录。
10.根据权利要求8所述的基于区块链的芝麻原料质检管理系统,其特征在于,所述网络构建模块包括参与准则子模块、节点验证子模块、通信协议子模块、基础数据记录子模块;
所述智能合约模块包括质检标准定义子模块、智能合约设计子模块、智能合约实现子模块、合约部署与测试子模块;
所述分析模块包括图像预处理子模块、特征提取子模块、质量验证子模块、质检数据生成子模块;
所述数据安全模块包括数据加密子模块、零知识证明子模块、数据证明生成子模块、质检数据记录子模块;
所述数据洞察模块包括数据清洗子模块、数据聚合子模块、数据整合子模块、数据分析子模块、数据管理记录生成子模块。
CN202311336863.1A 2023-10-17 2023-10-17 一种基于区块链的芝麻原料质检管理方法及系统 Pending CN117078115A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311336863.1A CN117078115A (zh) 2023-10-17 2023-10-17 一种基于区块链的芝麻原料质检管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311336863.1A CN117078115A (zh) 2023-10-17 2023-10-17 一种基于区块链的芝麻原料质检管理方法及系统

Publications (1)

Publication Number Publication Date
CN117078115A true CN117078115A (zh) 2023-11-17

Family

ID=88710124

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311336863.1A Pending CN117078115A (zh) 2023-10-17 2023-10-17 一种基于区块链的芝麻原料质检管理方法及系统

Country Status (1)

Country Link
CN (1) CN117078115A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108629602A (zh) * 2018-05-04 2018-10-09 武汉大学 一种基于区块链技术的食品质量安全管理系统与方法
CN108804909A (zh) * 2018-06-13 2018-11-13 中链科技有限公司 一种用于对检测数据进行区块链存证处理的方法
CN111242649A (zh) * 2020-01-20 2020-06-05 嵩链(上海)科技有限公司 一种基于区块链的企业资质检测方法、装置及存储介质
CN114780943A (zh) * 2022-04-20 2022-07-22 珠海复旦创新研究院 基于区块链和去中心属性密码的食品供应链管理系统
CN115619289A (zh) * 2022-11-16 2023-01-17 国网山西省电力公司信息通信分公司 基于区块链的配电变压器质量检测结果判别方法及装置
US20230092547A1 (en) * 2021-09-23 2023-03-23 Nokia Technologies Oy Consensus for a blockchain validation

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108629602A (zh) * 2018-05-04 2018-10-09 武汉大学 一种基于区块链技术的食品质量安全管理系统与方法
CN108804909A (zh) * 2018-06-13 2018-11-13 中链科技有限公司 一种用于对检测数据进行区块链存证处理的方法
CN111242649A (zh) * 2020-01-20 2020-06-05 嵩链(上海)科技有限公司 一种基于区块链的企业资质检测方法、装置及存储介质
US20230092547A1 (en) * 2021-09-23 2023-03-23 Nokia Technologies Oy Consensus for a blockchain validation
CN114780943A (zh) * 2022-04-20 2022-07-22 珠海复旦创新研究院 基于区块链和去中心属性密码的食品供应链管理系统
CN115619289A (zh) * 2022-11-16 2023-01-17 国网山西省电力公司信息通信分公司 基于区块链的配电变压器质量检测结果判别方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
徐国孝等: "智能物联在混凝土产品质量管理中的应用", 《混凝土世界》, no. 149, pages 38 - 41 *
马忠民: "基于区块链的质量管理体系设计构想", 《中国标准化》, no. 06, pages 151 - 155 *

Similar Documents

Publication Publication Date Title
US11139954B2 (en) Blockchain proof of custody, proof against tampering, proof of chain of custody
Deebak et al. Privacy-preserving in smart contracts using blockchain and artificial intelligence for cyber risk measurements
US20220078210A1 (en) System and method for collaborative cybersecurity defensive strategy analysis utilizing virtual network spaces
US20190303579A1 (en) Decentralized, immutable, tamper-evident, directed acyclic graphs documenting software supply-chains with cryptographically signed records of software-development life cycle state and cryptographic digests of executable code
Janjua et al. Proactive forensics in IoT: Privacy-aware log-preservation architecture in fog-enabled-cloud using holochain and containerization technologies
CN111898148A (zh) 一种基于区块链的信息监管方法及装置
Abiodun et al. Data provenance for cloud forensic investigations, security, challenges, solutions and future perspectives: A survey
Li et al. A novel system for medical equipment supply chain traceability based on alliance chain and attribute and role access control
CN115630374B (zh) 可信数控系统的测试方法、装置、计算机设备和存储介质
WO2021138591A1 (en) Blockchain cybersecurity solutions
CN116204773A (zh) 一种因果特征的筛选方法、装置、设备及存储介质
Mondal et al. BEAS: Blockchain enabled asynchronous & secure federated machine learning
Djenouri et al. Blockchain: Applications, challenges, and opportunities in consumer electronics
Akbarfam et al. ForensiBlock: A Provenance-Driven Blockchain Framework for Data Forensics and Auditability
Aurangzeb et al. Enhancing cybersecurity in smart grids: Deep black box adversarial attacks and quantum voting ensemble models for blockchain privacy-preserving storage
Dalal et al. Optimized LightGBM model for security and privacy issues in cyber‐physical systems
Al-Ghuraybi et al. Exploring the integration of blockchain technology, physical unclonable function, and machine learning for authentication in cyber-physical systems
Benmalek Ransomware on cyber-physical systems: Taxonomies, case studies, security gaps, and open challenges
CN117540376A (zh) 一种支持抗投毒和推理攻击的联邦学习方法及系统
Li et al. Dycrem: Dynamic credit risk management using edge-based blockchain
Rossello et al. Data protection by design in AI? The case of federated learning
CN117078115A (zh) 一种基于区块链的芝麻原料质检管理方法及系统
CN115840965A (zh) 一种信息安全保障模型训练方法和系统
Rajawat et al. Security Improvement Technique for Distributed Control System (DCS) and Supervisory Control‐Data Acquisition (SCADA) Using Blockchain at Dark Web Platform
Shree et al. Scope and Challenges of IoT and Blockchain Integration

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination