国六加密
⑴ 庆铃Kloo国六轻卡公里数如何清零
1、在车辆的仪表盘周围有一个黑色的按钮,长按这一黑色的按钮以后,车辆的小行程那么就会清零;
2、将仪表盘拆下,卸下仪表上盖、取下时速、油表、水温、转速等指针;然后用一字螺丝刀调整公里数齿轮、可以回退或者清零;
3、公里数数据是通过烂竖加密的形式存在仪表板的芯片中,需要清除芯片中数据存在的位置,然后把需要的公里数数据直接添饥袜大到芯片对应好判的位置上,这时把芯片装回仪表,就会显示所需要的公里数了,公里数归零只需要直接换个新的仪表。
⑵ 我司做tbox产品,今年的国六标准 有什么好的加密芯片推荐吗
这是最新标准,里面对重型载货汽车的上传数据等都有要求,没加密芯片用不了。
⑶ 真正的5G车联网,距离我们还有多远
在2018年的时候,公司开大会我们就直言了2019将是未来10年最好的一年。在2019里,我们没白忙活,但也没有大动静,沉下心来做研发,适配各种汽车数据。
大家都在讲“商业”、“资本”、“驱动引擎”、“价值再造”各类,我们就看着他们穿越来,领跑去。我国的经济走势明显放缓,但是国家的发达程度还不及老美,可谓潜能巨大,迎头赶上的机会,人人有份。
当然,我们大家都得进取,否则无法逆境增长,忙的时候忙得不成样子,总觉得一个萝卜几个坑,闲的时候还是要多和客户沟通沟通,看看他们真正需求是什么。在经济下行常态下的科技领域持续增长的企业,有我们熟悉的舜宇光学、格力电器、海康威视、吉利汽车、当然,还有被人七推八推都不造车,打死都不上市的华为。
当然,不少企业也涉及了汽车零配件,比如格力有银隆,海康有汽车前装视讯终端,吉利造车,华为给汽车做系统等等。去年朋友圈有个图片,增长排名末尾的是汽车零部件,不看图不清楚,原来汽车零部件在产业增长是那么低,沦为最不看好的行业,也是不好看的行业。
稳字当头,确保收官,确实不易。
我们总在说,铁打的营盘流水的兵,感觉有的时候银盘有960万平方公里,我也是佩服你这气吞山河的肚量;有的时候需要去找饭桌上能解决一顿温饱就知足了,我也是心疼你这卧薪尝胆的苦衷。
我们怎么看
正因为国际经济失衡、产能过剩,所以,就会诞生出新的一波趋势“废物利用”“再生资源”“优化配置”,衍生出“更具挑战的价格战”,贸易战还没打完呢。专家、学者们说:企业所掌握的知识面越宽,能生产出的产品就越多,所掌握的知识越深,生产出的产品普遍性就差,独特性就强。到底是做宽,还是做深,完全可以取决于企业的掌控能力。
我们选择了专业化路径,一个个是削尖脑袋往里钻,在新四化的高速跑道上,我们开年就做了自己的产品规划,打法,合作模式等等。放眼历史轨迹,2011年的时候我们差不多有20多条产品线,型号多到自己都记不住,现在才4条产品线,精简、深挖、打造出极具壁垒的数据王朝,并结合平台、数据库、OTA等为客户提供可落地的解决方案。在与客户的合作中,客户需求有客户需求的数据,我们有我们需要深度采集和挖掘的数据,这些数据的应用领域,体现上就是未来的产品力。
这些,都逃不开实实在在钻车底的适配,现在的汽车平均十来万的都带网关,要想拿到更多的数据,必须先把自己放在车里,如果不在车里,那至少也是在去车里的路上。所以,这个活不是谁都能干得来。记得6月份的样子,我们三个同事去广州3天适配4款车DBC,适配过程中,有就躺着脚踏板位置累的睡着了。
2019的产品矩阵
打造以E6S作为汽车共享、长短租赁、远程控制为主的TBOX终端。因为有两个大,1、大量车企,2、大量库存。产品转服务2016年我们就早已规划和布局,并且率先采用4G网络做TBOX,那个时候真的很贵,但是对于远程开门锁这样的场景,是不允许高时延的,必须得秒点秒开。产品一面试就产生了竞争优势,留下了万人皆知的口碑:速锐得的东西好是好,就是贵点。我拿着红米手机看着你的苹果普拉斯,我也觉得就是贵点。
打造以H6S作为国六环保排放在线监测的终端。在中国做生意,就是做文件上的生意,文件以外的生意,基本要么不合规,要么上不了文件。我们作为DB11-1475的专家参与单位,2016年就释放了信号,明明白白的告诉圈内的朋友,地标出来后就是国标哈,要抓点紧,要努力!搏一搏,单车变摩托!然而,少有人博。所以,发烧的几个朋友,都是聪明人,因为白细胞和病毒,总要死一个,提前进入免疫,进入赛道,也不会像后边那么火急火燎,用到书时方恨少。
打造了以T6S作为汽车金融、特种车辆管理与控制的终端,还是因为库存大的原因,他们一定会想尽各种办法,要么把车卖出去,要么把车卖出去再租回来,再租给人家,要么全款卖给人家以后,再租回来,同时按照48期的方式每月付费给车主,搏一搏更大的资金回流,玩玩别的高科技。比如特斯拉,是个火箭玩家,开发了network,这极具增长性的思路。功能和控制远远没有想的那么复杂,因为不管是传统的汽油车,还是电动车,还是柴油车都可以这么玩。
团队及项目建设
为适应公司发展需要,我们比例性增加了人员,有的来自大学,有的来自其他企业,我们在这里一起成长,一起守护对客户的承诺,对爹妈的孝敬。我见过很多其他公司的口号,贴的一墙,我们反复强调的就是对客户的承诺、赚钱、学知识和技能以后能孝敬爹妈,这种孩子差不到哪去,选人先选品,否则能力越强破坏力越大,即便老了也是会出去碰瓷的。
我们一起干了不少事:规划了V81产品并于4月29日交付通讯龙头华为科技,与二王子东风汽车规划了网约车终端4月份批量,用产品T6F 对接货拉拉,中标首汽租车终端采购,协助滴滴完成14城的扩张,与视讯巨头合作交付T3出行项目,参与了国六环保排放OBD终端竞标,看看斜对门什么水平及要求,顺势与具备Tier1资质的同行战友协同开发H6S环保排放终端落地玉柴动力,与武汉大学及高新技术企业协同完成智慧景区旅游车项目,为驾考行业适配2019款捷达、桑塔纳等车型总线协议,参加了三次展会,完成对房车全生命周期数字化管理终端,小牛试刀国外总代模式,完成公司产品在越南总代理合作项目等等。
提升:
其一是典型产品标准化,减少售后和研发、实施成本。所有产品接口实现标准化,有国标的按国标,有部标的按部标,这样的话,降低了对接要求,客户只需要做好云端中台便可垂直应用。其二是物料标准化,能统一规格的统一规格、能统一品牌的统一品牌、其实相差不太大成本,因为都是高规格、高成本的方案,不会良莠不齐。其三,我们在规格要求上超过同行的甄选规格,比如电源管理,我们采用TI的方案,一套10来块,国产普通的可能5毛就搞定了,但是转换效率和稳定性,不用说,也没得比。所有电路都加基础保护和二段保护,普通的也能省个几块钱。不少同行来看过我们的设备和电路,他们会觉得卖不出去,征服客户的不仅是价格。其次是防护,我们从原来的IP54(中控防水,等同于没有)到IP67都有在不同场景下的设计,从外壳、内嵌、密封圈、硅胶垫圈、阻燃防火料各种,保证了产品防护性能。
团队坚持学习,形成良好的学习文化,像公共关系、品牌建设、金融理论、国际贸易、网络营销、高效沟通、商务谈判等等,关注的领域横跨职场、人文、管理、家庭等等。
前装方案设计
作为CAN总线数据应用的方案供应商,从2016年起,速锐得为多家tier1及OEM供应方案设计,推动汽车全数字化生命周期管理,量产定点虽然不是我们,但是都是我们服务的客户,并有计划开始投入生产,客户把设备序列号报给我们,我们只需要通过OTA空中升级烧录设备。
展望2020
2020又将是未来10年中最好的一年,我们从业10来以来,从波峰到波谷,我们顺势完成作为一家垂直型研发公司到与传统、互联网行业两个抓手的产品及服务升级。但是2020,我个人预估,真的没有想象的乐观,这里不是贩卖焦虑,中央经济工作会29次提到了“稳”。我们总在说“稳XX增长”“保XX发展”,这个,稳不住,保险公司都不敢保。但是经济处于下行期,政策一定会放宽,这就是抓机遇的好时期。
机遇一:E6S汽车全生命周期数字化管理。
我们要拉上E6S是因为这是个基于我们原有产品智能终端E6S上的升级,会出个小型化lite版。它继承了E6S所有的核心技术、是数据处理逻辑、9年积累的总线数据库、轻量化、标准化的综合体现,加强了MCU的处理能力及速率,就算鸡蛋大小的核能,也比百吨的煤炭来的更猛烈些。
未来社会,数据是经济的石油,是生产资料,而汽车的数据,转换为数字化,在未来的AI智能平台,将发挥着决定性的作用,属于长线进化的“产品”。应用在汽车这个传统得不能再传统的产业,至少这100多年里汽车赶上四化新进程,已经是最近这些年飞速发展的原因了,目前在汽车数字化的全生命周期管理这个数据大产业上,我们将持续的挖掘下去。我们与其他公司差异化的地方就是针对汽车CAN总线绝大部分的数据掌握,至少我们是拼了命的,用命来谈判。
机遇二:发力国六环保排放监测终端
旧模式下,我们是出整机方案,现在全国各地掀起免费安装,政府补贴的政策,无奈合作企业受限很多,成本居高不下,新产品方案良莠不齐,虽然不少企业获得了认证资质,但是终究离规模化量产还需要一个过渡期。
市场上缺的不仅仅是整机终端,缺的也是一套可执行、成本低、规模化、稳定性好的方案,如何把控方案上的设计,连同通讯、总线、加密、定位、震动各种领域的集合;平台上,依旧还存在未开发完善,与实际业务有差异,优化的过程。造成这个的原因是发文强制执行到验收时间太短,很多企业根本来不及开发,从硬件开发到平台,以及一系列的排队认证,周期短、要求高、落地快,给行业的合作伙伴带来了不少的压力。
我们已经提前完成了前装方案设计、电子物料公开、云平台远程升级,合作的客户可采取多模式的合作,无论是协议授权、芯片烧录、方案板、整机我们都有提供对应的产品和服务。客户也可以拿我们的整机去做认证测试,后续自己生产的方式把控成本。
灵活的合作模式,我们将和所有“蓝天保卫战”志士,携手守护“中国蓝”,降低氮氧化物、颗粒物的排放。
机遇三:5G
2020年下半年5G应该可以实现规模化、商业化。我们将着手打造自己的5G终端,原有基于4G网络的V81产品,针对视讯传输,还是偏弱,实时性和传输都受牵制。有了5G的传输,就像在已有的飞机上增加了两个引擎,汽车4缸换双涡轮12缸。
我们将基本实现无时延的远程实时数据采集与分析,本地化数据计算与处理,数据模型建立与反馈,更高级的汽车预警及交互。5G,把天放的更高,把海扩的更大,虽然这些想法有一些不确定性,但是科技的发展,什么时候都不是确定的,一个时代有一个时代的产物,一个时代有一个时代的霸主。
挑战
经济下行的挑战。人们购买力下降,所以呢,创新的人就多,他们就会想尽一切办法,把货品卖到客人的口袋,把客人的口袋钱放进自己的口袋。人总是要逼自己一把,否则,永远都不知道自己原来那么能做。国家战略是“稳”,三十六计是“等”,我们是“蠢”。
1、多花时间“蠢”在汽车数据上。化不可能为可能,摈弃之前吃快餐的做法,客户要什么给什么,选择我们要有什么,选择给客户什么,EXCEL表格永远不会占用多大内存。这些年积累下来的经验和技术、车型适配的CAN总线数据库都将成为打造最有效的,最切合客户需求的产品基石,其实不用搞太多的“创新”,而是做“需要”的微创新。这个“蠢”需要定力,也需要实力。
2、多花时间“蠢”在客户需求上。产业和市场结构,往往会延续很多年,也是“需要”的来源。他们不用改变原有的产业形态,一旦抓住机会,也是可以弯道超车。现在越来越透明化,很多项目也去掉了中间环节。常见的5G、互联网、移动互联网、人工智能这几个领域,都是可以将一些基础技术结合汽车来做很多的事情。但不要头脑发热、贸然行动,先评估具备的优势和深度的思考,一次只做一件事。这个“蠢”,需要勇气,需要睿智。
3、多花时间“蠢”在产品打磨上。好的产品,需要打磨。好的客户,也是产品打磨出来的。能让客户体验到的,就是无论原来用别人的产品,后边用我们的,或者用了我们以后,再不用别人的,这必须是一个长期积累的过程,我们要做成小白都会用的,上手就可以测试的,数据是直观的,不管后边付出了多少时间,那么客户就会依赖我们,简单、好用、稳定是评判一些好产品的标准,我们可以和客户一起建立自己的一套标准。这个“蠢”,需要沉淀,需要洞察。
既念过往,也畏将来才是汽车产业从业人应有的情怀。
⑷ 安全芯片国六标准指的是过什么认证的
安全芯片国六标准是指中国政府针对车用电子产品制定的安全认证标准,主要针对车载电子控桥源制单元(ECU)和相关电子设备。这一标准需要评估ECU的安全性、可靠性和稳定性等方面,以确保其能够满足在复杂道路环境下的高可靠性要求。具体来说,安全芯片国六敏灶态标准包括以下认证要求:ECU硬件设计审查、ECU通讯接口与协议测试、ECU软件代码审查、加密算法测试、产品功能测试、耐久性测试等。为了保证车用电子产品符合国六标准,辩蔽汽车制造商需要将其产品送往国家认证中心进行检测和审核。只有通过了这些认证,才能在中国境内销售和使用。
⑸ 国六柴油车节气门坏了影响再生吗
国六柴油车节气门坏了不念念影响再生,因为
行车再生是当PM(颗粒物)积累到一定量时,车辆在行驶过程中,车辆满足行车再生条件(负荷较大、排温较高时),DPF自主进入工瞎迟作状态,ECU自动控制行车再生。再生前,DPF再生状态指示灯
闪烁,表示即将进入再生;再生进行中时,DPF再生状态指示灯
常亮;再仔神困生完成后,DPF再生状态指示灯
熄灭。
⑹ 加密技术06-加密总结
对称密码是一种用相同的密钥进行加密和解密的技术,用于确保消息的机密性。在对称密码的算法方面,目前主要使用的是 AES。尽管对称密码能够确保消息的机密性,但需要解决将解密密钥配送给接受者的密钥配送问题。
主要算法
DES
数据加密标准(英语:Data Encryption Standard,缩写为 DES)是一种对称密钥加密块密码算法,1976年被美国联邦政府的国家标准局确定为联邦资料处理标准(FIPS),随后在国际上广泛流传开来。它基于使用56位密钥的对称算法。
DES现在已经不是一种安全的加密方法,主要因为它使用的56位密钥过短。
原理请参考: 加密技术01-对称加密-DES原理
3DES
三重数据加密算法(英语:Triple Data Encryption Algorithm,缩写为TDEA,Triple DEA),或称3DES(Triple DES),是一种对称密钥加密块密码,相当于是对每个数据块应用三次DES算法。由于计算机运算能力的增强,原版DES由于密钥长度过低容易被暴力破解;3DES即是设计用来提供一种相对简单的方法,即通过增加DES的密钥长度来避免类似的攻击,而不是设计一种全新的块密码算法。
注意:有3个独立密钥的3DES的密钥安全性为168位,但由于中途相遇攻击(知道明文和密文),它的有效安全性仅为112位。
3DES使用“密钥包”,其包含3个DES密钥,K1,K2和K3,均为56位(除去奇偶校验位)。
密文 = E k3 (D k2 (E k1 (明文)))
而解密则为其反过程:
明文 = D k3 (E k2 (D k1 (密文)))
AES
AES 全称 Advanced Encryption Standard(高级加密标准)。它的出现主要是为了取代 DES 加密算法的,因为 DES 算法的密钥长度是 56 位,因此算法的理论安全强度是 56 位。于是 1997 年 1 月 2 号,美国国家标准技术研究所宣布什望征集高级加密标准,用以取代 DES。AES 也得到了全世界很多密码工作者的响应,先后有很多人提交了自己设计的算法。最终有5个候选算法进入最后一轮:Rijndael,Serpent,Twofish,RC6 和 MARS。最终经过安全性分析、软硬件性能评估等严格的步骤,Rijndael 算法获胜。
AES 密码与分组密码 Rijndael 基本上完全一致,Rijndael 分组大小和密钥大小都可以为 128 位、192 位和 256 位。然而 AES 只要求分组大小为 128 位,因此只有分组长度为 128 位的 Rijndael 才称为 AES 算法。
本文 AES 默认是分组长度为 128 位的 Rijndael 算法
原理请参考: 加密技术02-对称加密-AES原理
算法对比
公钥密码是一种用不同的密钥进行加密和解密的技术,和对称密码一样用于确保消息的机密性。使用最广泛的一种公钥密码算法是 RAS。和对称密码相比,公钥密码的速度非常慢,因此一般都会和对称密码一起组成混合密码系统来使用。公钥密码能够解决对称密码中的密钥交换问题,但存在通过中间人攻击被伪装的风险,因此需要对带有数字签名的公钥进行认证。
公钥密码学的概念是为了解决对称密码学中最困难的两个问题而提出
应用场景
几个误解
主要算法
Diffie–Hellman 密钥交换
迪菲-赫尔曼密钥交换(英语:Diffie–Hellman key exchange,缩写为D-H) 是一种安全协议。它可以让双方在完全没有对方任何预先信息的条件下通过不安全信道创建起一个密钥。这个密钥可以在后续的通讯中作为对称密钥来加密通讯内容。公钥交换的概念最早由瑞夫·墨克(Ralph C. Merkle)提出,而这个密钥交换方法,由惠特菲尔德·迪菲(Bailey Whitfield Diffie)和马丁·赫尔曼(Martin Edward Hellman)在1976年发表,也是在公开文献中发布的第一个非对称方案。
Diffie–Hellman 算法的有效性是建立在计算离散对数很困难的基础上。简单地说,我们可如下定义离散对数。首先定义素数 p 的本原跟。素数 p 的本原根是一个整数,且其幂可以产生 1 到 p-1 之间所有整数,也就是说若 a 是素数 p 的本原根,则
a mod p, a 2 mod p,..., a p-1 mod p 各不相同,它是整数 1 到 p-1 的一个置换。
对任意整数 b 和素数 p 的本原跟 a,我们可以找到唯一的指数 i 使得
b ≡ a i (mod p) 其中 0 <= i <= p-1
其中 a, b, p 这些是公开的,i 是私有的,破解难度就是计算 i 的难度。
Elgamal
1985年,T.Elgamal 提出了一种基于离散对数的公开密钥体制,一种与 Diffie-Hellman 密钥分配体制密切相关。Elgamal 密码体系应用于一些技术标准中,如数字签名标准(DSS) 和 S/MIME 电子邮件标准。
基本原理就是利用 Diffie–Hellman 进行密钥交换,假设交换的密钥为 K,然后用 K 对要发送的消息 M,进行加密处理。
所以 Elgamal 的安全系数取决于 Diffie–Hellman 密钥交换。
另外 Elgamal 加密后消息发送的长度会增加一倍。
RSA
MIT 的罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)在 1977 年提出并于 1978 年首次发表的算法。RSA 是最早满足要求的公钥算法之一,自诞生日起就成为被广泛接受且被实现的通用的公钥加密方法。
RSA 算法的有效性主要依据是大数因式分解是很困难的。
原理请参考: 加密技术03-非对称加密-RSA原理
ECC
大多数使用公钥密码学进行加密和数字签名的产品和标准都使用 RSA 算法。我们知道,为了保证 RSA 使用的安全性,最近这些年来密钥的位数一直在增加,这对使用 RSA 的应用是很重的负担,对进行大量安全交易的电子商务更是如此。近来,出现的一种具有强大竞争力的椭圆曲线密码学(ECC)对 RSA 提出了挑战。在标准化过程中,如关于公钥密码学的 IEEE P1363 标准中,人们也已考虑了 ECC。
与 RSA 相比,ECC 的主要诱人之处在于,它可以使用比 RSA 短得多的密钥得到相同安全性,因此可以减少处理负荷。
ECC 比 RSA 或 Diffie-Hellman 原理复杂很多,本文就不多阐述了。
算法对比
公钥密码体制的应用
密码分析所需计算量( NIST SP-800-57 )
注:L=公钥的大小,N=私钥的大小
散列函数是一种将长消息转换为短散列值的技术,用于确保消息的完整性。在散列算法方面,SHA-1 曾被广泛使用,但由于人们已经发现了一些针对该算法理论上可行的攻击方式,因此该算法不应再被用于新的用途。今后我们应该主要使用的算法包括目前已经在广泛使用的 SHA-2,以及具有全新结构的 SHA-3 算法。散列函数可以单独使用,也可以作为消息认证、数字签名以及伪随机数生成器等技术的组成元素来使用。
主要应用
主要算法
MD5
MD5消息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个 128 位( 16 字节,被表示为 32 位十六进制数字)的散列值(hash value),用于确保信息传输完整一致。MD5 由美国密码学家罗纳德·李维斯特(Ronald Linn Rivest)设计,于 1992 年公开,用以取代 MD4 算法。这套算法的程序在 RFC 1321 中被加以规范。
2009年,中国科学院的谢涛和冯登国仅用了 2 20.96 的碰撞算法复杂度,破解了MD5的碰撞抵抗,该攻击在普通计算机上运行只需要数秒钟。2011年,RFC 6151 禁止MD5用作密钥散列消息认证码。
原理请参考: 加密技术04-哈希算法-MD5原理
SHA-1
SHA-1(英语:Secure Hash Algorithm 1,中文名:安全散列算法1)是一种密码散列函数,美国国家安全局设计,并由美国国家标准技术研究所(NIST)发布为联邦资料处理标准(FIPS)。SHA-1可以生成一个被称为消息摘要的160位(20字节)散列值,散列值通常的呈现形式为40个十六进制数。
2005年,密码分析人员发现了对SHA-1的有效攻击方法,这表明该算法可能不够安全,不能继续使用,自2010年以来,许多组织建议用SHA-2或SHA-3来替换SHA-1。Microsoft、Google以及Mozilla都宣布,它们旗下的浏览器将在2017年停止接受使用SHA-1算法签名的SSL证书。
2017年2月23日,CWI Amsterdam与Google宣布了一个成功的SHA-1碰撞攻击,发布了两份内容不同但SHA-1散列值相同的PDF文件作为概念证明。
2020年,针对SHA-1的选择前缀冲突攻击已经实际可行。建议尽可能用SHA-2或SHA-3取代SHA-1。
原理请参考: 加密技术05-哈希算法-SHA系列原理
SHA-2
SHA-2,名称来自于安全散列算法2(英语:Secure Hash Algorithm 2)的缩写,一种密码散列函数算法标准,由美国国家安全局研发,由美国国家标准与技术研究院(NIST)在2001年发布。属于SHA算法之一,是SHA-1的后继者。其下又可再分为六个不同的算法标准,包括了:SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256。
SHA-2 系列的算法主要思路和 SHA-1 基本一致
原理请参考: 加密技术05-哈希算法-SHA系列原理
SHA-3
SHA-3 第三代安全散列算法(Secure Hash Algorithm 3),之前名为 Keccak 算法。
Keccak 是一个加密散列算法,由 Guido Bertoni,Joan Daemen,Michaël Peeters,以及 Gilles Van Assche 在 RadioGatún 上设计。
2012年10月2日,Keccak 被选为 NIST 散列函数竞赛的胜利者。SHA-2 目前没有出现明显的弱点。由于对 MD5、SHA-0 和 SHA-1 出现成功的破解,NIST 感觉需要一个与之前算法不同的,可替换的加密散列算法,也就是现在的 SHA-3。
SHA-3 在2015年8月5日由 NIST 通过 FIPS 202 正式发表。
原理请参考: 加密技术05-哈希算法-SHA系列原理
算法对比
⑺ 国六依维柯报引擎电子控制单元在哪里
国六依维柯报引擎电子控制安装宴大位置:液压控制信祥神单元用螺栓固定在变速器的后端。自动变速器控制器J217是滑亏直接拧在液压控制单元上的,
⑻ 速锐得国六OBD环保排放在线监测设备智能化与高端化升级
商用车国六OBD环保排放在线监测设备智能化与高端化将在2020年升级,冲击原有落后市场,速锐得将承接新政策下中国国六OBD环保排放在线监测终端产品与国际、国际技术标准对接。
平台升级
柴油车远程在线系统软件平台底层数据架构设计满足国家安装的OBD远程在线设备(含尾气颗粒物监控终端)传输的数据容量,确保数据安全、可靠性,平台可扩展和稳定,其中终端与平台通讯协议按照《重型汽车污染物排放限值与测试方法(中国第六阶段)》(GB-17691-2018)。同时,柴油车远程在线监控系统软件平台与现有的机动车污染监管平台做到同一界面管理,系统达到等保三级要求以上。
平台接收到速锐得国六OBD环保排放在线监测设备采集数据字段包含了车辆定位、氮氧化物、排气烟度(K值、不透光值、质量流量)、尿素液位、发动机冷却液温度、发动机燃料流量、车速、发动机转速、故障指示灯MIL灯状态、发动机实际扭矩百分比、大气压力。
硬件升级
OBD远程在线监控设备(含尾气颗粒物监控终端)相关技术参数:
1、重型柴油车OBD远程在线监控设备完成满足国标GB-17691-2018和GB/T32960.2-2016要求,且具备第三方检测机构出具测试报告。
2、采集数据方式
可根据车辆发动机的品牌不同,通过SAE J1939、ISO14229、ISO14230协议采集并计算车辆排放数据
可根据车辆及发动机品牌不同,通过SAE J1939、ISO15031、ISO27145采集重型汽车OBD数据
通过GPS/北斗双模卫星定位系统采集车辆位置数据、实时时钟。
3、采集频率为1Hz,自动识别NOx传感器在为满足正常工作条件下所发送的无效数据,OBD数据在发动机启动后车辆行驶前采集,传输速率可自定义
4、数据传输方式
采用全网通4G模块,支持中国移动、中国联通、中国电信任意一家运营商5G/4G/3G/2G通信制式,首年网络通讯费用全免。
5、盲区补传机制
当设备处于盲区时,设备内部FLASH可存储3个戚世月的盲区数据,并在设备重新连接网络后实现自动补传。
6、远程升级
设备具备OTA远程升级功能
配置升级
OBD远程在线监控设备终端配置
1、CAN通讯接口:具备2路CAN通讯接口
2、工作指示灯:可指示CAN连接状态、定位状态、数据传输状态及故障状态
3、内置电池:内置锂电池,容量500mAh
4、加密芯片:具备唯一标识序列号、4+级安全保证级别、采用非对称加密算法(RSA)或者椭圆曲线公钥密曲码算法(SM2),具备国密资质认证。
5、OBD连接器:通过OBD接口与整车OBD接口对中唯插连接,其中OBD远程监控终端的延长线为一分二延长线。
6、主线束细节:具备螺纹保护套管或者尼龙套管,方便拆卸保险丝。
7、终端性能
工作电压:8-36V
工作温度:-40℃-85℃
储存温度:-40℃-95℃
8、防护等级:中控防护等级IP54
9、定位精度:5米以内
10、电气隔离:满足国家测试标准。
尾气颗粒物监控终端性能要求:
工作温度:-40℃卖仔培-580℃
电压输入:DC9-36V
工作电流:小于120mA
光吸收系数:0-16m-1
不透光度:0至100%
颗粒物浓度:0至5000mg/m?
测量采集频率:1Hz
测量误差:±5%
安装升级
我们对对产品安装位置、固定方式具备分类梳理,确保固定隐藏式安装,同时确保机动车改装后能符合相关的法规规定,正常通过交管部门的定期安检和安全抽查,尾气颗粒物监控终端烟度计探头垂直安装到排气管,不影响车辆正常行驶,车检、路检等工作。
合作升级
1、纯平台类型客户,要求有自主的平台开发能力和终端认证过检,我们出终端;
2、具备外壳OEM的客户,自己有平台的情况下,要求有自主的平台和终端认证过检,我们出PCBA;
3、具备嵌入式开发软硬件开发能力的客户,要求有自主的平台和终端认证过检,自己组织生产,我们收取软件协议授权。
2020年,在基建投资回升、国Ⅲ汽车淘汰、新能源物流车快速发展,以及治超加严等利好因素促进下,我们的目标是国六OBD在线排放监测终端的目标将是全国3900万辆的商用车的目标市场,我们与客户精诚协作方能完成。
本文来源于汽车之家车家号作者,不代表汽车之家的观点立场。