基于射频识别技术的安防系统论文开题报告_第1页
基于射频识别技术的安防系统论文开题报告_第2页
基于射频识别技术的安防系统论文开题报告_第3页
基于射频识别技术的安防系统论文开题报告_第4页
基于射频识别技术的安防系统论文开题报告_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

曲阜师范大学本科生毕业论文(设计)开题报告毕业论文(设计)题目基于射频识别技术的安防系统题目类型应用题目来源指导教师拟定院(系)专业电子信息科学与技术指导教师职称教授姓名年级学号一、立题依据(选题背景、国内外研究进展、研究意义等)1.选题背景:出入口门禁系统顾名思义就是对出入口通道进行管制的系统,它是在传统的门锁基础上发展而来的。传统的机械门锁仅仅是单纯的机械装置,无论结构设计多么合理,材料多么坚固,人们总能用通过各种手段把它打开。在出入人很多的通道(象办公室,酒店客房)钥匙的管理很麻烦,钥匙丢失或人员更换都要把锁和钥匙一起更换。为了解决这些问题,就出现了电子磁卡锁,电子密码锁,这两种锁的出现从一定程度上提高了人们对出入口通道的管理程度,使通道管理进入了电子时代,但随着这两种电子锁的不断应用,它们本身的缺陷就逐渐暴露,磁卡锁的问题是信息容易复制,卡片与读卡机具之间磨损大,故障率高,安全系数低。密码锁的问题是密码容易泄露,又无从查起,安全系数很低。同时这个时期的产品由于大多采用读卡部分(密码输入)与控制部分合在一起安装在门外,很容易被人在室外打开锁。这个时期的门禁系统还停留在早期不成熟阶段,因此当时的门禁系统通常被人称为电子锁,应用也不广泛。独立型门禁机,就是不用和计算机联网和设置权限,通过主卡付卡,或者红外遥控器或者密码键盘设计注册卡的进出权限。缺点是没有个性化的出入权限管理,没有进出记录的查询,只具备门禁的基本功能。门多时,设置复杂,累。安全性较弱。联网型门禁系统是通过电脑对所有门进行权限管理,设置强大的门禁管理功能和权限,可以实时监控门的进出情况,查询所有门的进出记录,门越多,设置越轻松,管理越方便。安全性高。我们采用了基于射频识别技术的联机型安防系统。2.国内外研究进展:自动识别技术近几十年来在全球范围内迅速发展,初步形成了一个包括条码技术、磁条磁卡技术、IC卡技术、光学字符识别技术、射频识别技术、声音识别和视觉识别技术等,集计算机、光、磁、物理、机电、通信技术为一体的高新技术学科。门禁系统是随着自动识别技术的发展而迅速发展起来的,国外门禁系统的知识品牌有美国的休斯(HID)、西屋(WSE)、洛泰克(NTK),以色列的DDS、英国的集宝等品牌。国内从事门禁系统有门吉利、捷顺、北京青云等公司。目前,国内外研制和使用的门禁系统主要集中在感应门禁系统和生物识别门禁系统。随着计算机的迅速普及与发展,越来越多的控制设备逐渐被计算机取代,维护人员的监视和维护也越来越集中,越来越多的系统逐渐向智能化发展。由于计算机网络的发展,通过中心或通过一个端点就能对设备进行监控与维护。通过局域网对本地区的设备进行集中监控与维护,可提高系统的可靠性,减少故障的发生率和处理时间等。随着智能建筑的推广和智能小区的安全防范工作的加强,有必要建立连网门禁系统,可见,门禁系统将有更广阔的发展空间。射频识别(英文名RadioFerquencyIdentification,简称RFID)技术是现代信息技术高速发展的产物。RFID技术是从上世纪80年代走向成熟的一项自动识别技术。近年来发展十分迅速,RFID产品种类更加丰富,有源标签、无源标签、半无源标签及可读写标签均得到了长足发展,应用行业领域不断扩大,RFID的理论得到了丰富和完善。由于RFID具有非接触识别、不局限于视线,环境适应性强、识别距离比光学距离远等诸多优点,RFID技术在国外已经被广泛应用于诸如工业自动化、商业自动化、交通运输控制管理、供应链管理、物流跟踪等众多领域。在国内,RFID仍然是一个崭新的技术领域,其开发研究尚处于起步阶段。为了加速推动国民经济信息化进程,我国政府于1993年颁布实施“金卡工程”计划;在此工程的推动下,各种自动识别技术的发展和应用十分迅猛。目前,射频识别技术作为一项新兴的自动识别技术,正在中国快速普及。3.研究意义:RFID其主要优点是环境适应性强,不受雨雪、冰雹、灰尘等的影响,可全天候、无接触地完成自动识别、跟踪与管理:且可穿透非金属物体进行识别,抗干扰能力强;此外,RFID还是目前唯一可以实现多标签同时识别的自动识别技术。基于RFID的联网型门禁系统能够简化出入手续,提高工作效率,加强安全保护,且系统运行稳定、实时性好;可以实时监控门的进出情况,查询所有门的进出记录,管理方便;经济性好,性价比高。二、研究的主要内容及预期目标1.主要内容:基于RFID联机型门禁系统包括阅读器、应答器、通信系统三个部分。其中,.应答器,又称为电子标签、射频卡、数据载体;应答器是射频识别系统真正的数据载体,其中一般保存有约定格式的电子数据。在实际应用中,应答器附着在待识别物体的表面,典型的应答器由耦合元件(线圈或天线)、模拟电路、数字电路及存储器组成。阅读器又称为读出装置、扫描器、读头、读写器(取决于应答器是否可以无线改写数据),应答器和阅读器之间通过天线(Antenna)传递射频信号。阅读器用来产生、发射无线电射频信号并且接收由应答器返回的无线电射频信号,经处理后获取数据信息,从而达到自动识别物体的目的。一台典型的阅读器包含有高频模块(发送器和接收器)、控制单元以及与应答器连接的耦合元件通信接口(RS232.RS485等),以便将获得的数据传送给计算机及计算机网络以实现对识别信息的采集、处理及远程传送等数据管理功能。2).预期目标:阅读器通过天线发送出一定频率的射频信号,当标签进入感应区域,收到由阅读器发出的射频信号,发射输出自身编码等信息,并被读取器读取并解码后执行寻卡(得到卡类型代码)、防冲突(得到卡号)、选卡、验证密码、读写操作、挂起并且这些操作必须按固定的顺序执行。因为门禁读卡器只需要得到卡片卡号,故只执行寻卡、防冲突、挂起就可达到要求,对卡类型判断后将卡号通过楼层PC发送到服务器,由服务器来判断卡是否合法,当标签合法驱动蜂鸣器发出“嘀”的一声短鸣,如果标签非法则驱动声光报警。在没有卡进入射频天线有效范围时,在LCD显示当前时间及日期,当有卡进入到射频天线的有效范围时,LCD上显示卡号并显示“PLEASEWAITING”等服务信息,并将门禁读卡的相关信息送PC端进行记录。三、研究方案(思路)本设计将射频识别理论应用到门禁控制领域,提出了一种以单片机为核心,基于RS485通讯协议,配合无线收发模块及单片机外围电路完成联机型非接触式IC卡门禁读卡器硬件和软件设计。硬件电路部分设计:1.阅读器:声光报警电路、8051单片机电路、LCD1602显示电路、DS1302电路、ASK调制、功率放大电路、运算放大电路、检波电路、滤波电路、施密特触发器电路、直流电源电路、振荡电路.声光报警电路:当读卡为合法时发出“嘀”的报警,并亮绿灯。当卡为非法则发出急促的“嘀嘀“声,并亮红灯。8051单片机电路:读卡器端的控制中枢;LCD1602显示电路:显示由8051处理的相关信息;DS1302电路:提供实时的时钟信息;ASK调制:发射阅读器端的信息;运算放大电路:进行信号的初步放大;功率放大电路:对进行初步放大信号进行功率放大,一遍发射;检波电路、滤波电路、施密特触发器电路:进行信号接收后的相关处理;直流电源电路:为给模块提供直流电源;振荡电路:为ASK模块提供正弦波信号;2.应答器:8051单片机电路、ASK调制、功率放大电路、运算放大电路、检波电路、滤波电路、施密特触发器电路、直流电源电路、振荡电路.8051单片机电路:读卡器端的控制中枢;②.ASK调制、运算放大电路、功率放大电路:进行ASK、对ASK信号进行初步放大、对初步信号进行功率放大;③检波电路、滤波电路、施密特触发器电路:进行信号接收后的相关处理;3.通信接口:在单片机端有RS485模块,PC端有RS485-RS232模块①RS485:连接单片机端;②RS485-RS232:连接PC端;软件部分设计:使用Keil编写C语言程序,将程序模块化处理;四、论文进度安排1.2011年1月1日---2.2011年3月1日---5日,编写论文开题报告。3.2011年3月6日,参加论文开题报告会。4.2011年3月9日---5月5日,写出论文初稿。5.2011年5月6日---20日,完成论文修改工作,经指导老师认可后定稿。6.2011年5月21日、22日,准备论文答辩稿,并进行论文答辩。五、主要参考文献[1]吴勇祥.射频识别技术(RFID)研究现状及发展展望[J].微计算机信息,2006,11-2:234-236[2]何利民.单片机应用技术选编[M].北京:北京航空航天大学出版社[3]宋戈,黄鹤松,员玉良,蒋海峰.51单片机应用开发范例大全[M].北京:人民邮电出版社[4]游战清,李苏剑.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论