(信号与信息处理专业论文)嵌入式无线防伪系统的研究与实现.pdf_第1页
(信号与信息处理专业论文)嵌入式无线防伪系统的研究与实现.pdf_第2页
(信号与信息处理专业论文)嵌入式无线防伪系统的研究与实现.pdf_第3页
(信号与信息处理专业论文)嵌入式无线防伪系统的研究与实现.pdf_第4页
(信号与信息处理专业论文)嵌入式无线防伪系统的研究与实现.pdf_第5页
已阅读5页,还剩81页未读 继续免费阅读

(信号与信息处理专业论文)嵌入式无线防伪系统的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 随着经济的发展和人民生活水平的不断提高,所需求的物质越来越丰富,不 再缺乏。物流运输在其中扮演了一个非常重要的角色。而现代国内物流普遍使用 的条形码( b a r c o d e ) 带来了一个大问题,条形码在运输的过程中容易被磨损、腐 蚀,从而造成不必要的经济损失,而且条形码的信息存储量小、寿命短、保密性 差,伪造产品的现象时有发生,给人们的生活和社会的发展都带来负面影响。物 流业也希望新技术的发展能够解决他们实际工作中遇到的这些问题。从而既方便 了物流运输,又给人民提供安全、可靠、方便的商品。 近年来,随着现代化电子技术的发展,通信技术和计算机技术也有了飞速发 展,而两者的结合又进一步深化出许多新的通信系统,为物流业中的问题带来了 福音。本文正是基于这一背景,针对我国物流业的情况,对目前国内外的数据通 信方式和结构进行了较为全面的分析和比较,提出了一种基于无线网络技术和射 频识别技术相结合的方案进行数据传送,从而解决了现阶段物流业中出现的问题。 用户通过该模块可以完成把产品信息写入标签中,将标签中的产品信息在数据库 中记录,检验产品的真伪,以及记录购买信息等四个功能。主要工作有以下几个 方面: 1 简要分析了嵌入式系统的特点、无线网络和射频识别技术的特点以及系统 方案提出的背景。 2 概述系统的设计总体方案思路,对系统各个模块的设计以及应用到的相关 软件方案进行分析。 3 介绍系统中各个模块所应用到的软件原理。包括l i n u x 下设备驱动程序的 编写原理、s o c k e t 原理、l i n u x 下串口终端原理、d e s 原理以及相关应用程序等。 4 实现系统运用到的程序代码。例如:完成基于a r m 9 硬件平台的 l i n u x 2 6 1 7 嵌入式系统的移植,驱动程序开发( w i f i 、l c d ) ,s o c k e t 通讯程序代 码编写,l i n u x 下串口终端程序的开发,d e s 代码实现以及相关应用程序等。 5 完成系统的硬、软件联调。对系统各个模块应用到的程序代码进行测试, 以及整个系统进行测试。 6 对本系统进行总结和展望。 本文提出的设计方案不仅可以解决物流业中现阶段的问题,还可以用该系统 摘要 新加的功能实现商品的溯源问题。在理论上符合市场发展的需要。同时采用了高 性能的a r m 处理器,系统可方便进行功能扩展,使得该系统具有一定的发展前景。 关键词:嵌入式,r f i d ,w i f i ,$ 3 c 2 4 1 0 ,l i n u x h a b s t r a c t w i t l lt h ed e v e l o p m e n to fe c o n o m ya n dt h ei m p r o v e m e n to fp e o p l e sl i v i n g s t a n d a r d s ,t h em a t e r i a lt h i n g sb e c o m er i c ha n da r en ol o n g e rl a c k i n g , i nw h i c ht r a n s p o r t p l a y sa ni m p o r t a n tr o l e h o w e v e r , t h e r ea r e8 0 m ep r o b l e m sa b o u tt h eb a r c o d ew h i c h i s w i d e l yu s e di no u tc o u n t r y t h eb a r c o d ei se a s i l yt o ma n dc o r r o d e di nt h et r a n s p o r t a t i o n , r e s u l t i n gi nu n n e c e s s a r i l ye c o n o m i cl o s s e s ,a n ds t o m g e ss m a l la m o u n to fi n f o r m a t i o n , c o n f i d e n t i a l i t i e sp o o r l y ,s ot h ep h e n o m e n o no ff o r g e r yo fp r o d u c th a p p e n se v e r y w h e r e , # v i n gan e g a t i v ei m p a c to np e o p l e sl i v e s a n ds o c i a ld e v e l o p m e n t 1 1 1 el o g i s t i c s i n d u s t r ya l s oh o p et h a tt h ed e v e l o p m e n to fn e wt e c h n o l o g i e sc a ns o l v et h e i rp r a c t i c a l w o r ke n c o u n t e r e dt h e s ep r o b l e m s t h e r e f o r e , i tn o to n l yf a c i l i t a t e st h el o g i s t i c si n d u s t r y , b u ta l s op r o v i d e sp e o p l ew i t l ls a t e , r e l i a b l ea n dc o n v e n i e n tm e r c h a n d i s e i nr e c e n ty e a r s ,州lt h ed e v e l o p m e n to fe l e c t r o n i ct e c h n o l o g y ,c o m m u n i c a t i o n s a n dc o m p u t e rt e c h n o l o g yd e v e l o p e dr a p i d l y , a n dt h ef u r t h e ri n t e g r a t i o no ft h et w oa n d m o r ek i n d so ft e c h n o l o g i e sh a v e b e e ne v o l v e di n t om a n yn 铡f o r m so fc o m m u n i c a t i o n a n dc o m m u n i c a t i o ns y s t e m s ,w h i c hg i v e sg o o dn e w st ol o g i s t i c si n d u s t r y c o n s i d e r i n g t h ec o n d i t i o n so fl o g i s t i c si n d u s t r yo fo u rc o u n t r y , t h i sd i s s e r t a t i o nc a r r i e do u ta c o m p r e h e n s i v ea n a l y s i sa n dc o m p a r i s o no fd a t ac o m m u n i c a t i o na th o m ea n da b r o a d b a s e do nt h eb a c k g r o u n d t h ec a s eo fc o m b i n a t i o no ft h ew i r e l e s sn e t w o r ka n dr f i d t e c h n o l o g yi sp r o v i d e dt ot r a n s m i td a t a , s o l v i n gt h ep r o b l e mo ft h el o g i s t i c si n d u s t r y e n c o u n t e r e dn o w t h e ru s e rc a np u tt h ep r o d u c ti n f o r m a t i o ni n t ot h et a g , p u tt h ep r o d u c t i n f o r m a t i o ni nt a gi n t ot h ed a t a b a s e , c h e c kt h ep r o d u c t , a n dr e c o r dt h es a l ei n f o r m a t i o n t h r o u g ht h ed e v i c e 1 1 1 em a i nc o n t e n t so ft h et h e s i sa lea sf o l l o w s : 1 a n a l y z i n gt h ec h a r a c t e r i s t i c so fe m b e d d e ds y s t e m s , w i r e l e s sn e t w o r k sa n dt h e r a d i of r e q u e n c yi d e n t i f i c a t i o nt e c h n o l o g yb r i e f l ya n ds u m m a r i z i n gt h eb a c k g r o u n do f t h es y s t e ms o l u t i o n s 2 s u m m a r i z et h eg e n e r a li d e ao ft h ed e s i g no fs y s t e m , a n da n a l y z et h ep r i n c i p l e s o ft h em o d u l e so ft h es y s t e ma n dp r o g r 锄c o d er e f e r e dt ot h es y s t e m 3 i n t r o d u c et h es o f t w a r ep r i n c i p l eo ft h em o d u l e si nt h es y s t e m ,i n c l u d i n g : d e v i c ed r i v e r si nl i n u x ,s o c k e t , d e sa n ds oo n i ! i a b s t r a ( 玎 4 c o m p l e t e a l lt h ec o d e si nt h es y s t e m ,s u c ha s t r a n s p l a n t a t i o no fl i n u x - 2 6 17 s y s t e mb a s e do i la r m 9 ,d e v i c ed r i v e r s 州i f i ,l c d ) ,s o c k e t , d e sc o d ea n ds oo i l 5 c o m p e t et h eh a r d w a r ea n dt h es o f t w a r ed e b u g g i n g ,a n dt e s te a c hm o d u l e si n t h es y s t e ma n dt h ee n t i r es y s t e m 6 s u m a r i z eu pt h ed e s i g no f t h es y s t e ma n dh a v eav i e wo f t h es y s t e m t h i sp a p e rp r o v i d e sn o to n l yt h es o l u t i o n st op r o b l e m se n c o u n t e r e di nt h e l o g i s t i c si n d u s t r y , b u ta l s ot h et r a c e a b i l i t yp r o b l e m i nt h e o r y , i tm e e t st h ed e m a n d so f t h em a r k e t a si tp r o v i d e sa r m p r o c e s s o r , t h es y s t e mc 觚b ee a s i l ye x t e n d e d ,w h i c h h a sab r i g h tf u t u r e k e y w o r d :e m b e d d e ds y s t e m ,r f i d ,w i - f i ,$ 3 c 2 4 10 ,l i n u x i v 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明 确的说明并表示谢意。 签名: 日期:年月日 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守此规定) 签名:导师签名: 日期:年月日 第一章绪论 1 1 引言 第一章绪论 随着现代社会日益发展,人们的生活越来越趋向智能化。计算机和网络已经 全面地渗透人们生活的每一个角落,一种实用、高效的计算机系统一嵌入式系统逐 渐被人们所认识。它是以应用为中心,以计算机技术为基础,软硬件可裁减,适 合应用系统对功能、可靠性、成本、体积和功耗要求的专用计算机系统【1 1 。然后, 近年来,由于网络和通信技术的发展,嵌入式系统又进入一个新的历史发展阶段。 使得人们的生活更加的方便,更加的智能,加速了智能家居的发展进程。 本文所研究的内容正是将嵌入式技术和无线通信技术结合起来,实现的一个 无线防伪系统。在此基础上,可以实现各种娱乐设备、信息设备、自动化设备等。 使得人们的生活更加安全、舒适、方便。 1 2 嵌入式系统简介 嵌入式系统是将先进的计算机技术、半导体技术和电子技术以及各个行业的 具体应用相结合后的产物。它是面向用户、面向产品、面向应用的,它必须与具 体应用相结合才会具有生命力、才更具有优势【2 1 。 1 2 1 嵌入式系统的特点 由于嵌入式系统是应用于特定的环境下执行专业领域的应用系统,所以不同 于通用计算机系统应用的多样化和适用性。它与通用的计算机系统相比具有以下 特剧3 】: 1 嵌入式系统通常是面向特定的应用,一般都有实时性要求。嵌入式c p u 大多数都工作在为特定的用户群所设计的系统中,它通常具有低功耗、体积小、 集成度高、成本低等特点,能够把通用c p u 中许多由板卡完成的任务集成在芯片 内部,从而使嵌入式系统的设计趋于小型化、专业化,也能使移动能力大大增强, 与网络的耦合也越来越紧密。 2 嵌入式系统是将先进的计算机技术、半导体工作、电子技术和通信网络技 电子科技大学硕士学位论文 术与各领域的具体应用相结合的产物。这一特点决定了它必然是一个技术密集、 资金密集、高度分散、不断创新的知识集成系统。 3 嵌入式系统和具体应用有机的结合在一起,它的升级换代也和具体产品同 步进行。因此,嵌入式系统产品一旦进入市场,一般具有较长的生命周期。 4 嵌入式系统的硬件和软件都必须高效率的设计,在保证稳定、安全、可靠 的基础上量体裁衣,去除冗余,力争在同样的硅片上实现更高的性能。这样,才 能最大限度地降低应用成本,从而在具体应用中对处理器的选择更具有市场竞争 力。 5 为了提高执行速度和系统可靠性,嵌入式系统中的软件一般都固化在存储 器芯片或处理器的内部存储器件中,而不存储于外部的磁盘等载体中。 6 嵌入式系统本身不具备自举开发能力。即使设计完成以后,用户通常也不 能对其中的程序功能进行修改,必须有一套交叉开发工具和环境才能进行开发。 1 2 2 嵌入式系统的发展趋势 随着微电子技术和计算机技术的发展,嵌入式系统这个概念越来越来引人注 目。从2 0 世纪7 0 年代单片机技术的出现到今天各种各样的嵌入式微处理器、微 控制器的大规模应用,嵌入式系统已经有近3 0 年的发展历史了【4 】。纵观嵌入式技 术的发展过程,大致经历了四个阶段。 第一阶段是以单芯片为核心的可编程控制器形式的系统,具有与监测、伺服、 指示设备相配合的功能。这类系统大部分应用于一些专业性强的工业控制系统中, 一般没有操作系统的支持,通过汇编语言编程对系统进行直接控制。这一阶段系 统的主要特点是:系统结构和功能相对单一,处理效率较低,存储容量较小,几 乎没有用户接口。由于这种嵌入式使用简单、价格低,以前在国内工业领域应用 较为普遍,但是已经远不能适应高效的、需要大容量存储的现代工业控制和新兴 信息家电等领域的需求。 第二阶段是以嵌入式c p u 为基础、以简单操作系统为核心的嵌入式系统。主 要特点是:c p u 种类繁多,通用性比较弱;系统开销小,效率高:操作系统达到 一定的兼容性和扩展性;应用软件较专业化,用户界面不够友好。 第三阶段是以嵌入式操作系统为标志的嵌入式系统。主要特点是:嵌入式操 2 第一章绪论 作系统能运行于各种类型的微处理器上,兼容性好:操作系统内核小、效率高, 并且具有高度的模块化和扩展性;具备文件和目录管理、多任务、网络支持、图 形窗口以及用户界面等功能;具有大量的应用程序接口a p i ,开发应用程序较简单; 嵌入式应用软件丰富。 第四阶段是以i n t e m e t 为标志的嵌入式系统。这是一个正在迅速发展的阶段。 目前大多数嵌入式系统还孤立于i n t e m e t 之外,但随着i n t e r n e t 的发展以及i n t e r n e t 技术与信息家电、工业控制技术结合日益密切,嵌入式设备与i n t e r n e t 的结合将代 表嵌入式系统的未来,嵌入式系统应用将日益广泛i s 。 1 3 课题背景及方案的提出 1 3 1 国内无线局域网发展现状 目前,无线局域网( a n ) 的典型应用包括医院、学校、金融服务、制造 业、服务业、公司应用和公共访问等场所,可以提供移动办公、会议连入网络环 境和布线困难的场所等应用。主要应用有如下几个方面: 家庭应用:无线局域网家庭网关不但提供无线的连接,同时也承担了共享口 的路由功能。最理想的解决方法是选择一台无线局域网网关设备,覆盖家庭的全 部面积。比如:台式机安装u s b 接口的网卡,可以任意选择摆放的房间和位置, 笔记本则可以在任何地方使用,例如在沙发上或者阳台上。 小型办公室:很多小型公司需要建立一个内部的局域网,可以考虑利用无线 局域网来实现办公室内的网络部署。在办公室内安装一个无线局域网的接入点 ( a p ) ,每个机器安装一个无线网卡,可以在一个小时内建立起公司内部网,快速 进入工作状态。 企业应用:大型企业一般都已经有了成熟的有线网络,这时无线局域网成为 大型企业内部网络的一个延伸和补充。 公众服务:利用无线局域网为公众提供服务是最近才出现的新概念,在美国 叫做“h o t s p o t 一服务,含义就是在热点地区,比如机场、酒店和会展中心等,利 用无线局域网进行覆盖,为客户提供高速的宽带无线连接。另外,很多休闲场所, 比如,咖啡厅和茶吧等,也有客人希望能够上网休闲浏览网页。目前,美国几乎 全部的星巴克咖啡屋、机场和重要的酒店,都提供此类服务。 3 电子科技大学硕士学位论文 无线局域网有这么多的优点,但是在国内来说,还是无线完全取代有线的局 域网。原因有很多,首先,无线局域网的传输距离有限,受干扰的可能性比较大, 因此没有有线网稳定可靠。另外,目前符合i e e e 8 0 2 1 i b 建议的无线局域网设备传 输速率为1 1 m b p s ,这个速率浏览网页足够了,但是对于一些应用来说还略显不足。 因此,无线局域网目前的市场定位仍然是有线网络的延伸和补充。在这个意义上, 用户来部署无线局域网,将得到全新的自由体验。目前国内的无线局域网市场刚 刚启动,可以说经过了概念推广期,慢慢步入了实质应用的阶段。供应厂商数目 的增多、多个i e e e 8 0 2 1 1 协议的出现以及芯片设计领域不断出现的创新,将促成 一个非常活跃的无线局域网产品市场的出现。 无线局域网凭着自身的优势一跃成为当今的热门技术,特别是公众接入 w l a n 服务( p ,a n ,或称热点m 。a n ) 在全球的应用呈现遍地开花之势。从 全球来看,无论对w l a n 的设备市场,还是业务市场都十分看好。随着其组网能 力的改善、移动性的增强、对异构网络交互的支持以及安全性的提高,人们会发 现,如今的w l a n 已经不是当初那个我们初相识的无线局域网了,其技术和应用 已上升到了更高层次【j 。 1 3 2r fid 技术发展状况 射频识别技术以其独到的性能优势,引发了一场供应链的革命,是当今时代 信息技术在全球物品编码、物资流通、自动配送方面的最新应用,受到全球乃至 社会各界前所未有的关注。这一技术的出现,给人类的工业生产、商业经营、日 常生活带来了巨大的变革,将在物流、医疗卫生、交通等诸多领域发挥重要的作 用,并对提高生产效率、增加社会财富、促进人类文明发展产生深远的影响。 近几年,射频识别技术的应用急剧增长。尤其是产品电子代码( e p c ) 和物联 网的概念提出之后,基于r f i d 技术的可用于单品识别的物联网平台给人们提供了 无限的想象空间,r f i d 和e p c 一时成为便于关注的热点。 r f i d 在我国有广阔的市场前景。在防伪识别领域,r f i d 有很大的发展空间。 我国每年因假冒伪劣而承受巨大损失。在商品上贴上射频标签可有效制止假冒伪 劣产品的猖獗。由于r f i d 具有良好的防伪识别功能,因而在第二代身份证以及新 军官证、学生证中得到广泛应用。 国内由于涉足r f i d 较晚,因而在该领域落后于发达国家,特别是在r f i d 芯 4 第一章绪论 片的设计生产方面还比较落后。我国很企业对r f i d 的认识不够充分,基础设施的 年久缺失也为r f i d 在我国的发展设置了障碍。没有基础设施,l 强d 很难在整个 社会推广。但是,当前我国r f i d 应用市场上大的应用项目寥寥可数。迄今为止最 大的项目是学生证的防伪,用量已经达到2 0 0 0 万;其次是火车车皮和集装箱的识 别,用量也达到百万左右;再者就是对高压气瓶和钢瓶等安全物品以及计价器等 产品的防伪。目前,我国已经公布了多项基于r f i d 技术的国家发展计划。例如, 我国公民将在未来开始使用采用r f i d 技术的身份证,这就意味着需要1 0 多亿张 启用r f i d 功能的卡片。我国政府还计划将所有日常使用的卡片证件( 如银行卡、 驾驶证、信用卡等) 功能都集成到一张卡片中来使用。 从全球的范围来看,美国已经在r f i d 标准的建立、相关硬件技术的开发、应 用领域走在世界的前列。欧洲r f i d 标准追随美国主导的e p c g l o b a l 标准。在封闭 系统应用方面,欧洲与美国基本处在同一阶段。日本虽然已经提出u 1 d 标准,但 主要得到的是本国厂商的支持,如要成为国际标准还有很长的路要走。r f i d 在韩 国的重要性得到了加强,政府给予了高度重视。 从总体上而言,r f i d 技术已经逐步发展成为一个独立的跨学科的专业领域, 它将大量来自完全不同专业领域的技术综合到一起,如高频技术、电磁兼容性、 半导体技术、数据保护和密码学、电信、制造技术和许多专业领域。r f i d 技术所 能应用和发挥效应的主要方面包括节省人工成本,提高作业精确性,加快处理速 度,有效跟踪物流动态等,目前r f i d 技术已被广泛应用于工业自动化、商业自动 化、交通运输管理等众多领域【明。 1 3 3 方案提出的特点 物流管理就是企业内部经营所有的业务单元,如订单、采购、库存、计划、 生产、质量、运输、市场、销售、服务等以及相应的财务活动、人事管理,均纳 入一条供应链进行统筹管理。由于目前国内应用的防伪技术还基于b a r c o d e 条形 码,该技术很容易被划破、污染或是脱落,扫描仪就无法辨认。同时,无线局域 网技术的发展,也给人们的生活带来了很多的方便。于是该课题提出将无线通信 技术和r f i d 结合起来,开发一个基于嵌入式平台的无线防伪系统,用来实现物流 4 中的管理。同时,也可以基于该课题开发出其它创新型的系统。 1 4 课题研究的意义 5 电子科技大学硕士学位论文 目前,现代人们的生活越来越趋向智能化的发展。智能家居控制系统指的是 在家庭范围内,实现信息设备、通信设备、娱乐设备、家用电器、自动化设备、 照明设备、保安( 监控) 装置及水、电、气、热表等设备、家庭求助报警等设备 互联和管理,以及数据和多媒体信息共享的系统,是数字化家庭的发展方向。而 无线通讯技术可以给家居环境带来以下的好处:( 1 ) 安全:方便快捷的部署各种 安全监测无线传感器,并建立同火警、治安系统等机构的通信连接使家居与上述 的社会职能机构成一个大系统,有效的保障了办公室或家居系统的安全。( 2 ) 舒 适:使人们在任何地点都可以方便的监控调节办公室七家居内的光线、温度和温 度等物理环境因素,为人们提供一个舒适健康的生活与工作环境。( 3 ) 方便:安 装无需布线,系统维护和管理不需要太多的外部干预,同时由于实现了所有家电 的互联协作,同时可以通过一个便携式控制器控制整个的办公室或家居中的各种 电器设备,并且支持电器设备的远程控制【3 9 1 。 射频识别所带来的长远利益主要存在于由产品信息交换的标准化引发的业务 流程改变。在整个物流、零售过程中,能有效跟踪物流、零售的动态。从而合理 地控制产品库存,并实现物流的智能管理。给人类的工业生产、商业经营、日常 生活带来了巨大的变革,将在物流、医疗卫生、交通等诸多领域发挥重要的作用, 并对提高生产效率、增加社会财富、促进人类文明发展产生深远的影响。 1 5 本章小结 本章介绍了嵌入式系统的特点、发展趋势、无线局域网和射频识别技术的现 状。在此基础上提出方案和介绍此设计的意义。 6 第二章无线防伪系统的总体方案及相关模块设计 第二章无线防伪系统的总体方案及相关模块设计 2 1 系统总体方案介绍 2 1 1 系统的功能介绍 由于国内广泛应用条形码,条形码常常会在运输的过程中很容易被污染或者 被磨损,所以在商品扫描的时候会造成不必要的困扰。另外一个缺点就是由于条 形码存储量小,很多信息无法放入,所以在商品运输的过程中,很容易发生条形 码仿造的现象。从而给社会带来重大的损失。r f i d 技术与广泛应用的条形码相比, 电子标签除了可以省去人工操作,还具有防水、防磁、耐高温、使用寿命长、读 取距离远等优势。同时,由于电子标签上的数据可以加密,存储数据容量大,且 存储信息可以更改,因而它比条形码的应用范围更广,使用起来也更方便。同时, 系统又结合无线局域网技术,更方便把r f i d 采集的数据及时存储到数据库。 2 1 2 系统方案介绍 : 用户 图2 - 1 系统方案 :作流程图 系统分为两个部分,四个设备模块。厂商有两个模块,用户端有两个模块。 如图2 1 所示如下: 7 电子科技大学硕士毕业论文 e c o d e r :将已备的商品信息发给设备终端,设备将有用信息提取出来,通 过r f d 的读、写器把该信息放到t a g 中,并加密。然后把t a g 贴到将发 售的商品上去。 l o g g e r :准备出厂时,把商品拿到设备处进行扫描,把商品的货号等信息 扫描得到,把得到的这个信息通过无线网络放入到数据库中。 c h e c k e r :到了销售商处,销售商可以通过扫描贴在商品上的t a g 读出商品 的信息,从而可以知道商品的真伪等到。如果一旦商品出现了问题,商品 还可以被溯源,知道商品的发源地,经过哪些地方运输等。 p o s e r :销售了商品后,扫描一次商品,设备会得到一个记录,该记录将 商品的信息从数据库中删除。表示该商品已被卖出。 在工厂中,产品被制造后,工作人员会制定好产品的信息,如:产品的名称、 产品的制造商、产品的生产地址、产品的生产日期等。生成一个h t m l 文件格式 的文件,通过无线网络传送给设备终端,设备终端通过r f i d 读写器把产品信息从 h t m l 文件中提取出来,写入到t a g 中。然后把t a g 贴到产品上准备出厂。在出 厂前,读写器再一次扫描将要出厂的产品,把t a g 的唯一d 读出,生成一定格式 的数据,通过无线网络把该数据写入到数据库中。产品出厂了以后,在运输的过 程,可以重复e c o d o r 两个部分把产品所经过的地方信息存储到t a g 中。到了零售 商处,零售商可以通过设备扫描一次商品上的t a g ,可以读出产品的d 和产品的 详细信息。从而检测出产品的真伪。如果产品出现了问题,也可以通过扫描产品 的t a g 读出产品的信息,查出出问题的环节,追究一定的责任。最后,当商品卖 出去后,再一次扫描产品上的t a g ,记录d 信息,把数据库中的该产品信息做相 应的记录,表示该产品已经销售出去了。 2 2 系统各个模块设计方案介绍 2 2 1e n o o d e r 模块设计方案 作为厂商,首先要做的把产品的所有信息,例如:产品的名称、产品的价格、 产品的序列号、厂商的地址以及产品的生产同期等信息放入到产品的标签中。为 了实现这个功能,设计出用e n c o d c r 这个模块来实现。 e n c o d e r 的实现流程方案主要包括以下几个部分: 第二章无线防伪系统的总体方案及相关模块设计 i 生成一个h n i i l 的产曷信息文件 1r l 设备将文件中产品信息解析出来 1r i 用将解析信息放入到标签中 1r 成功放入到标签后,蜂呜器发音 图2 - 2e n c o d e r 模块工作沉程幽 如图2 2 所示,从图中可以得知。首先会在p c 机上把产品所有的相关信息写 好,然后生成一个h t m l 的文件。然后将这个文件通过e n c o d e r 设备把产品的信息 解析出来,那么,就要编写相关的应用程序来实现。由于嵌入式系统的资源比较 有限,在读取文件的时候,不能一次性地读取大量的信息,于是采用分页读取文 件的方案来解析产品相关信息。具体原理见3 4 章节。最后,用r f i d 将解析到的 信息放入到产品标签中。当产品相关成功地被放入标签后,蜂鸣器会呜叫一声, 提示产品信息已经放入到了标签中。 2 2 2l o g g e r 模块的设计方案 在产品出厂之前,将放在产品中的相关信息从产品的标签中读取出来,用无 线网络送入到服务器的数据库中记录下来。为了实现整个功能,设计出l o g g e r 模 块来设计。 首先,产品的相关信息会从产品标签上读取出来,当成功的读取之后,蜂鸣 器会鸣叫一声。表示信息成功地读入了。当信息读入了之后,设备模块会把相关 的信息先制成一个h t n d 的文件。然后,再把生成的h t m l 进行加密。最后通过无 线网络,利用s o c k e t 通讯方式把产品的相关信息发送给数据库记录下来。 9 电子科技大学硕士毕业论文 l o g g e r 的实现流程方案主要如图2 - 3 所示: 用r f i d 读取标签中的信息 上 成功读取后,蜂鸣器呜叫一声 上 将记取数据生成h t m l 文件 上 对该文件进行加密 上 将加密后的文件发送给数据库 图2 - 3l o g g e r 模块工作流程图 2 2 3c h e c k e r 模块的设计方案 当厂商把产品出厂之前,到了销售商端,销售商会用到两个模块。第一个模 块为c h e c k e r 。c h e c k e r 的主要功能是:当设备启动后,l c d 液晶屏上会不断地轮 翻显示出广告信息。一旦用户运用模块检测产品真伪的时候,安置在模块设备中 的r f i d 阅读器会从产品标签中读取出来,然后把产品的信息,例如:产品名称、 产品出厂地、产品生产日期、产品价格等显示在l c d 上。 c h e c k e r 模块实现流程方案如图2 - 4 所示: 1 0 第二章无线防伪系统的总体方案及相关模块设计 i 在d 上不断地显示广告 1r l 读取标签中的信息 1r i 读取成功后蜂鸣器呜叫 1r i 相关信息显示在l c d 上 图2 - 4c h e c k o r 模块工作流程图 从图中可以看出,要实现c h e c k e r 模块,首先要驱动l c d 。然后把从厂家得 到的产品用r f i d 扫描读取,最后显示在l c d 液晶屏即可。但在检测产品真伪之 前,要在l c d 上不断地显示广告。于是把下面用到的系统升级模块中的s d 卡, 作为广告数据的存储。在没有检测产品真伪之前,系统会从自带的s d 中读取广告 的数据,读取出来后也会通过解析,得到相关的广告信息,然后把它们显示在l c d 上。 2 2 4p o s e r 模块的设计方案 最后一个在用户端的模块是p o s e r 模块。p o s e r 模块的主要功能是:在零售商 处,当产品售出时,销售员会用p o s e r 模块扫描一次产品上的标签。该模块会将产 品售出做一个相应的记录,然后再将记录通过无线网络把记录信息发送到数据库, 然后数据库会作相关的售出处理。 p o s e r 模块实现流程方案如图2 5 所示: 电子科技大学硕士毕业论文 用r f i d 读取标签中的信息 1 l 成功读取后,蜂鸣器呜叫一声 上 将售出信息生成h t m l 文件 土 对该文件进行加密 上 将加密后的文件发送给数据库 图2 - 5p o s e r 模块工作流程图 p o s e r 的设计方案和l o g g e r 设计方案差不多。开始都是从产品标签上读取出 出产品的相关信息来,当成功的读取之后,蜂鸣器会呜叫一声。表示信息成功地 读入了。当信息读入了之后,设备模块会把相关的信息先制成一个h t m l 的文件。 然后,再把生成的h t m l 进行加密。最后通过无线网络,利用s o c k e t 通讯方式把产 品的相关信息发送给数据库记录下产品售出。所不同的是,p o s e r 所读取的信息不 同,生成的文件内容不同。它只会读取产品的序列号,生成售出信息文件。而l o g g e r 会把产品所有的信息都读取出来,生成一个产品所有资料信息的文件。 2 2 5 系统升级模块的设计方案 厂家生产出产品后,用户购买回去使用,当设备出现了系统漏洞或者用户不 满足现有的功能,而提出了的更多需求,那么就要对系统进行升级或者系统功能 的维护。厂家只需将s d 卡取回,把更新后的程序放入s d 卡中,然后发放给用户, 用户只需把拿到的s d 卡插入终端设备,即可达到系统升级的目的。 如图2 - 6 所示,这个是厂商与用户之间交流的流程图: ( 1 )厂商将一个类似b o o t l o a d e r 的程序将其下载到f l a s h 中,如图2 7 所 示的位置。 ( 2 )将升级程序放入s d 卡中,然后随产品一并发放出厂。 1 2 第二章无线防伪系统的总体方案及相关模块设计 厂家 用户 1, 上 烧入b o o tl o a d e r 程序 橘入s d 卡 i 将程序放气s 。卡中+ 返同基毒升级乏二二:! :三芝; 出厂 继续使用 图2 _ 6 系统升级模块流程图 ( 3 ) 用户拿到s d 卡后,将s d 卡插入s d 卡槽,终端设各开始工作。 ( 4 ) 当用户用了一段时间后,如果出现问题,或者需要升级、需要维护。 用户只需将s d 卡返回厂家。 ( 5 )厂家将升级过后的程序放入返回的s d 卡中,再返回给用户,或者厂 家直接再发放s d 卡给用户,而不用用户返回s d 卡了。 ( 6 )用户拿到s d 卡后,直接插入s d 卡后,则可达到升级的目的。 图2 7 所示的是整个f l a s h 分布图。在出厂的之前,一个类似于b o o t l o a d e r 的 程序会烧入f l a s h 中。该程序的实现大至分为以下三个步骤: ( 1 ) 实现对s d 卡底层驱动; ( 2 ) 把s d 卡中的系统程序读出,放入指定的f l a s h 地址段中; ( 3 ) 跳转到指定的f l a s h 地址段,执行升级后的系统。 电子科技大学硕士毕业论文 读出 0 x 0 0 0 0 7 0 0 0 ( 可任意指定) 跳转到指定段 图2 - 7f l a s h 分布图 在用户用户插入s d 卡前,程序要不断的判断s d 卡是否有插入,只要用户插 入s d 卡后,程序首先驱动s d 卡,使s d 卡能正常工作,然后程序就会把s d 卡 中的升级程序读出并放指定的f l a s h 地址段中。最后,程序跳转到指定段,开始 工作。厂家可根据需要,任意安排升级程序放置的位置。 2 3 系统应用相关技术的选择方案 2 3 1 无线射频识别技术 无线电射频识别( 1 强i d ,r a d i of r e q u e n c yi d e n t i f i c a t i o n ) 是一种利用无线电的信 息识别技术。r f i d 系统一般由在内部存储器中记录着各种i d 信息的r f i d 电子标 签、通过无线方式通信的读写器以及存储i d 关联的数据库构成【3 2 】。r f i d 射频识 别技术是自动识别技术的种高级形式,被业界公认为是本世纪最具潜力的技术之 一,它的发展和应用推广将是自动识别行业的一场技术革命【3 3 1 。 射频技术与条形码是两种不同的技术,有不同的适用范围,有时会有重叠。 两者之间最大的区别是条形码是。可视技术一,条形码扫描仪在人的指导下工作, 只能接收它视野范围内的条形码;相比之下,射频识别不要求看见目标,射频标 签只要在读写器的作用范围内就可以被读取。 和传统条形码识别技术相比,r f i d 有以下几个特点。如表1 1 所示: 1 4 第二章无线防伪系统的总体方案及相关模块设计 表1 1 射频识别技术和条形码识别技术的比较 功能条形码识别射频识别技术 信息载体纸、塑料薄膜、金属表面 e e p r o m 读取数量读取时只能一次一个可同时读取多个射频标签资料 远距离读取读条形码时需要光线射频标签不需光线就可以读取 信息量 小 大 读写能力标签信息不可更新标签信息可反复读写 读取方式c c d 或激光束扫描无线通信 读取方便性表面定位读取全方位穿透性读取 高速读取移动中读取有所限制可以进行高速移动读取 坚固性 当条形码脏污后无法读取射频标签在恶劣环境下仍可读取 保密性差 最好 正确性需要人工读取,因而有误差无需人工参与,正确性高 智能化无有 抗干扰能力差很好 寿命较短最长 成本最低较高 快速扫描 条形码扫描仪一次只能扫描一个条形码,读写器可同时识别和读取数个射频 标签。无需接触,读写器就能够直接读取信息至数据库内,一次性处理多个标签, 并将物流处理的状态写入标签,供下一阶段物流处理读取和判断。 体积小,易封装 r f i d 在读取上并不受尺寸大小与形状之限制,不需为了读取精确度而配合纸 张的固定尺寸和印刷品质。射频标签更加趋于小型化与多样化,以应用在不同产 品。 抗污染能力和耐久性 传统矩形码的载体是纸张,因而容易受到污染,但射频标签对水、油和化学 药品等物质具有很强的抗性。由于无机械磨损,因而射频标签的使用寿命可以长 达1 0 年以上,读写次数可达1 0 万次之多。 可重复使用 电子科技大学硕士毕业论文 目前的重码印刷上去之后就无法更改,由于某种原因射频标签存储的是电子 数据,可以反复被改写,可以回收标签重复使用。 穿透性和无屏障阅读 在被覆盖的情况下,r f i d 技术能够穿透纸张、木材和塑料等非金属或非透明 的材质,并能够进行穿透性通信,但不能穿透铁质金属。 数据的记忆容量大 一维条形码的容量是5 0 字节,二维重码最大的容量可储存2 - 3 0 0 0 字符,r f i d 最大的容量则有数百万字节。 安全性 射频标签承载的是电子式信息,其数据内容可经由密码保护,使其内容不易 被伪造及变造【3 5 1 。 综上所述,无线射频识别技术和条形码技术比较。无线射频识别技术更加安 全、方便、可靠。 2 3 2 宽带无线接入技术- w i f i i e e e 8 0 2 1 1 系列w l a n 标准到目前为止主要包括从i e e e 8 0 2 1 1 a 到 i e e e 8 0 2 1 l v2 1 个标准。疋e e 8 0 2 1 1 是美国电机电子工程师协会( i e e e ) 为解决 无线网络设备互连,于1 9 9 7 年6 月制定发布的无线局域网标准f 1 2 】。它工作于 2 4 g h z 频段,物理层采用红外、d s s s ( 直接序列扩频) 或f s s s ( 跳频扩频) 技 术,共享数据速率最高可达2 m b p s 。它主要用于解决办公室局域网和校园网中用 户终端的无线接入问题。i e e e s 0 2 1 1 的数据速率不能满足日益发展的业务需要, 于是,i e e e 在1 9 9 9 年相继推出了i e e e 8 0 2 1 1 b 和i e e e 8 0 2 1 1 a 两个标准,并且在 2 0 0 1 年年底又通过i e e e 8 0 2 1 l g 试用混合方案,该方案可在2 4 g h z 频带上实现 5 4 m b p s 的数据速率,并与i e e e s 0 2 1l b 标准兼

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论