(电力系统及其自动化专业论文)基于射频识别技术的门禁系统的设计.pdf_第1页
(电力系统及其自动化专业论文)基于射频识别技术的门禁系统的设计.pdf_第2页
(电力系统及其自动化专业论文)基于射频识别技术的门禁系统的设计.pdf_第3页
(电力系统及其自动化专业论文)基于射频识别技术的门禁系统的设计.pdf_第4页
(电力系统及其自动化专业论文)基于射频识别技术的门禁系统的设计.pdf_第5页
已阅读5页,还剩82页未读 继续免费阅读

(电力系统及其自动化专业论文)基于射频识别技术的门禁系统的设计.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

兰三坠丝堡型垒查竺窒圣重竺竺竺! a b s t r a c t t o m e e tt h en e e d so ft h ei n f o r m a t i o na g e ,e n s u r i n gs e c u r i t yo ft h ei n t e r n a l a r c h i t e c t u r ea n dt h eu s e r sd i f f e r e n tk i n d so fn e e d s ,e n t r a n c eg u a r ds y s t e mc o m e so u t g a t h e r e dw i t hc o m p u t e rt e c h n o l o g y , e l e c t r o n i ct e c h n o l o g y , m e c h a n i c a lt e c h n o l o g y , m a g n e t i c - e l e c t r i ct e c h n o l o g ya n dr a d i of r e q u e n c yi d e n t i f i c a t i o nt e c h n o l o g y , a c c e s s c o n t r o ls y s t e mm a k e sc a r da n dl o c k sg e t ”i n t e g r i t yd i a l o g u e ”f u n c t i o n t h a ts m a r t c a r d st oc o n t r o lt h eo p e no rc l o s eo f t h ed o o r s ,i n t r o d u c e san e wm a n a g e m e n t c o n c e p t , w h i c hn o to n l ym a n a g e rc a np r o v i d eas a f e ,f a s t e r , m o r ea u t o m a t e dm a n a g e m e n ts t y l e , b u ta l s oo f f e rt h eu s e r s ,ag r e a tc o n v e n i e n c e i nt h i sp a p e r , w er e s e a r c ho nt h ed e s i g n o f r a d i of r e q u e n c yi d e n t i f i c a t i o na c c e s sc o n t r o ls y s t e m ( 1 ) t h i sp a p e ri n t r o d u c e st h ed e s i g no ft h ea c c e s sc o n t r o ln e t w o r ks y s t e m b a s e do nr a d i of r e q u e n c yi d e n t i f i c a t i o ni cc a r d ,w h i c ha n a l y s i s e st h ed e s i g no f h a r d w a r ed e t a i l e d l y , g i v e so u tt h ee l e c t r i cc i r c u i tp r i n c i p l ed i a g r a mo fm a k i n g c o n t a c t l e s si cc a r dp r o x i m i t yc o u p l i n gd e v i c e ( p c d ) t h ep c di sc o n s i s t e do f r f a n t e n n a , r e a d w r i t em o d u l e ,r s 4 8 5c o m m u n i c a t i o ni n t e r f a c ea n dm c u ,w h i c hc a n r e a d w r i t et h em i f a r ec o n t a c t l e s ss m a r tc a r do fp h i l i p sc o m p a n y , t h ed i s t a n c eo f r e a d i n gc a r di s10e mr o u g h l y t h es y s t e mw i l ld i s p l a yt h ec l o c kw h e nt h e r ei sn oc a r d e n t e r e di n t ot h es c o p eo fr fe n e r g y :w h e nt h ec a r de n t e r e di n t ot h a t ,t h er e a d i n gc a r d d a t aw i l lb ed i s p l a y e d ( 2 ) d e e p l y s t u d e dt h er f i da n t e n n ae m cf i l t e r s r e c e i v ec i r c u i ta n da n t e n n a m a t c h i n gc i r c u i t s ,e t c ,a n dc o n s i d e r i n gt h es p e c i a ld e s i g n ,w e u s et h ec o i l a n t e n n a ,o p t i m i z et h ec o u p l i n gc i r c u i tb yr a i s et h eq u a l i t yf a c t o rq a n dt h ef r e q u e n c y t u n i n g ( 3 ) r e g a r dt h ea p p l i c a t i o nf o rn e t w o r ke q u i p m e n tr e q u i r e m e n t s , a c c e s s c o n t r o lt e r m i n a lu s i n gr s 4 8 5c o m m u n i c a t i o n s ,w h i l ec o m b i n i n ga c c e s sc o n t r o l r s 4 8 5r e a d e ro nt h en e t w o r kt o p o l o g y , t h r o u g ht h er s 4 8 5i n t e r f a c ea n dp c c o m p o n e n t c o m m u n i c a t i o nn e t w o r k s y s t e m r e a d e rp e a c e t i m e c a nw o r k i n d e p e n d e n t l y , p ce v e r yo p p o r t u n i t yt ov i s i t s o m et i m er e a d e r , w i t hp cc l o c k r e u n i f i c a t i o no nt h ec l o :kc a l i b r a t i o nr e a d e r a n dt h em e m o r yc a r dr e a d e rt o 陀a dd a t a t ot h er e a d e rt oo b t a i nt i m e l yd a t ap r o c e s s i n g ( 4 ) t h e d e s i g ni n c l u d i n gw a t c h d o g s ,l c d ,d a t as t o r a g ea n dr e a l t i m ec l o c k m o d u l e ,a n do t h e rp e r i p h e r a lc i r c u i t s ,u s i n gs e r i a ld e s i g ns u c ha ss p i ,1 2 c ,t h u ss a v i n g t h em c u si ,oi n t e r f a c e a c c e s sc o n t r o ls y s t e md e s i g na tt h es a m et i m ec o m b i n i n g u t h ea c c e s sc o n t r o lc i r c u i t ,c o m p l e t e dt h ee q u i p m e n ts e l e c t i o n ( 5 ) t om e e tt h er a d i of r e q u e n c yi d e n t i f i c a t i o na c c e s sc o n t r o ls y s t e m d e s i g nr e q u i r e m e n t s ,w ed e s i g nb ym o d u l a rs o f t w a r em e t h o d a c c o r d i n gt ot h e c h a r a c t e r i s t i c so fm fr c 5 0 0a n dt h es y s t e m a t i cr e s e a r c ho nt h eo p e r a t i o no fm f r c 5 0 0c h i pp r o c e s s ,d e s i g nt h ef l o wc h a l to ft h em a i np r o g r a mm o d u l e ss u b r o u t i n e , u s ec 5 1 一l a n g u a g ed e v e l o p m e n tt h eb o t t o mo ft h er e a d e rc o n t r o ls o f t w a r e ,a n d c o m p l e t e dt h ed e b u g g i n gp r o c e s st h a tr e s u l t sm e e tt h ed e s i g nr e q u i r e m e n t s r f i dw i t hc o n v e n i e n ta n de f f i c i e n tb e c o m e st h ef o c u so fa t t e n t i o no ft h ei n d u s t r y , a n dc h i n ai sb e i n ga l lr f i dt a gp r o d u c t i o no ft h em o s tp r o m i s i n gp r o d u c t i o nb a s e a p p l i c a t e dr a d i of r e q u e n c yi d e n t i f i c a t i o nt o t h ea c c e s sc o n t r o ls y s t e m ,h a s b r o a da p p l i c a t i o np r o s p e c t s b a s e do nt h i st h i n k i n g ,t h i sp a p e rg i v e so u tt h e r e a l i z a t i o no ft h es p e c i f i cd e s i g n , b u ta l s ot ob ef u r t h e rs t u d yo nt h ee x p a n s i o n , s u c h a st h eu s eo fi n t e r n e ta c c e s st or e p l a c er s 4 8 5i n t e r c o n n e c t i o n , e x p a n d i n gt h es i z eo f t h es y s t e m k e y w o d s :a c c e s sc o n t r o ls y s t e m :r a d i of r e q u e n c yi d e n t i f i c a t i o n :m fr c 5 0 0 p r o x i m i t yc o u p l i n gd e v i c e : s e r i a lc o m m u n i c a t i o n 1 1 1 湖南大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得 的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个 人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集 体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承 担。 作者签名:治i 舒- 磐日期:岬年,月7 e t 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校 保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和 借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编入有关数据库 进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 本学位论文属于 1 、保密口,在年解密后适用本授权书。 2 、不保密团。 ( 请在以上相应方框内打“4 ”) 作者繇妻篓吼斛i 月7 日 导师躲域喻冯日期哆锄月7 日 高校教帅硕l 学位论文 1 1 课题背景及意义 第1 章绪论 射频识别技术是一种非接触式的自动识别技术,它通过射频信号自动识别目 标对象并获取相关数据,识别工作无须人工干预,作为条形码的无线版本,r f i d 技术具有条形码所不具备的防水、防磁、耐高温、使用寿命长、读取距离大、标 签上数据可以加密、存储数据容量更大、存储信息更改自如等优点,其应用将给 零售、物流等产业带来革命性变化。同时,经济水平的高速发展让人们越来越关 心建筑内部的安全性。为了适应信息时代的需要,保证建筑内部的安全性,满足 用户当时的各种需求,门禁系统应运而生。门禁系统集电脑技术、电子技术、机 械技术、磁电技术和射频识别技术于一体,使卡与锁之日j 实现完整“对话”功能, 以智能卡来控制门锁的丌启,开创了门禁管理的新概念,它不仅给管理者提供了 更安全、更快捷、更自动化的管理模式,而且也给使用者带来了极大的方便。本 文研究的基于射频识别技术的门禁系统就是这样的一种系统。 门禁系统又称门禁出入口保安自动化管理系统。智能建筑通过对四个基本 元素,即结构、系统、服务和管理进行最优化的考虑,从而为用户提供一个高效 和高经济效益的工作环境。它在功能上实现了通讯自动化( c a ) 、办公自动化 ( o a ) 和楼宇自动化( b a ) ,通过综合配置在建筑内的各功能子系统,以综合 御线系统为基础,以计算机网络为桥梁,全面实现对通讯系统、办公自动化系统、 楼宇自动化系统的综合管理。门禁系统属于楼字自动化系统的一部分,具有对门 户出入控制,保安防盗,报警等多种功能,它主要方便内部员工或住户出入,杜 绝外来人员随意出入,既方便了内部管理,又增强了内部的保安。一套现代化的, 功能齐全的门禁系统,不止是作为进出口管理使用,而且还有助于内部的有序管 理。它将时刻自动记录人员的出入情况,限制内部人员的出入区域,出入时日j , 礼貌的拒绝不速之客。同时也将有效地保护财产不受非法侵犯【2 】。 智能建筑的推广,建立连网门禁系统也成为一种趋势,门禁系统将有更广阔 的发展空问。随着人们对门禁系统各方面要求的不断提高,门禁系统的应用范围 越来越广泛。人们对门禁系统的应用已不局限在单一的出入口控制,而且还要求 它不仅可应用于智能大厦或智能社区的门禁控制、考勤管理、安防报警、停车场 控制、电梯控制、楼宇自控等,还可与其它系统联动控制等多种控制功能。而基 于射频识别的门禁系统针对集成应用给出了可行方案,具有重要的意义1 2 1 。 苹j 二匀频识别让术的门禁系统的砹计 1 2 国内外研究发展现状 1 国外研究现状 目前,欧美门禁系统市场j 下逐渐进入成熟阶段,其产业的分工已进人细分阶 段,生产卡和读卡器的厂家就只生产卡和读卡器,如美国的h i d 公司、h l d a l a 公 司、德国的d e s t e l e 公司。生产控制器的公司就只研究生产控制器和软件。如美国 的n o r t h e mc o m p u t e r 公司、c s i 公司。随着其产业化的形成,也由于大公司之间 的相互竞争,使其利涧率不断下降,产品价格不断大幅降低,现已进入1 0 0 0 美元 一套系统的可广泛运用的市场。j 下是由于市场的不断成熟,人们在普遍接受门禁 系统的观念之后,在采购方面已可很方便地分别从不同公司采购到各部分设备, 自己进行系统集成就可为用户方便安装成整套系统。从目前全球门禁系统的f i i 端 输入设备的水平及发展方向来看,虽然磁卡和接触式i c 卡读卡器在门禁系统的应 用中还有一部分市场,但从发展趋势上看,除宾馆锁外,磁卡和接触式i c 卡读卡 器已在逐步地退出门禁系统市场【”j 。 国外对i c 卡的研究和应用较早,特别是在美国和欧洲,但在非接触式i c 卡 方面的研究使用也只是近几年的事。非接触式i c 卡和读卡器的关键技术掌握在 欧美国家和部分亚洲国家中,但真币形成大批量生产的厂家只有美国:德国、英 国次之:只本、台湾、新加坡处于同一档次。当今世界上非接触式i c 卡主流产 品是p h i l i p s 公司的m i f a r e 技术,己经被制定为国际标准i s o i e c l 4 4 4 3t y p ea 标准。欧洲一些i c 卡及读卡器制造商大都以m i f a r e 技术为标准发展自己的i c 卡事业1 3 j 。 p h i l i p s 公司的m i f a r e l c 卡系列产品有三类:m i f a r e s t a a d a r d ,m i f a r e l i 曲t , m i n 鹏p l u s ( 第一代) 和m i f a r e p r o ( 第二代) 。最近又推出一种新型m i f a r e 卡,即m i f a r e u l t r a l i g h t 非接触式i c 卡,简称为m f o i c u i ,有5 1 2 字节e 2 p r o m ,专 用于车票系统,m f o 卡最大的特点是交易时问只有3 1 4 m s ,比其它m i f a r e 卡要短 得多。此外还有一种m f 3 1 c d 4 0 卡,密码机制更加完善,不是按块而是按文件 操作,波特率高达1 0 6 4 2 4 k b p s ,有防撕扯功能、值文件功能等2 8 种用途1 4 】。 a t m e l 公司生产的t e m i c 非接触式i c 卡e 5 5 5 0 芯片是一种i d ( 身份) 识 别芯片,容量为2 6 4 位e 2 p r o m ,采用1 2 5 k h z 射频频率,是一种低频卡,操作 距离5 - l o c m ,相应的读写基站芯片为u 2 2 7 0 b ,此芯片在动物身份识别等方面得 到了应用。瑞士e m 公司的h 4 0 0 1 非接触i c 卡,容量为6 4 位e 2 p r o m ,采用 1 2 5 k h z 射频频率,也是低频卡,其读写芯片为p 4 0 9 5 。l e g i c 射频卡容量为2 5 6 字节e 2 p r o m ,读写距离1 0 c m 并己用于公交系统。美国德州仪器公司( t i 公司) 的i d 卡是一种低频只读卡,内部有8 字节( 6 4 位) i d 号码,已经应用在门禁 考勤系统【2 0 】。 ,苛枝教帅硕l 学化论史 2 国内研究现状 ( 1 ) 目前,国内对门禁系统的研究已经从认识教育和试用阶段进入到了研 发阶段,但在门禁系统的设计与制造过程中还有以下几点不足之处,主要表现为: 采用国外已有的集成模块,像读写器、门禁控制器、天线模板等; 对国外已有的系统进行仿造; 产品单一、开发成本较高。 ( 2 ) 在技术方面,中国目前也有很多厂家,仿制国外优秀的门禁系统,主 要的做法有两种,第一种是购买国外的门禁系统配件,如读写器、门控器等。再 对其进行二次软硬件的设计。这种门禁系统的性能很好,能满足许多安全要求很 高的场所,但是价格很高。第二种方法是,除了核心芯片购外,其余部件都是对 国外优质产品进行研制。这种方式比较灵活,可以随时根掘客户的要求增加门禁 系统的功能,且价格也比较便宜。而在系统的结构方面,国内的门禁系统大多以 控制器为核心构建的,门控器大多由国外企业研制。即门禁控制器先接收读卡器 的信号,再根据信号来决定是否丌门。 由于其门禁系统的部件大多采用国外先进集成电子工艺和原材料制造,因 此其性能很高。但是高性能的代价是高价格。 这些门禁系统大多可以同时控制多个门,可以实现多门监控机制;对于很 多企业,这些门禁系统同其他系统。如考勤系统集成,被做成企业卡通”系统, 即员工可以凭一张卡来使用企业的多项非接触式i c 项目;可管理的人员多,像美 国西屋门禁最多可同时管理一个1 0 万人的企业。 由于系统是由几个独立部件有机集成而成的,因此,要想对系统升级,只 要对系统的某一部分升级,再组装即可。 ,由于注重系统的高性能和广泛的适用性,这些门禁系统大多价格较高,这 是国内很多中小型厂家不能接受。 但是国内大部分厂家对门禁系统的研制处于感知阶段,并没有从理论上对门 禁系统进行研究。比如在天线设计时要么就是参照国外公司的资料,要么就是通 过实验对天线的参数进行修改f 2 4 1 ,从而得到较好的效果,很少把这部分的研究 上升到理论的高度。因此对关于门禁系统的理论进行研究非常需要。 1 3 本文主要研究内容 本文针对国内目i j i 的市场需求情况,研发了一套基于r f i d 的门禁系统,论 文在探讨了基于射频识别技术的门禁系统的发展现状和技术基础上,研究射频天 线的设计和应用r s 4 8 5 的网络拓扑结构,设计丌发系统的硬件设计和软件设计, 给出制作射频识别i c 读卡器的电路原理图和p c b 板,设计主程序流程图和模块 毕十咐频识别技术的门禁系统的设计 子程序,并进行联机调试,完成实验样机的研制工作。 本文的结构安排: 第1 章绪论。论述课题背景及其意义,探讨目前国内外研究现状和采用的 技术; 第2 章门禁系统的技术基础。主要论述射频识别技术结构特点和门禁系统 的功能结构以及有关i c 卡的密码技术: 第3 章基于射频识别的门禁系统总体方案与硬件模块设计,主要论述射频 读写模块、天线模块、通讯模块、看门狗、液晶、存储、实时时钟模块的设计; 第4 章基于射频识别的门禁系统软件设计。给出了总体程序流程图和模块 化设计,并作了子程序的编译,在附录给出具体的程序: 总结与展望。客观的评价了本论文所作的工作和设计方案,以及有待改进的 地方。 ,矗枝救帅顾f 。学位论文 第2 章门禁系统的技术基础 2 1 射频识别技术 射频识别技术是从八十年代逐渐兴起的一项识别技术。它是利用电磁感应、 无线电波或微波进行非接触双向通信,以达到识别目的并交换数据。应当注意的 是当前的r f i d 系统有很多工作频段,包括了低频、高频和超高频段。工作原理 也不尽相同,有的是利用近场的电磁感应( 所以有人把射频卡称作感应卡) ,有 的是利用电磁波发射。与同期或早期的接触式识别技术不同,r f i d 系统的射频 卡和读写器之问不用接触就可完成识别,因此它可实现多目标识别、运动目标识 别。另外不象i c 卡那样有电触点暴露在外,射频卡是将芯片完全封装在内的,因 此可以使用在比较恶劣的环境。总之,r f i d 系统可在更广泛的场合中应用1 1 1 2 1 。 2 1 1 射频识别技术原理 通常情况下,r f i d 的应用系统主要由读写器和r f i d 卡两部分组成的,见图 2 1 。其中,读写器一般作为计算机终端,用来实现对r f i d 卡的数据读写和存 储,它是由控制单元、高频通讯模块和天线组成。而r f i d 卡则是一种无源的应 答器,主要是由一块集成电路( i c ) 芯片及其外接天线组成,其中r f i d 卡芯片 通常集成有射频i j i 端、逻辑控制、存储器等电路,有的甚至将天线一起集成在同 一芯片上。 i 笠l2 1 射频识别系统原理幽 r f i d 应用系统的基本工作原理是r f i d 卡进入读写器的射频场后,由其天 线获得的感应电流经升压电路作为芯片的电源,同时将带信息的感应电流通过射 频前端电路检得数字信号送入逻辑控制电路进行信息处理,所需回复的信息则从 存储器中获取经由逻辑控制电路送回射频前端电路,最后通过天线发回给读写 器。可见,r f i d 卡与读写器实现数据通讯过程中起关键的作用是天线。一方面, 无源的r f i d 卡芯片要启动电路工作需要通过天线在读写器天线产生的电磁场中 获得足够的能量;另一方面,天线决定了r f i d 卡与读写器之间的通讯信道和通 讯方式。 目i ; r f i d 已经得到了广泛应用,且有国际标准:1 s 0 1 0 5 3 6 、i s 0 1 4 4 4 3 、 毕f 射频识别扯术的门禁系统的设汁 i s 0 1 5 6 9 3 、i s 0 1 8 0 0 0 等几种。这些标准除规定了通讯数据帧协议外,还着重对 工作距离、频率、耦合方式等与天线物理特性相关的技术规格进行了规范。r f i d 应用系统的标准制定决定了r f i d 天线的选择,下面将分别介绍己广泛应用的各 种类型的r f i d 天线及其性能。 2 1 2r f i d 天线 r f i d 天线主要有线圈型、微带贴片型、偶极子型3 种基本形式的天线。其 中,小于l m 的近距离应用系统的r f i d 天线一般采用工艺简单、成本低的线圈 型天线,它们主要工作在中低频段。而l m 以上远距离的应用系统需要采用微带 贴片型或偶极子型的r f i d 天线,它们工作在高频及微波频段。这几种类型天线 的工作原理是不相同的。 1 、线圈天线 当r f i d 天线进入读写器产生的交变磁场中,r f i d 天线与读写器天线之日j 的 相互作用就类似于变压器,两者的线圈相当于变压器的初级线圈和次级线圈。由 r f i d 天线形成的谐振回路见图2 2 ,它包括r f i d 天线的线圈电感l 、寄生电容 c p 和并联电容c 2 ,其谐振频率为:f = l 2 n f 1 ,( k e oc 为c p 和c 2 的并联等 效电容) 。r f l d 应用系统就是通过这一频率载波实现双向数掘通讯的。常用的 i d 2 1 型非接触式i c 卡的外观为一小型的塑料卡( 8 5 7 2 m m 5 4 0 3m mx 0 7 6 m m ) ,天线线圈谐振工作频率通常为1 3 5 6 m h z 。目f i i 已研发出线圈天线面积最 小为0 4 r a mx 0 4m m 的短距离r f i d 应用系统。某些应用要求r f i d 天线线圈 外形很小,且需一定的工作距离,如用于动物识别的r f i d 。线圈外形即面积的 减小,r f i d 与读写器问的天线线圈互感量m 就明显不能满足实际使用,通常 在r f i d 的天线线圈内部插入具有商导磁率u 的铁氧体材料,以增大互感量,从 而补偿线圈横截面减小的问题。 r l 图2 2 席答器等效电路幽 2 、微带贴片天线 微带贴片天线是由贴在带有金属地板的介质基片上的辐射贴片导体所构成 的,见图2 3 。 根据天线辐射特性的需要,可以设计贴片导体为各种形状。通常 贴片天线的辐射导体与金属地板距离为几十分之一波长,假设辐射电场沿导体的 横向与纵向两个方向没有变化,仅沿约为半波长( “2 ) 的导体长度方向变化,则 6 新枝救帅彤! i 学位论史 微带贴片天线的辐射基本上是由贴片导体丌路边沿的边缘场引起的,辐射方向基 本确定。因此,一般适用于通刑方向变化不大的r f i d 应用系统中。为了提高天 线的性能并考虑其通讯方向性问题,人们还提出了各种不同的微带缝隙天线,如 设计了一种工作在2 4g h z 的单缝隙天线和5 9g h z 的双缝隙天线,其辐射波 为线极化波:如开发了一种圆极化缝隙耦合贴片天线,它是可以采用左旋圆极化 和右旋圆极化来对二进制数据中的1 和0 进行编码。 幽2 3 微带贴片大线 3 、偶极子天线 由于r f i d 应用系统中的远距离耦合,需要用的是偶极子天线( 又称对称振子 天线) 。偶极子天线及其演化形式见图2 4 ,其中偶极子天线由两段同样粗细和 等长的直导线排成一条直线构成,信号从中问的两个端点馈入,在偶极子的两臂 上将产生一定的电流分布,这种电流分布就在天线周围空日j 激发起电磁场。利用 麦克斯韦方程就可以求出其辐射场方程: e o = 上ld e e = ls 。- 警s j n o c o s ( a z c o s o ) d z 式中i z 为沿振子臂分行的电流,a 为相位常数,r 是振子中点到观察点的距离, 0 为振子轴到r 的夹角,为单个振子臂的长度。同样,也可以得到天线的输入 h 一 幽2 4 偶极千大线 ( a ) 偶极子天线;( b ) 折合振子大线;( c ) 变形偶极子大线 阻抗、输入回波损耗s l l 、阻抗带宽和天线增益等等特性参数。当单个振子臂的 长度l = v 4 时( 半波振子) ,输入阻抗的电抗分量为零,天线输入阻抗可视为一 个纯电阻。在忽略天线粗细的横向影响下,简单的偶极子天线设计可以取振子的 长度l 为v4 的整数倍,如工作频率为2 4 5g h z 的半波偶极子天线,其长度约 为6c m 。当要求偶极子天线有较大的输入阻抗时,可采用图2 4 ( b ) 的折合振子。 7 事 毕f 射频识别技术的门禁系统的 5 计 2 1 3 射频识别系统的典型结构 射频识别系统的典型结构见图2 5 ,主要是由两部份组成:读写器和射频卡。 读写器同射频卡之问通过无线方式通讯,因此它们都有无线收发模块及天线( 或 感应线圈) 。射频卡中有存储器,内存容量为几个比特到几十干比特。可以存储 永久性数据和非永久性数据。永久性数据可以是射频卡序列号,它是用来作为射 频卡的唯一身份标识,不能更改;非永久性数据写在e 2 p r o m 等可重写的存储器 内,用以存储用户数据。射频卡可以根据读写器发出的指令对这些数据进行相应 的实时读写操作。控制模块完成接收、译码及执行读写器的命令,控制读写数据, 负责数据安全等功能。射频卡分无源卡和有源卡两种,有源卡内置天线和电池, 而无源卡只有内置天线没有电池,其能量由读写器提供,由于无源卡无需电池因 此其尺寸较小且使用寿命长,应用越来越广泛。读写器内的控制模块往往具有很 强的处理功能,除了完成控制射频卡工作的任务,还要实现相互认证、数据加解 密、数据纠错、出错报警及与计算机通信等功能。计算机的功能是向读写器发送 指令,并与读写器之问进行数据交换。 读写器 射频卡 幽2 5r f i d 系统典7 钭结构 图2 6 为r f i d 系统的工作过程,这是一个无源系统,即射频卡内不含电池, 射频卡工作的能量是由射频读写模块发出的射频脉冲提供。3 1 。 射频读写模块在一个区域内发射能量形成电磁场,区域大小取决于发射功 率、工作频率和天线尺寸。 射频卡进入这个区域时,接收到射频读写模块的射频脉冲,经过桥式整流 后给电容充电。电容电压经过稳压后作为工作电压。 数据解调部分从接收到的射频脉冲中解调出命令和数掘并送到逻辑控制 部分。逻辑控制部分接收指令完成存储、发送数据或其它操作。 如果需要发送数据,则将数据调制然后从收发模块发送出去。 读写模块接收到返回的数据后,解码并进行错误校验来决定数据的有效 性,然后进行处理,必要时可以通过r s 2 3 2 或r s 4 2 2 或r s 4 8 5 或r j 4 5 或无线接口 将数据传送到计算机。读写器发送的射频信号除提供能量外,通常还提供时钟信 号,使数据同步,从而简化了系统的设计。有源系统的工作原理与此大致相同, 不同处只是卡的工作电源由电池提供的1 1 4 - 1 $ 1 。 读写器 | 兰| 2 6 射频识别系统原理i 笙| 2 1 4r f i d 同其它自动识别技术的比较 随着计算机技术的不断发展,相继涌现出多种自动识别技术,目前主要有: 光符识别技术( o c r ) 、磁字符识别技术( m i c r ) 、磁性条识别技术( m b r ) 、 机器视觉系统( n i v s ) 、条码识别技术、l c 卡识别技术及射频识别技术等。评 价一种自动识别技术,通常有两个重要指标,即首读率和误码率。首读率是指当 对一组数掘进行一次性识别时,其中一次性识别成功的概率,常用f r r 表示。误 码率是指对一组数据进行识别时,其中可能出现一个错误字符的统计概率,常用 s e r 表示。o c r 技术由于f r r 不高,逐步被条码技术取代:磁字符识别技术专 用于银行业务中,阅读设备复杂;机器视觉系统通常被用于自动分类和检查产 品的制造业中。这些技术或j 下被淘汰,或只用于专业系统,所以这罩不再讨论。 而条码、磁性条识别技术,i c 卡识别技术、射频识别技术等识别技术现在使用的 较为广泛,它们都有各自的优缺点及适于应用的场合1 5 1 1 7 l o l 。 表2 1 列举了几种识别技术各自的优缺点。条码成本最低,适于大量需求且数 9 毕十身f 频识别拙术的门禁系统的改汁 据不必更改的场合,例如用在商品包装上。一般的条码是纸质的,较易磨损,且 数掘量很小。磁性条的成本也很低,但是容易被伪造,数据量小。i c 卡的价格稍 高些,数据存储量很大,数据可以加密,安全性好,但是由于它的接触点在外面, 有可能被损坏。而射频识别技术最大的优点就在于非接触,因此完成识别工作时 无须人工干预,适于实现自动化。由于射频卡是完全封装的,不易损坏,适于在 恶劣环境中使用,还可识别高速运动物体并且同时可以识别多个卡,因此操作快 捷、方便【1 训。 表2 f 几种识别技术的区别 信息信读读取保智环境寿 i s o成 载体息写方式 密 能适应 命 标准 本 量性性化 能力 条纸、塑料薄小只c c d 或激 差 无差较有 最 码膜、会属表面 读光束扫描 短低 磁 磁性物质 读电磁 无 较 短 有 低 性 条 般写转换般差 i ce 2 p r o m大 读电擦除 较有 好 长有,不较 卡写好全高 r f i de 2 p r o m 大读无线最有很最有较 卡写通讯好好长高 2 2 门禁系统结构原理 在工厂、学校、办公室、商店、会融系统、军事系统、住宅、宾馆等多种场 合,为了学习、工作、生活的安全和有效,需要进行封闭式管理。传统的方法是 工作人员对出入人员进行登记放行。这种方法费力又容易出错,而且管理不严格。 随着技术的进步,门禁系统逐渐由原来的钥匙丌门,n i c 卡的门禁管理,最后到 现在的非接触式i c 卡门禁系统。非接触式门禁系统采用个人识别卡方式工作。给 每个有权进入的人发一张个人识别卡,相当于一把钥匙。系统根据该卡的卡号和 当前时日j 等信息,判断该卡持有人是否可以进出,如果可以,则系统自动丌门, 否则,不丌门。对于工厂、机关等需要考勤的场所,门禁系统还可以记录每个职 工是否按时上下班。门禁系统的另一优点是可以随时增加和删除某一卡,而不必 担心某一卡丢失后造成什么损失i s 。门禁系统的功能如下: ( 1 ) 时刻自动记录人员的进出情况,限制内部人员的进出区域和进出时问,一 o 岛枝教师硕i 学位论文 礼貌地拒绝不速之客,同时也将有效地保护公共财产不受非法侵犯。 ( 2 ) 系统的每个远端控制器通过总线方式与控制中心实时联系,记录所有 进出入人员的信息,包括人员姓名、进入时间和进入的门等,如请求进入的人员 身份合法( 即经过控制中心授权) ,电锁将打开;否则电锁不会丌启。 ( 3 ) 发生火灾时,各远端智能控制器能同时全局联动,打丌所有的门以紧 急疏散人群并发出报警信号,控制器对于非法闯入事件也能实时报警并处理。 ( 4 ) 人员可以向控制中心申请权限,中心批准后可以使用该卡丌指定的门。 ( 5 ) 控制中心通过管理软件对所有远端控制器进行实时监控,随时汇整数 据,并根掘需要将资料打印出来。 门禁系统由门禁控制单元、通信管理器、管理主机、管理软件等组成。其中 门禁控制单元是由门禁控制器、读卡器、电控锁、门磁传感器、丌i 1 关门、识 别卡等构成,典型门禁系统构成见图2 7 。门禁控制器是门禁系统的核心。如果 将读卡器比做系统的眼睛,将电控锁比作系统的手,那么门禁控制器就是系统的 大脑,由它来决定某一张是否为本系统己注册的有效卡,该卡是否符合所限定的 时日j 段和丌门权限,从而控制电控锁是否打丌。系统的控制主机可以是单片机也 可以是p c 机,系统组网情况下的拓扑结构一般采用总线结构,其优点是节点接 入方便、成本低、轻载时延时小、可靠性高等l l h d 2 i o 幽2 7 典窄fj 禁系统的构成 门禁控制器是是整个系统的核心控制部分,对门锁的一切操作均由它来控 制完成,主机发下的控制命令、门锁的状态和记录信息都经由门控器来传送,并 且控制读写器、接收读写器的资料等。 读写器是使用者与系统的一个接口,它必须具有如下的基本功能。 ( 1 ) 非接触式i c 卡进入退出射频区的识别与控制; ( 2 ) 通过射频方式向非接触式i c 卡提供稳定的电源和时钟信号: l i 壮十射频识别扯术的门禁系统的设计 ( 3 ) 实现与i c 卡的数据交换,并提供相应控制信号; ( 4 ) 对应加密数据系统,应提供相应加密解密处理及密钥管理机制; ( 5 ) 提供相应外部控制信息及与其他设备的信息交换; 因此,本部分的性能非常重要。在本系统中的射频读写芯片采用p h i l i p s 公司 的m fr c 5 0 0 ,该芯片是p h i l i p s 公司的最新产品,比以往的射频识别芯片具有更 好的性能1 6 j 。 门磁传感器则可以反映门的实时状态,通过门磁信号微处理器可以判断是否 是合法丌门,若是非法丌门,则给出相应报警信号。电控锁是门禁系统的执行机 构,有阳锁、阴锁之分。按照识别身份技术的不同,可以把门禁系统划为磁卡门 禁、非接触式i c 卡门禁系统、指纹门禁系统等。在以卡识别技术为主的系统中, 用户可以根据需要选择各种类型的读卡器,也可以选用数字密码键盘丌锁,常用 于酒店、商场、公司、机关等公共场合。对于通过指纹鉴别身份的门禁系统,通 常用于保密性很强的出入控制场所j 。 2 3 密码技术 ( 1 ) 通讯安全和保密 通信安全与保密是为了达到i c 卡与读写设备进行信息交换过程中的有效与 合法。具体而言,也就是要求相互传送的信息具有完整性、真实性、有效性、保 密性和不可否认性。完整性是指i c 卡与读写设备必须能检测出在它们之j 日j 交换 的信息是否己经被修改,判断出相互交换的信息是否合法,对于完整性的保证, 一般是在所交换的信息内添加一段报文鉴别码( m a c ) 。真实性是指i c 卡和读写 设备都必须有一种确证能力,能够确证它们各自所收到的信息都由真实对方发 出,自己发出的信息也确实被真实对方接收。有效性是指i c 卡和读写设备能区 别当前有效合法的信息与前次有效的信息:对于有效性的保证一般是在通信信息 内添加加密后的时间段信息。保密性是指通过对要交换的信息进行加密处理来防 止非授权者读到真实的明文内容。不可否认性是指发方和收方不可否认信息的发 出和收到。 从上面谈到的i c 卡逻辑安全中,我们可以清楚地看到密码学在i c 卡安全性 中的重要地位。在决定l c 卡安全性的问题上,采用什么样的加解密方法,什么 样的认证方法及它们的安全强度如何等等,对于i c 卡的安全性有着至关重要的 影响。 使用密码进行通信的一般模型见图2 8 。其中要被加密的原文称为明文,加 密过程的输出称为密文,密文通过传输信道传输到接收端,然后通过解密过程将 明文还原。可见,数据的加密和解密的过程实际上就是通过一定的算法将信息加 高校敦帅硕l 学位论文 以伪装和解除伪装的过程。 完成加密和解密的算法称为密码体制。密码体制的分类有很多种。按照加密 密钥和解密密钥是否相同,分为对称密钥密码体制( 秘密密钥体制) 和非对称密钥 密码体制( 公开密钥体制) 。在本设计中主要采用了非对称密钥密码体制。 幽2 8 密码通信的一般模型 ( 2 ) 对称密钥密码体制 对称密钥密码体制中加密密钥和解密密钥相同。这一体制是密码学的基本方 法。通信双方享用一个共同密钥k ,一方用密钥k 加密明文,产生密文:另一方 用密钥k 解密密文,恢复出明文。 可以把加密与解密过程表示为:( e k 表示加密算法,d k 表示解密算法,m m 明文空j 日j ) c = e k ( m ) m = d k ( c ) m = d k ( e k ( m ) ) 对称密钥密码算法中,最著名的就是d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 算法,它是山i b m 公司在1 9 7 5 年研究成功并公丌发表的,它是一种分组加密算 法,明文按比特分组加密,密钥是5 6 位密钥加8 位奇偶校验位。加密算法与解 密算法相同,分组的明文信息根据密钥执行一系列可逆的混乱与扩散算法。 ( 3 ) 非对称密钥密码 人们在使用对称密钥密码系统中,发现它有两个主要缺陷: 密钥管理既复杂又困难,例如,在一个具有n 个用户的相互通讯系统中, 就需要有c 。2 个密钥,当n 很大时,就使得维护密钥的安全变得十分困难。 对称密钥系统不能确证信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论