首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
为了对酒后驾驶做出有效的监管,提出基于RFID和GPRS的酒后驾驶监控系统。该系统利用车载终端的有源电子标签与周围部署的固定式或执勤交警手持的RFID阅读器进行通信,实现对酒驾车辆的智能识别和稽查范围内酒驾车辆拦截、追踪。但是有源电子标签寿命有限,因此系统仅在酒精检测模块检测到驾驶员酒精浓度超标时唤醒标签,有效降低了标签功耗,延长其使用寿命。  相似文献   

2.
针对纺纱厂需要对大量纱锭筒管的位置信息采集的需求,在纱厂引入RFID技术。典型的RFID阅读器只有一根天线,一次只能读一个电子标签。为了实现一个RFID阅读器一个工作周期能够读取多个电子标签,设计了一种多天线RFID阅读器。描述了此种多天线RFID阅读器的硬件组成与软件构成,同时对多天线RFID阅读器的线圈数目、阅读距离与切换时间之间的关系进行了探索。为解决RFID系统对数据传输的需求,根据中间件思想构建了基于WebServices技术的接口,介绍了其具体实现的模型,为企业内部间、不同企业之间的信息提供了一个松耦合的系统集成方案。  相似文献   

3.
针对纺纱厂需要对大量纱锭筒管的位置信息采集的需求,在纱厂引入RFID技术。典型的RFID阅读器只有一根天线,一次只能读一个电子标签。为了实现一个RFID阅读器一个工作周期能够读取多个电子标签,设计了一种多天线RFID阅读器。描述了此种多天线RFID阅读器的硬件组成与软件构成,同时对多天线RFID阅读器的线圈数目、阅读距离与切换时间之间的关系进行了探索。为解决RFID系统对数据传输的需求,根据中间件思想构建了基于Web Services技术的接口,介绍了其具体实现的模型,为企业内部间、不同企业之间的信息提供了一个松耦合的系统集成方案。  相似文献   

4.
王端端  帅黄悦  曾梦 《福建电脑》2014,(10):110-112
目前,现实应用中对阅读器和电子标签进行双向认证的协议较少,一般是阅读器对电子标签进行安全认证,而电子标签对阅读器不进行安全认证,这就使得攻击者可以伪造阅读器,对电子标签进行非法读取,从而可以跟踪电子标签。故针对现有技术存在的问题,本文基于爱信诺航芯AC5加密芯片,讨论了一种面向无线射频身份识别系统的流密码双向认证方法。  相似文献   

5.
《软件》2017,(7):83-88
电能计量设备是电能交易中重要的计量计费工具,为防止计量设备遭到破坏,保证电能计量准确性和电能交易公正性,运用RFID电子封印技术实现计量设备封印成为研究的热点。从RFID电子标签和阅读器之间的基本通信原理出发,通过加入国密SM7安全算法,设计了电子标签和阅读器之间的双向安全认证流程,给出了电子标签信息存储器分区分权限读写的存储及控制方式,给出了封印管理系统各大模块功能及相互关系。实际实现表明,安全加密运算速度可达28 MB/s,电子封印成本低,可靠性高。RFID电子封印管理系统在电能计量设备的安全防护、防窃电、资产管理方面具有重要作用。  相似文献   

6.
《微型机与应用》2016,(14):33-35
设计并实现了一套功能高度集成的无线遥控机器人平台,由履带排爆机器人和手持控制终端组成。机器人自身搭载的传感器可以对环境状态进行侦测,并发送给手持终端。手持终端则远程控制机器人的动作,实现危险爆炸物的排除和危险有害环境的监测,防止人员遭受伤害。该平台实现方案具有成本低、体积小、功耗低、可移植性和扩展性强等特点。  相似文献   

7.
为了有效降低RFID有源电子标签应用过程中的功率损耗,提升使用寿命,设计了一种基于低频唤醒的RFID有源电子标签。将低频唤醒技术作为电子标签系统硬件的主要元素,采用LC并联谐振电路设计理念,通过低频唤醒接收、高频收发、电源、控制、其余外设5个板块组建有源电子标签硬件结构。计算电路的谐振频率与品质因子,运用AS3933低频唤醒芯片监听固定区域频率生成的唤醒信号;使用C语言和星型拓扑下的工作流模型搭建RFID有源电子标签软件部分,为避免电子标签碰撞利用哈希算法确定各电子标签对应某唯一值,给标签配发输送时隙,利用得到的时隙和阅读器实现通信,完成低功耗有源电子标签设计目标。仿真结果证明,所提方法低频唤醒距离长且唤醒稳定性高,休眠功耗较低,有效延长了有源电子标签使用年限,拥有极强实用性。  相似文献   

8.
智能物流取件装置主要用于物流公司终点对物品的快速高效查找,缩短工作人员寻找物品时间,提高工作效率。装置利用了物联网技术,由若干电子标签组成的星形网络及无线手持终端组成。首先在邮寄物品上安装电子标签并通过无线终端写入收件人电话号码。当需要取件时,通过手持终端下发收件人电话号码,安装于物品上的电子标签发出声光报警提示,工作人员能根据信号快速找到所需物品。请客户签收后电子标签可回收供下次使用。  相似文献   

9.
射频识别系统电波传播模型与仿真   总被引:1,自引:0,他引:1  
程鹏亮  戎蒙恬 《计算机仿真》2008,25(2):322-324,335
通过建立合适的电波传播模型,可以利用MATLAB仿真工具来分析射频识别系统的电波传播特性.现有的电波传播模型中,缺少对阅读器和电子标签间相对位置、方向和极化关系的考虑.在分析射频识别系统基本原理和特点的基础上,建立一种改进的自由空间下的超高频射频识别系统的电波传播模型.此模型中阅读器和电子标签的位置和方向可以自由选择,并且考虑了电波传播中的极化因素.通过仿真试验,得到阅读器电子标签的位置和方向与信号衰减的关系,验证了该模型在的自由空间中远场条件下的有效性.  相似文献   

10.
为了解决RFID系统的安全和成本问题,提出了一种基于超椭圆曲线密码体制的RFID安全协议.利用新的签密算法,在RFID阅读器和电子标签之间实现了信息的加密和认证.与现有的签密算法比较,该协议具有前向安全和可公开验证,能避免恶意信息的攻击.协议的安全性和性能分析结果表明,该协议达到了RFID系统高隐私安全和低标签成本的结合.  相似文献   

11.
RFID与电子商务   总被引:1,自引:0,他引:1  
将射频识别技术应用于电子商务中,力求实现电子商务的随需应变。在射频识别技术的基础上构建了电子商务的系统架构,以及业务流程,给出了预测算法。  相似文献   

12.
射频识别(RFID)技术致力于自动而廉价地跟踪供应链中流通的产品。需要专用的中间件解决方案扩散RFID标签和阅读器以管理阅读器并处理大量捕获的数据。本文分析了这些应用需求并设计射频识别中间件。我们认为,一种RFID中间件不应只着眼于应用的需求而也必须考虑到被动RFID技术强加的局限性。  相似文献   

13.
射频识别技术(RFID)的时代已经来到了。与此同时,也意味着消费品市场面临管理上前所未有的挑战。  相似文献   

14.
对中国企业信息化现状的理解一般意义上,企业的管理信息系统可分为三个层次,即计划层、执行层和操作层。其中:计划层系统的代表就是ERP (企业资源计划系统),主要关注的是企业内部各种资源之间的平衡协调,以避免资源不协调而造成的浪费。计划层系统主要的服务对象是企业的职能科室,如财务部门、采购部门等,因此比较关注资源的总量。  相似文献   

15.
射频识别(RFID)技术致力于自动而廉价地跟踪供应链中流通的产品。需要专用的中间件解决方案扩散RFID标签和阅读器以管理阅读器并处理大量捕获的数据。本文分析了这些应用需求并设计射频识别中间件。我们认为,一种RFID中间件不应只着眼于应用的需求而也必须考虑到被动RFID技术强加的局限性。  相似文献   

16.
Radio frequency identification is a wireless communication technology that lets computers read the identity of inexpensive electronic tags from a distance without requiring a battery in the tags. As RFID technology matures, it will likely unleash a new wave of applications that will exploit inexpensive and highly available automatic identification.  相似文献   

17.
As RFID installations become larger and more geographically distributed, their scalability becomes a concern. Currently, most RFID processing occurs in a central location, gathering tag scans and matching them to event-condition-action (ECA) rules. However, as the number of scans and ECA rules grows, the workload quickly outpaces the capacity of a centralized processing server. In this paper, we consider the problem of distributing the RFID processing workload across multiple nodes in the system. We describe the problem, and present an overview of our approach. We then formulate two decision models for distributing the processing across the system. One generates an optimal allocation based on global awareness of the state of the system. This problem is NP\mathcal{NP}-hard and assumes that bandwidth and processing resource availability is known in a central location, which is unrealistic in real scenarios. Thus, we use this model as a theoretical optimal model for comparison purposes. The second model generates a set of local decisions based on locally-available processing and bandwidth information, which takes much less information into account than the global model, but still produces useful results. We describe our system architecture, and present a set of experimental results that demonstrate that (a) the global model, while providing an optimal allocation of processing responsibilities, model does not scale well, requiring hours to solve problems that the localized model can solve in a few tens of seconds; (b) the localized model generates usable solutions, differing from the optimal solution on average by 2.1% for smaller problem sizes and at most 5.8% in the largest problem size compared; and (c) the localized approach can provide runtime performance near that of the global model, within 3-5% of the global model, and up to a 55% improvement in runtime performance over a (uniform) random allocation.  相似文献   

18.
Current ultra-high frequency air interface protocols help users get the true benefits of second-generation RFID standards. However, these technologies also have some security drawbacks and limitations.  相似文献   

19.
RFID标准问题RFID应用涉及到很多技术,还涉及到一系列的标准问题,包括无线电频率、数据格式、编码等。目前,RFID还末形成统一的全球化标准,市场呈现多种标准并存的局面,但随着RFID全球大规模应用的开始,RFID标准的统一问题已经得到业界的广泛认同。  相似文献   

20.
RFID security   总被引:2,自引:0,他引:2  
Radio Frequency Identification (RFID) systems have become popular for automated identification and supply chain applications. This article describes the technical fundamentals of RFID systems and the associated standards. Specifically, we address the security and privacy aspects of this relatively new and heterogeneous radio technology. We discuss the related security requirements, the threats and the implemented mechanisms. Then the current security and privacy proposals and their enhancements are presented. Finally we discuss the role of this technology in Ubiquitous Computing.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号