ImageVerifierCode 换一换
格式:PDF , 页数:55 ,大小:1.86MB ,
资源ID:16120032      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/16120032.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(基于非接触式IC卡门禁系统的设计资料下载.pdf)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

基于非接触式IC卡门禁系统的设计资料下载.pdf

1、基于非接触式I C 卡门禁系统的设计专业:检测技术与自动化装置硕士生:安静宇(签名)望凇指导教师:柴钰(签名)毖i:摘要本论文介绍了一种基于非接触式I C 卡的门禁管理系统,非接触式I C 卡是I c 卡领域的一项新兴技术,它是射频识别技术和I C 卡技术相结合的产物。射频识 J 1 (R a d i oF r e q u e n c yI d e n t i f i c a t i o n,简称R F I D)技术是最近几年发展起来的一门新的自动识别技术。它利用射频方式在非接触式I c 卡和读卡器之间进行无线双向通信,完成目标识别和数据交换。而卡上电路的工作电源由读卡器发出的电磁波能量提供。

2、由于非接触式I c 卡具有操作快捷、防碰撞能力强、工作距离远、安全性高、便于“一卡多用”等特点,在身份识别、自动收费和电子钱包等领域具有接触式I C 卡所无法比拟的优越性,具有广阔的市场前景。非接触式I c 卡读卡器是非接触式I C 卡应用系统的关键设备之一。基于实际应用项目的需要,本课题开发了一种读写距离为l O O m m 的非接触式I c 卡读卡器。文章从门禁技术的发展出发,首先介绍了非接触式I c 卡的特点、种类、组成以及国际标准。然后介绍非接触式I C 卡门禁系统所涉及的技术。在此基础上,论文又详细地阐述了非接触式I C 卡读卡器的硬件和软件设计,读卡器的硬件设计包括蜂鸣器驱动电路、

3、R S 2 3 2 通信电路、M F R C 5 0 0 接口电路和读卡器天线电路;软件设计包括M F R C 5 0 0的应用程序的设计、读卡器其它电路的应用程序设计和主程序设计三个部分。最后,论文又介绍了上位机数据查询、读卡以及写卡的程序设计。关键词:非接触式I c 卡;射频识别;读卡器研究类型:应用研究S u b j e c t:D e s i g no fE n t r a n c eG u a r dS y t e mB a s e do nC o n t a c t l e s sI C C a r dS p e c i a l t y:D e t e c t i n gT e c

4、 h n o l o g ya n dA u t o m a t i cE q u i p m e n tN a m e:A nJ i n g y uI n s t r u c t o r:C h a iY uA B S T R A C T(S i g n a t u r e)(S i g n a t u r e)T h i sa r t i c l ei n t r o d u c e sak i n do fE n t r a n c eG u a r dS y t e mt h a ti sb a s e do nR a d i oF r e q u e n c yI d e n t i

5、 f i c a t i o nc a r d s C o n t a c t l e s sI CC a r di so n ek i n do fn e wt e c h n o l o g yi nt h ef i e l do fI Cc a r d,w h i c hi st h ec o m b i n a t i o no fR a d i oF r e q u e n c eI d e n t i f i c a t i o nt e c h n o l o g ya n dI Cc a r dt e c h n o l o g y R a d i oF r e q u e n

6、 c yI d e n t i f i c a t i o nt e c h n o l o g yi san e wt e c h n o l o g yo fa u t o i d e n t i f i c a t i o ni nr e c e n ty e a r s W i r e t l e s sa n db i d i r e c f i o nc o m m u n i c a t i o nb e t w e e nr e a d e ra n dc o n t a c t l e s sc a r di st h e i rc o m m u n i c a t o n

7、m o d et oi d e n t i f i c a t et h eg o a la n dt os w a pd a t ab yr a d i of r e q u e n c yi d e n t i f a t i o n T h ep o w e ro fI Cc a r dc i r c u i ti ss u p p l i e db yt h ep o w e ro fe l e c t r o m a g n e t i cw a v ef r o mr e a d e r B e c a u s ec o n t a c t l e s sI Cc a r dh a

8、 ss o m ea d v a n t a g e so v e rc o m m o nI Cc a r ds u c ha si t sh i g hw o r k i n gs p e e d、g o o da n t i c o l l s i o nq u a l i t ya n dl o n gw o r k i n gd i s t a n c e,t h e r ew i l lb ef lg o o dp r o s p e c tf o ri ti nm a n yf i e l d s,s u c ha sa u t o m a t i cp r i c i n g、

9、i d e n t i t yd i s t i n g u i s h i n g、e l e c t r i cw a l l e ta n ds oo n T h ec o n t a c t l e s sI Cc a r dr e a d e ri so n eo ft h ek e yd e v i c e so fac o n t a c t l e s sI Cc a r ds y s t e m W ed e v e l o p e do n ek i n do fc o n t a c t l e s sI Cc a r dr e a d e r,w h i c hi so

10、 n ep a r to f ap r o j e c ta n dh a sa b o u t1 0 0 m mw o r k i n gd i s t a n c e O nt h eb a s i so ft h ed e v e l o p m e n to fE n t r a n c eG u a r dS y t a m,a tf i r s tt h i sp a p e rg e n e r a l l yi n t r o d u c e st h ec o n t a c t l e s sI Cc a r d,i n c l u d i n gi t sf e a t

11、u r e、t y p e、c o m p o s i n ga n di n t e r n a t i o n a ls t a n d a r d T h e ni ti n t r o d u c e st h et e c h n o l o g yo fE n t r a n c eG u a r dS y t e m B a s e do nt h e s e,t h ep a p e rd i s c u s s e st h ed e s i g no ft h ec o n t a c t l e s sI Cc a r dr e a d e ri nd e t a i l

12、,i n l c u d i n gt h ec i r c u i td e s i g na n ds o f t w a r ed e s i g n T h er e a d e r sc i r c u i ti sm a d eu po fb u z z e rd r i v ec i r c u i t,R S 2 3 2c o m m u n i c a t i o nc i r c u i t,M FR C 5 0 0i n t e r f a c ec i r c u i ta n da n t e n n ac i r c u i t T h es o f t w a r

13、 ed e s i g ni n c l u d e sp r o g r a m i n go fM FR C 5 0 0、p r o g r a m i n go fo t h e rc i r c u i ta n dp r o g r a m m i n go fm a i np r o g r a m,A tl a s tt h ep a p e ri n t r o d u c e st h ep r o g r a m m i n go fc h e c k i n gd a t a、r e a d i n gc a r da n dw r i g h t i n gc a r

14、df o rh o s tc o m p u t e r K e vw o r d s:c o n t a c t l e s sI Cc a r dR a d i oF r e q u e n c yI d e n t i f i c a t i o nR e a d e rd e v i c eT h e s i s:A p p l i c a t i o nS t u d y姿料技太学学位论文独创性说明本人郑重声明:所呈交的学位论文是我个人在导师指导下进行的研究工作及其取得研究成果。尽我所知,除了文中加以标注和致谢的蛾方外,论文中不包含其他人或集体己经公开发表或撰写过豹研究成果,也不包含

15、为获得西安科技大学或冀豫教育机构的学位或涯书所使用过的材料。与我一露王侔豹同志对本研究蘑做的任俺贡献均融在论文中擞了明确豹说明并袭示了谢意。学位论文作者签名:童桁日麟:形幺26学位论文知识产权声明书本入完全了解学校有关保护知识产权的规定,肆:研究生在校攻读学位期涸论文王作的知识产权单位属于西安科技大学。学校有权保髻劳向国家有关部门或枫拇送交论文的复窜侔和电子版。本人允许论文被套凝和偌阅。学校可=将本学位论文浆全部或部分内容绽入有关数据库进行梭索,可以采震影印、缩印或扫接等复魁手段保存穰汇编本学位论文。冠时本人保证,毕业后结合学位论文磷究课题再撰写的文章一律注明作者单位为藤安科技大学。保密论文待

16、解密厨适用本声臻。指导教师签名:廖量,|一每谚强y 话1 绪论1 1 课题的提出背景在I C 卡应用日益广泛的今天,I C 卡门禁系统以其管理的安全、可靠、高效、灵活和方便逐步取代其它现有各类门锁成为目前门禁系统的主流方式。门禁安全管理系统是一种新型智能化的安全管理系统,它集自动识别技术和现代安全管理措施为一体,涉及电子、机械、光学、计算机技术和通讯技术等诸多方面。它是解决重要部门出入口便捷控制和实现安全防范管理的有效措施。适用各种机要部门,如银行、宾馆、机房、办公大楼、智能化小区、工厂、军械库、机要室等。在数字技术和网络技术飞速发展的今天,门禁系统也得到了迅猛发展。门禁系统已由早期单纯的门道及钥匙管理,发展为一套完整的出入管理系统,并且通过采用先进的网络技术,使整套系统的操作和自身资源的使用不再受时间和地域的限制。非接触式I C 卡门禁管理系统读卡器是以非接触I C 卡射频识别技术为核心,使用户使用方便和管理方便为目

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1