ImageVerifierCode 换一换
格式:DOCX , 页数:26 ,大小:35.71KB ,
资源ID:3128830      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3128830.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(可行性研究分析终稿.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

可行性研究分析终稿.docx

1、可行性研究分析终稿。基于 RFID 的校园门禁系统研究报告拟制人:嵌入式 1091 班第三小组安特尔项目组全体成员时 间:二零一零年十月七日精选资料,欢迎下载。1引言 . .11.1编写目的 .11.2背景 .11.3定义 .21.4参考资料 .22可行性研究的前提 . .32.1要求 .32.2目标 .42.3条件、假定和限制 .42.4进行可行性研究的方法 .42.5评价尺度 .53对现有系统的分析 . .53.1处理流程和数据流程 .63.2工作负荷 .93.3费用开支 .93.4人员 .103.5设备 .103.6局限性 .114所建议的系统 . .114.1对所建议系统的说明 .11

2、4.2处理流程和数据流程 .114.3影响 .144.4技术可行性 .155可选择的其他方案系统 . .165.1技术方案 .165.2语言方案 .166投资及效益分析 . .176.1支出 .176.2收益 .176.3收益 / 投资比 .186.4投资回收周期 .186.5敏感性分析 .187社会因素方面的可能性 . .18精选资料,欢迎下载。7.1 法律方面的可行性 187.2 使用方面的可行性 19结论 . 20精选资料,欢迎下载。1引言1.1 编写目的随着高科技的蓬勃发展, 智能化管理已经走进了人们的社会生活, 一座座智能化大厦拔地而起, 为适应信息时代的需要, 智能建筑必须在功能上

3、满足当前和未来发展的需求, 成为文化和经济发展的基地。 这就要求建筑物本身除了处在良好的地理位置之外, 不仅在建成和投入使用时具有超越他人的先进性, 满足用户当时的各种需求, 而且应该具有开放式的结构和动态灵活性, 能满足用户不断变化的未来需求而不必增加花费。 而集成了门禁系统的建筑完全可以满足这些要求。在宏观上,作为社会安全的一部分,学校安全直接涉及整个社会的稳定,直接关系到学生家庭的幸福, 对校园的管理应该从校园大门开始, 有效的防止外来人员的进入是对校园安全的一个基础保障, 几乎所有的大中院校都需要一套优秀的管理系统来提高校园安全, 于是我们决定开发一款能够有效管理人员进出的门禁系统。1

4、.2 背景1.2.1 所建议开发的软件系统的名称基于 RFID 的校园门禁系统1.2.2 本项目的任务提出者、开发者、用户及实现该软件的计算中心或计算机网络任务提出者:刘元龙;系统开发团队:安特尔项目组;系统用户群体:在校学生以及老师;实现该软件的单位:淮阴工学院;1.2.3 该软件系统同其他系统或其他机构的基本的相互来往关系早期的第一代门禁技术采用单一的键盘输入密码方式,常常会有因忘记密码或混淆密码而被拒之门外; 第二代门禁技术采用接触卡方式, 例如磁码卡是把磁质贴在塑料卡片上制成的。磁卡可以改写,应用方便。其缺点是易消磁,易磨损;而铁码卡的卡片中间用特殊的金属线排列编码, 采用金属烧磁的原

5、理制成,不易被复制。这种系统虽然有些改进, 但是如果卡片不小心被消磁或弄脏, 进入人员将被拒之门外;第三代门禁技术采用感应卡即非接触式 IC 卡方式,这种卡片采用了先进的半导体制造技术和信息安全技术, 利用电子回路及感应线圈在读卡器本身产生的特殊震荡频率, 当卡片进入读卡器能量范围时产生共振, 感应电流使电子回路发射信号到读卡器, 经读卡器将接收的信号转换成卡片资料, 送到控制器进行判断、决策。第四代门禁技术采用生物特征识别系统,包括指纹机、掌纹机、视网膜识别、 声音识别以及人脸识别装置等。 这些门禁通常用于对安全性要求较高的出入口控制系统, 视网膜辨识机和声音辨识装置在正常情况下安全性极高,

6、但若视网膜充血或病变以及感冒等疾病会影响使用。本课题门禁系统采用射频识别技术,扬长避短。 RFID 技术的优势是技术门槛较低,设计较为简单。 目前,国内外低端门禁系统中 80%的市场份额由 RFID 技术占据。而器件成本的降低和各种先进算法的出现使生物识别门禁系统在安全性要求较高的场所得到广泛应用。生物识别与 RFID 两种技术结合后巨大的性价比优势越来越突出的显现。精选资料,欢迎下载。1.3 定义RFID:Radio Frequency IdentificationPPP:public-private partnership HTML:Hypertext Markup Language PO

7、P3:Post Office Protocol 3 SMTP:Simple Mail Transfer Protocol ODBC:Open Database Connectivity RBAC: Role-Based Access Control ASP : Active Server PagesMSIL:Microsoft Intermediate LanguageSQL:Structured Query Language射频识别技术:又称电子标签、无线射频识别,是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据, 而无需识别系统与特定目标之间建立机械或光学接触。非接触式 IC 卡

8、:非接触式 IC 卡又称射频卡, 由 IC 芯片、感应天线组成,封装在一个标准的 PVC卡片内,芯片及天线无任何外露部分。MySQL:MySQL是一个小型关系型数据库管理系统, 开发者为瑞典 MySQLAB公司。图形 用户 界 面 : 图形 用户 界 面 或图 形用 户 接口 (Graphical User Interface , GUI)是指采用图形方式显示的计算机操作环境用户接口1.4 参考资料1 Zhang Xin-fang, Fang Ming-wei+, Wu Jun-jun An Indoor Location-basedAccess Control System byRFID R

9、esearch Center of Software & Embedded System Engineering TechnologyHuazhong Univ. of Sci. & Tech. March 20-23, 20112C.M. Roberts ,Radio frequency identification(RFID),Computers & Security, Volume 25, Issue 1, February2006, Pages 18-263B. Nath, F. Reynolds, and R. Want, RFID Technology and Applications,IEEE Pervasive Computing, vol. 5, no. 1, 2006, pp.2224.4Pawel Rotter, A Framework for Assessing RFID System Security and Privacy Risks, IEEE Pervasive Computing, vol. 7,No. 2, pp. 70-77, Apr.-June 2008, doi:10.1109/MPRV.2008.225Enhancing RFID privacy via antenna energy analy

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1