基于RFID监狱智能管理系统研究与实现
| 摘要 | 第1-5页 |
| Abstract | 第5-9页 |
| 第一章 绪论 | 第9-13页 |
| ·课题背景 | 第9-10页 |
| ·监狱管理系统的研究意义 | 第10-11页 |
| ·RFID 技术简介及国内外发展现状 | 第11-12页 |
| ·研究内容与结构 | 第12-13页 |
| 第二章 RFID 及室内定位技术研究 | 第13-26页 |
| ·RFID 系统的基本组成与工作模式 | 第13-15页 |
| ·电子标签(Tag) | 第13-14页 |
| ·阅读器(Reader) | 第14页 |
| ·后台网络 | 第14-15页 |
| ·系统工作模式 | 第15页 |
| ·系统工作原理 | 第15-16页 |
| ·RFID 特点与相关技术 | 第16-20页 |
| ·RFID 技术特点 | 第16-17页 |
| ·RFID 中间介技术 | 第17-20页 |
| ·室内定位技术 | 第20-21页 |
| ·几种室内定位技术 | 第20页 |
| ·RFID 定位方案 | 第20-21页 |
| ·基于有源RFID 的室内犯人定位 | 第21-26页 |
| ·极大似然估计定位算法 | 第21-22页 |
| ·室内移动犯人定位 | 第22-26页 |
| 第三章 RFID 读写器网络规划与部署 | 第26-35页 |
| ·读写器网络规划现状 | 第26页 |
| ·粒子群优化算法 | 第26-28页 |
| ·基本粒子群算法 | 第26-27页 |
| ·MCPSO 算法 | 第27-28页 |
| ·提出的GCPSO 算法 | 第28-29页 |
| ·RFID 读写器网络规划 | 第29-34页 |
| ·建模 | 第29页 |
| ·基于GCPSO 算法的RFID 读写器网络规划 | 第29-30页 |
| ·参数表达 | 第30页 |
| ·适应度函数定义和终止规则 | 第30-31页 |
| ·RFID 网络实验仿真 | 第31-32页 |
| ·仿真结果和理论结果对比 | 第32-34页 |
| ·本章小结 | 第34-35页 |
| 第四章 监狱智能管理系统需求分析 | 第35-39页 |
| ·系统需求分析 | 第35-37页 |
| ·监狱管理需求分析 | 第35-37页 |
| ·监狱管理流程 | 第37页 |
| ·系统安全需求 | 第37-39页 |
| ·权限控制需求 | 第37-38页 |
| ·RFID 监控安全需求 | 第38-39页 |
| 第五章 监狱管理系统设计 | 第39-56页 |
| ·系统网络架构设计 | 第39-40页 |
| ·系统总体设计 | 第40-55页 |
| ·系统概述 | 第40页 |
| ·系统框架设计 | 第40-43页 |
| ·系统逻辑视图分析与设计 | 第43-46页 |
| ·系统数据库设计 | 第46-49页 |
| ·界面设计 | 第49-51页 |
| ·后台模块开发 | 第51-55页 |
| ·系统开发环境及硬件说明 | 第55页 |
| ·本章小结 | 第55-56页 |
| 第六章 系统运行 | 第56-62页 |
| ·系统登陆与权限控制 | 第56-58页 |
| ·犯人监控管理实现 | 第58-61页 |
| ·报警与管理 | 第58-59页 |
| ·犯人监控管理与定位 | 第59-60页 |
| ·查询统计 | 第60-61页 |
| ·本章小结 | 第61-62页 |
| 第七章 全文总结和展望 | 第62-63页 |
| ·全文结论 | 第62页 |
| ·下一步工作 | 第62-63页 |
| 参考文献 | 第63-66页 |
| 致谢 | 第66页 |
| 攻读学位期间的研究成果 | 第66页 |