基于RFID技术的监狱管控系统设计与实现
| 摘要 | 第1-12页 |
| ABSTRACT | 第12-14页 |
| 第一章 绪论 | 第14-19页 |
| ·研究背景 | 第14-15页 |
| ·基于RFID的监狱管控系统研究意义 | 第15-16页 |
| ·RFID技术简介及国内外发展现状 | 第16-17页 |
| ·研究内容及论文结构 | 第17-19页 |
| 第二章 RFID及室内定位技术研究 | 第19-31页 |
| ·RFID系统的基本组成 | 第19-21页 |
| ·电子标签(Tag) | 第19-20页 |
| ·读写器(Reader) | 第20-21页 |
| ·后台网络 | 第21页 |
| ·RFID系统工作原理 | 第21-23页 |
| ·RFID系统工作模型 | 第21-22页 |
| ·RFID系统工作原理及接口关系 | 第22-23页 |
| ·RFID特点及相关技术 | 第23-28页 |
| ·RFID技术特点 | 第23-24页 |
| ·RFID中间件技术 | 第24-27页 |
| ·多标签识别防碰撞 | 第27-28页 |
| ·室内定位技术 | 第28-30页 |
| ·几种室内定位技术 | 第28-29页 |
| ·RFID定位方案 | 第29-30页 |
| ·本章小结 | 第30-31页 |
| 第三章 监狱管控系统需求分析 | 第31-37页 |
| ·系统需求分析 | 第31-32页 |
| ·监狱管控需求分析 | 第31-32页 |
| ·监狱管控流程 | 第32页 |
| ·系统建模 | 第32-35页 |
| ·面向数据流分析模型 | 第32-34页 |
| ·系统层次结构模型 | 第34-35页 |
| ·系统安全需求 | 第35页 |
| ·权限控制需求 | 第35页 |
| ·RFID监控安全需求 | 第35页 |
| ·本章小结 | 第35-37页 |
| 第四章 监狱管控系统设计 | 第37-53页 |
| ·基于RFID犯人监控方案 | 第37页 |
| ·网络结构设计 | 第37-39页 |
| ·系统功能设计 | 第39-42页 |
| ·系统逻辑结构 | 第39-40页 |
| ·系统功能分析 | 第40-41页 |
| ·功能模块设计 | 第41-42页 |
| ·系统软件架构 | 第42页 |
| ·系统中间件构成及RFID中间件设计 | 第42-51页 |
| ·系统中间件组成及软件结构 | 第42-44页 |
| ·RFID中间件设计 | 第44-51页 |
| ·系统开发环境及硬件说明 | 第51-52页 |
| ·本章小结 | 第52-53页 |
| 第五章 系统实现及关键技术 | 第53-78页 |
| ·实时监控实现 | 第53-57页 |
| ·RFID定位原理 | 第53-54页 |
| ·实时监控方案说明 | 第54-55页 |
| ·实时监控实现 | 第55-56页 |
| ·定位精度提高方法 | 第56-57页 |
| ·RFID中间件功能实现 | 第57-62页 |
| ·读写器适配器实现 | 第57-59页 |
| ·原始数据处理实现 | 第59-61页 |
| ·事务处理实现 | 第61-62页 |
| ·数据通信实现 | 第62-68页 |
| ·通信接口实现 | 第62-64页 |
| ·读写器网络组成及协议 | 第64-68页 |
| ·数据库调用实现 | 第68-71页 |
| ·ADOConn类定义 | 第69页 |
| ·数据库连接 | 第69-70页 |
| ·SQL语句嵌入方法 | 第70-71页 |
| ·数据连接撤销 | 第71页 |
| ·数据压缩方法 | 第71-74页 |
| ·RFID数据过滤方法 | 第71-73页 |
| ·定位数据压缩 | 第73-74页 |
| ·系统安全策略 | 第74-77页 |
| ·合法性认证及权限控制实现 | 第74-76页 |
| ·RFID设备通信安全策略 | 第76-77页 |
| ·本章小结 | 第77-78页 |
| 第六章 系统运行 | 第78-85页 |
| ·用户登录与权限控制 | 第78-80页 |
| ·设备调试与控制 | 第80-82页 |
| ·犯人监控管理 | 第82-84页 |
| ·本章小结 | 第84-85页 |
| 第七章 全文总结与展望 | 第85-87页 |
| ·全文总结 | 第85页 |
| ·下一步工作 | 第85-87页 |
| 致谢 | 第87-88页 |
| 参考文献 | 第88-91页 |
| 攻读硕士期间发表的文章 | 第91页 |