| 摘要 | 第1-5页 |
| Abstract | 第5-10页 |
| 第1章 绪论 | 第10-18页 |
| ·研究背景和意义 | 第10-12页 |
| ·国内外研究现状 | 第12-16页 |
| ·研究目标和内容 | 第16页 |
| ·研究创新点 | 第16-17页 |
| ·论文结构 | 第17-18页 |
| 第2章 相关技术概述 | 第18-34页 |
| ·RFID 系统结构和工作原理 | 第18-22页 |
| ·电子标签 | 第19-20页 |
| ·读写器 | 第20-21页 |
| ·天线 | 第21页 |
| ·后台服务器 | 第21-22页 |
| ·RFID 系统协议 | 第22-24页 |
| ·电子标签协议 | 第22-23页 |
| ·读写器协议 | 第23-24页 |
| ·安全相关技术原理 | 第24-26页 |
| ·数据加密算法原理 | 第24页 |
| ·访问控制机制原理 | 第24-26页 |
| ·物联网体系结构及工作流程 | 第26-30页 |
| ·EPC 物联网结构 | 第27-28页 |
| ·EPC 物联网工作流程 | 第28-30页 |
| ·Web 服务体系架构 | 第30-32页 |
| ·本章小结 | 第32-34页 |
| 第3章 RFID 防冲突技术研究 | 第34-48页 |
| ·标签冲突问题的提出 | 第34-35页 |
| ·多路存取防冲突理论 | 第35-36页 |
| ·防冲突算法研究 | 第36-39页 |
| ·ALOHA 算法 | 第36-37页 |
| ·二进制搜索算法 | 第37-39页 |
| ·面向海量数据的防冲突算法 | 第39-47页 |
| ·算法基本原理 | 第40-42页 |
| ·实例分析 | 第42-43页 |
| ·算法分析 | 第43-47页 |
| ·本章小结 | 第47-48页 |
| 第4章 RFID 海量数据传输安全性研究 | 第48-58页 |
| ·安全问题的提出 | 第48-49页 |
| ·安全机制研究 | 第49-52页 |
| ·物理方法 | 第49-50页 |
| ·逻辑方法 | 第50-52页 |
| ·三层认证 Hash 锁方案 | 第52-55页 |
| ·RFID 系统结构定义 | 第52页 |
| ·基本思想 | 第52-53页 |
| ·工作原理 | 第53-54页 |
| ·性能分析 | 第54-55页 |
| ·RFID 安全协议方案比较 | 第55-56页 |
| ·本章小结 | 第56-58页 |
| 第5章 RFID 物流管理系统架构模型的研究与应用 | 第58-84页 |
| ·RFID 与现代物流的结合及应用 | 第58-59页 |
| ·物流信息管理功能分析 | 第59-61页 |
| ·RFID 数据采集模块分析与设计 | 第61-70页 |
| ·模块结构分析 | 第61-64页 |
| ·数据采集模块的设计 | 第64-70页 |
| ·面向服务的 RFID 物流信息系统模型 | 第70-72页 |
| ·RFID 物流管理系统应用架构模型 | 第72-74页 |
| ·WMS 系统设计 | 第74-83页 |
| ·WMS 业务功能分析 | 第74-78页 |
| ·数据库设计 | 第78-80页 |
| ·系统操作流程 | 第80-83页 |
| ·本章小结 | 第83-84页 |
| 结论 | 第84-86页 |
| 参考文献 | 第86-90页 |
| 攻读硕士学位期间所取得的研究成果 | 第90-92页 |
| 致谢 | 第92页 |