基于RFID的金属手术器械管理系统架构及关键技术研究
摘要 | 第4-5页 |
abstract | 第5页 |
1 绪论 | 第8-14页 |
1.1 研究背景及意义 | 第8-10页 |
1.1.1 研究背景 | 第8页 |
1.1.2 金属手术器械管理方式 | 第8-10页 |
1.1.3 研究意义 | 第10页 |
1.2 国内外研究现状 | 第10-11页 |
1.3 研究内容及创新点 | 第11-13页 |
1.3.1 研究内容 | 第11-12页 |
1.3.2 论文组织结构 | 第12页 |
1.3.3 创新点 | 第12-13页 |
1.4 本章小结 | 第13-14页 |
2 RFID与无天线标签技术 | 第14-27页 |
2.1 射频识别技术 | 第14页 |
2.1.1 RFID技术概述 | 第14页 |
2.1.2 RFID技术原理 | 第14页 |
2.2 无天线标签RFID系统 | 第14-15页 |
2.3 无天线标签 | 第15-18页 |
2.3.1 无天线标签的结构 | 第16页 |
2.3.2 无天线标签的工作原理 | 第16-17页 |
2.3.3 无天线标签芯片 | 第17页 |
2.3.4 无天线标签的应用场景 | 第17-18页 |
2.3.5 无天线标签的优点 | 第18页 |
2.4 无天线标签有效性测试 | 第18-26页 |
2.4.1 HFSS电磁仿真软件测试 | 第18-24页 |
2.4.2 实际测试 | 第24-26页 |
2.5 本章小结 | 第26-27页 |
3 无天线标签防碰撞算法研究 | 第27-38页 |
3.1 无天线标签碰撞问题简述 | 第27-28页 |
3.2 基于二进制树的搜索算法 | 第28-37页 |
3.2.1 二进制树搜索算法 | 第28-31页 |
3.2.2 动态二进制树搜索算法 | 第31-34页 |
3.2.3 后退式二进制树搜索算法 | 第34-35页 |
3.2.4 算法仿真分析与选取 | 第35-37页 |
3.3 本章小结 | 第37-38页 |
4 安全隐私问题研究 | 第38-46页 |
4.1 安全问题 | 第38-40页 |
4.1.1 通信安全 | 第38-39页 |
4.1.2 数据安全 | 第39页 |
4.1.3 安全隐患 | 第39-40页 |
4.2 隐私问题 | 第40-41页 |
4.2.1 位置隐私 | 第40-41页 |
4.2.2 信息隐私 | 第41页 |
4.3 安全隐私问题解决方法 | 第41-45页 |
4.3.1 基于物理方法的安全机制 | 第41-42页 |
4.3.2 基于逻辑方法的安全机制 | 第42-45页 |
4.3.3 物理方法和逻辑方法优缺点对比 | 第45页 |
4.4 本章小结 | 第45-46页 |
5 基于RFID的金属手术器械管理系统架构 | 第46-60页 |
5.1 数据采集 | 第46-47页 |
5.2 读写器网络接入 | 第47-49页 |
5.2.1 有线传输 | 第47-48页 |
5.2.2 无线传输 | 第48-49页 |
5.2.3 读写器的选取 | 第49页 |
5.3 后台管理系统功能设计 | 第49-53页 |
5.3.1 金属手术器械入院模块 | 第49-50页 |
5.3.2 金属手术器械管理模块 | 第50-51页 |
5.3.3 金属手术器械盘点模块 | 第51-52页 |
5.3.4 金属手术器械信息自检模块 | 第52-53页 |
5.4 数据库设计 | 第53-55页 |
5.4.1 数据库关系图分析 | 第53页 |
5.4.2 数据表设计 | 第53-55页 |
5.5 RFID金属手术器械管理系统实现 | 第55-59页 |
5.5.1 系统登录 | 第56-57页 |
5.5.2 入院管理模块 | 第57页 |
5.5.3 金属手术器械管理模块 | 第57-58页 |
5.5.4 盘点模块 | 第58-59页 |
5.6 本章小结 | 第59-60页 |
6 总结 | 第60-62页 |
参考文献 | 第62-66页 |
攻读硕士期间的研究成果 | 第66-67页 |
致谢 | 第67-68页 |