RFID中间件技术在商品防伪的应用研究
| 摘要 | 第1-4页 |
| ABSTRACT | 第4-8页 |
| 第1章 绪论 | 第8-14页 |
| ·课题研究背景 | 第8-9页 |
| ·RFID技术在商品防伪领域应用的国内外研究现状 | 第9-11页 |
| ·课题研究意义 | 第11页 |
| ·本文研究的主要内容 | 第11-14页 |
| 第2章 商品防伪及RFID应用于防伪技术分析 | 第14-34页 |
| ·商品防伪分析 | 第14-17页 |
| ·假冒伪劣产生的原因 | 第14-15页 |
| ·假冒伪劣的主要方法 | 第15页 |
| ·商品流通渠道分析 | 第15-16页 |
| ·如何使产品更安全 | 第16-17页 |
| ·目前采用的防伪技术分析 | 第17-19页 |
| ·激光全息防伪技术 | 第17-18页 |
| ·荧光防伪技术 | 第18页 |
| ·短信、电话防伪 | 第18-19页 |
| ·传统防伪技术总结 | 第19页 |
| ·RFID相关技术研究 | 第19-32页 |
| ·RFID技术研究 | 第19-21页 |
| ·物联网 | 第21-29页 |
| ·NFC技术 | 第29-32页 |
| ·RFID防伪技术的优势 | 第32-33页 |
| ·可信的包装 | 第32页 |
| ·包装的完整性 | 第32-33页 |
| ·产品追踪追溯体系 | 第33页 |
| ·其他优势 | 第33页 |
| ·本章小结 | 第33-34页 |
| 第3章 基于RFID的防伪技术方案研究 | 第34-54页 |
| ·基于标签读写器认证方式的防伪策略 | 第34-35页 |
| ·流通中的 RFID防伪策略研究 | 第35-52页 |
| ·RFID防伪标签研究-可信的产品包装 | 第35-38页 |
| ·包装的完整性 | 第38页 |
| ·产品追踪追溯体系研究 | 第38-40页 |
| ·RFID流通防伪系统方案图 | 第40-41页 |
| ·RFID流通防伪系统分析 | 第41-51页 |
| ·物品管理中心系统架构 | 第51-52页 |
| ·RFID流通防伪体系结构关键技术的研究 | 第52-53页 |
| ·本章小结 | 第53-54页 |
| 第4章 防伪标签、防伪读写器协议的研究 | 第54-66页 |
| ·RFID防伪标签研究 | 第54-58页 |
| ·标签的逻辑存储结构 | 第54-55页 |
| ·标签的存储 | 第55-56页 |
| ·防伪标签的访问 | 第56-58页 |
| ·RFID防伪读写器协议研究 | 第58-65页 |
| ·读写器协议的层次结构 | 第59-60页 |
| ·读写器的工作模型 | 第60-62页 |
| ·改进读写器与RFID中间件之间的接口 | 第62-65页 |
| ·本章小结 | 第65-66页 |
| 第5章 RFID防伪中间件与物品管理中心系统研究 | 第66-84页 |
| ·RFID中间件基本功能研究 | 第66-74页 |
| ·ALE的产生背景 | 第66-67页 |
| ·ALE与应用系统的关系研究 | 第67页 |
| ·ALE 的输入/输出研究 | 第67-72页 |
| ·ALE调用场景研究 | 第72-74页 |
| ·RFID防伪中间件框架 | 第74-75页 |
| ·RFID防伪中间件的研究实现 | 第75-83页 |
| ·读写适配器模块 | 第75-76页 |
| ·标签验证模块 | 第76-78页 |
| ·管理中心通信模块 | 第78-79页 |
| ·ALE服务模块 | 第79-83页 |
| ·本章小结 | 第83-84页 |
| 结论 | 第84-86页 |
| 参考文献 | 第86-90页 |
| 攻读硕士学位期间发表的学术论文 | 第90-92页 |
| 致谢 | 第92页 |