首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于NFC技术的智能路标系统的设计与实现

致谢第5-6页
摘要第6-7页
ABSTRACT第7-8页
1 引言第11-17页
    1.1 研究背景第11-12页
    1.2 国内外研究现状第12-14页
        1.2.1 智能路标研究现状第12-13页
        1.2.2 NFC技术研究现状第13-14页
    1.3 主要工作内容第14-15页
    1.4 论文章节安排第15-16页
    1.5 本章小结第16-17页
2 系统关键技术第17-27页
    2.1 关键技术综述第17-18页
    2.2 NFC技术分析第18-21页
    2.3 数据安全技术分析第21-24页
        2.3.1 NFC数据安全问题第21-22页
        2.3.2 AES加密算法第22-23页
        2.3.3 MD5摘要算法第23-24页
    2.4 定位测距技术分析第24-26页
        2.4.1 定位测距原理第24页
        2.4.2 Dijkstra最短路径算法第24-26页
    2.5 本章小结第26-27页
3 系统总体设计第27-35页
    3.1 系统需求分析第27-28页
    3.2 总体设计第28-30页
    3.3 硬件选型第30-32页
    3.4 数据库设计第32-34页
    3.5 本章小结第34-35页
4 NFC硬件控制接口设计与实现第35-42页
    4.1 识别与读写串口第35-36页
    4.2 封装SMC532命令第36-38页
    4.3 修改NFC标签密码和读写权限第38-41页
    4.4 本章小结第41-42页
5 系统软件设计与实现第42-64页
    5.1 管理软件设计与实现第42-55页
        5.1.1 NFC标签读写第43-45页
        5.1.2 NFC设备管理第45-48页
        5.1.3 安全认证与加解密第48-52页
        5.1.4 定位测距第52-55页
    5.2 终端软件设计与实现第55-63页
        5.2.1 只读NFC标签第55-58页
        5.2.2 与NFC设备通信第58-61页
        5.2.3 安全认证与加解密第61-63页
    5.3 本章小结第63-64页
6 系统测试与结果分析第64-71页
    6.1 基本测试第64-65页
    6.2 测距模块误差分析第65-66页
    6.3 安全性能测试与分析第66-69页
        6.3.1 攻击者读写标签实验第66-67页
        6.3.2 攻击者伪造卡实验第67-68页
        6.3.3 攻击者监听P2P通信实验第68-69页
    6.4 系统优缺点分析第69页
    6.5 本章小结第69-71页
7 总结与展望第71-73页
参考文献第73-76页
作者简历第76-78页
学位论文数据集第78页

论文共78页,点击 下载论文
上一篇:我国兼职导游人员权益保障研究
下一篇:基于产业链视阈的云南省低空旅游开发研究