当前位置 >> 论文 >> 本科论文 >>

操作系统方面本科论文范文,与基于ARM的汽车射频识别防盗系统相关论文格式模板

本文是一篇操作系统论文范文,操作系统方面毕业论文范文,关于基于ARM的汽车射频识别防盗系统相关本科论文范文。适合操作系统及嵌入式及汽车发动机方面的的大学硕士和本科毕业论文以及操作系统相关开题报告范文和职称论文写作参考文献资料下载。

【摘 要】介绍了新一代基于射频技术的汽车防盗系统结构,设计了一种以ARM微处理器为核心的汽车射频识别防盗系统,给出了此汽车射频识别防盗系统的硬件及局部构件的电路图,在硬件平台上移植了嵌入式实时操作系统,并编写了系统的驱动及应用软件,搭建了实验室模拟仿真平台,在此平台上试运行,证实了系统良好的防盗功能.


本篇论文地址 http://www.thtc.cn/benkelunwen/060171931.html

【关 键 词】射频识别;防盗系统;ARM;操作系统

1.引言

随着RFID科技的发展,汽车防盗装置日趋严密、完善和使用方便,汽车防盗的发展方向则向智能程度更高的芯片式和网络式发展.基于射频识别技术的汽车防盗系统属于芯片式防盗系统,它是射频技术的新应用.基于射频识别技术的汽车防盗系统具有无接触,工作距离大,进度高,信息搜集处理快捷及较好的环境适应性等特点.本文重点介绍一种基于ARM射频识别防盗系统硬件设计,在硬件系统的基础上,移植了嵌入式实时操作系统,使得系统的软件设计更加灵活.此系统能够很好的克服市场上使用的电池遥控装置的弱点,有效的达到汽车防盗的目的.

2.防盗系统原理

在携带系统已授权“钥匙”的情况下,当车主试途进入车内的时候,只需拉动车门把手,系统便主动解锁让用户进入,此时车门会自动打开.这是由于当用户打开车门把手或后备厢开关时,会触发汽车车门内的传感器装置,使其发送含 信息的低频信号,以检测汽车 一定范围内是否有授权的钥匙,这个检测通常在汽车 的范围内有匙1.5~2.0m,当“钥匙”接收到该检测信号后,会效相应发送与该钥匙相关的高频加密信号,汽车接收到该 信号后核对,如果 有效,则车门或后备厢盖的门锁会自动开启,整个过程持续时间很短,车主无感觉.当车主进入车内后,按动发动机启动按钮,此时系统开始检测司机驾驶位置上是否有授权钥匙,如果检测到授权要是的 与存储与系统内的 相同,此时则启动汽车发动机.如果是在强行进入的前提下,由于系统检测不到授权的“钥匙”,即使按下了启动按钮,汽车发动机也不会启动,此时汽车处于保护状态中,从而起到了汽车防盗的目的.


写操作系统论文的方法
播放:33136次 评论:5021人

基于ARM的汽车射频识别防盗系统参考属性评定
有关论文范文主题研究: 关于操作系统的论文范文 大学生适用: 本科论文、大学毕业论文
相关参考文献下载数量: 87 写作解决问题: 写作技巧
毕业论文开题报告: 论文提纲、论文摘要 职称论文适用: 刊物发表、初级职称
所属大学生专业类别: 写作技巧 论文题目推荐度: 优秀选题

3.防盗系统硬件设计

3.1汽车射频防盗系统构成

在此系统中微处理器是系统的核心部件,控制着其他部件的运行.射频识别部分是此系统的重要部件,它负责用户合法信息的读取.系统的整体结构如图1所示.S3C44B0X为系统的控制中心,控制其他模块的工作,射频识别模块,完成授权钥匙的信息读取.GPRS模块当车出现被盗的情况下,通过该模块给车主发送信息.语音模块实现对车主的语音提示,汽车发动机控制ECU主要是控制发动机的起停,车门及后备厢控制模块主要是负责车门及后备厢的关闭与开启.JTAG模块的功能是实现系统的调试.声光报警模块的主要功能是当车被盗后实现系统的报警.

3.2射频识别系统的设计

RFID系统为该汽车防盗系统的重要组成部件,汽车防盗部分组成为射频卡、阅读器、射频天线三部分组成.标签由耦合元件及芯片组成,含有内置天线,用于和射频天线间通讯;阅读器在读写卡中还可以写入标签信息,射频天线用于在标签和读取器间传递射频信号.系统的基本工作流程是阅读器通过射频天线发送一定频率的射频信号;射频卡进入射频天线工作区域时即产生感应电流,射频卡获得能量被激活,然后由射频卡将自身编码等信息通过卡内天线发送出去;射频天线接收到从射频卡发送来的载波信号,并经调节器传送到阅读器后,阅读器对接收的信号进行解调和解码,然后送到后台主系统进行相关处理;主系统根据逻辑运算判断该卡的合法性,同时针对不同的设定做出相应的处理和控制,并发出指令信号控制执行机构动作,此系统中选用RI-R6C-001射频读写芯片.利用该收发器(RI-R6C-001A)结合MCU完整的实现了ISO/IEC15693-3所规定的对VICC操作上层协议.ISO/IEC15693-2所规定的VCD与VICC通信物理层协议由收发器内部ASIC实现,MCU和收发器的通信接口有三根线:SCLOCK,DIN,DOUT,分别代表时钟线、数据输入线、数据输出线.系统的硬件结构图如图2所示.

4.系统的软件设计

4.1系统的整体设计

系统软件的整体设计包括系统启动代码BOOTLOAD的编写、硬件驱动的编写,嵌入式实时操作系统的移植等工作[4/5].由于其它的论文已经做了成熟的论述,在此本文不做重点讨论.

4.2S6700系列的时序命令

读卡器的主要软件部分就是通过MCU向S6700系列的芯片RI-R6C-001A发送的命令序列和接收的数据,发送喝接收中必须要符合内部ASIC的通信协议和ISO/IEC15693-3的规范.否则得不到任何的返回信息.

首先软件发动的命令要满足内部ASIC的命令格式.内部ASIC的命令结构如表1所示.

其中:

S1:为MCU发送到RI-R6C-001A命令的起始位:

CMD:为ASIC支持的相关命令,当RI-R6C-0014A工作再寄存器模式时候该位为1个字节;

DATA:由ISO/IEC15693-3规定,这部分数据一般是发送到VICC;

ESI:为MCU发送RI-R6C-001A的命令结束位.

4.3读卡应用程序的设计

主程序的设计是要从初始化各个设备后再开始进行读卡的操作,流程图如图3所示所示:

5.实验室试验验证

此系统经过在S3C44B0X搭建的实验系统上实验,系统运行良好.操作界面友好.很好的实现了系统的各项主要功能.

6.小结

本文主要介绍了射频识别技术应用于汽车防盗系统的方法和实现.设计了一种基于ARM的射频识别系统的硬件及部分电路的设计.本文主要介绍了此射频识别技术应用于汽车防盗系统的方法和实现.笔者运用射频识别技术研制的新型汽车防盗器,经过数次调试和试用,其性能不仅稳定,而且安全可靠.在实际应用中也取得了良好的效果.实践表明,该防盗器具有技术先进、实用、方便、兼容性好、体积小和功能全等优点,是一种比较理想的汽车防盗系统.

参考文献

[1]李双华,曾春年.设计参考[J].2007,9(4):27-30.

[2]徐东峰,刘波峰,唐圣学.国外电子元器件[J].2004,4.

[3](美)JeanJ.Labrose,袁勤勇,黄绍金等译.嵌入式系统构件[M].北京:机械工业出版社,2002.

[4](美)WayneWolf,孙玉芳,梁斌,罗保国,谢谦等译.嵌入式系统设计原理[M].北京:机械工业出版社.

作者简介:邱建东,工程师,现

关于基于ARM的汽车射频识别防盗系统的本科论文范文
操作系统方面论文范文资料
供职于兰州交通大学,主要从事嵌入式系统的应用研究.

本科毕业论文

刑法本科论文

本科论文知网查重

本科生论文字数

数学本科论文

自考本科试点

自考本科 本科

吉林大学自考本科专业

日语本科毕业论文题目

自考本科条件

怎么自学本科

工科本科毕业论文范文

本科毕业优秀论文

临床药学本科

自考本科考什么科目

与基于ARM的汽车射频识别防盗系统相关的论文基于S3C2410的振动测试仪的研制本文介绍了基于ARM920T内核的S3C2410的振动测试分析仪的设计过程.详细介绍7本振动测试分析仪的硬件电路设计及软件设计.性能较以往的产品有大幅度的提高.能够进行FFT实时计算,并显示频谱,具有美观的彩 。Linux下ARM和单片机的串口通信引言在功能较复杂的控制系统中,通常以PC为主机,单片机为从机,由单片机完成数据的采集和对装置的控制,而由主机完成数据处理和对单片机的控制.随着嵌入式技术的发展,各种各。iPhone第三方软件取证的摘要:第三方软件作为智能手机发展的必然产物成为越来越多人关注的热点,而针对于对三方软件的取证工作却仍然没有得到应有的重视.本文对iPhone中的微信软件进行系统的分析,并提出了播放。全自动塑料管材热熔焊接机控制器的设计摘要本课题针对国内目前尚无全自动的塑料管热熔焊接机的情况,采用高性能的ARM7控制器及嵌入式操作系统uC/OSII,实现焊接过程的全自动化;该设备实现了大容量焊接数据存储,记录打印,USB转存。计算机操作系统的功能、分类摘要:操作系统是统一管理计算机软件、硬件资源,合理组织计算机的工作流程,随着计算机技术的发展,人们对计算机的人性化、方便简洁提出了更高的要求,减少计算机占用的空间,缩小计。你大屏了吗?编辑点评田宏当这台机摆在笔者面前时,我开始觉得自己刚装那台8寸的传统主机不顺眼了,尤其是大屏播放视频时非常震撼,尽管开车看视频有点危险,但偶尔瞄一眼就非常享受.看来未来光比大就。博硕士文文摘库小学生B1包,互动教学系统一,供应商资格要求1,符合《中华人民共和国政府采购法》第二十二条的规定.2,供应商的资质要求:无二,技术要求序号货物名称技术指标数量1互动教学资源服务器4U机架式服务。大雅相似度本科毕业论文论文题目:智能手机操作系统平台的特色与发展优势研究指导老师:尹令学生姓名:何应就学号:W447908121500003院系:网络教育学院专业:计算机科学与技术写作批次:2016秋智能。凭硬件能打造更安全的电脑吗?对于每一个电脑用户而言,安全太重要了.那如何保证电脑的安全,让自己的电脑能正常运行,并不让电脑上的数据被盗呢?以前,人们能想到的可能是安装杀毒软件、增加防火墙之类。会“变形”的商务派距WindOWS 8操作系统发布已经有一段时间了,新系统将笔记本电脑上触控操作变成了现实,而为了更加适合在平板模式下使用,“滑盖”、“翻转”、“分离式”,众厂家是“妙招”齐。
返回论文网首页 阅读更多优秀论文
★关于本文相关开题报告