rfid与物联网应用

上传人:小** 文档编号:89191467 上传时间:2019-05-21 格式:PPT 页数:132 大小:23.20MB
返回 下载 相关 举报
rfid与物联网应用_第1页
第1页 / 共132页
rfid与物联网应用_第2页
第2页 / 共132页
rfid与物联网应用_第3页
第3页 / 共132页
rfid与物联网应用_第4页
第4页 / 共132页
rfid与物联网应用_第5页
第5页 / 共132页
点击查看更多>>
资源描述

《rfid与物联网应用》由会员分享,可在线阅读,更多相关《rfid与物联网应用(132页珍藏版)》请在金锄头文库上搜索。

1、2019/5/21,3,背景,1. 背景 随着社会、文化、生活型态的变化,美国的零售业贩卖场,早在二十世纪30年代由原来的封闭式转变成开放式,随之而来的是结帐柜台变成严重的瓶颈,是业者与消费者极欲突破的难关。 经过商品的条码化(Bar Code),可以有效掌握商品信息,亦即将商品的代号,转换为并行的线条符号,再以光学扫瞄器来阅读,达到自动化控制管理,也就是“商业自动化”之基础。,2019/5/21,4,发展简史,1. 数据输入技术 (1) 手工键盘输入:200字符/分钟,误码率1/300 (2) 自动识别技术输入数据: 光符识别技术(OCR):文字识别 条形码识别技术(BarCode) 磁性条

2、识别技术(MBR):环境要求高、成本较高 射频技术: 机器视觉系统(MVS):模式识别 计算机语音识别系统:环境要求高,自动识别,条形码 射频技术 机器视觉 生物识别,条形码技术是在计算机应用发展过程中,为消除数据录入的“瓶颈”问题而产生的,可以说是最“古老”的自动识别技术。 目前市场上常见的是一维条形码,信息量约几十位数据和字符;二维条形码相对复杂,但信息量可达几千字符。,7,条形码技术,2019/5/21,9,1949年:最早的条码,是一种同心圆环代码。(公牛眼) 1959年:条码用于有轨电车,是条码最早的应用。 1970年:美国制定商品代码UPC码,并用于杂货零售业。 1971年:布莱西

3、码及识别系统,并用于仓库管理。 1973年:UPC码作为美国标准码码制使用。 1974年:推出39码并被采用,在军工及工业上使用较多。 1977年:欧共体在UPC码基础上制定欧洲物品编码 EAN-13码,EAN-8码,并成立欧洲物品协会EAN。 1981年:EAN成为国际组织,改名“国际物品编码协会”。 1981-1982年:EAN128码推出应用,可多层排列; 93码推出应用, 符号密度比39码高30 1982年后:推出交叉25码,库德巴码,49码,16码等, 先后共有40多种不同码制。,条形码发展简史,2019/5/21,10,早期的条码,一维条码是由一组规则排列的条、空以及对应的字符组成

4、的标记。普通的一维条码在使用过程中仅作为识别信息,它的意义是通过在计算机系统的数据库中提取相应的信息而实现的。,11,条形码技术:一维条形码,2019/5/21,13,EAN-13编码规则,14,一维条形码: 典型一维条形码制比较,激光扫描仪通过一个激光二极管发出一束光线,照射到一个旋转的棱镜或来回摆动的镜子上,反射后的光线穿过阅读窗照射到条码表面,光线经过条或空的反射后返回阅读器,由一个镜子进行采集、聚焦,通过光电转换器转换成电信号,该信号将通过扫描期或终端上的译码软件进行译码。,15,一维条形码:译码原理,2019/5/21,16,CCD条码阅读器,一维条码所携带的信息量有限,如商品上的条

5、码仅能容纳13位(EAN-13码)阿拉伯数字,更多的信息只能依赖商品数据库的支持,离开了预先建立的数据库,这种条码就没有意义了,因此在一定程度上也限制了条码 的应用范围。 基于这个原因,在90年代发明了二维条码。二维条码除了具有一维条码的优点外,同时还有信息量大、可靠性高,保密、防伪性强等优点。,二维码快速普及,永久改变了中国人的社交习惯,互联网咨询公司艾瑞咨询的资料显示,去年中国消费者移动支付金额达到38万亿元,超过中国GDP的半数。 由于二维码在线下商店的快速普及,目前中国移动支付金额是美国的50倍。市场研究公司Forrester Research的数据显示,2016年美国移动支付金额为人

6、民币7687亿元。,二维码也推动了新兴的共享经济的发展。例如,要租一辆自行车,用户只需要掏出手机扫描自行车上的二维码,自行车锁就会自动打开。用户可以以类似方式租借雨伞和充电宝。 部分餐馆把二维码标签贴到服务员,甚至厨师胸前。如果对服务满意,客户可以扫描二维码支付小费。 北京的一个婚礼上,伴娘佩戴着二维码标签向亲朋好友收礼金,引发了新娘和准婆婆的争吵。 山东济南的一名行乞者在脖子上佩戴有一个二维码标签。据悉,街道上的其他行乞者纷纷向他“学习”。,安全问题,与其他非现金支付手段相比,例如Apple Pay使用的近场通信技术,二维码被认为不够安全。扫描恶意的二维码,可能导致用户落入犯罪分子的陷阱中。

7、例如,二维码可能把用户引导到一个恶意网站,诸如窃取用户银行账户或其他敏感信息的网站。 南方都市报3月份报道称,仅在广东省,犯罪分子通过二维码窃取了约9000万元资金。在一起案件中,一名犯罪嫌疑人利用假冒二维码替换了商家的二维码,其中包含有能窃取用户个人信息的病毒。 今年早些时候在人代会上接受媒体采访时,科大讯飞副董事长刘庆峰说,“逾23%的特洛伊木马和病毒是通过二维码传播的,制作二维码的门槛如此低,使得犯罪分子可以非常方便地在二维码中植入特洛伊木马和病毒。”,二维码利用某种特定的几何图形按一定规律在平面(二维方向上)分布的黑白相间的图形记录数据符号信息的;在代码编制上巧妙地利用构成计算机内部逻

8、辑基础的“0”、“1”比特流的概念,使用若干个与二进制相对应的几何形体来表示文字数值信息,通过图象输入设备或光电扫描设备自动识读以实现信息自动处理。 二维码具有条码技术的一些共性:每种码制有其特定的字符集;每个字符占有一定的宽度;具有一定的校验功能等。同时还具有对不同行的信息自动识别功能、以及处理图形旋转变化等特点。,24,条形码技术:二维条形码,堆叠式/行排式二维条码,如,Code 16K、Code 49、PDF417(如右图)等 矩阵式二维码,最流行莫过于QR CODE,目前,世界上应用最多的二维条码符号有Aztec Code、PDF147、Data Matrix、QR Code、Code

9、16K等。,26,条形码技术:二维条形码,Code 16K,Data Matrix,PDF147,Aztec Code,QR Code,27,条形码技术:二维条形码,“Internet of Things”二维条码QR编码实例,为什么QR能够统治世界?,1,可以任意旋转由于存在定位点,无论QR码在镜头前怎么转其实都能识别,不信可以试试。 2,有冗余可容错如果图形被损坏,很可能还是能读的。其实中间那个白方块对于软件来说就是一块“污渍”,换成什么都不会影响识别,甚至再多遮挡点也是可以的。 3,存储信息够多支持数字和多国语言编码,一幅QR码可以储存上千个中文字。 4,免费!这才是最重要的!持有QR码

10、专利的日本Denso Wave公司明确表示永不收取专利使用费。,1.数据分析,2.数据编码,3.纠错编码,4.构造最终信息,5.在矩阵中布置模块,6.掩模,7.格式和版本信息,确定要进行编码的字符类型,选择所需的版本信息和纠错等级。,采用既定规则,数据字符转换为位流,加必要符号,后将位流转换为码字。,生成纠错码字加到数据码字后。,按规则将每一块中置入数据和纠错码字,必要时加剩余位。,将寻像图形、分隔符、矫正图形与码字,按规则排列,放入二维码矩阵。,用八种掩模图形依次对符号的编码区域的位图进行掩模处理,评价所得到的8种结果,选择最优的一种。,生成版本信息(如果需要)和格式信息,构成符号。,编码,

11、编码:QR码的编码流程,二维码编码过程,1、数据分析:确定编码的字符类型,按相应的字符集转换成符号字符; 选择纠错等级,在规格一定的条件下,纠错等级越高其真实数据的容量越小。(输入关键字算法获取相关资料) 2、数据编码:将数据字符转换为位流,每8位一个码字,整体构成一个数据的码字序列。其实知道这个数据码字序列就知道了二维码的数据内容。,以数据01234567编码为例,1)分组:012 345 67 2)转成二进制: 0120000001100 3450101011001 67 1000011 3)转成序列:0000001100 0101011001 1000011 4)字符数 转成二进制:80

12、000001000 5)加入模式指示符(上图数字)0001:0001 0000001000 0000001100 0101011001 1000011 对于字母、中文、日文等只是分组的方式、模式等内容有所区别,基本方法是一致的。,3、纠错编码:按需要将上面的码字序列分块,并根据纠错等级和分块的码字,产生纠错码字,并把纠错码字加入到数据码字序列后面,成为一个新的序列。在二维码规格和纠错等级确定的情况下,其实它所能容纳的码字总数和纠错码字数也就确定了,比如:版本10,纠错等级时H时,总共能容纳346个码字,其中224个纠错码字。就是说二维码区域中大约1/3的码字时冗余的。对于这224个纠错码字,它

13、能够纠正112个替代错误(如黑白颠倒)或者224个据读错误(无法读到或者无法译码),这样纠错容量为:112/346=32.4%,4、构造最终数据信息:在规格确定的条件下,将上面产生的序列按次序放如分块中按规定把数据分块,然后对每一块进行计算,得出相应的纠错码字区块,把纠错码字区块 按顺序构成一个序列,添加到原先的数据码字序列后面。如:D1, D12, D23, D35, D2, D13, D24, D36, D11, D22, D33, D45, D34, D46, E1, E23,E45, E67, E2, E24, E46, E68,,6、掩膜:将掩摸图形用于符号的编码区域,使得二维码图形

14、中的深色和浅色(黑色和白色)区域能够比率最优的分布。 7、格式和版本信息:生成格式和版本信息放入相应区域内。,一维条形码特点: 可直接显示内容为英文、数字、简单符号; 贮存数据不多,主要依靠计算机中的关联数据库; 保密性能不高; 损污后可读性差。 二维条形码特点: 可直接显示英文、中文、数字、符号、图形; 贮存数据量大,可存放1K字符,可用扫描仪直接读取内容,无需另接数据库; 保密性高(可加密); 安全级别最高时,损污50%仍可读取完整信息。,37,一维条形码与二维条形码的比较,磁卡缺陷,磁卡受压,磕碰,暴晒,高温,划伤,弄脏,外部磁场干扰,都会造成磁卡消磁,导致丢失数据。,IC卡(Integ

15、rated Circuit Card),即“集成电路卡”在日常生活中已随处可见。实际上是一种数据存储系统,如有必要还可附加计算能力。,41,IC卡技术,一个标准的IC卡应用系统通常包括:IC卡、IC卡接口设备(IC卡读写器)、PC,较大的系统还包括通信网络和主计算机等,如图所示。,42,IC卡技术,IC卡:由持卡人掌管,记录持卡人特征代码、文件资料的便携式信息载体。 接口设备:即IC卡读写器,是卡与PC信息交换的桥梁,且常是IC卡的能量来源。核心为可靠的工业控制单片机,如Intel的51系列等。 计算机(PC):系统的核心,完成信息处理、报表生成输出和指令发放、系统监控管理以及卡的发行与挂失、

16、黑名单的建立等。 网络与计算机:通常用于金融服务等较大的系统。,43,IC卡:基本组成,44,IC卡:分类,存储器卡:卡内嵌入的芯片多为通用E2PROM(或Flash Memory);无安全逻辑,可对片内信息不受限制地任意存取;卡片制造中也很少采取安全保护措施;不完全符合或支持ISO/IEC 7816国际标准,而多采用两线串行通信协议(I2C总线协议)或3线串行通信协议。 特点: 存储器卡功能简单,没有(或很少有)安全保护逻辑,但价格低廉,开发使用简便,存储容量增长迅猛,因此多用于某些内部信息无须保密或不允许加密(如急救卡)的场合。,45,IC卡:按芯片分类,逻辑加密卡:由非易失性存储器和硬件加密逻辑构成,一般是专门为IC卡设计的芯片,具有安全控制逻辑,安全性能较好;同时采用ROM、PROM、E2PROM等存储技术;从芯片制造到交货,均采取较好的安全保护措施,如运输密码TC(Transport Code)的取用;支持ISO/IEC 7816国际标准。 特点: 逻辑加密卡有一定的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号